Крайни потребители

  • Кампания със зловреден софтуер таргетира разработчиците на свободна практика в GitHub

    Нова хакерска кампания таргетира разработчиците на свободна практика. Тя използва измамни обяви за работа, за да ги подмами да изтеглят зловреден софтуер, маскиран като легитимни инструменти.

    Кампанията се разпространява предимно чрез хранилищата на GitHub и разчита на желанието на фрийлансърите да си осигурят възможности за работа от разстояние.

    Нападателите се представят за известни компании, които предлагат привлекателни възможности. Създават фалшиви уебсайтове и разпространяват зловреден софтуер под прикритието на професионални инструменти за разработка. Те компрометира системата на жертвата и позволяват кражба на идентификационни данни и инсталиране на допълнителни полезни товари.

    За да се предпазят, разработчиците трябва:

    • да бъдат внимателни, когато кандидатстват за работа на свободна практика онлайн;
    • да проучват задълбочено предложенията и потенциалните работодатели;
    • да избягват изтегляния от непознати хранилища на GitHub;
    • да поддържат системите си актуализирани с надежден софтуер за сигурност.
  • Измамни страници в социалните мрежи подлъгват потребителите с евтини карти за градски транспорт

    Новосъздадена страница в социалните мрежи предлага фалшиви оферти за закупуване на карти за градски транспорт на преференциални условия в няколко български града.

    Първият град в схемата беше Русе. Измамниците предлагат 6-месечно неограничено пътуване за малко над 4 лева.

    Няколко дни по-късно подобни предложения се появиха и за Пловдив. Подвеждащата публикация е направена от името на „Обществен транспорт в Пловдив“, като се използва логото на общината, както и снимка от старите карти за пътуване. В рекламните текстове се намесва и името на най-големия превозвач в града – „Автобусни превози Пловдив“.

    От Община Пловдив напомнят, че картите за градския транспорт се издават единствено в официалните гишета, които са посочени на сайта на общината. В момента не съществува възможност за издаване на превозни документи онлайн или чрез приложения.

  • Масирана кампания на руски хакери атакува потребителите на Signal

    В последните месеци, руски хакери са насочили своите усилия към компрометиране на профили в приложението за сигурни съобщения Signal. Известно със своето високо ниво на криптиране и защита на личните данни, сега то е мишена на различни зловредни кампании.

    Хакерите използват разнообразни методи за атака, включително фишинг, куишинг и зловреден софтуер. Фишинг атаките включват изпращане на подвеждащи съобщения или имейли, които изглеждат като легитимни, но всъщност съдържат линкове към зловредни сайтове. Когато потребителите кликнат върху тях, личната им информация може да бъде открадната или да изтеглят зловреден софтуер на своите устройства.

    Зловредният софтуер, използван от хакерите, е проектиран да прониква в системите на потребителите и да събира чувствителна информация. Това включва съобщения, контакти и дори криптирани данни.

    Тези атаки представляват сериозна заплаха за потребителите на Signal и подчертават важността на повишената бдителност и използването на допълнителни мерки за сигурност.

    За да се защитите:

    • избягвайте да кликате върху линкове или да изтегляте прикачени файлове от съмнителни източници;
    • използвайте актуализирани антивирусни програми;
    • активирайте двуфакторна автентикация (2FA);
    • използвайте силни и уникални пароли за всеки свой акаунт;
    • следете новините и актуализациите за киберсигурност, за да бъдете информирани за новите методи на атака и как да се защитите от тях.

     

  • Google заменя „бисквитките“ с цифрови отпечатъци. Ето как да ограничите проследяването на дейността си

    Борбата на Google да замени „бисквитките“ за проследяване навлезе в нова фаза. От години компанията твърди, че постепенно ще се откаже от този механизъм, на който се гради голяма част от рекламния ѝ бизнес онлайн.

    Сега тя обяви, че ще въведе цифрови отпечатъци (digital fingerprint). Това са уникални идентификатори за вас или вашето устройство въз основа на различни части от информацията, събрана при сърфиране в интернет, като например:

    • операционна система: Windows, Android, iOS и др.
    • вид и версия на браузъра;
    • IP адрес;
    • инсталирани плъгини на браузъра
    • часова зона;
    • езикови настройки

    С всички тези данни е възможно да се създаде уникален отпечатък, по който уебсайтовете могат да ви разпознаят, дори ако изтриете бисквитките си. Те ще правят и обосновани предположения, ако посетите същия сайт с друг браузър.

