Крайни потребители

  • Има проблем с банковата ви сметка! Типове телефонни измами и как да се предпазим от тях

    Последен ъпдейт на 30 ноември 2024 в 09:29 ч.

    В днешно време разполагаме с редица дигитални канали за комуникация, но много хора продължават да предпочитат телефона. Той остава най-директния начин за разговор, но ни дава по-малко време да обмислим отговорите си. 

    Измамниците знаят това и го използват в класически техники за социално инженерство. Проучванията разкриват, че през 2023 телефонните измами и спамът са достигнали рекордни нива в световен мащаб. Около 28% от обажданията от непознати номера са били такива. 16% от потребителите са загубили пари. Въпреки че последната цифра е по-ниска от 22% през 2022, средните загуби са се покачили с 527% на годишна база до средно 2257 USD. 

    Основните телефонни измами са: 

    • гласов фишинг (вишинг): Обаждането е от името на институция, банка или друг тип организация. Нападателят твърди, че дължите пари, трябва да провери лична информация за вас или има проблем с банковата ви сметка и са нужни някакви действия; 
    • измама с техническа поддръжка: Измамникът иска достъп до компютъра ви, за да отстрани несъществуващ зловреден софтуер или друг проблем. След като получи достъп, той краде чувствителна информация и/или инсталира истински зловреден софтуер за постоянен достъп; 
    • инвестиционни измами: Обещават ви огромна печалба от инвестиционна възможност.  
    • измами с награди: Обаждащият се твърди, че сте спечелили несъществуваща награда. За да я получите, трябва да платите малка сума и/или да предадете лична информация; 
    • автоматични обаждания: Те често се използват във вишинг схеми и могат да са свързани с всяка една от горните категории. 

    Тук логично идва въпросът: Откъде са намерили номера ми?  

    Начините са много. Измамниците обикновено го получават от публични акаунти в социалните мрежи или при пробив на доставчици на услуги, на които сте го предоставили. Съществуват и брокери на данни, които официално продават потребителска информация. 

    Фишинг атаките също са възможен вариант за получаване на телефонни номера от страна на хакерите. Не на последно място, те могат да използват и софтуер за обаждания на случайни номера. 

    Как да се предпазим 

    Телекомите разполагат с различни средства, за да оценят вероятността дадено обаждане да е измама или спам. Те често предупреждават потребителите още при позвъняването. Най-простият начин да се предпазите от подобни обаждания е да се съобразите с предупредителния етикет на вашия оператор.  

    Други тактики могат да включват: 

    • свързване с известните брокери на данни и следване на процедурите за излизане от техните списъци; 
    • блокиране на спам номера: Ако използвате iPhone, влезте в Recents, докоснете иконата „i“, превъртете надолу и натиснете Block Caller. В Android отворете приложението Phone, докоснете трите точки и преминете към историята на обажданията. Изберете номера, който искате да блокирате, и дайте “Блокиране/докладване на спам”.  

    И най-важното – никога не предоставяйте лична или финансова информация по телефона. Също така не позволявайте на някого да тегли софтуер от разстояние на компютъра ви. 

  • Все повече потребители влизат в социалната мрежа BlueSky, криптоизмамниците също

    Децентрализираната социална мрежа BlueSky придобива все по-голяма известност през последните седмици. Тя надхвърли 20 млн. потребители, след като много от тях загърбиха X след изборите в САЩ.

    Това обаче е привлякло и криптоизмамниците, които превърнаха бившата Twitter в свое любимо свърталище, откакто беше придобита от Илон Мъск.

    Една от засечените измами е използвала генерирано от AI изображение на Марк Зукърбърг. То е придружено от реклама на криптоактиви като „MetaChain“ и „MetaCoin“. Постът подвежда потребителите, че те са свързани с технологичния гигант Meta и неговата концепция Metaverse.

    Уебсайтът MetaChain.cash, споменат в публикацията, също внимателно имитира шрифта и визията на Meta.

    Друг пост, озаглавен „You’ve won FREE Satoshi Bitcoin of $900k“, насочва потребителите към уебсайта cryptos-satoshi.github.io, който вече не е достъпен.

    BleepingComputer открива и други подобни постове за криптовалути, които водят към домейн, класифициран като „измамна платформа за търговия с криптовалути“.

    Която и социална мрежа да предпочитате, бъдете много внимателни, когато ви се предлагат примамващи предложения. Ако една случайна оферта е толкова добра, че не можете да повярвате, най-вероятно не трябва да вярвате.

     

  • Black Friday измама! Мрежа от хиляди фалшиви онлайн магазини краде данни за банкови карти

    Китайска група използва хиляди фалшиви онлайн магазини за кражба на данни от банкови карти в САЩ и Европа.

    Кампанията на SilkSpecter започва през октомври 2024 г. и предлага големи отстъпки за предстоящия Black Friday и празничния сезон. Според компанията за киберсигурност EclecticIQ към момента групата оперира с 4695 измамни домейна. Те се представят за добре познати брандове като North Face, Lidl, Bath & Body Works, L.L. Bean, Wayfair, Makita, IKEA и Gardena.

