Крайни потребители

  • Новооткрит плъгин за WordPress създава фалшиви платежни страници! Ето как да се предпазите

    Плъгин за WordPress, наречена PhishWP, се използва от киберпрестъпници за създаване на фалшиви страници за плащания. Те имитират легитимни услуги като Stripe, което позволява кражба на чувствителни финансови и лични данни.

    Зловредният плъгин е забелязан от SlashNext в руски форум за киберпрестъпност. Той позволява на нападателите да генерират убедителни интерфейси за плащане. По този начин те могат да крадат данни за кредитни карти, адреси за фактуриране и дори еднократни пароли от жертвите. След като информацията бъде въведена, PhishWP предава откраднатите данни директно на нападателите чрез Telegram, често в реално време.

    Киберпрестъпниците внедряват PhishWP или чрез компрометиране на съществуващи WordPress сайтове, или чрез създаване на фалшиви такива. Дизайнът на плъгина възпроизвежда точно легитимни страници за плащане, което затруднява потребителите да открият измамата.

    В случаите, когато има активиран 3DS код, плъгинът включва и изскачащ прозорец за попълването му. По този начин той също се изпраща към нападателят, заедно с данни като IP адрес, информация за браузъра и т.н.

    Не на последно място, плъгинът включва и функционалност, която изпраща на жертвата имейл за потвърждение с данните за нейната поръчка. Тази функционалност превръща PhishWP в изключително успешен инструмент за кражба на информация.

    За да се предпазите от заплахи като PhishWP, използвайте усъвършенствани софтуери за защита от фишинг, базирани на браузъра. Те откриват заплахи в реално време, като блокират злонамерени URL адреси във всички основни платформи. Освен това идентифицират опитите за фишинг преди да бъдат компрометирани чувствителни данни.

  • Уязвимости в рутери на ASUS позволяват произволно изпълнение на код. Незабавно актуализирайте фърмуера!

    Производителят на мрежово оборудване ASUS издаде критична препоръка за сигурност за няколко свои модела рутери.

    Компанията е идентифицирала две уязвимости, които позволяват инжектиране и произволно изпълнение на код в някои серии фърмуер. Те дават дистанционен достъп на нападателите чрез функцията AiCloud.

    Уязвимостите засягат рутерите на ASUS с версии на фърмуера 3.0.0.4_386, 3.0.0.4_388 и 3.0.0.6_102 и застрашават сигурността както на домашни, така и на бизнес мрежи.

    За да се намали рискът, ASUS препоръчва следните стъпки:

    • актуализирайте фърмуера на рутера си незабавно, когато новите версии станат достъпни. Потребителите могат да намерят най-новия фърмуер на страницата за поддръжка на ASUS или на специфичната страница на своя продукт на уебсайта на компанията;
    • въведете силни, уникални пароли както за безжичната мрежа, така и за страницата за администриране на устройството. Паролите трябва да са дълги поне 10 символа и да включват комбинация от главни и малки букви, цифри и символи.
    • активирайте защитата с парола в рамките на услугата AiCloud.

    Потребителите, които използват излезли по-стари рутери, работещи с фърмуер 3.0.0.4_382, трябва:

    – да се уверят, че паролите им за вход и за Wi-Fi са силни;

    – да деактивират услуги, достъпни от интернет, като отдалечен достъп, пренасочване на портове, DDNS, VPN сървър, DMZ и FTP;

    – да проверяват и актуализират процедурите за сигурност и оборудването си.

    IoT устройствата стават все по-разпространени в домовете и предприятията. Затова поддържането на актуален фърмуер и силни конфигурации за сигурност е от съществено значение за защита срещу потенциални киберзаплахи.

  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 1)

    Последен ъпдейт на 18 януари 2025 в 09:20 ч.

    2024 г. ни демонстрира от всичко по много по отношение на киберрисковете. Различни типове атаки, експлойти и, разбира се, множество уязвимости поставиха на изпитание всички индустрии. За поредна година хакерите показаха, че не са се отказали от целта си да стават все по-изобретателни.

    Експертите са категорични, че тази притеснителна тенденция ще се запази и през 2025. Ето кои са 10-те киберзаплахи, които ще продължат да се развиват и през тази година.

    Zero day eксплойти

    Пробивите от типа Zero day и увеличаването на техния обем са особено тревожна тенденция. За тях по условие няма пачове. Освен че организациите не могат да се защитят, нападателите могат да компрометират системите незабелязано.