    „За разлика от „бисквитките“, потребителите не могат да изчистят цифровия си отпечатък и следователно не могат да контролират начина, по който се събира тяхната информация“, обясняват от Google.

    Какво мога да направя?

    Както става ясно от казаното от компанията, противодействието на цифровия отпечатък е много по-трудно. Но има някои неща, които можете да направите, за да затрудните проследяването.

    Те включват:

    • преминаване към браузър, който предоставя вградени функции за противодействие на снемането на цифрови отпечатъци;
    • инсталация на разширение за браузъра, което предлага защита срещу снемане на цифрови отпечатъци;
    • използване на VPN услуга, която може да маскира вашия IP адрес и местоположение‘
    • поддържане на браузъра актуализиран, така че старата му версия да не издава данните ви;
    • деактивиране на JavaScript, което значително намалява данните, събирани за вас от уебсайтовете.
  • Microsoft затвори сериозен пропуск в сигурността на Bing. Подсигурете организацията си с тези три стъпки

    Microsoft отстрани критичен пропуск в сигурността на своята търсачка Bing. Той е позволявал на нападателите да изпълняват злонамерен код от разстояние без взаимодействие с потребителя или предварително удостоверяване. През него те са компрометирали вътрешни системи, манипулирали резултатите от търсенето и изнасяли чувствителни данни, хоствани в инфраструктурата на компанията.

    Уязвимостта е със CVSS оценка 9,8 от 10, което я превръща в една от най-сериозните заплахи за екосистемата на Microsoft през тази година.

    Компанията е затворила напълно пробойната, като не е необходимо действие от страна на крайните потребители или администраторите. Те обаче трябва:

    • да прегледат дневниците за необичайна активност на Bing API между откриването на уязвимостта и момента на затварянето ѝ;
    • да следят за неочаквани потоци от данни от интегрирани с Bing приложения;
    • да актуализират свързаните услуги, които могат да кешират данни от Bing;

    Microsoft насърчава организациите да се абонират за нейния Security Update Guide за предупреждения в реално време за възникващи заплахи.

     

  • Критична уязвимост в плъгин за WordPress позволява качването на злонамерени SVG файлове

    Критична уязвимост в плъгина за WordPress Jupiter X Core позволява на нападатели с права на contributor или по-високи да качват злонамерени SVG файлове и да изпълняват отдалечено код. Той е използван в над 90 000 уебсайта и има CVSS оценка 8.8 от 10.

    От Wordfence обясняват, че уязвимостта произтича от неправилно обработване на качените SVG файлове. Тя позволява на атакуващите да качват специално създадени такива, съдържащи PHP код. По този начин те могат да заобиколят контрола за сигурност.

    Потребителите на Jupiter X Core трябва:

    • незабавно да актуализират до версия 4.8.8;
    • да активират автоматичните актуализации за плъгини и теми, когато е възможно, за да се предотврати използването на уязвимостта;
    • редовно да одитират инсталираните плъгини и да премахват неизползваните или остарелите такива.
  • Google Chrome добави AI към Enhanced protection. Ето как да го активирате

    Google Chrome надгради съществуващата функция Enhanced protection с изкуствен интелект. По този начин браузърът вече предлага защита в реално време срещу зловредни уебсайтове, изтегляния и разширения.

    Актуализацията е достъпна за всички платформи след тримесечно тестване в Canary.

    Enhanced protection, част от функцията Safe browsing, е налична от години, но вече предлага по-високи нива на сигурност. AI следи за рисковете в реално време и предупреждава потребителите за потенциално опасни сайтове. Той също така извършва задълбочено сканиране за подозрителни изтегляния.

    Enhanced protection с AI е изключена по подразбиране. Можете да включите новата функция от от Settings > Security в Windows, Android and iOS.

     

  • Нова криптоизмама от името на Binance подлъгва българите във Viber

    Приходите на киберпрестъпниците от измами с криптовалути са достигнали рекордни нива през 2024. Според нов доклад на Chainalysis те възлизат на 9,9 млрд. USD, като се очаква през тази година да скочат до над 12,4 млрд. USD.