    Сайтовете на SilkSpecter са добре проектирани и обикновено носят името на представяната марка, за да изглеждат автентични. Те обаче използват домейни като „.shop“, „.store“, „.vip“ и „.top“, които не са характерни за големите брандове и надеждните онлайн магазини.

    В зависимост от географското местоположение на жертвата сайтовете използват Google Translate, за да коригират автоматично езика. Те интегрират Stripe, легитимен и надежден процесор за плащания, което допринася за привидната им надеждност. На практика обаче крадат критична информация за разплащателни карти.

    Когато потребител иска да направи покупка, той се пренасочва към страница за плащане. Тя го подканва да въведе номера на кредитната/дебитната карта, датата на валидност и CVV кода. На последната стъпка се изисква и телефонен номер.

    Препоръчваме ви да посещавате само официалните уебсайтове на брандовете и да избягват да кликате върху реклами, връзки от публикации в социалните медии или промотирани резултати в търсачката на Google. Активирайте всички налични мерки за защита на финансовите си сметки, включително MFA и следете редовно извлеченията си.

  • Фалшив AI видеогенератор заразява Windows и macOS с малуер за кражба на критични данни

    Фалшив AI генератор на снимки и видео заразява Windows и macOS със зловредните софтуери Lumma Stealer и AMOS 

    Той е наречен EditProAI и се популяризира чрез резултати в Google Search и реклами в X, които споделят deepfake политически видеоклипове. 

    Lumma Stealer е насочен към Windows, а AMOS – към macOS. И двата крадат информация за криптопортфейли и кредитни карти, идентификационни данни, пароли и история на сърфирането в браузърите. Тези данни се събират в архив и се изпращат обратно към нападателите. Те могат да използват информацията при следващи атаки или да я продадат на други киберпрестъпници. 

    Според компанията за киберсигурност g0njxa заразяването протича така: 

    • клик върху рекламата отвежда потребителя в сайтовете на EditProAI (editproai.pro за Windows и editproai.org за macOS). Те са направени професионално, за да изглеждат легитимни; 
    • бутонът Get Now изтегля изпълним файл, който се представя за приложението EditProAI; 
    • зловредният софтуер изпраща откраднатите данни към сървър, контролиран от нападателя. 

    Ако вече сте изтегляли тази програма, трябва да считате всичките си запазени пароли, криптопортфейли и удостоверения за компрометирани. Незабавно ги сменете с уникални комбинации за всеки сайт, който посещавате. 

    Трябва също така да активирате MFA за всички критични платформи като онлайн банкиране, имейл и финансови услуги. 

  • Хакери превръщат WordPress сайтове в инструмент за кражба на информация. Проверете плъгините си!

    От юни 2024 досега хакери са проникнали в над 6000 сайта в WordPress в рамките на най-новата версия на кампанията за социално инженерство ClickFix.

    Тя инсталира злонамерени плъгини, показващи фалшиви предупреждения за софтуерни грешки с включени поправки и покани за актуализация на браузъра. Въпросните „поправки“ и актуализации обаче са PowerShell скриптове, които инсталират зловреден софтуер за кражба на информация, предупреждават от хостинг компанията Go Daddy.  

    Тези привидно легитимни плъгини са проектирани така, че да изглеждат безвредни за администраторите. Някои от тях използват имена, подобни на официални приставки като Wordfense Security и LiteSpeed Cache. 

    По този начин вашият сайт може да се превърне в оръжие в ръцете на киберпрестъпници, без да имате ни най-малка представа. Съветваме ви, ако работите с WordPress, незабавно да прегледате списъка с инсталираните плъгини. Премахнете всички, които не сте инсталирали вие. 

    Ако откриете подобни плъгини, трябва също така незабавно да смените паролата си за достъп до административния панел. 

     

  • 8 млн. потребители са инсталирали над 200 зловредни приложения от Google Play

    От юни 2023 г. до април 2024 г. осем милиона потребители са инсталирали повече от 200 зловредни приложения от Google Play.

    Според доклада на компанията за киберсигурност Zscaler „ThreatLabz 2024 Mobile, IoT, & OT Threat Report“ най-разпространеният малуер там е Joker – 38% от зловредните приложения. Той се използва за измами с Wireless Application Protocol (WAP), като скрито абонира жертвите за услуги на по-висока цена без тяхното съгласие.

    На второ място е adware софтуера (35%), следван от Facestealer (14%), който е предназначен за събиране на данни за достъп до Facebook с цел превземане на акаунти.

    Категорията Tools (Инструменти) е най-използвана от хакерите в Play Store, като на нея се падат почти половината (48%) от заразените със зловреден софтуер приложения.

    Почти половината (46%) от атаките са с „троянски коне“, а секторите на технологиите (18%), образованието (18%) и производството (14%) са понесли основната тежест на мобилния зловреден софтуер през миналата година. По специално, в сектора на образованието атаките са се увеличили със 136% на годишна база.

     

  • 293 312: Сигналите за онлайн злоупотреби над деца са скочили пет пъти спрямо 2023

    Общо 293 312 сигнала за онлайн злоупотреби над деца е обработил от януари насам подкрепяният от CENTIO #Cybersecurity „Национален център за безопасен интернет“. Това е пет пъти повече от цялата 2023 г.

