кибератаки

  • Microsoft e най-често използваният бранд за фишинг атаки

    Microsoft e най-използваният бранд за фишинг атаки в света. Когато става дума за кампании, базирани на имената на компании, това на създателя на Windows е засегнато в 61% от случаите.   

    Apple се нарежда на втора позиция, като името и е замесено в 12% от опитите за фишинг. На трето място е Google – 7%. 

    Facebook (3%), WhatsApp (1,2%) и Amazon (1,2%) оформят първата шестица. 

    Alibaba прави своя дебют в топ 10 на Brand Phishing Ranking на Check Point Research за Q3 на седмата позиция с 1,1%. Adobe е осма с 0,8%, а деветото и десетото място са съответно за Twitter (0,8%) и Adidas (0,6%). 

    Едно от заключенията в доклада сочи, че расте броят на имитиращите центърa за сигурност на WhatsApp страници. Те обикновено подканят потребителите да въведат лична информация, включително телефонен номер и държава или регион, под претекст за разрешаване на проблеми с акаунти. 

    Тези данни показват, че трябва да бъдете изключително внимателни, когато получавате неочаквани имейли от водещи имена на технологичното поле (и не само). Ако получите подобно съобщение, направете всичко необходимо да се уверите в автентичността на подателя. 

  • Производителят на смарт часовници Polar e поредната жертва на кибератака

    Производителят на смарт часовници Polar е поредната технологична компания, която става жертва на кибератака.

    Атаката е била насочена към онлайн магазина му в САЩ, но са били компрометирани „само няколко акаунта“. Тя е имала за цел извършването на измамни покупки, а не кражбата на здравни данни.

    От компанията посочват, че не е необходимо потребителите да предприемат каквито и да било действия. С всеки, чийто акаунт е бил компрометиран, вече е била осъществена връзка.

    Подобни атаки са изключително обезпокоителни, тъй като заобикалят всички превантивни мерки на самите потребители. В същото време джажджи като смарт часовниците събират множество критични здравни данни.

     

  • Нова фишинг измама от името на НАП подлъгва потребителите

    Нова фишинг кампания с имейли от името на НАП заплашва българските потребители. 

    Имейлът е за грешка при изчисляването на осигурителната вноска за пенсия. В него е приложен „чек за надплатени пенсионни и осигурителни вноски“ с текст, приканващ да кликнете върху линк, за да бъдат възстановени надвнесените суми. Този линк съдържа зловреден код.  

    Като подател е посочен директорът на дирекция „Бюджет и финанси“ в НАП.  

    Това представлява класическа форма на фишинг атака, чрез която се цели опит за кражба на лична информация в интернет – потребителски имена за достъп, пароли, банкови сметки и т. н. 

    За да не станете жертва, имайте предвид следните фактори: 

    • ако едно писмо наистина е с подател НАП, то връзката ще завършва на nra.bg/nap.bg. По никакъв друг начин; 
    • линкът трябва да започва с https://, а не с http://. Буквата „s“ в първия вариант означава „secure“ (сигурен), което е знак, че сте в сайт, който е защитен и можете да му се доверите. 

    Ако получите съмнителен имейл, не го отваряйте, а го изтрийте. В никакъв случай не кликвайте върху линка или прикаченият файл, ако има такъв. Не въвеждайте лични данни, банкова или друга информация.  

  • Casio потвърди изтичането на 200 GB данни след кибератака

    Японският гигант в областта на електрониката Casio потвърди, че е претърпял изтичане на критични данни в резултат на кибератака по-рано този месец.

    Преди това хакерската група Underground обяви, че е откраднала повече от 200 GB правни документи, информация за заплати и лични данни на служители на компанията.‘

    Casio изключи възможността за компрометиране на информация за кредитни карти, като заяви, че услугите Casio ID и ClassPad не са засегнати от пробива.

     

     

  • Хиляди FortiOS устройства са уязвими за RCE атаки. Инсталирайте пачовете веднага!

    Критична уязвимост в сигурността, засягаща над 87 000 FortiOS устройства, ги прави изложени на потенциални атаки с отдалечено изпълнение на код (RCE). Тя засяга множество версии на продуктите FortiOS, FortiProxy, FortiPAM и FortiWeb и е оценена с 9,8 от 10.

    Fortinet е пуснала пачове за засегнатите продукти и настоятелно препоръчва на потребителите да надградят до най-новите сигурни версии: 

    • FortiOS 7.4: 7.4.0 до 7.4.2 – надградете до 7.4.3 или по-нова версия; 
    • FortiOS 7.2: 7.2.0 до 7.2.6 – надградете до 7.2.7 или по-нова версия; 
    • FortiOS 7.0: 7.0.0 до 7.0.13 – надградете до 7.0.14 или по-нова версия; 
    • FortiPAM 1.2: Всички версии – мигриране към версия, в която е запушена уязвимостта; 
    • FortiPAM 1.1: Всички версии – мигриране към версия, в която е запушена уязвимостта; 
    • FortiPAM 1.0: Всички версии – мигриране към версия, в която е запушена уязвимостта; 
    • FortiProxy 7.4: от 7.4.0 до 7.4.2 – надграждане до 7.4.3 или по-нова версия; 
    • FortiProxy 7.2: 7.2.0 до 7.2.8 – надграждане до 7.2.9 или по-нова версия; 
    • FortiProxy 7.0: 7.0.0 до 7.0.15 – надграждане до 7.0.16 или по-нова версия; 
    • FortiWeb 7.4: 7.4.0 до 7.4.2 – надграждане до 7.4.3 или по-нова версия. 

