Киберсигурност

  • DORA влезе в сила! Всичко, което трябва да знае за регламента българският финансов сектор

    Последен ъпдейт на 20 февруари 2025 в 05:50 ч.

    От 17-януари финансовите организации на територията на ЕС трябва да отговарят на по-строги изисквания за киберсигурност. Те са част от официално влезлия в сила Digital Operational Resilience Act (DORA) и идват в отговор на задълбочаващите се заплахи в киберпространството.

    DORA е амбициозна регулаторна инициатива на ЕС, която въвежда всеобхватни изисквания за киберсигурност и дигитална устойчивост във финансовия сектор. Основните цели на регламента включват подобряване на управлението на IT рисковете, засилване на киберсигурността и създаване на единни стандарти за целия ЕС“, обяснява пред FreedomOnline Спас Иванов, консултант по киберсигурност.

    Законодателството налага завишени изисквания в четири основни области:

    • Управление на риска: Ръководителите трябва да разработят стабилни системи за управление на IT риска. Те включват цялостна рамка за киберсигурност, картографиране на инфраструктурата, идентифициране и класифициране на критичните активи и функции.
    • Реакция при инциденти и докладване: Финансовите институции трябва да уведомяват компетентните органи до 24 часа след откриването на значим инцидент и да предоставят подробни доклади за развитието на ситуацията.
    • Тестване на оперативната устойчивост: Организациите трябва да провеждат редовни тестове за устойчивост на своите ICT системи и да поддържат ефективни механизми за откриване на инциденти.
    • Управление на риска от трети страни: DORA се прилага не само за финансовите субекти, но и за доставчиците на технологии за сектора. Те трябва да гарантират определено ниво на сигурност и надеждност и да осигурят пълна прозрачност в отношенията си с финансовите институции.

    Неспазването на изискванията може да доведе до сериозни санкции – глоби до 10 милиона евро или 2% от годишния оборот. Временно преустановяване на дейности и отнемане на лицензи също са възможни.

    Предизвикателства и ползи за българския финансов сектор

    Тук, логично, стигаме до въпроса: Готов ли е финансовият сектор у нас за тези правила?

    „Българските компании от финансовия сектор са изправени пред сериозни предизвикателства при прилагането на DORA. Основните трудности включват необходимостта от значителни инвестиции в IT инфраструктура и недостига на квалифицирани специалисти по киберсигурност“, коментира Спас Иванов.

    По думите му общото впечатление, е че големите банки и застрахователи са сравнително добре подготвени, но по малките и средните компании в сектора все още изостават значително.

    Въпреки тези предизвикателства обаче, спазването на регламента носи множество ползи:

    • устойчивост на системите;
    • по-добра защита на данните;
    • повишено доверие от страна на клиентите;
    • намален риск от финансови загуби заради киберинциденти.

    Целта на законодателството е в дългосрочен план инвестициите в киберсигурност да не се разглеждат като разход, а като необходимост и конкурентно предимство.

    DORA бележи нова ера в регулацията на киберсигурността във финансовия сектор на ЕС. Въпреки предизвикателствата пред българските компании, регламентът е важна стъпка към изграждането на по-устойчива и сигурна финансова система. Успешното му прилагане ще изисква значителни усилия и ресурси, но ползите за бизнеса и потребителите ще надхвърлят първоначалните инвестиции“, категоричен е в заключение Спас Иванов.

  • Поредна заплаха за бизнесите: Служители често въвеждат чувствителни данни в заявки на GenAI

    Служителите споделят широк спектър от данни в инструменти за генеративен изкуствен интелект (GenAI). Това оправдава колебанието на много организации да възприемат използването на технологията.

    Всеки път, когато потребител въвежда данни в свой промпт за ChatGPT или друг подобен инструмент, информацията се поглъща от големия езиков модел. След това тя се използва за обучение на следващото поколение на алгоритъма. Опасенията са, че информацията може да бъде извлечена по-късно чрез уязвимости в моделите, ако не е осигурена подходяща защита на данните за въпросната услуга.

