covid-19

  • Атака с криптовирус затруднява ваксинирането срещу Covid-19 в Ирландия

    Последен ъпдейт на 19 май 2021 в 08:31 ч.

    Порталът за ваксини срещу Covid-19 в Ирландия е затворил принудително за един ден на 14 май, след атака с криптовирус,  описана като най-значимата в историята на държавата.

    Нападателите са поискали откуп, който обаче няма да бъде платен, в съответствие с държавната политика.

    Незабавно са изключени всички компютърни системи, като предпазна мярка за защита на мрежите на организацията от по-нататъшни атаки.

    Това е втората кибератака срещу ирландската здравна система за кратко време, която налага изключването на ИТ системи.

    Още в началото на пандемията ИНТЕРПОЛ предупреди, че се очаква ръст на кибератаките, насочени към здравни заведения и организации.

  • Проверете дали сте приложили налични пачове – съветват световните агенции по киберсигурност

    Последен ъпдейт на 11 май 2021 в 16:29 ч.

    Руската външна разузнавателна служба SVR, известна още сред изследователите по киберсигурност като APT29, Cozy Bear и The Dukes, продължава да атакува правителства, организации и доставчици на енергия по целия свят. Хакерската група се възползва от нови техники, включително експлоатация на zero-day уязвимости, като тези на Microsoft Exchange.

    Предупреждението идва едновременно от Агенцията за сигурност на инфраструктурата за киберсигурност (CISA), Федералното бюро за разследвания (ФБР) и Националната агенция за сигурност (NSA) на САЩ, както и от Националния център за киберсигурност на Обединеното кралство. Службите приписват на SVR атаката SolarWinds и няколко кампании, насочени към разработчиците на ваксини срещу Covid-19.

    Сред експлоатираните уязвимости (всички те имат налични пачове) се включват:

    Нападателите се насочват също и към пощенски сървъри, чрез които придобиват администраторски права и по-нататъшна мрежова информация и достъп.

    Препоръки:

    • Проверете дали сте приложили всички налични корекции и ако това не е така, направете го незабавно
    • Използвайте многофакторно удостоверяване, за да защитите мрежата си от атака в случай на компрометирани пароли
  • Пазете се от измами и дезинформация около ваксините срещу COVID-19

    Няма да ви изненадаме, като кажем, че киберпрестъпниците използват всяка актуална обществена тема, за да измамят колкото се може повече хора и да получат финансова изгода.

    Коя е най-горещата информация, която целият свят следи в момента? Разпространението и прилагането на ваксините срещу COVID-19, разбира се. И, очаквано, предприемчиви измамници вече ни атакуват с фалшиви оферти и измамни имейли.

    Ето какво са засекли киберспециалистите напоследък:

    Измамни оферти за ваксини

    В първия пример, който ви показваме, киберпрестъпникът се представя за служител на истинска британска фармацевтична компания, Whitman Laboratories. За допълнителна достоверност, съобщението е изпратено чрез криптирана електронна поща, вместо обичайните Gmail или Hotmail.

    Останалата част от имейла обаче носи всички отличителни белези на измамата – оскъдни подробности, подканване за изпращане на отговор, граматически и стилистични грешки. А и да не забравим най-важното: Преговорите за продажба на ваксини срещу COVID-19 се извършват директно между производителите и правителствата, затова подобни оферти нямат място във вашата пощенска кутия:

    Измамни оферти за ваксини

    Измамни бизнес предложения

    Други измамници пък са се насочили към логистичното обезпечаване на ваксините – продават лабораторни замразяващи устройства, от които някои ваксини наистина се нуждаят. Съобщението отново е изпратено от името на съществуващ производител, който притежава реални сертификати и наистина произвежда фризери в различни размери.

    И тук ясно се виждат класическите елементи на измамата: неправилно изписано име на компанията, безличен поздрав, граматически грешки, липсва подпис. Освен това предлаганият продукт е тясно нишов – подобни фризери рядко се срещат дори в специализирани кабинети т.е. не се предлагат за масова продажба.

    Измамни бизнес предложения

    Фиктивни плащания във връзка с COVID-19

    Друга често срещана измамна тактика е изпращането на съобщения за предстоящо разпределяне на плащания, от името на здравен орган, който участва пряко в борбата с пандемията, напр. Световната здравна организация (СЗО).