    Пример за това е Log4Shell – критична RCE уязвимост в Java Naming and Directory Interface (JNDI) на Log4j. През нея нападателите можеха лесно да поемат контрол над уязвимите системи – значителна заплаха, тъй като Log4j се използва в почти всяко Java приложение.

    Добрата новина е, че все по-широкото използване на изкуствен интелект от страна на защитниците се очаква да промени пейзажа. То ще автоматизира процеса на откриване на скрити софтуерни недостатъци.

    Все пак не трябва да забравяме, че нападателите също взимат на въоръжение технологията.

    Supply Chain атаки

    Supply Chain атака остава активна заплаха, която се задълбочава, тъй като организациите зависят все повече от услугите на външни изпълнители. Най-големият проблем при тях е, че въздействието им се разпространява каскадно върху множество заинтересовани страни: клиенти, доставчици и т.н.

    Най-известният пример на това поле е пробивът в SolarWinds. Той засегна системата за управление на мрежи SolarWinds Orion, използвана от над 30 000 организации – включително щатски и федерални агенции. В резултат на това backdoor malware  компрометира хиляди данни, мрежи и системи.

    Той даде възможност на нападателите да изпълняват API команди, без на практика да имат подобни права.

    Използване на инфраструктурата за дистанционна работа

    След 2020 г. и пандемията COVID-19 организациите се ориентираха към миодели за дистанционна и хибридна работа. Това обаче се превърна в сериозен проблем за киберсигурността.

    Нападателите се фокусираха върху уязвимости във VPN софтуерите, протоколите за отдалечени работни станции (RDP) и фишинг атаките през платформи като Zoom и Microsoft Teams.

    Инцидентите, при които бяха използвани VPN и RDP за получаване на нерегламентиран достъп до корпоративни системи и мрежи, са стотици. Отдалечените служители често работят от по-слабо защитени среди, което ги превърна в особено уязвим вектор за атаки срещу бизнесите.

    Според експертите инфраструктурата за отдалечена работа ще продължи да бъде основна цел за киберпрестъпниците през 2025 г.

    Системи за изкуствен интелект и машинно обучение

    С възхода на AI и все по-широкото му използване идват и все повече рискове той да бъде експлоатиран от хакерските групи. Атаките от типа data poisoning и model inversion излизат на преден план сред развиващите се рискове по отношение на машинното обучение (ML) и изкуствения интелект (AI).

    Тези технологии стават неразделна част от системите за проверка на самоличността. Така че подобни атаки, които имат потенциала да неутрализират техните защити, носят сериозни рискове за организациите.

    Неправилни облачни конфигурации

    Тъй като бизнесите продължават да прехвърлят операциите си към облака, той ще продължи да се затвърждава като водещ вектор за атака за хакерите. Причината – облачните инстанции често не са правилно конфигурирани.

    Сложността на тези среди ще продължава да се увеличава, което ще доведе до още повече грешки. А неправилните конфигурации могат да имат сериозни последици – нарушаване на сигурността на данните, неоторизиран достъп до критични системи, финансови загуби, увреждане на репутацията.

    За да предотвратят пробиви в облака през 2025 г., компаниите трябва да се съсредоточат върху три ключови области: видимост, контрол на достъпа и непрекъснато наблюдение.

    Очаквайте продължение!

  • Над 3 млн. незащитени мейл сървъра излагат на риск потербителските данни и електронни пощи

    Към днешна дата над три милиона POP3 и IMAP мейл сървъри без TLS криптиране са изложени на риск в интернет и са уязвими за мрежови атаки.

    IMAP и POP3 са два различни метода за достъп до електронна поща. Първият се използва за проверка на имейли от множество устройства. Той съхранява съобщенията на сървъра и ги синхронизира. Вторият ги прави достъпни само за конкретно устройство, от което са изтеглени.

    Протоколът за сигурна комуникация TLS помага да се защити информацията на потребителите при обмена и достъпа до техните имейли през приложения клиент/сървър. Когато този тип криптиране не е включено, съдържанието на съобщенията и идентификационните данни се изпращат в свободен текст. Това ги излага на риск от sniffing атаки.

    Според платформата за киберсигурност ShadowServer около 3,3 милиона хостове използват POP3/IMAP услуги без включено TLS криптиране.