    От Harmonic.ai са анализирали хиляди промптове, подадени от потребители в GenAI платформи като Copilot, ChatGPT, Gemini, Claude и Perplexity. Общо 8,5% от анализираните заявки са включвали поверителни данни.

    Те попадат в една от петте категории: данни за клиенти, данни за служители, правни и финансови данни, данни за сигурност, чувствителен код.

    Според изследователите данните за клиенти заемат най-голям дял от подканите – 45,77%. Тези за служители съставляват 27% от чувствителните подсказки в проучването на Harmonic.

    Това показва, че GenAI инструментите все повече се използват за вътрешни процеси. Те включват прегледи на представянето, решения за наемане и дори определяне на годишните бонуси.

    Правната и финансовата информация не е толкова често изложена на риск – 14,88% от случаите, но когато това се случи, носи голям корпоративен риск.

    Тази статистика показва, че бизнесите трябва да обучават своите служители какво е подходящо да сподеят с моделите за генеративен изкуствен интелект и какво не. Въвеждането на стриктни политики за киберсигурност и работа с вътрешна информация е задължително условие за защита на критичните данни на една организация.

  • Microsoft пусна рекорден брой актуализации за сигурност. Инсталирайте ги незабавно!

    Януарската актуализация на сигурността на Microsoft съдържа пачове за рекордните 159 уязвимости, включително осем грешки от типа Zero day. Tри от тях вече се използват активно от хакерите.

    Актуализацията е най-мащабната в историята на компанията. Тя се отличава и с това, че включва три грешки, които са открити от платформа за изкуствен интелект (AI).

    Компанията оценява 10 от уязвимостите като критични, а останалите – като важни за отстраняване. Пачовете обхващат широк спектър от технологии, включително операционната система Windows, Microsoft Office, .NET, Azure, Kerberos и Windows Hyper-V. Те включват:

    • повече от 20 уязвимости с отдалечено изпълнение на код (RCE);
    • почти същия брой с повишаване на привилегии;
    • набор от такива, свързани с DoS;
    • проблеми със заобикалянето на мерките за сигурност, подправяне и разкриване на информация.

    От Microsoft са категорични, че три от тях трябва да се коригират незабавно. Tе са свързани с проблеми с повишаване на привилегиите в компонент на NT ядрото на Windows Hyper-V. Атакуващите могат да се възползват от тях сравнително лесно, за да получат привилегии на системно ниво в засегнатите инфраструктури.

    Трите бъга имат умерена оценка за сериозност от 7,8 от 10 по скалата CVSS. Но фактът, че нападателите вече ги използват, означава, че организациите не могат да си позволят да забавят отстраняването им.

    Ние ви съветваме възможно най-бързо да инсталирате всички новопубликувани пачове на Microsoft.

  • 10 нетехнически мерки, които трябва да вземете след пробив в киберсигурността

    Последен ъпдейт на 2 февруари 2025 в 10:05 ч.

    Когато напрежението след пробив се уталожи, фокусът често пада върху прилагането на технически предпазни мерки и разследването на причината. Много организации обаче пропускат огромна възможност, като не обръщат внимание на нетехническите аспекти на възстановяването. А те могат да смекчат значително последствията и да повишават устойчивостта ви.

    Ето 10 важни нетехнически мерки, които трябва да вземете след пробив в сигурността.

    1. Деактивирайте временните логове и премахнете ненужните инструменти

    Тази мярка е малко техническа, но е много важна! По време на инцидент консултантите и служителите ще се нуждаят от временни акаунти за достъп до мрежата. Едновременно с това в цялата ви инфраструктура може да бъдат разположени специализирани инструменти и логове. След приключване на разследването и отстраняване на проблема тези акаунти и инструменти трябва да бъдат премахнати по сигурен начин.

