Кражба на лични данни

  • Фишинг кампания с имейли за нарушаване на авторски права подмамва българските потребители

    Нова фишинг кампания от името на адвокатски дружества таргетира потребителите с имейли, съдържащи предупреждения за нарушаване на авторски права.

    Според Дирекция „Киберпрестъпност“ към ГДБОП-МВР те разпространяват „троянски кон“, даващ на нападателите достъп до компютърната система на жертвата.

    Измамниците използват реални имена и лога на български адвокатски дружества. Имейлите обикновено са озаглавени: „Уведомление за нарушение на авторските права върху търговска марка“ или „Предупреждение за неразрешено използване на търговска марка“.

    Не отваряйте подобни елетронни писма. Ако все пак влезете от любопитство, в никакъв случай не отваряйте линковете или прикачените файлове към тях.

  • Стотици фалшиви Reddit страници разпространяват зловредния софтуер Lumma Stealer

    Хакери разпространяват близо 1000 уебстраници, имитиращи Reddit и услугата за споделяне на файлове WeTransfer, които водят до изтегляне на зловредния софтуер Lumma Stealer.

    Тези, свързани със социалната мрежа, показват фалшива дискусия по определена тема. Създателят на темата моли за помощ за изтегляне на конкретен инструмент. Друг потребител предлага да помогне, като го качи в WeTransfer и сподели връзката, а трети му благодари, за да изглежда всичко легитимно.

    Нищо неподозиращите жертви, които щракват върху връзката, биват отвеждани до фалшив сайт на WeTransfer. Той имитира интерфейса на популярната услуга за споделяне на файлове. Бутонът „Изтегляне“ обаче сваля полезния товар на Lumma Stealer.

    Атаката започва през злонамерени реклами и уебсайтове, SEO poisoning, директни съобщения в социалните медии и други средства.

    Lumma Stealer е мощен инструмент с усъвършенствани механизми за заобикаляне на системите за сигурност. Обикновено той се използва за извличане на чувствителни данни за вход от компании, които впоследствие се продават в хакерски форуми.

  • Руска група за криптоизмами атакува технологични инфлуенсъри със сложни зловредни инструменти

    Нова кампания на руската група за криптоизмами Crazy Evil таргетира инфлуенсъри в областта на технологиите, игрите и криптовалутите.

    Тя пренасочва легитимен трафик към злонамерени целеви страници, които разпространяват усъвършенствани зловредни инструменти като Stealc (за Windows) и AMOS (за macOS).

    Изследователите по сигурността от Insikt Group са идентифицирали поне 10 активни платформи за криптоизмами на Crazy Evil. Те се популяризират през социалните медии.

    Списъкът включва:

    • Voxium – фалшив инструмент за децентрализирана комуникация, изграден върху блокчейн инфраструктурата на криптовалутата Solana;
    • Rocket Galaxy – фалшива игра, която разпространява злонамерени полезни товари;
    • TyperDex – фалшив софтуер за продуктивност, подпомаган от изкуствен интелект;
    • DeMeet – фалшива платформа за „развитие на общносттаˮ с функционалности за чат, планиране на събития и лоялност към марката;
    • Фалшиви Zoom и WeChat;
    • Selenium Finance – фалшива платформа за управление на цифрови активи;
    • Gatherum – фалшив AI софтуер за виртуални срещи.

    Crazy Evil има над 3000 последователи в публичния си канал в Telegram. Тя е генерирала над 5 млн. долара незаконни приходи и е заразила десетки хиляди устройства със зловреден софтуер по целия свят. Това я прави изключително голяма заплаха.

    За да се защитите от подобни групи:

    • използвайте усъвършенствани EDR решения за наблюдение и блокиране на изпълнението на известни семейства зловреден софтуер;
    • внедрете инструменти за филтриране на уеб страници за блокиране на достъпа до известни злонамерени домейни, както и на подозрителни изтегляния. Това важи с особена сила за кракнат „безплатен“ софтуер;
    • актуализирайте редовно знанията си за напредналите киберзаплахи.
  • Критична информация на над 3 млн. потребители е изтекла от платформата за данни Builder.ai

    Критична информация от акаунтите на повече от 3 милиона потребители е изтекла заради огромен пробив в сигурността на платформата за данни Builder.ai.

    Популярната услуга позволява на организациите да изграждат свои собствени, персонализирани софтуерни приложения без тежко програмиране.