    Тъй като хакерите продължават да се насочват към известни уязвимости, бързите действия са от решаващо значение за защита на критичната инфраструктура и чувствителните данни. 

     

  • Хакерски групи използват ChatGPT за създаване на малуер и кибератаки

    Спонсорирани от държавата хакерски групи от страни като Китай и Иран използват възможностите на ChatGPT, за да подобрят своите офанзивни кибер операции.  

    Според доклада Influence and Cyber Operations: An Update на OpenAI случаите на употреба варират от отстраняване на грешки в злонамерен код до генериране на съдържание за фишинг кампании и дезинформация в социалните медии. 

    Един от забележителните случаи включва китайска кампания, наречена SweetSpecter. Тя използва ChatGPT за шпиониране, изследване на уязвимости и разработване на зловреден софтуер. Групата дори е насочила неуспешна фишинг атака срещу служители на OpenAI. 

    CyberAv3ngers, иранска група, свързана с Корпуса на гвардейците на ислямската революция, пък изследва уязвимостите в индустриалните системи с помощта на AI модела. Освен това тя е генерирала скриптове за потенциални атаки срещу критична инфраструктура. 

    Друга иранска група – STORM-0817 – е разчитала на ChatGPT за разработване на зловреден софтуер за Android. Той е способен да открадне чувствителни потребителски данни, включително контакти, регистър на обажданията и информация за местоположението. 

  • Пробив в кол център компрометира над 10 милиона разговора между потребители и AI

    Мащабно нарушение на данните в базиран на изкуствен интелект кол център в Близкия изток разкри над 10 милиона разговора между потребители, оператори и AI агенти. Пробивът е включвал неоторизиран достъп до таблото за управление на платформата.  

    От компанията за киберсигурност Resecurity предупреждават, че откраднатата информация може да бъде използвана за социално инженерство, фишинг схеми и други злонамерени дейности. Името на платформата все още не е ясно, но Infosecurity Magazine твърди, че тя се използва широко във финтех индустрията и електронната търговия.  

    Този пробив подчертава нарастващата уязвимост на базираните на AI платформи, които се използват все повече за подобряване на обслужването на клиентите 

    Въпреки че предлагат персонализирана, ефективна комуникация, те също така представляват значителна заплаха за поверителността на данните, ако бъдат компрометирани. Така че внимателно обмисляйте каква информация споделяте при взаимодействие с тях и при всички случаи избягвайте въвеждането на критични лични или фирмени данни. 

      

  • „Ще се видим в HIBP“: Откраднаха данни на 31 милиона потребители от Internet Archive

    Хакери откраднаха база данни с 31 милиона потребители след пробив в Internet Archive. 

    В сряда вечерта посетителите на archive.org бяха посрещани от създадено от нападателите предупреждение на JavaScript, което гласеше: 

    „Чувствали ли сте се някога така, сякаш Internet Archive постоянно е на ръба да претърпи катастрофален пробив в сигурността? Току-що се случи. Ще се видим с 31 милиона от вас в HIBP!“ 

    HIBPHave I Been Pwned e уебсайт, който позволява на интернет потребителите да проверяват дали личните им данни са били компрометирани.  

    Създателят на сайта –  Трой Хънт – потвърди, че преди девет дни нападателят е споделил базата данни на Internet Archive с неговата платформа. По думите му тя представлява 6,4 GB SQL файл с име „ia_users.sql“. Масивът съдържа различна информация за регистрираните членове – техните имейл адреси, псевдоними, времеви маркери за промяна на паролата, пароли и други вътрешни данни. 

    „Обикновено е технически невъзможно да се хакне миналото, но това нарушение на сигурността на данните е най-близкото. Откраднатият набор от данни включва лична информация, но поне паролите са криптирани. Все пак това е добро напомняне да се уверите, че всички ваши пароли са уникални, тъй като дори криптираните пароли могат да бъдат сравнени с предишни изтичания”, акцентира Джейк Мур, Global Security Advisor в ESET. „Have I Been Pwned е фантастична безплатна услуга, която може да се използва след пробив, за да проверят хората дали някога са били засегнати от нарушение. Ако откриете данните си в някое от известните нарушения, би било добре да смените тези пароли и да въведете многофакторна автентикация.“

    Не е известно как атакуващите са проникнали в Internet Archive. 

    На 9 октомври сайтът беше обект на DDoS атака, за която отговорност пое хакерската група BlackMeta. Ден по-късно страницата беше недостъпна. 