    Ако това не бъде направено, чувствителните данни могат да бъдат изложени на опасност или векторите за достъп да останат отворени. Извършете задълбочен одит на инфраструктурата си, за да се уверите, че не са останали временни акаунти или остатъци от инструменти за реагиране на инциденти.

    1. Подсилете споразуменията за неразкриване на информация със служители и консултанти

    Разследванията на пробиви често разкриват изключително чувствителна информация за уязвимостите, системите и операциите на вашата организация. Всички консултанти или служители, участващи в тези процеси, трябва да имат надеждни споразумения за неразкриване на информация.

    Прегледайте съществуващите договорености и ги подсилете, когато е необходимо. Трябва да гарантирате, че чувствителните детайли за нарушението или за състоянието на сигурността ви ще останат поверителни.

    1. Наградете екипа си

    Реагирането на инциденти е стресиращо, изтощително и често емоционално натоварващо. Вашите екипи по IT и киберсигурност вероятно са работили под огромен натиск, за да стабилизират ситуацията.

    Признанието за техните усилия може да допринесе за повдигане на морала. Независимо дали става въпрос за бонуси, публично признание или допълнителна почивка, награждаването на екипа ви показва, че трудът му не е останал незабелязан.

    Важно е също така да се грижите за хората си по време на пробив. Осигурете им храна и комфорт. Силата на една пица не може да бъде подценявана!

    1. Преоценете взаимоотношенията си с трети страни

    Пробивите в сигурността често подчертава уязвимостта на взаимоотношенията ви с трети страни – партньори или доставчици.

    Извършете задълбочен преглед на споразуменията си с тях, техния достъп до системите ви и практиките им за сигурност. Тази преоценка ще ви помогне да идентифицирате слабите звена и да предприемете коригиращи действия, за да сведете до минимум бъдещите рискове.

    1. Сигурно архивирайте данните за инцидента

    Нарушението може да създаде огромно количество данни, включително логове, доклади и записи на комуникации. Сигурното им архивиране е от съществено значение за спазване на изискванията – правни и професионални.

    Уверете се, че данните се съхраняват в сигурна среда с контролиран достъп. Този архив може да послужи и като ценен ресурс за бъдещи обучения или одити.

    1. Преглед на протоколите за комуникация

    Пробивът може да е разкрил слабости във вашите вътрешни и външни комуникационни протоколи. Прегледайте начина, по който е била предадена информацията по време на инцидента. Ако се налага, усъвършенствайте процесите си за постигане на яснота и бързина.

    Това включва преразглеждане на плановете за кризисна комуникация. Трябва да гарантирате, че правилната информация ще достига до точните заинтересовани страни бързо и ефективно в бъдеще.

    1. Актуализирайте обучението на служителите

    Ако е настъпило нарушение, има вероятност пропуските в информираността на служителите да са изиграли важна роля. Възползвайте се от тази възможност, за да актуализирате програмите си за обучение, така че да отразяват поуките от инцидента.

    Фокусирайте се върху осведомеността за фишинг, практиките за сигурни пароли и важността на докладването на подозрителни дейности. Дайте възможност на хората си да действат като първа линия на защита. Помислете за цялостна програма за повишаване на информираността. Тя трябва да съчетава онлайн, лично, геймифицирано обучение и провеждане на редовни симулации на фишинг атаки.

    1. Общувайте със заинтересованите страни

    След като непосредствената криза приключи, поддържането на прозрачност със заинтересованите страни е от решаващо значение. Това включва клиенти, инвеститори и регулаторни органи. Очертайте какво се е случило, какво е направено за разрешаване на проблема и какви стъпки предприемате за предотвратяване на бъдещи проблеми.

    Добре изпълнената комуникационна стратегия може да запази доверието във вас и демонстрира нагласа за отчетност.

    1. Създайте план за задържане на служителите

    Нарушението често създава среда на несигурност, която може да доведе до прегаряне или текучество на служителите. Изградете план за задържане им, който ги подкрепя и успокоява.