    Сред сигналите на Горещата линия са такива за разпространение на снимки и видеа със сексуално съдържание с деца, сексуално изнудване и експлоатация. 99% са за престъпления спрямо момичета и 1% – спрямо момчета. Най-потърпевши са деца на възраст 10-14 години.

    Националният център отчита увеличение и в обажданията от родители, деца и тийнеджъри на Консултативната линия 124 123. Повечето от тях (58%) са от родители и възрастни, а 42% – от тийнеджъри и деца. Най-честите запитвания са за съвет при откраднати профили, онлайн тормоз и хакване на други приложения в телефона.

    Мeстата в интернет, където най-често възниква проблем, са социалните мрежи – 72% и приложения за чат комуникация – 17%. Онлайн престъпниците стават все по-изобретателни и все по-често подмамват децата и през платформите за онлайн игри – 10%.

  • Пробив в кол център компрометира над 10 милиона разговора между потребители и AI

    Мащабно нарушение на данните в базиран на изкуствен интелект кол център в Близкия изток разкри над 10 милиона разговора между потребители, оператори и AI агенти. Пробивът е включвал неоторизиран достъп до таблото за управление на платформата.  

    От компанията за киберсигурност Resecurity предупреждават, че откраднатата информация може да бъде използвана за социално инженерство, фишинг схеми и други злонамерени дейности. Името на платформата все още не е ясно, но Infosecurity Magazine твърди, че тя се използва широко във финтех индустрията и електронната търговия.  

    Този пробив подчертава нарастващата уязвимост на базираните на AI платформи, които се използват все повече за подобряване на обслужването на клиентите 

    Въпреки че предлагат персонализирана, ефективна комуникация, те също така представляват значителна заплаха за поверителността на данните, ако бъдат компрометирани. Така че внимателно обмисляйте каква информация споделяте при взаимодействие с тях и при всички случаи избягвайте въвеждането на критични лични или фирмени данни. 

      

  • „Ще се видим в HIBP“: Откраднаха данни на 31 милиона потребители от Internet Archive

    Хакери откраднаха база данни с 31 милиона потребители след пробив в Internet Archive. 

    В сряда вечерта посетителите на archive.org бяха посрещани от създадено от нападателите предупреждение на JavaScript, което гласеше: 

    „Чувствали ли сте се някога така, сякаш Internet Archive постоянно е на ръба да претърпи катастрофален пробив в сигурността? Току-що се случи. Ще се видим с 31 милиона от вас в HIBP!“ 

    HIBPHave I Been Pwned e уебсайт, който позволява на интернет потребителите да проверяват дали личните им данни са били компрометирани.  

    Създателят на сайта –  Трой Хънт – потвърди, че преди девет дни нападателят е споделил базата данни на Internet Archive с неговата платформа. По думите му тя представлява 6,4 GB SQL файл с име „ia_users.sql“. Масивът съдържа различна информация за регистрираните членове – техните имейл адреси, псевдоними, времеви маркери за промяна на паролата, пароли и други вътрешни данни. 

    „Обикновено е технически невъзможно да се хакне миналото, но това нарушение на сигурността на данните е най-близкото. Откраднатият набор от данни включва лична информация, но поне паролите са криптирани. Все пак това е добро напомняне да се уверите, че всички ваши пароли са уникални, тъй като дори криптираните пароли могат да бъдат сравнени с предишни изтичания”, акцентира Джейк Мур, Global Security Advisor в ESET. „Have I Been Pwned е фантастична безплатна услуга, която може да се използва след пробив, за да проверят хората дали някога са били засегнати от нарушение. Ако откриете данните си в някое от известните нарушения, би било добре да смените тези пароли и да въведете многофакторна автентикация.“

    Не е известно как атакуващите са проникнали в Internet Archive. 

    На 9 октомври сайтът беше обект на DDoS атака, за която отговорност пое хакерската група BlackMeta. Ден по-късно страницата беше недостъпна. 

  • MoneyGram потвърди изтичането на критични клиентски данни след кибератака

    MoneyGram потвърди, че хакери са откраднали лична информация и данни за трансакциите на нейните клиенти при кибератака през септември.

    След като са влезли в мрежата, участниците в заплахата директно са се насочили към услугите за активна директория на Windows, за да откраднат информация за служителите. Те обаче са успели да достъпят и голямо количество чувствителна данни за клиентите – трансакции, имейл адреси, пощенски адреси, имена, дати на раждане, телефонни номера, сметки за комунални услуги и др.

    Атаката беше открита за първи на 27 септември. Тогава клиентите на платформата загубиха достъп до акаунтите си и възможност да прехвърлят пари на други потребители. Сега обаче става ясно, че нападателите са получили достъп до мрежата ѝ още по-рано – между 20 и 22 септември.

    Не е известно кой стои зад атаката, но от MoneyGram са категорични, че не става въпрос за атака с цел откуп.

    Ако сте потребители на MoneyGram ви съветваме:

     

Back to top button