Крайни потребители

  • По-опасни фишинг атаки: Киберпрестъпниците взимат на въоръжение графичните файлове

    Киберпрестъпниците използват все повече графични файлове за разпространение на злонамерени връзки и зловреден софтуер по време на фишинг атаки по имейл.

    Тактиката е разработена така, че да заобикаля конвенционалните инструменти за защита на крайни точки или поща, предупреждава в новото си проучване на Sophos.

    Нападателите използват графичния файлов формат scalable vector graphics (SVG). SVG съдържа текстови инструкции, подобни на XML (Extensible Markup Language), за да се изготвят векторни изображения с променящ се размер на компютъра. Някои антиспам инструменти не считат SVG за заплаха, тъй като те са предназначени за графичен файл.

    Предимствата, които SVG файловете предоставят на хакерите, включват:

    • отварят се в браузъра по подразбиране на компютри с Windows;
    • могат да съдържат анкерни маркери, скриптове и други видове активно уеб съдържание. Това позволява на нападателите да включат линкове, които водят към уеб страница, хоствана на друго място;
    • могат да се използват за рисуване на различни форми и графики, което позволява на нападателите да се представят за широк кръг субекти;

    Според Sophos нападателите използват множество теми и примамки, за да подмамят мишените да кликнат върху зловредни SVG изображения. Те включват гласови съобщения, договори, потвърждение за плащане и записване за здравни услуги и обезщетения. Атаките също така се представят за редица добре познати марки и услуги, включително DocuSign, Microsoft SharePoint, Dropbox и Google Voice.

  • Eвропейският финансов сектор e изправен пред „непосредствена“ квантова заплаха

    Секторът на финансовите услуги в Европа трябва да започне да планира прехода си към квантово-безопасна криптография. Рискът от атаки от типа store now, decrypt later (SNDL) нараства, предупреди Европол.

    Очаква се след време квантовите компютри да могат да разбият системите с асиметрично криптиране. Понастоящем това е начинът за защита на глобалните финансови транзакции, процесите на удостоверяване и цифровите договори.

    Тези машини все още се смятат за отдалечени поне на десетилетие. SNDL атаките обаче скъсяват този график, ако хакерите вече крадат чувствителни данни с цел да ги декриптират по-късно.

    Възможно е също така, с вливането на повече средства в областта, научните пробиви да ускорят появата на т. нар. „криптографски значими квантови компютри“ (CRQC).

    Европол прави няколко препоръки в своя „Призив за действие“:

    • Финансовите институции и създателите на политики трябва да дадат приоритет на прехода към квантово-безопасна криптография;
    • Трябва да се подобри координацията между различните заинтересовани страни, включително съгласуване на пътните карти, целите и стратегиите за изпълнение;
    • Доброволна рамка, създадена между регулаторните органи и частния сектор, ще бъде достатъчна за стимулиране на инициативи и стандартизация в областта на квантово-сигурната криптография;
    • Необходима е ориентирана към бъдещето рамка за управление на криптографията;
    • От съществено значение е и повече трансгранично сътрудничество и обмен на знания между органите от публичния и частния сектор.

    Финансовите услуги остават популярна цел за участниците в заплахите. Доклад на Contrast Security от миналата седмица разкри, че 64% от банките са преживели атаки през предходната година, като повече от половината (54%) твърдят, че данните им са били унищожени.

    Докато чакат появата на CRQC, организациите трябва да използват най-новите стандарти за криптиране заедно с традиционните за известно време, за да изгладят прехода.

  • Мощна глобална Brute-force кампания таргетира мрежовите устройства на водещи производители

    Активна широкомащабна Brute-force атака от почти 2,8 милиона IP адреса се опитва да отгатне идентификационните данни за широк набор от мрежови устройства. Сред целите ѝ са такива на Palo Alto Networks, Ivanti и SonicWall.

    Според платформата за наблюдение на заплахите The Shadowserver Foundation тя е активна от миналия месец. Най-много IP адреси, впрегнати в кампанията, има в Бразилия (1,1 млн.), следвана от Турция, Русия, Аржентина, Мароко и Мексико. Като цяло в нея участват такива от много голям брой държави.

    Устройствата, които извършват тези атаки, са предимно рутери и IoT на MikroTik, Huawei, Cisco, Boa и ZTE. Продуктите на тези компании често биват компрометирани от големи ботнет мрежи със злонамерен софтуер.

