Кражба на лични данни

  • Потребители на Android, пазете се от нов фишинг, който краде лична информация

    Фишинг кампания, която има за цел да открадне вашите пароли, банкови данни и друга чувствителна информация, се разпространява бързо сред Android устройства.

    Фалшиви текстови съобщения, които изглеждат като изпратени от куриерска фирма (DHL, Amazon), ви приканват да кликнете върху линк, за да проследите доставката на пратка. Ако го направите, вместо да си инсталирате приложение за проследяване, се заразявате със зловредния софтуер FluBot. Освен че краде информация от вашето устройство, малуерът получава достъп до контактите ви и може да им изпрати съобщения, с които да зарази и тях.

    Препоръка:

    Ако получите подобно съобщение, не кликайте върху линка и не инсталирайте предложените приложения. Вместо това маркирайте съобщението като спам и блокирайте подателя.

    Ако вече сте инсталирали подозрително приложение, не влизайте в никакви други ваши онлайн акаунти, за да ограничите достъпа до допълнителна информация, и преинсталирайте устройството си.

  • Данни на 500 млн. потребители на LinkedIn се продават онлайн – защитете профила си

    Огромна база с лични данни (имена, имейл адреси, телефонни номера и др.) е открадната от LinkedIn и може да се използва за стартиране на допълнителни атаки срещу потребителите на професионалната мрежа.

    Данните са публикувани на популярен хакерски сайт и достъпът до тях струва четирицифрена сума, казват изследователите на CyberNews.

    Сама по себе си, изтеклата информация не може да послужи за извършване на финансови измами, но може да се използва за създаване на подробни профили на потенциалните жертви и провеждане на последващи атаки (фишинг, кражба на самоличност).

    Ако имате LinkedIn профил е добре да вземете незабавни мерки:

    • Променете паролата на LinkedIn акаунта си и тези на свързаните профили
    • Създайте силна, произволна, уникална парола; при възможност, използвайте мениджър на пароли
    • Активирайте двуфакторно удостоверяване (2FA) за акаунта си в LinkedIn и за свързаните с него акаунти
    • Бъдете подозрителни към съобщения и имейли, получени от непознати
    • Внимавайте за характерни белези на фишинг в съобщенията, които получавате
    • Не отваряйте линкове, получени в имейл, а навигирайте ръчно до дадения сайт, в който искате да влезете
    • Използвайте надеждно антивирусно решение
  • Cyberpunk 2077 for free! Преди официалната премиера! Уви, твърде хубаво, за да е истина!

    Докато вие броите дните, измамниците дебнат покрай една от най-чаканите премиери през декември 2020 – Cyberpunk 2077. ВНИМАНИЕ, ГЕЙМЪРИ!

    Изследователите от Kaspersky са засекли няколко уебсайта (на различни езици), които привидно предлагат Cyberpunk 2077 безплатно.

    Свалянето и инсталацията започват уж нормално, но в един момент ви е нужен лицензен ключ. Нямате такъв – не е проблем: Ще го получите ако попълните анкета и предоставите телефонен номер и имейл за връзка. Накрая приложението ви казва, че липсва DLL, необходим за стартиране на играта, но… измамниците вече имат данните, които току-що сте попълнили.

    Фалшивият Cyberpunk 2077 не може да се стартира, поради липса на DLL
    Фалшивият Cyberpunk 2077 не може да се стартира, поради липса на DLL

    В този конкретен случай крадат телефона и имейла ви. Но свалянето на приложения от съмнителни сайтове може да ви докара по-големи главоболия. Например, вместо анкета, киберпрестъпниците може да поискат пари в замяна на ключа. Или фиктивния инсталатор директно да ви зарази с вирус. Може да криптират устройството ви, да откраднат ваша лична информация, да ви наблюдават през камерата на устройството ви, да източат банковата ви сметка, да си присвоят профила ви в социалните мрежи и т.н.

