Най-интересното

  • Клиенти на Amazon, внимавайте за тези измами

    Amazon е най -големият онлайн пазар в света, с приходи от над 386 млрд. USD през 2020 г. А само в САЩ Amazon Prime има 200 млн. абонати. Такава огромна клиентска база неизбежно привлича вниманието на киберпрестъпници, които използват най-различни трикове, за да се домогнат до печалба. Ето кои са най-често срещаните измами:

    Фишинг имейл за фалшива поръчка

    Предприемчиви измамници може да ви изпратят имейл, потвърждаващ покупка, която не сте направили. Опитват да ви подмамят да кликнете върху линк, който прилича на контакт за обслужване на клиенти на Amazon. Може да ви пренасочат към нещо, което прилича на официалната страница за вход в Amazon, но когато се опитате да влезете, ще разкриете идентификационните си данни на измамника.

    Друга „алтернатива“ е, след като кликнете върху линка или прикачения файл в имейла, да стартирате на вашето устройство файл, което ще се опита да изтегли специален софтуер и с него  да събере идентификационните ви данни за всички услуги, които използвате.

    Как да разпознаете, че става дума за фишинг? Ако имейлът съдържа печатни или граматически грешки или прикачен файл, това със сигурност е измама. Задръжте курсора върху приложения линк, за да проверите дали води към валиден поддомейн на Amazon (pay.amazon.com или www.amazon.com). Ако се съмнявате за фишинг, свържете се директно с Amazon – те приемат тези проблеми сериозно.

    Измами с подаръчни ваучери

    Измамата се разпространява от години: целта на киберпрестъпниците е да ви накарат да купите и изпратите подаръчни ваучери на Amazon. Популярна тактика е предизвикването на чувство за неотложност или натиск, за да ви накарат да действат бързо, вместо да обмислите ситуацията. Дори може да ви предложат да платите глоба или неустойка с подаръчен ваучер.

    Запомнете: Държавните служители никога няма да поискат да платите глоба или неустойка с карта за подарък, така че можете да сте 100% сигурни, че ако получите подобно искане, то е измама.

    Измами с плащания

    Често използвана тактика е да се опитват да ви убеди да платите извън защитената платформа на Amazon. Вероятно ще ви предложат отстъпка, но ако се подлъжете, най-вероятно е да загубите парите си и да не получите продукта. Освен това няма да можете да подадете жалба до Amazon, тъй като сте платили измамните такси извън границите на тяхната платформа.

    Други форми на измама изискват да платите за награда, която уж сте спечелили или на продавач, чиято самоличност не можете да потвърдите. Избягвайте оферти, които изглеждат твърде добри, за да са истински или които ви се струват подозрителни.

    Очевидната препоръка е да се придържате към платформата на Amazon за всички поръчки и плащания. Самата компания предупреждава да не се изпращат пари извън границите на нейната платформа.

    Досадни телефонни обаждания

    Понякога измамниците прибягват до по -„аналогови“ средства, за да ви подмамят – фалшиви обаждания за поддръжка. Съдържанието на обажданията може да варира, но те често звучат като предварително записано съобщение, представящо се, че идва от Amazon, което твърди, че е регистрирало нещо нередно във вашия акаунт. Целта на измамниците ще е да опитат да изтръгнат от вас чувствителни данни като вашата лична информация или данните ви за плащане.

    Най-разумното нещо, което да направите, преди да се паникьосате, е да се свържете с Amazon чрез директните канали, посочени в раздела за поддръжка на техния уебсайт. Компанията съобщава, че в някои случаи може да осъществява изходящи повиквания, но никога няма да поиска от клиентите да разкрият чувствителна лична информация, за да потвърдят самоличността им.

    В заключение:

    Що се отнася до онлайн пазаруването и свързаните с него дейности, максимата „довери се, но провери“ остава вярна, както винаги. Повечето измами могат да бъдат избегнати, ако останете бдителни и любопитни. Внимавайте с непоисканите имейли и никога не разкривайте лична чувствителна информация на никого.

  • Какво е Confidential Mode в Gmail и как да се възползвате от него

    Сигурно на всички ви се е случвало да изпратите e-mail до грешен адресат или да получите поща от непознат. В зависимост от съдържанието на кореспонденцията, може да сте изпадали в доста конфузна ситуация.