    За да ограничите уязвимостта на вашите системи към Brute-force атаки:

    • задължително сменете администраторската парола по подразбиране със силна и уникална комбинация;
    • активирайте MFA;
    • създайте списък на позволени доверени IP адреси;
    • деактивирайте уеб администраторските интерфейси, ако не са необходими.

    Прилагането на най-новите актуализации на фърмуера и сигурността на тези устройства е от решаващо значение за премахване на уязвимостите.

  • Имате рутер Netgear? Незабавно актуализирайте до най-новия фърмуер

    Netgear обяви, че е отстранила две критични уязвимости, засягащи няколко модела от нейните Wi-Fi рутери. Компанията призова потребителите да актуализират устройствата си до най-новия фърмуер възможно най-скоро.

    Пропуските в сигурността засягат множество WiFi 6 точки за достъп (WAX206, WAX214v2 и WAX220) и моделите Nighthawk Pro Gaming рутери (XR1000, XR1000v2, XR500). Потенциални нападатели биха могли да ги използват за отдалечено изпълнение на код при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

    Ето списък с всички уязвими модели и версиите на фърмуера с пачове за сигурност:

    Vulnerable Netgear router Patched firmware version
    XR1000 Firmware version 1.0.0.74
    XR1000v2 Firmware version 1.1.0.22
    XR500 Firmware version 2.3.2.134
    WAX206 Firmware version 1.0.5.3
    WAX220 Firmware version 1.0.5.3
    WAX214v2 Firmware version 1.0.2.5

     

    За да изтеглите и инсталирате най-новата версия на фърмуера за вашия рутер Netgear:

    • посетете сайта за поддръжка на NETGEAR;
    • започнете да въвеждате номера на модела си в полето за търсене, след което го изберете от падащото меню веднага щом то се появи;
    • ако не виждате падащо меню, уверете се, че сте въвели правилно номера на модела си, или изберете продуктова категория, за да потърсите;
    • щракнете върху Downloads.
    • в раздела Current Versions изберете първата възможност, чието заглавие започва с Firmware Version;
    • изберете Release Notes;
    • следвайте инструкциите, за да изтеглите и инсталирате новия фърмуер.
  • One-click phishing кампания превзема акаунти в социалните мрежи и ги използва за криптоизмами

    Активна one-click phishing кампания таргетира акаунти на известни лица в социалните мрежи. Тя е насочена към журналисти, политически фигури, популярни личности и дори служители на платформите и цели извършване на измами с криптовалута.

    Според SentinelLabs кампанията е най-видима в X.

    Киберизмамниците превземат даден акаунт и бързо блокират легитимния собственик. След това те започват да публикуват измамни оферти за криптовалута или връзки към външни сайтове с тази тематика.

    Компрометирането на акаунти с много последователи позволява на нападателя да достигне до по-широка аудитория от потенциални вторични жертви. То се случва с два основни сценария:

    • чрез известие за влизане в профила от ново устройство. Имейлът включва линк, който предлага на жертвата да предприеме стъпки за защита на акаунта си. Той обаче всъщност води до сайт, който краде идентификационни данни за въпросния акаунт.
    • чрез предупреждения за нарушаване на авторските права, които подмамват потребителите да кликнат върху фишинг страница.

    За да защитите акаунтите си:

    • използвайте уникална парола за всяка платформа;
    • активирайте 2FA;
    • не споделяйте удостоверения с услуги на трети страни;
    • винаги проверявайте URL адресите, когато получите предупреждения за акаунти или известия за сигурност. Те трябва да идват директно от официалния уебсайт или приложение на услугата.
  • Инструменти за разработчици на DeepSeek в PyPI разпространяват Infostealer

    Киберпрестъпниците се възползват от нарастващата популярност на DeepSeek, за да популяризират два зловредни софтуера от типа infostealer в Python Package Index (PyPI). Те са представяни като инструменти за разработчици за платформата за изкуствен интелект.

    Техните наименования са „deepseeek“ и „deepseekai“ по името на китайския разработчик на модела R1, който наскоро отбеляза стремително нарастване на популярността. Пакетите са качени от акаунт, създаден през юни 2023, който няма предишна активност.