    Изтеклият архив е открит от експерта по киберсигурност Джеремая Фаулър. Той съдържа 1,29 терабайта данни, включително:

    • 337 434 фактури. Документите съдържат трансакции между Builder.ai и нейни клиенти;
    • 32 810 рамкови споразумения за услуги. В тях има потребителските имена, имейл адреси, данни за IP и оценки на разходите, свързани с конкретни проекти.

    Обезпокоително е, че файловете са съдържали ключове за достъп и конфигурации на две системи за облачно съхранение. Попаднали в неподходящи ръце, те биха могли да осигурят на хакерите достъп до още по-чувствителна информация.

    Изтичането на подобни данни представлява сериозен риск. Те могат да бъдат използвани за фишинг измами, кражба на самоличност и дори за финансови измами.

    Неправилно конфигурираните бази данни, какъвто е случаят тук, са един от постоянните проблеми на цифровата ера. Компаниите трябва да осъзнаят, че носят споделена отговорност за сигурността на потребителската информация, когато става въпрос за облачни услуги.

    За бизнесите това трябва да е пореден сигнал за събуждане по отношение на всеобхватните практики за киберсигурност. Те трябва да правят регулярни проверки и да осигурят подходяща защита на базите данни.

    Всеки, който е взаимодействал с Builder.ai, пък трябва да следи акаунтите си за странни действия и да е нащрек за фишинг измами.

  • Европол разби основен онлайн хъб за търговия с незаконно придобита информация

    Европейски правоприлагащи органи и Европол разбиха водещ онлайн пазар, който улеснява извършването на мащабни киберизмами. Той е действал като основен хъб за търговия с незаконно придобита информация.

    Manson Market е давал на киберпрестъпниците възможност за широко филтриране на търсенето. Това им е позволявало да извършват таргетирани атаки с по-голяма ефективност.

    Общо в Германия, Финландия, Нидерландия и Норвегия са иззети над 50 сървъра, съдържащи повече от 200 TB цифрови доказателства.

    Операторите на Manson Market са управлявали и канали в Telegram. Един от тях е споделял безплатно всеки ден откраднати данни за кредитни карти – номер, дата на валидност и CVC код.

    В рамките на операцията също така е демонтирана инфраструктурата на мрежа от фалшиви онлайн магазини, използвана за кражба на банкови данни.

    Този случай показва за пореден път колко е важно да бъдете бдителни при онлайн покупките си. Пазарувайте единствено от проверени електронни магазини. Имайте едно наум, когато срещнете прекалено големи намаления, особено ако от вас се изисква да споделите лична или финансова информация.

  • Фалшив AI видеогенератор заразява Windows и macOS с малуер за кражба на критични данни

    Фалшив AI генератор на снимки и видео заразява Windows и macOS със зловредните софтуери Lumma Stealer и AMOS 

    Той е наречен EditProAI и се популяризира чрез резултати в Google Search и реклами в X, които споделят deepfake политически видеоклипове. 

    Lumma Stealer е насочен към Windows, а AMOS – към macOS. И двата крадат информация за криптопортфейли и кредитни карти, идентификационни данни, пароли и история на сърфирането в браузърите. Тези данни се събират в архив и се изпращат обратно към нападателите. Те могат да използват информацията при следващи атаки или да я продадат на други киберпрестъпници. 

    Според компанията за киберсигурност g0njxa заразяването протича така: 

    • клик върху рекламата отвежда потребителя в сайтовете на EditProAI (editproai.pro за Windows и editproai.org за macOS). Те са направени професионално, за да изглеждат легитимни; 
    • бутонът Get Now изтегля изпълним файл, който се представя за приложението EditProAI; 
    • зловредният софтуер изпраща откраднатите данни към сървър, контролиран от нападателя. 

    Ако вече сте изтегляли тази програма, трябва да считате всичките си запазени пароли, криптопортфейли и удостоверения за компрометирани. Незабавно ги сменете с уникални комбинации за всеки сайт, който посещавате. 

    Трябва също така да активирате MFA за всички критични платформи като онлайн банкиране, имейл и финансови услуги. 

  • Пробив в кол център компрометира над 10 милиона разговора между потребители и AI

    Мащабно нарушение на данните в базиран на изкуствен интелект кол център в Близкия изток разкри над 10 милиона разговора между потребители, оператори и AI агенти. Пробивът е включвал неоторизиран достъп до таблото за управление на платформата.  