    Отново се разчита на частично достоверна информация. След като разгледате имейла внимателно обаче, признаците, че става дума за измама, са повече от очевидни. Ако сте един от партньорите на СЗО или друг подобен орган, то вие сте наясно с неговата мисия и не се нуждаете от напомняне. Освен това, вече всеки гражданин е запознат с разработените ваксини, кои от тях са тествани и кои – вече одобрени.

    Фиктивни плащания във връзка с COVID-19

    Изобилие от конспиративни теории

    В интернет пространството циркулират множество имейли, които твърдят, че разкриват „истината“ за пандемията. Обикновено те съдържат линк към новина или видеоклип, подкрепящи теорията. Единствената цел е информацията да ви шокира и да ви убеди да кликнете върху връзката.

    Изобилие от конспиративни теории

    Какво „лечение“ да приложите

    Представихме ви само някои от примерите за измами на тема COVID-19, на които може да се натъкнете. Бъдете сигурни, че предприемчивите мошеници ще положат усилията да измислят още много други измамни схеми, докато разпространението на ваксините продължава.

    Един от най-лесните начини да запазите безопасността си е да използвате надеждно решение за сигурност, което включва филтър на нежелана поща.

    Следващите препоръки също ще ви помогнат да се предпазите от измама:

    • Избягвайте да кликате върху връзки или да изтегляте файлове, които сте получили по имейл от източник, когото не познавате и не можете да проверите
    • Ако сте получили имейл, за който се твърди, че идва от легитимна организация, проверете официалния уебсайт и се свържете, използвайки официалната информация за контакт, за да установите достоверността на изпращача
    • Внимавайте за измамни бизнес предложения, които изглеждат твърде добри, за да са истина, или за предложения от непроверени изпращачи
    • Използвайте доказано многопластово решение за сигурност, което включва защита срещу спам, фишинг и други заплахи
  • Фишинг имейли примамват с вътрешна информация за здравето на Тръмп

    Най-актуалната тема за 2020 г. безспорно е COVID-19. А най-известният заразен, ще се съгласите, е президентът Тръмп. И то на прага на изборите за следващ мандат.

    Като че ли нищо не привлича повече вниманието на световната аудитория в момента. А хакерите открай време следят накъде е насочен интереса на масовия интернет–потребител.

    Нова фишинг кампания, която се преструва, че има вътрешна информация за състоянието на Тръмп, заразява с версия на троянеца BazarLoader. Интересуващите се от състоянието на президента са поканени да изтеглят подробна информация, кликайки върху получен по и-мейл линк. Вместо Word документ обаче се изтегля изпълним файл на BazarLoader. Веднъж инсталиран, той предоставя отдалечен достъп до компютъра на жертвата, който се използва за компрометиране на останалата част от мрежата.

    Тези атаки в крайна сметка водят до внедряването на Ryuk Ransomware в мрежата на жертвата, което превръща проникването от нарушаване на сигурността на един компютър в корпоративна кибератака.

  • COVID-19 пандемията е довела до двоен ръст в RDP атаките срещу индустриални системи

    Двоен ръст в brute-force атаките срещу индустриални системи през RDP протокола отчитат от Kaspersky за месеците между февруари и май (когато беше пикът на първата вълна на пандемията от COVID-19).

    Според публикуваната статистика (виж по-долу) през май 2020 г. са засечени опити за brute-force пробив в 0.33% от индустриалните системи, които компанията защитава. За същия месец на миналата година цифрата е била 0.17%. Подобни (макар и по-ниски) ръстове се забелязват особено през април и юни.

  • ФБР и CISA предупреждават за огромен ръст във фишинга по телефона

    Финшигът не е само по имейл. Фишингът по телефонна – или по-често наричан телефонни измами в България става все по-популярен. Толкова популярен, че американските Федерално бюро за разследвания (ФБР) и Агенция за кибер- и инфраструктурна сигурност предупредиха местните бизнеси да вземат специални мерки за защита.

    Интересът на киберпрестъпността към телефонния фишинг или vishing е дължи от части на пандемията с COVID-19, която принуди не малка част от бизнесите да затворят офисите си и да преминат към отдалечен режим на работа.

    Целта на хакерите е предимно кражба на акаунти за достъп до корпоративната инфраструктура.