    След като се изпълни на машината на разработчика, зловредният полезен товар краде потребителски и системни данни, API ключове и токени за достъп до инфраструктурата. Нападателите биха могли да ги използват за достъп до облачни услуги, бази данни и други защитени ресурси, използвани от него.

    Deepseeek 0.0.8 и deepseekai 0.0.8 са качени в PyPI на 29 януари 2025 г. Оттогава са изтеглени от 222 разработчици от различни държави.

    Потребителите, които са използвали тези пакети, трябва незабавно да променят своите API ключове, токени за удостоверяване и пароли. Всички облачни услуги, чиито идентификационни данни са били откраднати, също трябва да бъдат проверени, за да се потвърди, че не са били компрометирани.

  • Кампания с шпионски софтуер таргетира потребителите на WhatsApp! Действайте бързо, за да останете защитени

    Meta потвърди официално, че потребителите на WhatsApp са били подложени на сложна хакерска атака с шпионски софтуер. Тя е особено опасна, тъй като се извършва без каквото и да било взаимодействие с жертвата.

    Според компанията атаката „е насочена към редица потребители, включително журналисти и представители на гражданското общество“. Тя обхваща повече от 20 държави.

    Използваният шпионски софтуер, известен като Graphite, е разработен от базираната в Израел софтуерна компания Paragon Solutions. Неговите възможности са сравними с тези на световноизвестния Pegasus на NSO Group.

    След като телефонът е заразен с Graphite, операторът на шпионския софтуер има пълен достъп до него. Той може да чете дори съобщения, които се изпращат чрез криптирани приложения като WhatsApp и Signal.

    За да се защитите от подобна атака:

    • активирайте превантивните функции за сигурност като Lockdown Mode, ако сте потребител на iPhone;
    • поддържайте устройствата си с най-новата версия на операционната ви система;
    • проверявайте и ограничавайте разрешенията, които давате на приложенията. Особено тези, които искат достъп до чувствителна информация.
  • Рутерите като „ахилесова пета“ за киберсигурността на бизнесите и как да не бъдат такава и за вас

    Неправилните конфигурации остават „ахилесова пета“ за киберсигурността на организациите – и рутерите са водещи в това отношение.

    Според данни от скорошно проучване на Broadband Genie 86% от анкетираните никога не са променяли администраторската парола на рутера си. 52% никога не са променяли фабричните настройки.

    Това поставя нападателите в перфектна позиция за компрометиране на корпоративните мрежи. Те няма смисъл да създават сложни фишинг кампании, след като ужким защитените устройства могат да бъдат достъпни с идентификационни данни „admin“ и „password“.

    Нарастващи рискове, свързани с рутерите

    Рутерите позволяват на множество устройства да използват една и съща интернет връзка. Те постигат тази цел, като насочват трафика – навън и навътре. Ако нападателите успеят да ги компрометират, те могат да контролират както това, което излиза, така и това, което влиза в мрежата ви.

    Това води до дълъг списък с рискове:

    • пренасочване на потребителите към злонамерени уебстраници;
    • провеждане на Man-in-the-middle атаки за кражба на данни;
    • провеждане на DDoS атаки като част от по-голяма ботнет мрежа;
    • наблюдение на поведението на потребителите с помощта на IoT устройства.

    Естеството на рутерните атаки ги прави трудни за откриване. При тях хакерите не се налага да заобиколят инструментите за сигурност. Те се възползват от пренебрегнати слаби места, за да получат директен достъп до тях, без да предизвикват реакция от системата.

    Въпреки това сигурността на рутерите се влошава, вместо да се подобрява. Според изследване, цитирано от Security Inteligence, през 2022 48% от анкетираните са заявили, че не са коригирали настройките на рутера си, а 16 % никога не са променяли администраторската си парола. През 2024 над 50% от рутерите все още работят с фабрични настройки, а само 14% са сменили паролата си.

    Ограничаване на риска

    Изводът е, че много бизнеси инвестират в инструменти за сигурност, но не променят конфигурациите по подразбиране и не актуализират фърмуера на рутерите си. А това е все едно да заключите с пет ключалки вратите си, но да оставите прозорците широко отворени.