  • 35 хакнати разширения на Chrome, използвани от над 2,6 млн. потребители, инжектират зловреден код

    В края на миналата година FreedomOnline съобщи за масивна фишинг кампания, компрометирала най-малко 5 разширения за Google Chrome. Вече е ясно, че броят им е значително по-голям – 35 – като те се използват от приблизително 2,6 милиона потребители. Във всички тях хакерите са инжектирали зловреден код за кражба на чувствителна информация.

    Атакуващите са използвали фишинг имейли, маскирани като официални известия от Google Chrome Web Store Developer Support. Чрез тях те са подмамили разработчиците да им предоставят OAuth разрешения за техните проекти. По този начин участниците в заплахата са заобиколили мерките за MFA и са получили възможност да качват нови, компрометирани версии.

    Засегнатите разширения варират от популярни инструменти за виртуални частни мрежи (VPN) до приставки за производителност. Злонамереният код отвлича потребителски сесии, бисквитки и идентификационни данни за акаунти в социалните медии. Една от основните цели на кампанията са корпоративни профили с достъп до платени рекламни функции.

    Ето го и целият списък със засегнати разширения:

    Extension Name Status Version / Identifier
    Where is Cookie? Not yet addressed emedckhdnioeieppmeojgegjfkhdlaeo
    Web Mirror Not yet addressed eaijffijbobmnonfhilihbejadplhddo
    ChatGPT App Not yet addressed lbneaaedflankmgmfbmaplggbmjjmbae
    Hi AI Not yet addressed hmiaoahjllhfgebflooeeefeiafpkfde
    Web3Password Manager Not yet addressed pdkmmfdfggfpibdjbbghggcllhhainjo
    YesCaptcha assistant Not yet addressed [email protected]
    Bookmark Favicon Changer Addressed 5.1 / [email protected]
    Proxy SwitchyOmega (V3) Not yet addressed [email protected]
    GraphQL Network Inspector Addressed 2.22.7 / [email protected]
    AI Assistant Removed from store bibjgkidgpfbblifamdlkdlhgihmfohh
    Bard AI chat Removed from store pkgciiiancapdlpcbppfkmeaieppikkk
    ChatGPT for Google Meet Removed from store epdjhgbipjpbbhoccdeipghoihibnfja
    Search Copilot AI Assistant for Chrome Removed from store bbdnohkpnbkdkmnkddobeafboooinpla
    TinaMind Addressed 2.14.0 / befflofjcniongenjmbkgkoljhgliihe
    Wayin AI Addressed 0.0.11 / cedgndijpacnfbdggppddacngjfdkaca
    VPNCity Not yet addressed nnpnnpemnckcfdebeekibpiijlicmpom
    Internxt VPN Addressed 1.2.0 / dpggmcodlahmljkhlmpgpdcffdaoccni
    Vidnoz Flex Removed from store cplhlgabfijoiabgkigdafklbhhdkahj
    VidHelper Not yet addressed egmennebgadmncfjafcemlecimkepcle
    Castorus Addressed 4.41 / mnhffkhmpnefgklngfmlndmkimimbphc
    Uvoice Not yet addressed oaikpkmjciadfpddlpjjdapglcihgdle
    Reader Mode Not yet addressed fbmlcbhdmilaggedifpihjgkkmdgeljh
    ParrotTalks Not yet addressed kkodiihpgodmdankclfibbiphjkfdenh
    Primus Addressed 3.20.0 / oeiomhmbaapihbilkfkhmlajkeegnjhe
    Keyboard History Recorder Not yet addressed igbodamhgjohafcenbcljfegbipdfjpk
    ChatGPT Assistant Not yet addressed bgejafhieobnfpjlpcjjggoboebonfcg
    Reader Mode Removed from store llimhhconnjiflfimocjggfjdlmlhblm
    Visual Effects for Google Meet Addressed 3.2.4 / hodiladlefdpcbemnbbcpclbmknkiaem
    AI Shop Buddy Not yet addressed epikoohpebngmakjinphfiagogjcnddm
    Cyberhaven V3 Security Extension Addressed pajkjnmeojmbapicmbpliphjmcekeaac
    Earny Not yet addressed oghbgbkiojdollpjbhbamafmedkeockb
    Rewards Search Automator Not yet addressed eanofdhdfbcalhflpbdipkjjkoimeeod
    Tackker Addressed ekpkdmohpdnebfedjjfklhpefgpgaaji
    Sort By Not yet addressed miglaibdlgminlepgeifekifakochlka
    Email Hunter Not yet addressed mbindhfolmpijhodmgkloeeppmkhpmhc

    Ако използвате някое от тях:

    • незабавно деинсталирайте или актуализирайте до поправена версия;
    • нулирайте паролите и отменете активните сесии;
    • прегледайте личните и служебните си акаунти за необичайна активност.

