Крайни потребители

  • Онлайн схема ограби десетки хиляди българи

    Онлайн схема, прикрита като легална чуждестранна компания, ограби десетки хиляди българи.

    Регистрираната в Лондон BETL обещаваше големи печалби за всеки, който инвестира в базирани в Китай мобилни устройства за зареждане на батерии за телефони. И известно време тя наистина изплащаше дивиденти.

    Но вече не. В последните дни хиляди българи алармираха, че не могат да си получат парите, а сайта на българското представителство на BETL е недостъпен.

    „BETL е поредното проявление на престъпни групировки, в случая – рускоговорящи. Компанията е регистрирана в Лондон на името на арабски гражданин. Влизайки в началото на схемата, парите се връщат. Има и различни нива на инвестиция. В крайна сметка обаче всички горят”, обясни пред Нова телевизия финансовият експерт Деян Василев.

    Освен че е прикрита под формата на легална организация, BETL използва известни лица за реклама. Тя е набирала инвеститори с обещания за бързи печалби през различни канали, един от които е Telegram.

    Въпреки че схемата вече е затворена за момента, е въпрос на време да се появи нова такава. Така че ви съветваме да бъдете много внимателни, когато получавате оферти за бързо и лесно забогатяване в онлайн пространството. Както става ясно от BETL, дори компанията да изглежда легитимна и първоначално да печелите, в крайна сметка тя може да се окаже финансова „пирамида“.

     

  • Нов тип атака превзема устройствата през четеца за SD карти

    Нов тип атака използва стандарта SD Express, за да получи директен достъп до паметта на устройството чрез неговия четец на SD карти.

    DaMAgeCard заобикаля традиционните мерки за сигурност. Той позволява на нападателите да извличат чувствителни данни или да инжектират зловреден код, без да имат физически достъп до целевото устройство.

    Стандартът SD Express е въведен с цел повишаване на скоростта на пренос на данни в SD картите. С него те могат да работят както в режим SDIO, така и като PCIe/NVMe устройство. Това означава, че те могат да взаимодействат директно с шината за памет на системата. Тази възможност, макар и полезна за производителността, въвежда значителни рискове за сигурността, когато не се управлява правилно.

    Атаката използва способността на SD Express картите да превключват между двата режима, показват в своя демонстрация от Positive Labs. Когато се поставят, хост контролерът обикновено започва в режим SDIO, след което преминава в PCIe. Той обаче може да бъде заблуден чрез емулиране на това взаимодействие.

    Последиците от DaMAgeCard са сериозни. Тя може потенциално да:

    • извлича чувствителни данни – ключове за криптиране или всякаква информация, съхранявана в оперативната памет;
    • инжектира зловреден код, което да доведе до постоянни инфекции със зловреден софтуер или до неоторизиран контрол върху устройството;
    • неутрализира традиционните протоколи за сигурност като IOMMU (Input-Output Memory Management Unit), което прави системите уязвими.

    Фотографи, геймъри и други потребители, които се нуждаят от високоскоростен трансфер на данни, бързо възприемат SD Express технологията. Както се вижда обаче, тя отваря нови вектори за атака. Не забравяйте, че производителността никога не трябва да бъде за сметка на сигурността.

  • Хакери крадат данни и криптовалути от Web3 разработчици чрез фалшиви приложения за срещи

    Киберпрестъпниците подлъгват Web3 разработчици с фалшиви бизнес срещи, използвайки измамна платформа за видеоконференции. Тя заразява Windows и Mac със зловреден софтуер за кражба на криптовалути, банкова информация и данни от уеб браузърите.

    Кампанията е наречена „Meeten“ и е в ход от септември 2024 г. Откривателите ѝ от Cado Security Labs предупреждават, че нападателите постоянно променят брандинга на фалшивия софтуер за срещи. Досега те са открили случаи на използване под имената „Clusee“, „Cuesee“, „Meetone“ и „Meetio“.