    Това може да включва консултантски услуги и възможности за професионално развитие.

    1. Направете оценка на репутацията

    Възможно е репутацията на вашата организация да е пострадала заради пробива. Направете анализ, за да разберете степента на щетите и да разработите план за възстановяване на доверието.

    Той трябва да включва:

    • проследяване на мнението на хората за вашата организация в социалните медии, сайтовете за ревюта, форумите и други платформи;
    • събиране на информация от служители, клиенти, партньори, инвеститори, регулаторни органи и т.н., за да разберете вътрешните и външните възприятия;
    • преглед на медийното отразяване и каналите на социалните медии, за да идентифицирате силните и слабите страни на репутацията на вашата организация.

    След това обмислете провеждането на кампании, за да потвърдите отново ангажимента си към сигурността и високото ниво на обслужване.

    Като се съсредоточите върху тези 10 нетехнически действия, можете да укрепите устойчивостта на организацията си, да възстановите доверието и да гарантирате, че сте по-добре подготвени за бъдещи инциденти.

  • Критична уязвимост във Fortinet застрашава киберсигурността на организациите

    Fortinet издаде спешно предупреждение за критична уязвимост, която засяга продуктите FortiOS и FortiProxy. Тя позволява на нападатели да заобиколят автентикацията и да получат администраторски права чрез изпращане на специално създадени заявки.

    Уязвимостта засяга:

    • FortiOS: версии от 7.0.0 до 7.0.16;
    • FortiProxy: версии от 7.0.0 до 7.0.19 и 7.2.0 до 7.2.12.

    През нея нападателите могат да създават неоторизирани администраторски акаунти, да променят политики на защитната стена или да стартират VPN връзки. Това потенциално води до компрометиране на цялата мрежа.

    Fortinet отбелязва, че уязвимостта вече се експлоатира активно, което прави защитата срещу нея неотложна. Затова:

    • Незабавно актуализирайте! Инсталирайте последните версии на засегнатите продукти.
    • Ограничете достъпа! Забранете административния интерфейс през HTTP/HTTPS или ограничете достъпа само до доверени IP адреси.
    • Следете логовете! Търсете необичайна активност като неочаквани административни логини или създаване на нови акаунти.
  • Великобритания забранява на публичния си сектор да плаща откуп при ransomware атаки

    Великобритания е напът да забрани на организациите от публичния сектор и критичната инфраструктура да плащат откуп при ransomware атаки.

    Мярката е насочена към защитата на болници, училища, железници и други основни обществени услуги. Тя цели да направи критичните услуги непривлекателни цели за този тип атаки.

    Правителството работи и по създаването на задължителен режим за докладване на подобни инциденти. По този начин то иска да помогне на службите да съберат повече информация за този тип заплахи и за групите, които ги организират.

    Тези предложения идват в отговор на нарастващия брой ransomware атаки срещу обществената и критичната унфраструктура в Обединеното кралство.

    Плащането на откуп при ransomware атака не се препоръчва поради няколко основни причини:

    • Насърчаване на престъпността: Плащането на откуп стимулира киберпрестъпниците да продължат с атаките си, тъй като виждат, че техните методи са успешни и доходоносни.
    • Липса на гаранция: Нямате никаква гаранция, че след плащането на откупа ще получите обратно достъп до своите файлове.
    • Допълнителни рискове: Плащането може да ви направи цел за бъдещи атаки, тъй като престъпниците ще знаят, че сте склонни да изпълнявате техните искания.
    • Финансиране на престъпни дейности: Плащането на откуп подпомага финансирането на други престъпни дейности и организации.
  • Кибератаките, базирани на браузъри, и злоупотребите с валидни пълномощия скачат рязко през 2024

    Киберзаплахите, базирани на браузъри, са нараснали рязко. Те са отговорни за 70% от наблюдаваните случаи на атака със зловреден софтуер през 2024.

    Това очертава значителна промяна в тактиките, използвани от киберпрестъпниците.