    Разработчиците трябва да бъдат бдителни по отношение на опитите за фишинг и да активират надеждни проверки за сигурност на своите приложения.

  • Неправилна конфигурация разкри данните на 800 000 собственици на електромобили Volkswagen

    Volkswagen неволно е разкрил личната информация на 800 000 собственици на електромобили, включително данни за местоположението им и такива за контакт.

    Пробивът е станал заради неправилна конфигурация в системите на софтуерното дъщерно дружество на VW Cariad. Той е оставил чувствителните данни, съхранявани в Amazon Cloud, публично достъпни в продължение на месеци.

    Разкритата информация включва точни GPS координати, които позволяват създаването на подробни профили на движението на автомобилите и техните собственици. Този пробив застрашава неприкосновеността на личния живот както на обикновени граждани, така и на политици, бизнес лидери и служители на правоприлагащите органи. Той подчертава и нарастващата загриженост за поверителността на данните в автомобилната индустрия. Тя е породена от факта, че свързаните превозни средства стават все по-разпространени.

    Течът на данни във Volkswagen е част от по-широка тенденция на проблеми със сигурността в автомобилния сектор. Проучване от 2023 г. на Mozilla Foundation разкрива, че съвременните автомобили са „кошмар за неприкосновеността на личния живот“. Според него 25 автомобилни бранда събират повече данни, отколкото е необходимо, а 76% от тях признават за потенциалната им препродажба. Освен това 68% от марките са били обект на хакерски атаки, инциденти със сигурността или изтичане на данни през предходните три години.

    През януари 2023 г. екип, ръководен от хакера Сам Къри, демонстрира как може да получи достъп до акаунтите на служителите и дилърите на BMW. По подобен начин беше компрометирана вътрешната чат система на Mercedes-Benz. За автомобилите Kia беше установено, че са уязвими за дистанционно отключване и стартиране.

    Хакването на Jeep през 2015 г. остава легендарен пример за уязвимостите в киберсигурността на автомобилите. Тогава двама IT специалисти получиха дистанционен достъп до електрониката на моделите на компанията през клетъчен модул. Те успяха да поемат контрол над спирачките, скоростта и радиото. Това доведе до изтеглянето на 1,4 млн. автомобила за актуализация на софтуера, за да се предотвратят подобни атаки.

     

  • Хакери компрометираха уеб магазина на Европейската космическа агенция с цел кражба на картови данни

    Официалният уеб магазин на Европейската космическа агенция беше компрометиран да зарежда JavaScript код, който генерира фалшива страница за плащане на Stripe при поръчка.

    След атаката лицензираният за продажба на стоки на ЕКА сайт беше недостъпен, като показваше съобщение, че „временно е извън орбита“.

    Злонамереният скрипт се появи на сайта на агенцията на 24 декември и е успял да събере информация за много клиенти. Тя включва данни за платежните карти, предоставени на последния етап от покупката на стоки. Освен това онлайн магазинът е интегриран със системите на ЕКА, което може да представлява риск за служителите на агенцията.

    Компанията за киберсигурност Sansec установи, че домейнът за ексфилтриране на информация има същото име като легитимния магазин на ЕКА. Той обаче е с различен домейн от първо ниво. Докато адресът на официалния магазин е esaspaceshop.com, фалшивият е с разширение .pics.

    Това за пореден път показва, че когато пазарувате онлайн, трябва да проверявате детайлно страниците, на които предоставят критични данни.

  • 5 легитимни разширения за Chrome с хиляди изтегляния крадат данни. Проверете дали ги използвате!

    Най-малко пет разширения за Chrome са били компрометирани при координирана атака. В нейните рамки нападателите са инжектирали код, който краде чувствителна информация от потребителите.

    Една от жертвите е компанията за киберсигурност Cyberhaven. Тя предупреди клиентите си, че е претърпяла успешна фишинг атака срещу администраторски акаунт за магазина на Google Chrome. Хакерът е превзел акаунта на служител и е публикувал злонамерена версия (24.10.4) на разширението Cyberhaven. Тя е включвала код, който може да извлича удостоверения за сесии и бисквитки към домейна на нападателя (cyberhavenext.pro).

    Компанията е премахнала зловредния пакет в рамките на един час след откриването му. Чиста версия на разширението – v24.10.5 – е публикувана на 26 декември.