    Фалшивите платформи са подкрепени от привидно официални уебсайтове и акаунти в социалните медии. Посетителите попадат в тях чрез фишинг или социално инженерство. Те са подканяни да изтеглят „приложение за срещи“, което в действителност е Realst stealer.

    В един от случаите с жертават ужким се свързва неин познат през Telegram. Той иска да обсъдят бизнес възможност. За целта предлага да си насрочат среща, като преди това тя е подканена да изтегли въпросния софтуер. Измамникът дори изпраща инвестиционна презентация от името на компания. Това показва, че става въпрос за сложна и целенасочена измама.

    Съветваме ви никога да не инсталирате софтуер, препоръчан от потребители в социалните мрежи, без първо да са проверили дали той е легитимен. Дори да се окаже такъва, задължително го сканирайте с някой от многофункционалните антивирусни инструменти, които се предлагат на пазара.

  • Как хакерите използват AI срещу нас и какво трябва да направим, за да се защитим

    Хакерите все по-често използват изкуствен интелект (AI), за да подобрят качеството и ефективността на своите онлайн измами. Те варират от романтични и инвестиционни схеми до такива за наемане на работа.

    Някои от често срещаните кампании включват използване на текст, изображения и видеоклипове, генерирани от AI, за:

    • създаване на реалистични профили в социалните мрежи за социално инженерство, фишинг и измами;
    • комуникация в реално време от името на организации, ръководители или институции с цел получаване на плащания или информация;
    • създаване на рекламни материали и страници за привличане на жертви в измамни инвестиционни схеми;
    • фалшиви порнографски изображения или видеоклипове на жертви или публични личности с цел изнудване;
    • генериране на реалистични изображения и видеоклипове на природни бедствия и конфликти с цел набиране на дарения за фалшиви благотворителни организации.

    Ето какво трябва да направите, за да се предпазите от подобни измами, според ФБР:

    • създайте тайна дума или фраза със семейството си, с която да потвърждавате самоличността си;
    • търсете фини несъвършенства в изображенията/видеоклиповете (напр. изкривени ръце, неправилни лица, странни сенки или нереалистични движения);
    • слушайте внимателно, за да можете да откриете неестествен тон или избор на думи в обажданията. Подобни знаци издават гласовото клониране, генерирано от AI;
    • ограничете публично достъпното съдържание на лицето/гласа си. Настройте акаунтите си в социалните мрежи като лични и ограничете последователите си до доверени хора;
    • проверявайте информацията, която получавате, както и организацията, от която идва. След това се свържете, като използвате официален номер;
    • никога не споделяйте поверителна информация с непознати онлайн или по телефона.
  • 3 съвета за сигурност на Gmail за потребителите на Android

    Електронната поща е един от най-често използваните вектори за кибератаки срещу потребителите, а оттам и срещу бизнесите. В същото време голяма част от хората достъпват ежедневно имейлите си – служебни и лични – през мобилните си устройства.

    Затова Google публикува три съвета за сигурност на Gmail за потребителите на Android.

    1. Изберете силна парола за профила си в Gmail

    Паролата за Gmail трябва да бъде уникална и да не се споделя с други акаунти. Замяната ѝ с passkey също подобрява нивата на сигурност.

    1. Проверете настройките за сигурност на акаунта си

    За да сте сигурни, че никой няма неоторизиран достъп до имейлите ви, Google препоръчва да проверите някои настройки за сигурност в Gmail. Това обаче трябва да бъде направено в уеб браузър, тъй като те не са достъпни от самото приложение за Android.

    Изберете „Настройки“ и след това „Преглед на всички настройки“. В падащото меню рагледайте появяващите се раздели:

    Раздел „Общи“

    • проверете подписа си, за да се уверите, че текстът е правилен;
    • проверете автоматичния си отговор при отсъствие, за да се уверите, че текстът е правилен и че отговорът не е включен, ако не ви е необходимо;

    Раздел „Профили и импортиране“

    • проверете „Имейлите ми да се изпращат от“, за да се уверите, че всички изброени имейл адреси са ваши;
    • проверете „Предоставяне на достъп до профила ви“, за да установите дали непознати хора имат достъп до него;
    • проверете секцията „Проверка на пощата от други профили (чрез POP3)“, за да се уверите, че всички изброени имейл адреси са ваши;

    Раздел „Филтри и блокирани адреси“

    • проверете дали пощата не се препраща автоматично към неизвестен профил с помощта на филтъра „Препращане до“;
    • проверете дали филтри, които автоматично изтриват съобщения („Изтриване“), са настроени от вас.