    От компанията за киберсигурност Resecurity предупреждават, че откраднатата информация може да бъде използвана за социално инженерство, фишинг схеми и други злонамерени дейности. Името на платформата все още не е ясно, но Infosecurity Magazine твърди, че тя се използва широко във финтех индустрията и електронната търговия.  

    Този пробив подчертава нарастващата уязвимост на базираните на AI платформи, които се използват все повече за подобряване на обслужването на клиентите 

    Въпреки че предлагат персонализирана, ефективна комуникация, те също така представляват значителна заплаха за поверителността на данните, ако бъдат компрометирани. Така че внимателно обмисляйте каква информация споделяте при взаимодействие с тях и при всички случаи избягвайте въвеждането на критични лични или фирмени данни. 

      

  • Хакери крадат банкови данни през е-магазини, базирани на Magento

    Нова кампания със зловреден софтуер краде банкови данни през е-магазини, работещи с платформата за онлайн търговия Magento – една от най-често използваните в България.  

    Според откривателите ѝ от Malwarebytes: 

    • хакерите инжектират на пръв поглед безобиден ред код, който обаче зарежда съдържание от външен уебсайт;
    • когато потребителят прави поръчка в страницата на компрометирания онлайн магазин, в нея се появява фалшива рамка „Метод на плащане“;
    • въведеният номер на кредитна/дебитна карта, данните за срока на валидност и CVC се предават в реално време и се запаметяват в базата данни на нападателя. 

    Подобни цифровите скимиращи инструменти често не могат да бъдат разпознати заради начина, по който се вписват в интернет страниците. Освен ако не проверявате мрежовия трафик или не отстранявате грешки с инструменти за разработчици, никога не можете да сте сигурни, че магазинът, който използвате, не е компрометиран. 

  • 10-те водещи платформи за онлайн резервации излагат на риск потребителските данни

    10-те най-големи сайта за онлайн резервации на полети, хотели, коли под наем и ваканционни пакети, включително Orbitz, Kayak, Skyscanner и Travelocity, имат проблеми с киберсигурността. Четири от компаниите са изключително уязвими – цели 91% от сериозните уязвимости са открити в техните системи.

    Според компанията за киберсигурност Cequence те позволяват дори атаки от типа man-in-the-middle (MiTM), при които нападателите могат да прихващат и манипулират комуникациите им с потребителите. 

    Недостатъците са свързани с облачната инфраструктура на платформите – техните облачни системи се разрастват много бързо и не могат да бъдат ефективно управлявани. Това увеличава броя на публично достъпните облачни инстанции, така че в един момент организациите дори не знаят какви технологични активи съществуват в тяхната мрежа, камо ли да ги защитят. 

    Подобни уязвимости могат да доведат до финансови загуби и кражба на самоличност за потребителите, но и до репутационни щети и правни проблеми за самите доставчици на услуги. 

    В случая става дума за туристическата индустрия, но облачните операции стават все повече в почти всеки един сектор днес. Така че бизнесите трябва да бъдат много внимателни, когато разширяват използването на облака, и този процес винаги да бъде съобразен със сигурността.  

  • Уязвимост в Microsoft Copilot позволява кражбата на лични данни

    Критична уязвимост в сигурността на Microsoft 365 Copilot е позволявала кражба на чувствителна потребителска информация чрез сложна верига от експлойти.  

    Открита от изследователя в сферата на киберсигуростта Йохан Рехбергер, тя комбинира: 

    • въвеждане на команда към Copilot чрез злонамерен имейл или споделен документ;
    • автоматично активиране на инструмент за достъп до данните на таргетираната система; 
    • ASCII Smuggler за скриване на ексфилтрираната информация; 
    • предаване на хипервръзки към контролирани от атакуващия домейни. 

    Най-иновативният аспект в случая е ASCII Smuggler. Той използва специални Unicode символи, които са невидими в потребителския интерфейс. По този начин атакуващият може да вгради откраднатите данни в привидно безобидни хипервръзки, а когато потребителят щракне върху тях, скритата информация се изпраща до сървъра на нападателя 

    Уязвимостта вече е отстранена от Microsoft, макар че от компанията не разкриват подробности по темата. 

Back to top button