    Според Nudge Security списъкът с компрометирани разширения при тази атака включва още:

    • Internxt VPN – безплатна VPN услуга за сигурно сърфиране (10 000 потребители);
    • VPNCity – фокусирана върху поверителността VPN услуга с 256-битово AES криптиране и глобално покритие (50 000 потребители);
    • Uvoice – базирана на награди услуга за печелене на точки чрез проучвания и предоставяне на данни за използването на компютъра (40 000 потребители);
    • ParrotTalks – инструмент за търсене на информация, специализиран в писане на текст и водене на бележки (40 000 потребители).

    Потребителите на тези разширения трябва или да ги премахнат от браузъра, или да преминат към безопасна версия, публикувана след 26 декември. Ако не сте сигурни, че издателят е научил за проблема и го е отстранил, задължително деинсталирайте разширението. Освен това нулирайте паролите за важни акаунти, изчистите данните на браузъра и възстановете първоначалните му настройки по подразбиране.

  • Нов тип онлайн „измама със задачи“ таргетира търсещите дистанционна работа

    Нов тип измама, насочена към търсещите работа от разстояние, набира все по-голяма скорост.

    През 2020 г. т.нар. „измами със задачи“ (task scams) на практика не съществуват. През 2023 г. американската FTC съобщава за 5 000 случая, а през първата половина на 2024 г. те вече са цели 20 000 – ръст от 400%.

    При този тип измами онлайн престъпниците се възползват от хора, търсещи дистанционна заетост, като им предлагат прости повтарящи се задачи. Те могат да бъдат харесване на видеоклипове, оптимизиране на приложения, повишаване на интереса към продукти или оценяване на продуктови изображения. Обикновено те са организирани в комплекти от по 40, а изпълнението им отвежда на „следващо ниво“.

    Измамниците подлъгват жертвата, че печели пари, по различни начини. Едни ги виждат като числа в системата на „компанията“, а други казват, че са получавали наистина малки суми.

    В един момент обаче те трябва да направят депозит, за да получат следващия набор от задачи или приходите си от приложението. В противен случай цялата работа на жертвата би се оказала напразна.

    Този тип измами обикновено започват с неочаквани SMS-и или съобщения чрез платформи като WhatsApp, Telegram и др. Те идват от непознати номера или профили, които могат да изглеждат легитимни. Измамниците използват имена на компании като Deloitte, Amazon, McKinsey и Airbnb.

    За да се предпазите:

    • не отговаряйте на неочаквани предложения за работа, направени чрез SMS-и или приложения за съобщения;
    • никога не плащайте, за да получите заплащане;
    • проверявайте легитимността на работодателя по официални канали.

    Легитимните работодатели не искат от служителите си да плащат за възможността да работят. И както при повечето измами, ако нещо звучи твърде добре, за да е истина, вероятно е лъжа.

  • Хакери превземат компютри чрез Microsoft Teams и легитимни инструменти за отдалечена поддръжка

    Хакерска група е използвала Microsoft Teams, за да манипулира жертвата си да предостави отдалечен достъп до своята система.

    Тази иновативна атака подчертава нарастващата сложност на тактиките за социално инженерство, използвани от киберпрестъпниците, посочват от Trend Micro.

    Тя протича така:

    • хакерите изпращат към жертвите поток от фишинг имейли;
    • малко след това нападателят инициира разговор в Microsoft Teams, представяйки се за служител по техническата поддръжка;
    • по време на разговора нападателят инструктира жертвата да изтегли легитимно приложение за отдалечена поддръжка – AnyDesk;
    • след като то е инсталирано, той получава контрол над машината на жертвата и инсталира зловреден софтуер;
    • чрез AnyDesk изпълнява команди и събира подробна информация за системата и мрежовите конфигурации.

    За да се предпазите от подобни атаки:

    • винаги проверявайте самоличността на трети страни, които се представят за техническа поддръжка, преди да предоставите достъп;
    • създайте бял списък на одобрените инструменти като AnyDesk и въведете MFA за допълнителна сигурност;
    • обучавайте регулярно служителите си за тактиките на социалното инженерство, като фишинг и вишинг, за да намалите податливостта към такива атаки.

    Този инцидент служи като ярко напомняне за това как нападателите използват доверието и легитимните платформи като Microsoft Teams за зловредни дейности. Бдителността и проактивните мерки за сигурност са от съществено значение за осуетяване на подобни заплахи.

Back to top button