Крайни потребители

  • Застраховка срещу взлом: 8 вида brute force атаки и как да се защитите от тях

    Използвате пароли от осем символа и си мислите, че акаунтите ви са защитени? Време е да ви разочаровам. Според доклада 2024 Password Table на IT компанията Hive Systems средното време, нужно на хакерите да разбият една подобна парола чрез brute force атака, е 37 секунди! 

    В същото време в блога си лабораторията за киберсигурност Cisco Talos предупреждава, че броят на този тип атаки нараства значително през 2024тенденция, валидна за всяка една от последните години. 

    Какво представляват brute force атаките? 

    Brute force атаките са насочени срещу защитени с парола акаунти. При тях нападателят използва софтуер, който генерира множество последователни предположения за изключително кратко време, за да получи неоторизиран достъп до даден профил.  

    Brute force атаките могат да бъдат изключително успешен инструмент в ръцете на хакерите. Особено ако не сте защитени от допълнителни мерки за сигурност. С увеличаването на сложността на паролата те стават по-малко практични заради експоненциалното нарастване на броя на възможните комбинации, но това единствено отнема повече време на нападателя. 

    Видове brute force атаки 

    За да стане ситуацията още по критична, brute force атаките са изключително разнообразни: 

    • Обикновени brutе force атаки: Основната форма, при която нападателят ръчно опитва различни комбинации от знаци, цифри и символи, за да отгатне паролата. Този подход отнема много време и е неефективен, но работи изненадващо добре срещу слаби, предсказуеми пароли като „123456“ или „password123“. 
    • Речникови атаки (Dictionary Attacks): Вместо случайни предположения, речниковите атаки използват предварително изготвени списъци с често срещани думи, фрази, вариации и изтекли пароли. Те могат да бъдат съобразени с миналото или интересите на целта и са значително по-бързи и по-ефективни от обикновените. Особено срещу потребители, които използват едни и същи пароли в различни акаунти. 
    • Хибридни brute force атаки: Те съчетават двата гореописани подхода. Започват с по-малък списък от често срещани пароли, който след това се разширява със замяна на символи, вариации и др. 
    • Reverse Brute Force: Тук нападателят вече има някаква информация за паролата, като например нейната дължина или специфични символи. Въз основа на тази информация той изгражда списъци с възможности, които увеличават скоростта и успеваемостта на атаката. 
    • Подправяне на идентификационни данни (Credential Stuffing): Тази вариация включва използване на изтекли или откраднати двойки потребителски имена и пароли при пробиви в дадени платформи, които се изпробват в други такива. Тя разчита на факта, че много потребители използват едни и същи идентификационните данни в различни акаунти.  
    • Rainbow Table Attacks (дъгови таблици): При тези атаки се използват предварително изчислени хешове на често срещани пароли и след това се сравняват с хешовата парола на целевата система. Въпреки че не разкрива директно паролата, успешното съвпадение я идентифицира в дъгова таблица. 
    • Password Spraying: Вместо да се насочва към конкретни акаунти, при атака от този вид нападателят използва една парола срещу голям брой профили. Целта е да се използват слаби политики за защита или повторна употреба на пароли в различни платформи. Макар и не толкова целенасочена, тя може ефективно да идентифицира уязвими акаунти и да получи достъп до множество системи наведнъж. 
    • Brute force атаки срещу RDP връзки: Протоколът за отдалечен работен плот (Remote Desktop Protocol – RDP) е популярен инструмент за отдалечен достъп до компютри. Нападателите могат да използват brute force техники, за да отгатнат идентификационните данни за вход в RDP и да получат неоторизиран достъп до отдалечената система. Това може да бъде врата за по-нататъшни атаки към мрежата или данните, съхранявани в нея. 

    Как да се защитите? 

    Същестуват различни начини да се защитите от brute force атаките. Част от тях включват политики за блокиране след определен брой неуспешни опити за вход, CAPTCHA, предназначени да предотвратят автоматичното подаване на заявки, както и многофакторна автентикация. 

    Мениджърите на пароли са друг инструмент, който ограничава риска, тъй като ви помага да поддържате уникални, сложни пароли за различните платформи и услуги, които използвате. 