    За да ограничите риска от кибератака през този вектор, редовно сменяйте паролите, актуализирайте фърмуера и се уверете, че рутерите ви не са оставени на фабрични настройки. Освен това:

    • Създайте редовен график за актуализация. На всеки четири до шест месеца насрочвайте преглед на рутерите си. Включете този график в споделен календар и се уверете, че всички служители по сигурността знаят за него. Когато определеният ден настъпи, актуализирайте фърмуера, където е възможно, и променете данните за вход и парола.
    • Заложете седмичен график за преглед на трафика на рутерите. Търсете странно поведение или неочаквани заявки за вход.
    • Създайте план за реакция при инциденти. Нарастващият брой крайни точки означава, че е само въпрос на време нападателите да успеят да намерят незащитени рутери или да заобиколят съществуващите защити.
  • От смартфони до умни домове: Няколко съвета как да защитите свързаните си устройства

    Постоянно разширяващата се екосистема на Интернет на нещата (IoT) променя начина, по който взаимодействаме с технологиите в ежедневието си. От интелигентни системи за сигурност и телевизори до интелигентни хладилници и осветителни системи – тя се превръща в неразделна част от нашите домове.

    В центъра на всичко са смартфоните ни, чрез които лесно и удобно управляваме всички тези свързани устройства. Макар и удобна обаче, IoT екосистемата носи със себе си и някои сериозни рискове за сигурността. Мобилните устройства често са цел на киберпрестъпници заради широката им употреба и чувствителната информация, която съхраняват.

    Затова мерките за защита са от изключително значение.

    Ето няколко съвета за сигурност от ESET:

    • Използвайте силни и уникални пароли: Уверете се, че всяко IoT устройство има силна, уникална парола. В никакъв случай не използвайте такива по подразбиране. Мениджърите на пароли могат да са ви изключително полезни за запомнянето им, без да правите компромиси със сложността.
    • Активирайте 2FA: Когато е възможно, активирайте 2FA на вашите устройства и акаунти. Това добавя допълнително ниво на сигурност, като изисква втора форма на проверка.
    • Редовно актуализирайте софтуера: Поддържайте смартфона и IoT устройствата актуализирани с най-новия фърмуер и пачове за сигурност. Те често са насочени към уязвимости, които могат да бъдат използвани от хакерите.
    • Внедрете firewall и VPN мрежи: Използвайте firewall, за да блокирате неоторизирания достъп до мрежата си. VPN може да осигури допълнително ниво на криптиране, като защити предаването на данни между вашия смартфон и IoT устройствата.
    • Наблюдавайте мрежовата активност: Редовно проверявайте устройствата, свързани към вашата мрежа. Това може да помогне за ранното откриване на подозрителни дейности.
    • Защитете рутера си: Променете настройките по подразбиране на рутера си, използвайте силна парола и се уверете, че той поддържа WPA3 криптиране. Това е от решаващо значение за поддържане на високи нива на сигурност на безжичната ви мрежа.

    Като следвате тези най-добри практики за защита на интелигентни домове, можете значително да намалите рисковете за киберсигурността, свързани с IoT устройствата. Тяхната защита и повишаването на мрежовата сигурност е от съществено значение за предотвратяване на неоторизиран достъп.

  • 4 признака, че акаунтът ви в Amazon е хакнат, и 5 стъпки за ограничаване на щетите

    Последен ъпдейт на 23 февруари 2025 в 16:26 ч.

    Amazon е най-големият онлайн търговец на дребно в света с повече от 310 милиона активни потребител. Много българи също използват неговите услуги.

    Очаквано, киберпрестъпниците не пропускат да се възползват от съкровищницата от лични и финансови данни, която представляват акаунтите в платформата. Ако бъдат компрометирани, те могат да бъдат използвани за кражба на идентичности и измами. Това превръща Amazon в любима цел за тях. А за потребителите един пробив може да доведе до сериозни финансови загуби и правни проблеми.

    Затова трябва да сте наясно с признаците, които могат да ви подскажат, че профилът ви е бил хакнат.

    Ето четири от тях:

    Признак 1: Не можете да влезете

    Най-очевидният признак е да откриете, че не можете да влезете в акаунта си, дори когато сте сигурни, че използвате правилните имейл адрес и парола.

    Възможно е компанията да го е спряла заради необичайна дейност от ваша страна. Но в повечето случаи това е сигнал, че той е бил хакнат и са променени данните ви за вход.