    Как да се предпазите от подобни измами

    • Не вярвайте на твърде добрите оферти и подлагайте на съмнение непознати сайтове. Уебсайт, предлагащ безплатна версия на една от най-очакваните игри за годината преди официално обявената дата, е фалшив.
    • Помислете внимателно преди да споделите лична информация или данни за плащане в уебсайт: Ако ви обещават достъп до желан файл или ключ, в повечето случаи се оказва, че сте си загубили времето или още по-лошо – личните данни и финанси.
    • Използвайте надеждно антивирусно решение, което да ви предупреди за съмнителни сайтове и да ви предпази от злонамерен софтуер
  • Данни на потребители на Radio.com източени от резервно копие на базата данни

    Последен ъпдейт на 8 април 2020 в 10:13 ч.

    Лични данни, сред които номера на социални осигуровки, на неопределен брой потребители са били източени от резервно копие на база данни на сайта Radio.com. Той е собственост на втората по големина радио компания в САЩ Entercom.

    Пробивът в сигурността е осъществен на 4 август 2019 г. и е разкрит. Данните са били съхранявани на хостинг провайдър на компанията и освен номера на социални осигуровки (американският еквивалент на ЕГН) включват имена и номера на шофьорски книжки. Компрометирани са и потребителски имена и пароли.

    Прочетете повече по темата тук

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Фалшиви мейли за коронавирус, от които да се пазите

    Последен ъпдейт на 8 април 2020 в 10:13 ч.

    Ставаме свидетели на безпрецедентно глобално събитие. Пандемията с COVID-19 (или както е популярното му название – коронавирус) стана причина за промяна в начина, по който живеем, работим и комуникираме помежду си. Стремежът на потребителите да са в крак с новините около разпространението на вируса не остана незабелязан от киберпрестъпниците.

    Събрахме за вас списък с най-популярните измами, свързани с COVID-19, на които попаднахме. Пазете се, защото те най-вероятно не са единствените.

    Фалшиви новини

    Обикновено идват от името на водещи световни институции – Световната Здравна Организация (СЗО), например, или копират водещи световни медии (в случая – Wall Street Journal – WSJ). Представени са под формата на съветници за предпазване от вируса или лекуването му.

    Фалшиви призиви за дарения

    Киберпрестъпниците не се колебаят да експлоатират добрината на хората и призовават към мними дарения – като включително копират легитимни кампании.

    Оферти за маски

    Маските за лице се превърнаха в силно търсена и почти невъзможна за намиране стока. Затова заваляха фалшиви оферти за тях. Не се подлъгвайте, пазарувайте само от легитимни магазини.

     

    Как да разпознаете измамите

    Водете се от правилото, че ако нещо е твърде хубаво, за да е истина, то най-вероятно не е. Подлагайте всичко на съмнение и следвайте правилата:

    • Не кликайте на съмнителни линкове и не сваляйте файлове – дори и привидно да идват от доверен източник. Потвърдете автентичността на мейла, преди да предприемете действие.
    • Игнорирайте комуникация, в която ви искат лични данни. Ако, все пак, имате съмнения, потвърдете автентичността и преди да продължите.
    • Внимавайте за мейли, които ви принуждават да предприемете спешни действия
    • Пазете се от фалшиви благотворителни организации или crowdfunding кампании
    • Използвайте проверено и ефективно  антивирусно решение (ако сте фирма и имате нужда от такова, възползвайте се от кампанията на CENTIO #Cybersecurity – #ЗаедноМожем. Безплатна защита за всички фирми в нужда)
    Прочетете повече по темата тук

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • ФБР спря сайт, предлагащ достъп до крадени лични данни срещу 2 USD

    Последен ъпдейт на 30 януари 2020 в 08:33 ч.

    Достъпът до домейна WeLeakInfo.com е бил спрян принудително от ФБР съвместно с организации за борба с организираната престъпност от Великобритания, Нидерландия и Германия.