    [button color=“green“ size=“big“ link=“https://www.welivesecurity.com/2020/08/25/fbi-cisa-warn-spike-vishing-attacks/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

     

  • Да правиш пари от COVID-19: фалшиво приложение криптира потребителски телефони

    Фалшиво приложение, свързано с COVID-19, криптира телефоните на жертвите си и иска откуп за отключването им. Става въпрос за CryCryptor, таргетиран конкретно срещу канадски потребители. Той се разпространява като имитира официалното приложение за проследяване развитието на вируса, предлагано от Health Canada.

    Инициативата за създаването на такова приложение с името COVID Alert беше обявена преди няколко дни. Реакцията на хакерите не закъсня:

    Атаката е разкрита от ESET, които предлагат и инструмент за декриптиране на засегнатите потребители.

    [button color=“green“ size=“big“ link=“https://www.welivesecurity.com/2020/06/24/new-ransomware-uses-covid19-tracing-guise-target-canada-eset-decryptor/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Криптовирус почти остави без бира Австралия и Нова Зеландия

    Криптовирус почти остави без бира Австралия и Нова Зеландия, след като стана причина за временно спиране на дейността на най-големия местен производител Lion.

    Спирането идва малко след друго принудително прекратяване на производството заради пандемията от COVID-19.

    Производителят на местните най-популярни марки бира като XXXX Gold, Tooheys, Hahn, James Boag и Little Creatures, заяви, че хакът „не е могъл да дойде в по-лош момент“.

    Компанията не дава никакви подробности относно поражения и поискан откуп, но заявява, че отнема повече от очакваното, за да бъдат върнати производствените й системи онлайн.

    [button color=“green“ size=“big“ link=“https://www.bangkokpost.com/world/1933804/cyber-attack-shuts-australias-biggest-brewer-just-as-pubs-reopen“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Внимание: Нова фишинг атака предлага мнима помощ на бизнеса да се възстанови финансово след пандемията

    Експлоатирането на епидемията от коронавирус продължава. Този път на фокус е справянето на фирмите с финансовите последици от нея.

    Близо 5 хил. бизнес потребители на Microsoft Office 365 са получили фишинг имейли от името на Фонд за безвъзмездна помощ на малкия бизнес (Small Business Grant Fund) на Великобритания. В него се предлага мнимо финансиране за засегнатите бизнеси, съобщава Bleeping Computer.

    Детайлите на кампанията за изпипани максимално:

    • Времето е перфектно – когато правителствата по целия свят правят всичко възможно да подпомогнат бизнеса с най-различни програми. Хакерите се възползват от надеждата на жертвите, че държавата ще ги подкрепи и маскират кореспонденцията като правителствена
    • След това, съобщенията се изпращат от [email protected] – от една страна избягват автоматичното блокиране на фишинг съобщения, което електронната поща може да има, а също – легитимността на Dropbox подсилва доверието
    • Имейлите съдържат линк към документ COVID-19-Relief-Payment.pdf (картината става още по-реална), който уж води до необходимата документация за кандидатстване, а всъщност пренасочва към Google Docs
    • Гвоздеят на фишинг кампанията е, че получателят има краен срок за отговор – възможността на получаване на безвъзмездна помощ изтича след 4 дни!

    Поддалите се на еуфорията и спешността биват помолени да се идентифицират с данните си за достъп до Office 365… и всичките им акаунти в Microsoft са компрометирани.

    [button color=“green“ size=“big“ link=“https://www.bleepingcomputer.com/news/security/office-365-phishing-baits-business-owners-with-relief-payments/“ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Над 30% ръст на phishing атаките по време на извънредното положение

    Внимание! Отдалечената работа, съчетана с липсата на строги мерки за сигурност, са мечтаната комбинация за всеки киберпрестъпник.

    Това е една от причините phishing атаките да са се увеличили с почти 33% през първите 100 дни от пандемията на COVID-19.

    Киберпрестъпниците се възползват от големия брой хора, които работят дистанционно: Изпращат им фалшиви имейли, чатове или други съобщения, целящи да откраднат идентификационни данни за профилите на потребителите. Успехът се дължи на невъзможността получателят да свери с колегите си достоверността на получено съобщение.

    Най-ефективният и задължителен начин за противодействие остава провеждането на редовното обучение за повишаване на осведомеността относно съществуващите заплахи.

    [button color=“green“ size=“big“ link=“https://www.zdnet.com/article/phishing-why-remote-working-is-making-it-harder-for-you-to-spot-phoney-emails/#ftag=RSSbaffb68″ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

Back to top button