    Раздел „Препращане и POP/IMAP достъп“

    • проверете дали съобщенията ви не се препращат до неизвестен профил;
    • уверете се, че настройките ви за POP или IMAP са правилни;
    1. Актуализирайте приложението си за Gmail

    Актуализирайте приложението си Gmail за Android. Когато работите с най-новата версия, получавате всички актуализации за сигурност, необходими за вашата защита.

    Посетете Google Play Store и потърсете приложението Gmail. Ако там пише „Open“ и нищо друго, значи вече имате най-новата версия. Ако пише „Update“, актуализирайте.

  • Нова заплаха: Хакерите превръщат откраднати данни за банкови карти в пари в брой през NFC

    Нова тактика помага на киберпрестъпниците да превръщат откраднати данни за банкови карти, свързани с Google Wallet и Apple Pay, в пари в брой.

    Наречен Ghost Tap, този метод включва препредаване на NFC (Near Field Communication) трафика, за да се извършват трансакции анонимно и в голям мащаб.

    Техниката въвежда няколко нови елемента, които я правят особено обезпокоителна. Ето как работи тя, според ThreatFabric:

    • измамникът краде информация за кредитната карта и прихваща OPT (One-time PIN) кода чрез вече инсталиран зловреден софтуер за Android;
    • регистрира откраднатата карта със собствения си смартфон;
    • за да прикрие местоположението и самоличността си, той използва подставени лица (мулета) и ретранслатор на NFC трафик;
    • чрез тях измамниците теглят пари, дистанцирайки се от престъплението, тъй като те могат да бъдат на другия край на света;
    • Ghost Tap използва т.нар. relay attack, за да се възползва от данните на откраднатите кредитни карти, без да разполагат със самите тях;
    • за да могат да препращат NFC трафика към „мулето“, изманиците разчитат на инструментариум NFCGate;

    Тази тактика поставя значителни предизвикателства пред финансовите институции при откриването и предотвратяването на подобни измами.

    Сценарият Ghost Tap разчита на факта, че устройството на жертвата вече е компрометирано от зловреден софтуер. Затова инсталирайте приложения само от надеждни източници. Бъдете много внимателни при всяка неочаквана комуникация през имейл, телефон или социална мрежа. Особено ако съдържа линк, който трябва да отворите, или отсрещната страна се представя за финансова институция.

     

  • Киберизмамниците засилват операциите си преди сезона на празничното пазаруване

    Киберизмамниците засилват операциите си преди сезона на празничното пазаруване. Това се дължи на до голяма степен на пазарите в Dark Web. Te предлагат широка палитра от инструменти и услуги за атаки срещу потребителите и онлайн магазините.

    Според доклад на FortiGuard Labs фишинг комплектите за имитиране на легитимни уебсайтове и имейли се продават на цени от 100 до 1000 долара. По този начин пазарите в Dark Web позволяват дори нискоквалифицирани нападатели да разполагат с мощни ресурси на достъпни цени.

    Други инструменти, които се продават там, прихващат чувствителни данни за плащания по време на трансакции. Трети пък се използват за brute force атаки, които помагат на нападателите да компрометират акаунти.

    Хакерите все по-често използват и уязвимости в популярни платформи като Adobe Commerce, Shopify и WooCommerce. Слабите конфигурации и остарелите плъгини излагат бизнесите на риск от атаки с отдалечено изпълнение на код (RCE). Те предоставят на нападателите администраторски достъп до сайтовете. След като бъдат компрометирани, тези платформи могат да послужат като портали за по-нататъшни измами или кражба на данни.