  • Константин Веселинов, CENTIO: И в ерата на AI най-голямата уязвимост в киберсигурността остава човекът

    За да бъдат възможно най-добре защитени в киберпространството, потребителите трябва да се грижат за дигиталното си здраве, както за физическото – залагайки на превенцията. Това разбиране обаче не е достатъчно широко припознато и човекът остава най-голямата заплаха за киберсигурността и в ерата на изкуствения интелект.  

    Върху това акцентира по време на форума Tech of Tomorrow Константин Веселинов, управител на CENTIO #Cybersecurity. 

    По думите му хакерите използват всеки един момент, за да интегрират в инструментариума си най-новите технологии, а немалка част от бизнес ръководителите все още се затрудняват да се ориентират в реалностите на киберпространството. 

    „Много често, когато говорим с наши клиенти, те ни казват: Нас не ни касае, на нас досега не ние се е случвало. А аз питам: Откъде знаете, че дори в момента не сте пробити? Така че най-голямата опасност не е изкуственият интелект, а липсата на естествен“, категоричен беше той. „Хората, които взимат решенията, често не са технически подготвени. Тук идва и конфликта между ръководителите и техническите екипи, които пък не са търговци и не могат да обяснят добре защо е нужно да се инвестира в киберсигурност“.  

    И статистиката напълно потвърждава казаното от него – според Microsoft средното време, нужно на една компания да разбере, че е пробита, е 183 дни. А с развитието на AI нещата се усложняват. 

    Ролята на изкуствения интелект 

    Пример за това е случаят отпреди няколко месеца, когато служител на хонконгска компания преведе на нападатели 26 млн. долара. За да си гарантират успеха, те симулират не само телефонно обаждане, но и видеоконферентна връзка с участието на ръководители на компанията. Всичко това с помощта на изкуствен интелект. 

    „Само няколко секунди са необходими на генеративните модели, за да възпроизведат говора на човек. С видеото още не са толкова добри, но скоро и това ще стане. В един момент те ще генерират по най-добрия начин и видео, и аудио“, предупреди Константин Веселинов. „В днешно време нещата стават много бързо и много ефективно. С AI могат да се генерират спам и фишинг атаки без никакъв проблем. Вече не е нужно да можете да пишете код, за да създадете вирус, той да бъде дистрибутиран до стотици хиляди и да вземете откуп от някакъв процент от тях“. 

    В същото време в България 93% от компаниите са малки и се затрудняват да се възползват от преимуществата, които дава технологията, както го правят хакерите. За да се случи това, те трябва да наемат нови хора с нужната експертиза, което е натоварващо за тях. Затова компании като CENTIO #Cybersecurity използват AI, за да стилизират знанията и уменията на своите екипи, така че да предоставят по-добри услуги за малкия и средния бизнес. 

    Човешкият фактор 

    Този подход се налага и от огромния дефицит на специалисти – проблем, за който отдавна алармират представителите на индустрията за киберсигурност. И по всичко личи, че това ще остане предизвикателство поне в близкото бъдеще. 

    „Понякога ни канят за гост-лектори в различни университети. Там виждаме, че много малък процент от хората имат някаква представа за какво говорим, а става дума за студенти 4 и 5 курс. Много от тях учат киберсигурност, само защото е модерно и се плаща добре“, акцентира управителят на CENTIO #Cybersecurity.  

    По думите му „тук-таме има островчета на познание в нашата образователна система, но като цяло тя е твърде консервативна и не откликва адекватно на случващото се“. Това налага частният интерес – в лицето на различни образователни институции извън държавната система – да компенсира липсите, но и това не е достатъчно. 

    Все пак Веселин Константинов вижда някаква светлина в тунела – Министерството на образованието обмисля да се въведе дисциплината „Киберсигурност“ в средното образование. А защо това е важно, той обобщи така: 

    „Технологиите вървят напред, но в центъра на всичко е човекът. Те могат да бъдат използвани само от добре обучени хора. Хора, които знаят и могат“.   

  • MoneyGram потвърди изтичането на критични клиентски данни след кибератака

    MoneyGram потвърди, че хакери са откраднали лична информация и данни за трансакциите на нейните клиенти при кибератака през септември.

    След като са влезли в мрежата, участниците в заплахата директно са се насочили към услугите за активна директория на Windows, за да откраднат информация за служителите. Те обаче са успели да достъпят и голямо количество чувствителна данни за клиентите – трансакции, имейл адреси, пощенски адреси, имена, дати на раждане, телефонни номера, сметки за комунални услуги и др.

    Атаката беше открита за първи на 27 септември. Тогава клиентите на платформата загубиха достъп до акаунтите си и възможност да прехвърлят пари на други потребители. Сега обаче става ясно, че нападателите са получили достъп до мрежата ѝ още по-рано – между 20 и 22 септември.

    Не е известно кой стои зад атаката, но от MoneyGram са категорични, че не става въпрос за атака с цел откуп.

    Ако сте потребители на MoneyGram ви съветваме:

     

Back to top button