    Също така, когато обмисляте с каква парола да защитите даден акаунт, заложете на дължината и използвайте различни символи. 

    Не на последно място, не препоръчваме честа смяна на пароли, но когато имате и най-малкото съмнение, че някоя от тях е компрометирана, това е задължителна предохранителна мярка. 

  • Внимавайте със SMS-ите! Хакерите все по-често атакуват българите през смартфона

    Хакерите все по-често използват мобилните телефони на българските потребители като вектор за атаките си. За това предупреди пред Bloomberg TV Bulgaria Светлин Лазаров, ръководител на отдел „Дигитални анализи и киберразузнаване“ към дирекция „Киберпрестъпност“ в ГДБОП.

    По думите му най-често тези атаки започват с фалшив SMS, който уж е от „Български пощи“ или е свързан с някаква награда. Потребителите са приканени да отворят линк, който ги води на фишинг страница, в която, за да се осъществи трансакцията, те трябва да:

    И тук идва уловката: във фалшивия SMS за динамичната парола пише кода за удостоверяване на превода и за каква сума става въпрос, но сумата е в края на съобщението. Потребителят се интересува от кода и не вижда, че голяма сума пари ще бъде изтеглена от сметката му.

    Затова, когато получите подобен SMS, винаги трябва да изчитате цялото съобщение и да сте сигурни за какво става дума, преди да предприемете каквито и да било действия.

    Инвестиционни измами

    Инвестиционните измами също са сериозен проблем, тъй като могат да бъдат свързани със загуба на сериозно количество средства, обясняват от ГДБОП пред Bloomberg TV Bulgaria.

    При тях на жертвата първо се предлага демо сметка с виртуални пари във фалшива инвестиционна платформа, а след като сумата нарасне, тя трябва да инвестира собствени средства.

    Ако в сметката се натрупа значителна сума пари и потребителят реши да си ги изтегли обаче, изведнъж комуникацията прекъсва и това става невъзможно.

    За да не попаднете в такава ситуация, винаги проверявайте легитимността на платформата, през която смятате да инвестирате, както и отзивите за нея в интернет.

     

  • 25 години Wi-Fi: Безжичната мрежа е световно богатство, но рискове дебнат отвсякъде

    На 15-ти септември Wi-Fi навърши 25 години! За това време технологията за безжична комуникация се превърна в едно от нещата, без които не можем да си представим функционирането на съвременния свят.  

    Тя е неизменна част от днешните компютри, телефони, телевизори, смарт часовници и всевъзможни други умни устройства, давайки на крайните потребители и бизнесите възможности, които някога съществуваха само в научнофантастичните филми и книги. Отдалечено управление на машини, работа от разстояние, постоянна връзка с интернет – всичко това дължим на нея. НАСА дори обмисля как да я използва на Луната! 

    Но като всяка трансформираща технология, освен с предимства Wi-Fi идва и с присъщите си рискове. Използването на безжични мрежи, особено публични, крие няколко сериозни опасности. 

    Публични Wi-Fi мрежи 

    На първо място са атаките от типа Man-in-the-Middle (MITM), при които хакерите прихващат комуникациите между потребителя и мрежата. Това им позволява да получат неоторизиран достъп до чувствителна информация. 

    Нападателите също така създават фалшиви Wi-Fi мрежи (Evil Twin), които имитират легитимни такива и им позволяват да инсталират зловреден софтуер на устройствата. 

    В много публични Wi-Fi мрежи липсва криптиране, което пък улеснява киберпрестъпниците да наблюдават и улавят незащитени данни. В същото време те могат да се възползват от техните уязвимости и за да поемат контрола над активната сесия на даден потребител в уебсайт или приложение. 

    Безжичните мрежи могат да бъдат благоприятна среда и за разпространение на зловреден софтуер, ако хакерите успеят да заразят самите тях. Те често се превръщат в канал за разпространение на ransomware, който блокира достъпа на потребителите до файловете им. 

    Не на последно място, през незащитени публични Wi-Fi мрежи хакерите могат дистанционно да наблюдават интернет активността, като улавят чувствителна информация без пряк достъп. 