    FortiGuard предупреждава, че вече са регистрирани хиляди зловредни домейни с празнична тематика. Те подлъгват потребителите с фалшиви промоции, както и с фишинг имейли и уебсайтове. Тяхната изработка е изключително добра, тъй като за нея се използва AI. С помощта на технологията фишинг кампаниите стават много по-персонализирани и правдоподобни.

    Препоръчваме компаниите да подсигурят административните си панели, да актуализират плъгините и да следят за регистрации на фалшиви домейни.

    Потребителите пък трябва да проверяват внимателно URL адресите на уебсайтовете, да избягват обществения Wi-Fi за пазаруване и да активират многофакторна автентикация (MFA) на акаунтите си.

  • Pig butchering измами заливат социалните мрежи и приложенията за съобщения

    Meta е закрила два милиона акаунта, свързани с мащабни кампании за pig butchering измами, през последните две години. Те произходждат от Югоизточна Азия и Близкия изток, но имат глобален обхват.

    Повечето от тях започват в приложения за запознанства, платформи за текстови съобщения, електронна поща или социални медии. След това преминават към контролирани от нападателите акаунти в измамни уебсайтове за криптовалути. Те обикновено са маскирани като инвестиционни платформи.

    Според компанията за блокчейн анализ Chainalysis 43% от „притока“ на криптовалути към незаконни сметки през 2024 г. са отишли в новооткрити портфейли. Това предполага рязко нарастване на новите измами. Досега най-много подобни трансфери са отчетени през 2022 г. – 30%.

    Pig butchering кампаниите често са насочени към нищо неподозиращи лица, търсещи работа. Те включват твърде добри, за да бъдат истински, обяви. За да придобият легитимност, се използват имената на местни платформи за набиране на персонал. Така че винаги подхождайте с подозрение, когато получавате изненадващо добри оферти от непознати в социалните мрежи и приложенията за съобщения.

  • 5 начина за източване на кредитни карти, от които трябва да се пазите

    Последен ъпдейт на 7 декември 2024 в 12:46 ч.

    Черен петък, Коледа, Нова година – на прага сме на дългоочаквания от всички празничен сезон. Време е за предколедни оферти, намаления и пазаруване.  

    Измамниците също чакат с нетърпение този сезон, но не за да почиват. Напротив – техните планове са да се възползват от всяка възможност да се облагодетелстват от вашето невнимание. Най-голямата награда за тях е, ако успеят да ви подлъжат и да източат кредитната ви карта. 

    Ето пет начина, по които може да се случи това, и как да се предпазите: 

    1. Предложения за намаляване на лихвите

    Измамниците влизат в ролята на екипи за обслужване на клиенти на известни издатели на кредитни карти. Те се свързват с вас по имейл или по телефона и ви подлъгват, че имате право на голямо намаление на лихвения процент. Обаждащият се (или предварително записано съобщение) подчертава необходимостта да действате незабавно и иска информация за кредитната ви карта.  

    Съвети за защита: 

    • не се занимавайте с подобни предложения. Истинските финансови институции не се обаждат и не искат данни през тези канали; 
    • ако все пак искате да проверите дали офертата е истинска, свържете се директно с компанията. За целта използвайте официалния телефонен номер или електронна поща, посочени в информацията за контакт с акаунта ви за кредитна карта. 
    1. Измами с благотворителност 

    Нападателите се представят за известни организации и насърчават хората да правят благотворителни дарения. Дарените пари отиват директно в техните банкови сметки. 

    Тази дългогодишна измама може лесно да бъде адаптирана към актуални обществени теми. Сценариите използват казуси като подпомагане на деца в нужда, жертви на войни или хора в бедстващи райони след природни катаклизми.  

    След като се съгласите да направите дарение, измамниците могат да продадат информацията за кредитната ви карта на други престъпници в тъмната мрежа. 