    Собствениците му са предлагали достъп до над 12 млрд. записи с лични данни „нелегално придобити при повече от 10 хил. пробива“, съобщава WeLiveSecurity, позовавайки се на данни от институцията.

    Снимка: weleakinfo.com

    В тях се е съдържала информация като лични имена, имейли, потребителски имена, пароли, телефонни номера и др. Цената за 24-часов достъп до базите е била 2 USD, като са били налични и абонаменти за по-дълъг период.

    Задържани са и двама души, заподозрени в управлението на сайта – единият в Нидерландия а вторият – в Северна Ирландия.

    Това не е първият подобен случай. През май 2019 г. LeakedSource.com, предлагам база данни с над 3 млрд. крадени потребителски профила, е спрян, а собственикът му се признава за виновен за трафик на крадена информация.

    Важно е да знаете, че има и легитимни сайтове, в които може да проверите дали потребителското ви име и паролата ви не са жертва на кражба – например, haveibeenpwnd.com. Браузърите Chrome и Firefox предлагат подобни функционалности.

  • 2.2 млрд. крадени имейли и пароли изплуваха в интернет

    Екип на германския институт Hasso-Plattner Institute(HPI) е открил огромен масив с 25 млрд. записа на имейл адреси и пароли, публикуван в интернет. Масивът е с размер 845 гигабайта и вероятно е най-големият по рода си: поне като обем на данните.

    Разделен е на четири отделни файла: Collection#2, Collection#3, Collection#4, Collection#5, Както имената подсказват, той е наследник на Collection#1, който се появи две седмици по-рано. Неговият размер беше далеч по-малък – едва 87 гигабайта и съдържаше 773 млн. имейл адреса.

    Прогнозата на HPI е, че от петте колекции с данни за достъп могат да се създадат общо 2.2 млрд. уникални комбинации от имейл адреси и пароли. Все още обаче не е ясно каква част от изтеклите данни са публикувани и преди в интернет, и каква – не. Вероятно някои от данните се дублират многократно или пък са публикувани в мрежата преди години, а сега просто са събрани на едно място.

    Дори и това да е така, събраните данни със сигурност представляват един от най-големите масиви с крадени данни за достъп в историята.

    Всяка база данни с крадени имейли и пароли е ценна за хакерите, които използват credential stuffing. Това е автоматизирана атака, при която хакерът се опитва да пробие даден акаунт, тествайки произволни комбинации от имейл адрес и парола, докато накрая познае вярната. Колкото повече записи съдържа базата данни, толкова по-голяма е ефективността й при credential stuffing атака.

    Съвети за потребителите

    • Използвайте този инструмент на HPI, за да проверите дали имейл адресът ви се намира в базата данни;
    • Използвайте различни пароли за всеки отделен акаунт, който си правите;
    • Използвайте двуфакторна автентикация там, където е възможно;
    • Използвайте силни, трудни за отгатване пароли;
  • Колко струва едно компютърно престъпление на черния пазар?

    До 2021 г. киберпрестъпленията ще струват 6 трлн. долара според проучване на Cybersecurity Ventures. В тази зашеметяваща сума се включват не само печалбите на хакерите, но и всички разходи, които възникват покрай всяко отделно компютърно престъпление.

    Когато една организация бъде заразена с рансъмуер, плащането на откуп не е единственият разход, който прави. Тя плаща за възстановяване на информационните системи и възстановяване на бизнес процеси. Това може да струва милиони. Атланта например трябваше да отдели 17 млн. долара от своя бюджет, за да погаси щетите, причинени от рансъмуера SamSam.

    Компютърни престъпления като услуга

    По-притеснителното обаче е, че днес почти всеки може да се превърне в киберпрестъпник. Моделът cybercrime as a service позволява на човек с компютър и достъп до интернет да си плати, за да използва готови инструменти за осъществяване на кибератаки.