    Затворени Wi-Fi мрежи 

    Но и затворените безжични мрежи не са напълно защитени. Особено ако се използват стари рутери и пароли по подразбиране.  

    Старите рутери често не разполагат с най-новите актуализации на фърмуера, които поправят уязвимостите в сигурността. Производителите спират да поддържат остарелите модели, а без редовни актуализации те стават лесна мишена за хакерите. 

    По-старите рутери също така обикновено не разполагат със съвременни функции за сигурност като мрежи за гости, вградени защитни стени и надеждно криптиране, както и с необходимата изчислителна мощност за безопасната обработка на едновременни връзки. 

    Когато става дума за пароли по подразбиране – в много случаи те са сходни за всички устройства и лесно се разбиват. 

    Как да се защитим 

    За да защитите безжичната си мрежа, е изключително важно да използвате рутери с актуален фърмуер, силни пароли и усъвършенствани функции за сигурност.  

    А за да намалите рисковете при използването на публични Wi-Fi мрежи: 

    • използвайте VPN; 
    • избягвайте чувствителни трансакции; 
    • винаги потвърждавайте легитимността на Wi-Fi мрежата, преди да се свържете с нея;  
    • деактивирайте функциите за автоматично свързване; 
    • поддържайте софтуера на устройствата си актуализиран; 
    • използвайте силни пароли; 
    • излизайте от мрежата след употреба; 
    • избягвайте да въвеждате поверителна информация в мобилни приложения. 

     

  • Пазете се от фалшивата услуга AppleCare+, която краде пари от потребителите

    Злонамерена кампания таргетира потребители на Mac, които търсят поддръжка или услуги за удължена гаранция чрез AppleCare+, с цел кражба на финансови средства и лични данни. 

    Според Malwarebytes измамниците използват социално инженерство и закупуване на реклами в Google, за да подмамят жертвите да посетят фалшиви уебсайтове, хоствани в GitHub, представяйки се за част от екипа на Apple. 

    Измамата започва, когато потребителите потърсят поддръжка онлайн: 

    • фалшивата реклама се показва в резултатите от търсенето в Safari; 
    • потребителят се пренасочва към фалшива страница за обслужване на клиенти на AppleCare+, която го приканва да се обади на безплатен номер;
    • при позвъняване, той се свързва с фалшив център за обслужване на клиенти;
    • измамниците го инструктират да направи плащане или да сподели чувствителна лична информация – име, адрес, банкови данни и т.н. 

    Финансовите рискове при този тип кампании са значителни, но това далеч не е всичко. Споделената информация може да доведе дори до кражба на самоличност. 

    Затова бъдете много внимателни, когато контактувате дистанционно с каквито и да било доставчици на услуги, и в никакъв случай не споделяйте критична информация и не правете финансови трансакции, преди да сте 100% сигурни кой стои от другата страна. 

  • Хакери разпространяват малуер чрез тестове за кодиране на продукти за управление на пароли

    Севернокорейската хакерска група Lazarus примамва разработчици на Python да инсталират зловреден софтуер чрез оферти за работа, които изискват изпълнението на тест за кодиране на продукти за управление на пароли.  

    Според доклад на ReversingLabs хакерите хостват зловредните проекти за кодиране в GitHub, където жертвите намират README файлове с инструкции как да изпълнят теста. Те имат за цел да дадат усещане за легитимност, както и чувство за спешност. 

    От Lazarus обикновено се представят за големи компании, използвайки за контакт професионалната социална мрежа LinkedIn. Те оферират кандидатите да открият грешка в приложение за управление на пароли, да изпратят своето решение и да споделят скрийншот като доказателство за работата си – всичко това в рамките на общо 30 минути. README файлът на проекта инструктира жертвата да стартира приложението PasswordManager.py на своята система и след това да започне да търси грешки и да ги отстранява. Изпълнени, тези инструкции водят до изтеглянето на зловреден софтуер. 