    Пример за нарастващия брой на криптоизмамите е нова кампания, която таргетира много български потребители във Viber. Тя се извършва от името на водещат борса за криптовалути и добавя автоматично акунтите на жертвите в група, наречена „113 Екип за инкубация на Binance“.

    В публикация от неизвестен профил, който след това нарича себе си „Алена от екипа на Binance”, потребителите се изкушават да инвестират с обещания за огромни печалби. Впоследствие в разговора се включва и „анализаторът Доналт“, който предлага своите съвети на участниците в групата и награди за стотици хиляди долари.

    Всичко това, разбира се, са лъжи и ако някой инвестира наистина, просто ще загуби парите си.

    Тази измамна кампания, както и много други, разчитат на автоматичното добавяне на акаунти в дискусионни групи. Това е възможно, тъй като настройките по подразбиране на Viber го позволяват.

    За да предотвратите включването си в подобни групи (а отттам и възможността да станете жертва на измама):

    • изберете трите точки в долния десен ъгъл на приложението;
    • влезте в секцията Settings, след което в Privacy;
    • изберете опцията Control who can add you to groups;
    • там по подразбиране е отметнато Anyone. Сложете отметка на My contacts.

    Но най-важното е никога да не забравяте, че когато непознати ви предлагат в интернет фантастично добри оферти, те най-вероятно са измама.

  • Киберизмамници подлъгват българските потребители с фалшиви съдебни призовки

    Нова фишинг измама залива електронните пощи на българските потребители. Имейлите в нея са маскирани като съдебни призовки, които съдържат обвинения за разпространение на дестка порнография.

    Те информират потребителя, че „идентификационните данни и IP адресът му“ са включени в материалите от разследване и той има 72 часа да реагира. Целта на измамниците в случая не е директно да откраднат данни, а да принудят жертвата им да влезе в контакт с тях. След това възможностите са много – от изнудване до искане на пари за технологична експертиза. Разбира се, фалшива.

    В случая има много аспекти на „призовката“, които сигнализират за измама. Начинът на изписване на имената, подробностите в текста, разминаването на печата в края с дирекцията изпращач и т.н. Но хакерите се учат бързо, така че следващата кампания от този тип може да бъде значително по-изпипана.

    За да не станете жертва:

    • никога не кликвайте върху линкове в подобни имейли;
    • винаги проверявайте електронния адрес на подателя;
    • свържете се директно с институцията, която се предполага, че изпраща призовката, и потърсете информация;
    • не се поддавайте на внушения за спешност и призивите за бърза реакция.
  • Отвъд имейла: Фишинг атаките вече ни дебнат и през приложенията за Android

    Ако доскоро любимият вектор за фишинг атаките беше електронната ни поща, то вече това не е така. Нападателите все по-често таргетират своите жертви през други канали.

    Според доклада 2025 State of Malware през 2024 доставчикът на киберсигурност Malwarebytes е открил повече от 22 800 фишинг приложения за Android. 5200 от тях могат да заобиколят MFA и да прочетат текстовите съобщения, изпратени до дадено устройство. Други 4800 могат дори да откраднат информация от лентата „Известия“.

    Маскирайки се като легитимни приложения – дори като TikTok, Spotify и WhatsApp – фишинг софтуерите за Android подмамват потребителите да въведат потребителски имена и пароли. Тези данни след това се продават в Dark Web, а щетите могат да бъдат огромни – финансови измами, кражба на идентичност, шпиониране и т.н.

    Други са маскирани като видеоигри или помощни програми. Те обикновено искат потребителите да ги свържат с акаунти в социалните мрежи, за да функционират.

    За да се предпазите от фишинг приложения за Android:

    • използвайте софтуер за мобилна сигурност, който открива и спира инсталирането на фишинг приложения за Android;
    • преди да изтеглите някое приложение, погледнете броя на отзивите. Малкият брой отзиви може да е сигнал за приложение-примамка;
    • теглете приложение само от официални магазини като Google Play Store;
    • използвайте мениджър на пароли, за да създавате и управлявате уникални входни данни за всеки отделен акаунт. По този начин ако една парола бъде открадната, тя не може да бъде използвана за отваряне на други онлайн акаунти;
    • използвайте MFA за най-чувствителните си акаунти, включително финансовите, електронната поща, социалните медии.
Back to top button