    Според доклада 2024 Threat Data Trends на eSentire Threat Response Unit зловредният софтуер, доставян по електронна поща, е намалял през миналата година. Неговият дял е 15%. За сметка на това кампании, включващи т.нар. drive-by downloads и злонамерени реклами, например са се увеличили значително.

    Тези техники все по-често се използват за доставяне на зловредни инструменти като Lumma Stealer и NetSupport Manager RAT. Нападателите ги предпочитат заради способността им да заобикалят традиционните филтри за електронна поща и контрола на сигурността.

    Злоупотребата с валидни пълномощия също отбелязва значителен ръст. Компрометираните такива са се превърнали в най-често срещаният първоначален вектор за достъп.

    Останалите заключения сочат, че:

    • случаите на атаки с Infostealer са се увеличили с 31% спрямо предходната година;
    • ransomware атаките продължават да таргетират всички индустрии, като се наблюдава нарастване на случаите на пробиви в крайни точки;
    • броят на атаките през лични устройства и акаунти на доставчици от трети страни расте, което поражда загриженост относно сигурността на веригата за доставки;
    • тактики като quishing и ClickFix набират популярност.

    За да бъдете защитени в тази променяща се среда на заплахи, трябва да разчитате на многопластова стратегия за киберсигурност. Тя включва:

    • възможности за 24/7 откриване на заплахи;
    • внедряване на EDR решения;
    • използване на устойчива на фишинг MFA.

    Освен това трябва да провеждате редовни симулации на фишинг атаки и обучения по киберсигурност за служителите си. По този начин ще повишите тяхната осведоменост за тактиките за социално инженерство.

  • Криптовалутите стават основна цел за хакерите! 10 стъпки, с които да защитите портфейла си

    Последен ъпдейт на 25 януари 2025 в 11:09 ч.

    Bitcoin е в подем. За пръв път в историята си криптовалута №1 надхвърли 100 000 USD в началото на декември, след като нарасна с над 30% от нощта на изборите в САЩ. Но това важи с пълна сила и за измамите и зловредния софтуер, предназначени да откраднат криптовалутите ви.

    Последният Threat Report на ESET разкрива, че засичането на т.нар. Cryptostealer е скочило с 56% от първото до второто полугодие на 2024 г. Атаките са насочени както срещу Windows и Android, така и срещу macOS.

    Това е отражение на нарастващата роля, която криптовалутите играят в световните финанси. Децентрализираният им характер, бързината и необратимостта на трансакциите и възможността за прехвърляне по целия свят ги правят още по популярна цел за киберпрестъпниците.

    Затова и рисковете на това поле се задълбочават през 2024.

    Криптозаплахи, от които трябва да се пазите

    Когато става въпрос за кражба на криптовалути, трябва да внимавате не само за фишинг и зловреден софтуер. Измамниците са разработили редица измами, целящи да изпразнят вашите криптопортфейли.

    Според доклад на Chainalysis от август например pig butchering атаките са се превърнали в едно от най-разпространените средства за кражба на криптовалути.

    ESET Threat Report дава допълнителна яснота за заплахите през 2024. Ето няколко основни заключения:

    • Атаките с Password Stealing Ware (PSW) в MacOS са се увеличили със 127%. Те са насочени към кражба на идентификационни данни, свързани с портфейли за криптовалути. Това отчасти се дължи на продавания в Telegram по модела Malware-as-a-Service Atomic Stealer. Нападателите разпространяват този зловреден софтуер чрез злонамерени реклами в Google.
    • PSW заплахите стоят и зад ръста на криптокрадците, насочени към Windows. Там обаче в основата стои друг зловреден инструмент – Lumma Stealer.
    • Много банкови „троянски коне“ за Android вече съдържат функционалност на Cryptostealer наред с традиционните си функции. Този клас заплахи срещу криптопортфейлите е нараснал с 20% през второто полугодие на 2024 г.
    • Повишена активност има и около друг Malware-as-a-Service инструмент – Vidar Infostealer. Той е предназначен за събиране на идентификационни данни, съхранявани в браузъра, и такива от криптопортфейли. Разпространява се чрез зловредни реклами във Facebook, групи в Telegram и форуми в Dark Web.
    • Геймърите са таргетирани чрез Cryptostealer и Infostealer, скрити в кракнати игри. Те включват Red Line Stealer и Lumma Stealer.
    • Фишинг сайтовете, свързани с криптовалути, представляват 8% от всички наблюдавани през първото полугодие на 2024 г. от ESET. Това поставя тази група в Топ 5 за периода.