    За да се предпазят, разработчиците трябва: 

    • да проверят самоличността на човека отсреща и независимо да потвърдят, че въпросната компания наема персонал; 
    • сканират подадения код и да го изпълняват само в безопасна среда. 
  • „Hello pervert“: Заплашват ли ви с мощния шпионски софтуер Pegasus, значи ви лъжат

    Киберизмамници са започнали да заплашват жертвите си, че на устройствата им е инсталиран мощният шпионски софтуер Pegasus и разполагат с доказателства, че са гледали „извратено“ порнографско съдържание.  

    Те изпращат имейл, започващ с обръщението „Здравей, извратеняк! (Hallo pervert), последвано от заплаха, че хакерите разполагат с видеозаписи на жертвите, докато гледат порно клипове, които ще бъдат разпратени на контактите им, ако не платят.  

    За да изглежда още по-реалистична ситуацията, имейлите включват някаква стара или активна парола на потребителя, придобита при едно от многобройните изтичания на данни в глобален мащаб. Често тези откраднати масиви съдържат и физически адреси, така че хакерите може да изпратят и снимка на сградата ви от Google Maps.  

    Този подход, базиран на социално инженерство, подпомогнато от свободно налична информация в интернет, не е нов, но според Malwarebytes нападателите отскоро споменават Pegasus за допълнителен натиск.  Този софтуер наистина е мощен шпионски инструмент, но заплахата за използването му е абсолютна лъжа. Досега той е бил употребяван единствено в правителствени кампании за следене и няма доказателства да е попадал в ръцете на обикновени измамници. 

    Ако получите подобен имейл: 

    • никога не отговаряйте; 
    • ако включва парола, уверете се, че вече не я използвате; 
    • не си позволявайте прибързани действия или решения; 
    • не отваряйте прикачени файлове. 

    А ако искате да разберете какви ваши лични данни са били разкрити онлайн, можете да използвате безплатни приложения като Haveibeenpwned и Digital Footprint. 

  • Имате електромобил? Внимавайте, когато използвате QR кодове на зарядни станции!

    Хакерите все по-често експлоатират QR кодовете на зарядните станции за електромобили, в комбинация с фишинг тактики, за да крадат пари или да разпространяват зловреден софтуер. 

    Известни като куишинг (quishing), този тип кампании се реализират чрез поставяне на фалшиви стикери с QR кодове върху легитимните такива. Когато потребителите ги сканират със смартфоните си, те се пренасочват към злонамерени уебсайтове, имитиращи автентични портали за плащане. 

    Освен финансовите загуби, несъзнателното изтегляне на зловреден софтуер може да компрометира личните данни на потребителите и да предостави на хакерите достъп до други техни акаунти. Настоящите quishing атаки са насочени предимно към мобилни устройства, но бъдещите итерации ще могат потенциално да засегнат и самите автомобили. 

    За да се предпазите: 

    • преди да сканирате QR кодове, огледайте зарядните станции за следи от манипулации; 
    • използвайте само официални приложения за зареждане от реномирани доставчици; 
    • не въвеждайте информация за плащане в непознати уебсайтове; 
    • поддържайте актуализирани операционната система и софтуера за сигурност на мобилното си устройство; 
    • докладвайте за всяка подозрителна дейност на оператора на зарядната станция и на властите. 

     

  • Кражбите на WhatsApp профили зачестяват! Бъдете внимателни дори с доверени акаунти

    Кражбите на WhatsApp акаунти чрез измами с верификационни кодове зачестяват, предупреждават от Националния център за киберсигурност (NCSC) на Ирландия, цитирани от CybersecurityNews.  

    Обикновено нападателят: 

    • получава телефонния номер на жертвата, след като е превзел някой от неговите доверени контакти;
    • въвежда номера в екрана за вход в WhatsApp и задейства изпращането на верификационен код на телефона на жертвата;
    • свързва се с нея чрез WhatsApp, като мотивира действията си с някаква спешна ситуация;
    • ако тя сподели кода, получава достъп до нейния акаунт. 

    Подобни атаки често не приключват с компрометирането на профилите и водят до допълнителни проблеми със сигурността и потенциални финансови загуби.  