    Или пък да си купи данни за достъп до критична инфраструктура като сървъри и информационни системи.

    А какво да кажем за възможността да се купят крадени акаунти за платежни услуги за части от стойността им?

    „Инструментите са налице. Уменията са налице. Нужни са само 2-3000 долара, за да може някой да се занимава с компютърни престъпления“, казва Питър Трейвън, специален агент на ФБР.

    А понякога и много по-малко. Компанията за информационна сигурност ESET дава пример с някои от най-популярните незаконни услуги, които се предлагат на черния пазар. Цените им варират от няколко долара до почти $ 2000.

    Криптовируси под наем

    На кого му е притрябвало да си пише сам криптовирус, когато може просто да си наеме такъв? Срещу определена сума желаещите получават готова онлайн услуга с интерфейс, който не изисква почти никакви технически познания.

    Един такъв криптовирус е Ranion, който се предлага като онлайн услуга с месечни и годишни абонаментни планове. Срещу 1900 долара потребителят получава за една година пълна функционалност на рансъмуера, включително и опция за техническа помощ, ако е необходимо. Предлагат се и месечни планове за по 120 долара, както и други ценови оферти според нуждите и желанията на клиентите.

    Друг популярен модел е този на споделените приходи. Това означава, че използването на рансъмуера е напълно безплатно, но авторите му вземат като комисион част от всеки платен откуп.

    Споделени бот мрежи

    Някои престъпници изграждат бот мрежи, които след това отдават под наем. Потребителите плащат, за да използват тяхната изчислителна мощ за извършване на DDOS атаки.

    Цената на услугата зависи от продължителността на атаката, както и от трафика, който ще се генерира. Ако например някой иска да осъществи тричасова DDOS атака, това ще му струва около 60 долара.

    В много случаи целта на тези DDOS атаки е да се извади от строя определен сървър или да се използват срещу популярни онлайн игри като Fortnite.

    Достъп до хакнати сървъри

    Има незаконни сайтове, които предлагат данни за достъп до сървъри от цял свят чрез RDP. Цените са пословично ниски и варират между 8 и 15 долара. В тези сайтове могат да се намерят и данни за достъп до сървъри в България.

    Търсачките на сайтовете предлагат доста детайлно сегментиране. Може да се избира сървър по местоположение или операционна система.

    Един от най-популярните такива сайтове xDedic беше свален от Европол и ФБР през януари 2019 г. Там се продаваха данните за достъп до десетки хиляди сървъри от повечето страни по света. Европол оценява щетите от xDedic на около 68 млн. долара.

    Да си купиш краден PayPal

    Престъпниците рядко използват PayPal акаунтите, които са хакнали, тъй като това е свързано с определени рискове. Вместо това те ги препродават на други престъпници.

    Сделката е рискована (ако те хванат), но за сметка на това доходна. Според ESET цената на един хакнат PayPal акаунт е около 10% от стойността на парите в него. Така че ако някой иска да си купи краден акаунт с 2000 долара в него, той ще трябва да плати около 200 долара.

  • 773 млн. крадени имейл адреси са публикувани в интернет

    Гигантска база данни със 773 млн. имейл адреса е открита от специалиста по информационна сигурност Трой Хънт. Според него това е най-големият масив от крадени лични данни, който някога е публикувал в своя сайт Have I Been Pwned.

    Освен имейл адресите Хънт е открил и над 21 млн. хакнати пароли в дехеширан вид. С тях и откритите имейл адреси могат да се направят над 1.1 млрд. уникални комбинации, които да се използват от хакерите за разбиване на онлайн акаунти.

    Техниката се нарича credential stuffing: използвайки дълъг списък с крадени пароли, хакерът тества дали някоя от тях няма да отключи произволен акаунт. Процесът е автоматизиран и не коства никакви усилия на хакера.