    Признак 2: Данните ви са променени

    Може да забележите, че данните на профила ви са променени – адрес, имейл или информация за контакт. Хакерите понякога предпочитат вместо директно да откраднат профила, да го превземат и да останат скрити. Съществува и възможност да сте влезли точно в момента, в който те са работили по компрометирането му, и да сте прекъснали процеса.

    Признак 3: Странна активност при покупки

    Ако получите пакет, който не сте поръчвали, това може да е знак, че информацията ви е използвана за създаване на фалшив акаунт.

    Възможно е също така да забележите покупки, които не сте направили, в историята на поръчките си. Ясен сигнал е и наличието на непознати продукти в историята на сърфирането ви.

    Признак 4: Появяват се отзиви от ваше име

    Една от най-честите причини хакерите да компрометират акаунт в Amazon е да правят фалшиви рецензии. Съмнителните продавачи в платформата често го правят, за да подават петзвездни ревюта за собствените си продукти или лоши за своите конкуренти.

    Стъпки за ограничаване на щетите

    Ако смятате, че акаунтът ви в Amazon е бил хакнат, има няколко стъпки за ограничаване на щетите и възстановяване.

    Стъпка 1: Променете паролата си

    Не е лоша идея да сменяте редовно паролата си, независимо дали смятате, че акаунтът ви е бил хакнат, или не. Ако пробивът е факт обаче, това със сигурност трябва да е първата ви стъпка.

    Уверете се, че сте избрали трудна за отгатване комбинация. Тя трябва да включва главни и малки букви, цифри и символи. Освен това трябва да сте сигурни, че дори не наподобява парола, която използвате другаде. Също така е задължително да активирате 2FA. За целта отидете в Your Account и секцията Login & security.

    Стъпка 2: Проверете данните за профила

    Проверете имейл адреса и телефонния номер, свързани с вашия акаунт, и се уверете, че са верни и актуални.

    Изтрийте всички изтекли, закрити или ненужни финансови сметки от раздела за плащания.

    Стъпка 3: Проверете за подозрителни трансакции

    Прегледайте историята на поръчките си и незабавно докладвайте на Amazon за всички подозрителни трансакции, които откриете. Можете да направите това чрез основния уебсайт за обслужване на клиенти или чрез опцията Report a Scam.

    Стъпка 4: Излезте от профила си в Amazon на всички устройства

    Можете да излезете от акаунта си в Amazon, като изберете Sign Out в падащото меню Account & Lists. Промяната на паролата трябва автоматично да ви подкани да излезете едновременно на всички устройства, които сте използвали. Направете го.

    Стъпка 5: Стартирайте антивирусно сканиране

    Възможно е хакерите да са получили достъп до вашето устройство, като са инсталирали зловреден софтуер. Уверете се, че имате актуален антивирусен пакет и го стартирайте, за да откриете и изтриете всичко съмнително.

    Възстановяване на профила и защита

    Ако не можете да влезете в профила си, защото хакер го е блокирал или е променил паролата ви, посетете центъра за помощ на Amazon. Въведете имейл адреса или номера на мобилния телефон, свързан с вашия акаунт.

    След това ще получите еднократна парола, която да въведете. Това ще ви позволи да създадете нова и да възстановите достъпа до профила си.

    Ако по някаква причина това не сработи, можете да се свържете директно с Amazon. Посетете секцията за обслужване на клиенти. Възможно е да бъдете помолени да потвърдите самоличността си чрез сканиран или сниман официален документ за самоличност.

    Независимо дали акаунтът ви в Amazon е бил компрометиран или не, той трябва да е максимално защитен. Това включва:

    • силна, уникална парола и 2FA;
    • добавяне на вторичен канал за комуникация като номер на мобилен телефон;
    • мониторинг на опитите за влизане чрез опцията Secure Your Account в настройките за сигурност.

    Междувременно, за да сте сигурни, че измамниците няма да компрометират профила ви:

    • никога не отговаряйте на подозрителни имейли, обаждания и съобщения от непознати податели;
    • не въвеждайте лична и финансова информация в изскачащи прозорци;
    • информирайте се постоянно за променящите се заплахи в интернет;
    • следвайте добрите практики за цифрова хигиена и киберсигурност.
Back to top button