    Затова, ако използвате WhatsApp: 

    • не споделяйте верификационния си код, дори с доверени контакти; 
    • използвайте двуфакторно удостоверяване, което изисква ПИН код и код за проверка, добавяйки допълнително ниво на защита;
    • бъдете предпазливи по отношение на спешните искания, дори ако те идват от човек, когото познавате;
    • докладвайте и блокирайте подозрителни акаунти;
    • ако се усъмните, че профилът ви е компрометиран, незабавно се свържете с поддръжката на WhatsApp. 
  • Google пусна нова актуализация на Chrome срещу zero-day. Инсталирайте я незабавно!

    Google пусна спешна актуализация на Chrome (версия 128.0.6613.84/85) в отговор на активно експлоатирана уязвимост от типа zero-day (CVE-2024-7971).  Категоризирана като проблем с объркване на типовете в JavaScript, тя представлява значителен риск за потребителите. Уязвимостите, свързани с объркване на типовете, позволяват на атакуващите да изпълняват злонамерен код на машината на жертвата, потенциално водещ до кражба на данни, неоторизиран достъп или инсталиране на зловреден софтуер.  

    Актуализацията Chrome 128 не само поправя CVE-2024-7971, но също така отстранява няколко други уязвимости с висока степен на сериозност, включително CVE-2024-7964 (Използване след освобождаване в частта с попълване на пароли). 

    Предвид активната експлоатация на CVE-2024-7971, всички потребители на Chrome трябва незабавно да актуализират браузърите си до версия 128.0.6613.84 или по-нова. Те могат ръчно да проверят за актуализации, като отидат в менюто с настройки на Chrome, изберат “Помощ” и след това “Относно Google Chrome”. Браузърът автоматично ще провери за актуализации и ще подкани за рестартиране, след като най-новата версия бъде инсталирана. 

  • 5 често срещани измами с подаръчни карти – как да се предпазите

    Подаръчните карти (Gift Cards) се утвърждават като предпочитан коледен подарък. В глобален мащаб се очаква стойността им да достигне зашеметяващите 2 трилиона USD до 2027 г.

    Защо подаръчните карти са популярни сред измамниците

    • Лесно е да бъдат закупени – онлайн или на място в магазина
    • Повечето търговци на дребно и известни марки вече предлагат някаква форма на карта за подарък
    • Имат по-малко защити отколкото банковите разплащателни карти
    • Няма ангажименти, след като салдото по картата е нулирано
    • Не са обвързани с банкова разплащателна сметка

    Петте най-често срещани измами, за които да внимавате:

    1. Заплашително „напомняме“ за неплатени сметки

    Тактиката използва класическо социално инженерство, предназначено да ви принуди бързо да вземете решение. Може да получите фишинг под формата на имейл или обаждане (вишинг), като измамникът обикновено посочва типа карта, която иска да бъде използвана за плащането. Тук трябва да ви светне червената лампа: никой уважаван бизнес или комунална услуга няма да изиска плащане чрез подаръчна карта.

    1. Ботове – крадци

    Измамниците настройват автоматизирани ботове, които идентифицират цифровия запис на картата, след което я използват директно, все едно че са неин собственик.

    1. Подправяне на карти в магазина

    Понякога измамниците крадат номерата и ПИН-кодовете на картите директно от магазина, който ги предлага. След това изчакват да регистрирате получения подарък и издават дубликат, който бързо изпразват.

    1. Спечелихте награда!

    Популярна тактика: поканват ви да платите малка сума с подаръчната карта, за да получите голямата награда, която… никога не идва.

    1. Фишинг с цел кражба на данни

    След като активирате картата си, получавате имейл, който ви приканва да предоставите лични данни и финансова информация – търсена стока на черния пазар.

    Как да се предпазите

    • Купувайте подаръчни карти директно от търговеца, който ги предоставя, а не от сайтове за намаления
    • Купувайте само карти с ПИН-код и посъветвайте получателя на подаръка незабавно да промени кода по подразбиране
    • Бъдете скептични към покани да платите текущи смети с подаръчна карта
    • Проверете баланса на картата, веднага щом я получите
    • Използвайте подаръчната карта възможно най-скоро
    • Никога не въвеждайте лична и финансова информация при активирането на подаръчна карта
Back to top button