    Защо изтичането е проблем

    За потребителите credential stuffing е заплаха, която много от тях не разбират. „Успехът на този метод се дължи на факта, че потребителите използват едни и същи пароли на много различни места. Вероятно и вашата парола е в списъка, защото преди години сте се регистрирали с нея в някой форум и после сте забравили. Но после паролата е била разбита, а вие продължавате да си я ползвате навсякъде. Това означава, че имате голям проблем„, коментира Хънт.

    Имейлите могат да бъдат използвани и от спамърите, за да разпращат масирани фишинг кампании.

    Хънт открива масивите с данни в облачната услуга MEGA под името Collection#1. Общият файл с размер от 87 гигабайта съдържа в себе си над 12 хил. файла. Всички открити данни са добавени в Have I Been Pwned и всеки може да провери дали имейлът или паролата му се намират там.

    Според Алекс Холдън от консултанткста компания Hold Security данните във файла всъщност са стари и за изтичането им се знае поне от няколко години; просто сега някой се е сетил да ги събере и да ги продава на едро. „Тези данни бяха популяризирани преди няколко години в даркнет от руски хакери“, коментира Холдън пред специализирания блог Krebs on Security.

    Съвети за потребителите

    • Не използвайте една парола за повече от един акаунт;
    • Ако ваша парола фигурира в Have I Been Pwned, спрете да я използвате веднага;
    • Използвайте трудни за отгатване пароли;
  • Лични данни на милиони пасажери са били застрашени заради бъг в платформа за резервации

    Бъг в платформата за онлайн резервации Amadeus е позволявал неоторизиран достъп и подмяна на лични данни на пътниците. Това твърди израелският специалист по информационна сигурност Ноам Ротем, който е открил уязвимостта.

    Бъгът позволява на външно лице да разглежда данните на пътниците и да прави промени като например избор на места и менюта или смяна на имейл и телефонен номер.

    Amadeus се използва от над 200 авиокомпании от цял свят, включително и много такива, които оперират в България.

    Какъв е проблемът

    Ротем открил проблема, след като си направил резервация за израелския превозвач ELAL. Той получил линк, на който да провери своя резервационен номер PNR (Passenger Name Record). Но Ротем разбрал, че параметър в URL адреса съдържа PNR номера и ако го промени с валиден номер на друг пътник, той може да види името му. Разполагайки с име и PNR номер, Ротем можел да получи достъп до профила на пътника в онлайн портала на ELAL, да разгледа и променя данните му за контакт и дори да отменя полети от негово име.

    „Уязвимостта може да се експлоатира само ако знаете PNR номера на пътника. Но ELAL изпраща тези номера в некриптирани имейл съобщения. Много пътници сами споделят PNR номерата си във Facebook и Instagram“, коментира Пол Кейн от Safety Detective, чийто екип работи с Ротем по откриването и докладването на уязвимостта.

    Екипът открил още, че системата на израелския превозвач няма защита от brute force атаки. „Това ни позволи да използваме скрипт, с който открихме валидни PNR номера на случайни пътници, които дават достъп до всичките им данни“, посочва Кейн.

    Доставчик на почти половината световен пазар

    Amadeus обслужва над 200 авиопревозвачи по цял свят според информация в сайта на компанията. По оценка на Safety Detective превозвачите, които използват Amadeus, държат около 44% от световния пазар. Това означава, че от уязвимостта потенциално са били засегнати десетки милиони пътници, смятат от Safety Detective.

    От Amadeus IT Group, която разработва едноименната платформа за резервации, твърдят, че проблемът вече е отстранен. „Даваме най-висок приоритет на сигурността и постоянно следим и обновяваме системите си. Техническите ни екипи незабавно предприеха необходимите действия и вече можем да потвърдим, че проблемът е отстранен. Добавили сме и допълнителни мерки, за да предотвратим достъп до лични данни от страна на злонамерени лица“, коментират от компанията.

Back to top button