    Как да се защитите

    Всичко това упражнява допълнителен натиск върху потребителите. Съществуват различни мерки, които можете да предприемете, за да намалите заплахата за вашите криптопортфейли.

    Ето 10 важни стъпки:

    1. Не поставяйте всичките си средства на едно място. Разпределете риска и обмислете използването на хардуерни портфейли, които не са свързани с интернет и следователно са по-добре изолирани от цифрови заплахи.
    2. Избирайте внимателно доставчиците си на портфейли въз основа на отзиви. Не забравяйте да държите свързаните с интернет хранилища защитени с MFA.
    3. Включете 2FA за всяко криптоприложение, което използвате.
    4. Не използвайте публични Wi-Fi мрежи, когато сте навън. Ако се наложи да го направите, в никакъв случай не осъществявайте достъп до криптоакаунтите си.
    5. Винаги поддържайте устройствата и лаптопите/компютрите си с актуални пачове и софтуер за сигурност.
    6. Използвайте VPN услуга от реномиран доставчик за допълнително ниво на сигурност, за да се предпазите от фишинг, зловреден софтуер и други заплахи.
    7. Изтегляйте софтуер само от надеждни източници и официални уебсайтове, като преди това проверявате потребителските отзиви и рейтингите на разработчиците.
    8. Периодично премахвайте неизползваните разширения/софтуер.
    9. Редовно проверявайте за евентуални необичайни действия в криптосметките си.
    10. Бъдете нащрек за измами.
  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 2)

    Последен ъпдейт на 25 януари 2025 в 10:35 ч.

    В първата част на този материал разгледахме пет киберзаплахи, които ще продължат да се развиват и през тази година. За съжаление, това далеч не е всичко.

    Ето още 5 опасности в киберпространството, които ще продължат да набират скорост през следващите 12 месеца.

    Уязвимости на IoT устройствата

    IoT (Internet of Things) устройствата дават възможност за процъфтяване на нови заплахи. Независимо дали става въпрос за слаби пароли по подразбиране, липса на криптиране или несигурен фърмуер – те са лесни цели за хакерите.

    Тяхното превземане може да доведе до кражба на данни и пробиви в мрежата. Впоследствие те могат да бъдат използвани и за DDoS атаки.

    Фактът, че обемът на свързаните устройства постоянно расте, засилва заплахата. В същото време обезопасяването им е истинско предизвикателство. Те са разнообразни и често имат ограничена изчислителна мощност, което не позволява наличието на функции за сигурност.

    Организациите ще се нуждаят от защита на инфраструктурата си извън традиционните IT среди.

    Криптографски слабости

    Криптографските слабости продължават да представляват значителна заплаха. Този вид уязвимости подкопават основите на сигурната комуникация и защитата на данните. Те обикновено се проявяват по два начина: недостатъци в алгоритмите за криптиране или в начина, по който са реализирани.

    Нарастващата заплаха се усложнява от факта, че с напредването на изчислителните възможности сегашният доскоро сигурен криптографски стандарт става все по-уязвим.

    Тук решението е свързано с редовно актуализиране на криптографските библиотеки и прилагането на силни протоколи за криптиране. По този начин организациите ще намалят значително рисковете от man in the middle атаки и изтичане на чувствителна информация.