    Съвети за защита: 

    • ако получите обаждания/имейли с молба да направите дарение, в никакъв случай не споделяйте лична информация. Особено номера на кредитната си карта.  
    • преди да дарите каквито и да било средства, проучете добре каузата и организацията. 
    1. Обществени Wi-Fi мрежи, които крадат информация за кредитната ви карта

    Хакерите използват незащитени мрежи, за да получат достъп до устройствата на жертвите и да откраднат критични данни. В това число и информация за кредитни карти.  

    Някои престъпници създават фалшиви Wi-Fi мрежи с вградени проследяващи устройства. В друга разновидност на тази измама престъпникът създава hotspot, който иска от потребителите да предоставят данните за кредитната си карта, преди да получат достъп.  

    Съвети за защита: 

    • задължително инсталирайте антивирусен софтуер на устройствата си и използвайте VPN; 
    • не се включвайте в отворени Wi-Fi мрежи; 
    • в никакъв случай не предоставяйте данни за кредитната си карта, за да получите достъп. 
    1. Фалшиви награди и лотарии

    Престъпниците подлъгват жертвите си, като им обещават отстъпки или ваучери в замяна на направените покупки. За целта те използват имейли или SMS. Обикновено в тях има вградени връзки, които свалят зловреден софтуер. След като се случи това, измамниците могат да получат достъп до данните от кредитната ви карта. 

    Съвети за защита: 

    • не плащайте нищо за неочаквани „награди“. Автентичните предложения от уважавани компании рядко изискват предварителни разходи;  
    • ако ви се предлага награда от името на реномирана компания, проверете уебсайта ѝ или се свържете с нейния екип за обслужване на клиенти.  
    1. Скимиращи устройства

    Измамниците инсталират скимиращи устройства на или във вътрешността на терминалите за плащане с кредитни карти. По този начин те събират данни за тях. 

    По данни на ФБР скимирането на карти струва на финансовите институции и потребителите над 1 млрд. долара всяка година само в САЩ. 

    Съвети за защита: 

    • винаги бъдете бдителни за признаци на подправяне, когато използвате кредитната си карта в магазин или банкомат; 
    • предупреждавайте компаниите, ако подозирате наличието на скимиращо устройство, особено на външни терминали; 
    • безконтактните или мобилните плащания намаляват шансовете да станете жертва на подобна измама. 
  • Внимание, куишинг: Заплахи и предпазни мерки при сканирането на QR кодове

    QR кодовете (Quick Response Code) са вид баркодове, които съхраняват по-голям обем информация и позволяват на цифровите устройства да я четат бързо. Те са универсални и могат да съдържат различни видове данни – връзки към уебсайтове, телефонни номера или текст с дължина до 4000 знака. 

    Въведена за първи път през 1994 г. от Denso Wave, технологията бързо добива широка популярност. Днес тя се използва във всички индустрии. А откакто смартфоните могат да четат QR кодове, те се превърнаха в основен инструмент в маркетинга.  

    Тяхната популярност обаче не остава скрита за хакерите. Използването им във фишинг атаки расте постоянно в последните години. Броят на жертвите на куишинг (quishing) също се увеличава.  

    Нападателите манипулират QR кодовете по два основни начина: 

    • вграждане на URL: След като бъдат сканирани, компрометираните QR кодове инициират изтеглянето и инсталирането на зловреден софтуер; 
    • фишинг: Хакерите насочват потребителите към фишинг уебсайтове чрез QR код. Те често са маскирани като легитимни страници и подмамват жертвата да въведе чувствителна информация. Това може да бъдат както идентификационни, така и финансови данни. 

    Затова трябва да сте изключително внимателни, когато сканирате QR кодове. За да сте максимално защитени от quishing: 

    • винаги потвърждавайте източника на QR кода. Ако той е неизвестен или подозрителен, не го сканирайте. 
    • използвайте само QR скенери, които предлагат допълнителни функции за сигурност; 
    • актуализирайте знанията си по темата и бъдете в крак с последните тенденции в киберзаплахите. 

    Ако разбирате рисковете и вземате необходимите предпазни мерки, можете значително да намалите потенциалните заплахи от компрометирани QR кодове. 

Back to top button