    Пропуски в сигурността на API

    Все повече организации разчитат на API за свързване на системите. Те обаче са изложени на риск, когато имат уязвимости в дизайна или в начина на функциониране. Атакуващите могат да пробият системите чрез неоторизиран достъп, което им позволява да манипулират определени действия.

    Пропуските в сигурността на API служат като отправна точка за пробиви в данните. Те могат да доведат до загуба на чувствителна информация, неразрешени трансакции, увреждане на репутацията и значителни финансови загуби.

    Заплахата ескалира, тъй като API става все по-разпространени, увеличавайки броя на потенциалните повърхности за атаки. За да намалите тези рискове, от съществено значение е да защитите крайните си точки, да приложите надеждни механизми за удостоверяване и редовно да актуализирате и одитирате достъпа до API.

    Уязвимости на 5G мрежата

    5G мрежите се разгръщат бързо. Киберпрестъпниците също започват да осъзнават и използват техните уязвимости. Те все по-често се насочват към 5G инфраструктурата, а това отваря вратата за още по-мащабни DDoS атаки, неоторизиран достъп до данни и прекъсване на критични услуги.

    Глобалното разпространение на 5G води до увеличаване на броя на свързаните устройства. Това засилва риска от атаки, особено като се има предвид зависимостта им от облачни инфраструктури.

    Еволюция на ransomware

    Ransomware се превърнаха в едни от най-разрушителните и скъпоструващи кибератаки, главно заради бързата си еволюция.

    Една от най-забележителните кампании от този вид беше извършена срещу тръбопровода Colonial Pipeline. Тя спря цялата му дейност, което доведе до недостиг на гориво и обявяване на извънредно положение в четири щата на Източното крайбрежие на САЩ.

    Тъй като тези атаки стават все по-целенасочени и агресивни, е от решаващо значение бизнесите да започнат да прилагат надеждни стратегии за защита. Те трябва да включват:

    • създаване на защитени резервни копия на критичните данни;
    • укрепване на цялостните планове за реагиране при инциденти;
    • непрекъснато обучение на служителите да разпознават и избягват опитите за фишинг, които могат да послужат като входна точка за ransomware атака.
  • Новооткрит плъгин за WordPress създава фалшиви платежни страници! Ето как да се предпазите

    Плъгин за WordPress, наречена PhishWP, се използва от киберпрестъпници за създаване на фалшиви страници за плащания. Те имитират легитимни услуги като Stripe, което позволява кражба на чувствителни финансови и лични данни.

    Зловредният плъгин е забелязан от SlashNext в руски форум за киберпрестъпност. Той позволява на нападателите да генерират убедителни интерфейси за плащане. По този начин те могат да крадат данни за кредитни карти, адреси за фактуриране и дори еднократни пароли от жертвите. След като информацията бъде въведена, PhishWP предава откраднатите данни директно на нападателите чрез Telegram, често в реално време.

    Киберпрестъпниците внедряват PhishWP или чрез компрометиране на съществуващи WordPress сайтове, или чрез създаване на фалшиви такива. Дизайнът на плъгина възпроизвежда точно легитимни страници за плащане, което затруднява потребителите да открият измамата.

    В случаите, когато има активиран 3DS код, плъгинът включва и изскачащ прозорец за попълването му. По този начин той също се изпраща към нападателят, заедно с данни като IP адрес, информация за браузъра и т.н.

    Не на последно място, плъгинът включва и функционалност, която изпраща на жертвата имейл за потвърждение с данните за нейната поръчка. Тази функционалност превръща PhishWP в изключително успешен инструмент за кражба на информация.

    За да се предпазите от заплахи като PhishWP, използвайте усъвършенствани софтуери за защита от фишинг, базирани на браузъра. Те откриват заплахи в реално време, като блокират злонамерени URL адреси във всички основни платформи. Освен това идентифицират опитите за фишинг преди да бъдат компрометирани чувствителни данни.

Back to top button