    Много по-безопасно и лесно би било ако можете да защитите съобщенията си, така че само правилният получател да ги вижда. Или да имате възможност да изтриете вече изпратено писмо или прикачен файл, ако сте объркали нещо.

    Всъщност, ако използвате Gmail имате тази опция – Confidential Mode.

    Как работи Confidential Mode

    При създаване на ново съобщение, след като попълните всички полета (получател, тема и съдържание), е нужно да кликнете върху иконата в долния десен ъгъл, приличаща на катинар – по този начин заключвате писмото, което изпращате. Така само оторизираният получател (този, за когото реално е предназначено) може да го види.

    Confidential Mode

    След като изпратите писмото, друг имейл уведомява получателя, че има конфиденциална поща. За да я прочете, той трябва да въведе секретен код, предоставен му чрез SMS или съобщение в електронната поща.

    Уведомление за получена конфиденциална поща
    Уведомление за получена конфиденциална поща

    Всъщност, изпратеното писмо реално не  достига до получателя, а се съхранява на сървър на Google. Като допълнителен слой на защита може да зададете и срок, в който имейла да бъде пазен.

    Confidential Mode Expiry

    Включително, можете да прекратите достъпа до изпратения имейл, когато решите:

    Confidential Mode Removal

    Докато писмото е достъпен за получателя му, той не може да го препрати към друг, нито да го копира или свали.

    Какво още е добре да знаете

    Ако сте избрали известяването за конфиденциална поща да стане чрез допълнителен имейл, при евентуален пробив в акаунта на получателя, атакуващият ще има достъп до секретния код и до съдържанието на писмото ви.

    Също не забравяйте, че Google не криптира съдържанието на вашия Inbox – т.е. служители на Google или всеки с достъп до акаунта ви също може да прочете наличното в пощенската ви кутия.

    Все пак, използването на още един слой защита на информацията и споделяните данни е винаги за предпочитане. При всички положения намалявате шанса кореспонденцията ви да попадне в грешните ръце.

  • 10 заблуди за киберсигурността

    Екипът на Sophos за бързо реагиране (Sophos Rapid Response team) е съставил списък с най-често срещаните погрешни възприятия за киберсигурността. Става дума за грешки на мениджърите / администраторите, с които специалистите от екипа са се сблъскали през последните 12 месеца, докато са неутрализирали и разследвали кибератаки в широк кръг организации.

    Десетте най-разпространени заблуди по отношение на киберсигурността, които Sophos опровергава са:

    Заблуда 1: Ние не сме цел – твърде малки сме и / или нямаме ценни активи

    Контрапункт: Повечето киберпрестъпници търсят лесна плячка и бърза финансова облага – те преследват пропуски в сигурността и погрешни конфигурации, които могат лесно да използват. Ако смятате, че вашата организация не е цел, вероятно не проверявате редовно мрежата си за подозрителна активност и може да пропуснете ранни признаци на кибератака.

    Заблуда 2: Нямаме нужда от усъвършенствани технологии за сигурност, инсталирани навсякъде

    Контрапункт: Ежедневно се увеличават техниките за атака, които заобикалят или деактивират софтуера за защита на крайните точки. Сървърите вече са цел номер едно за атака и нападателите могат лесно да намерят директен маршрут, използвайки откраднати идентификационни данни за достъп. Всички грешки в конфигурането, пачването или защитата правят сървърите уязвими, включително тези под Linux. Дори нападателите често инсталират задна врата (backdoor) на Linux машини, за да ги използват после като безопасни укрития за достъп до мрежата ви.

    Заблуда 3: Имаме непоклатими политики за сигурност

    Контрапункт: Да, наличието на политики за сигурност на приложенията и потребителите е много важно. Те обаче трябва да се проверяват и актуализират постоянно, тъй като към устройствата, свързани в мрежата, се добавят непрекъснато нови функции и функционалности.

    Заблуда 4: Можем да защитим RDP сървърите от нападатели чрез промяна на портовете, на които се намират, и въвеждане на многофакторно удостоверяване (MFA)

    Контрапункт: Сканирането на портове от страна на нападателите ще идентифицира всички отворени услуги, независимо къде точно се намират, така че смяната на портове, само по себе си, предлага малка или никаква защита.

    Колкото до въвеждането на MFA, то е важно, но няма да подобри сигурността, ако политиката не бъде приложена за всички служители и устройства.

    Заблуда 5: Блокирането на IP адреси от високорискови региони като Русия, Китай и Северна Корея ни предпазва от атаки, идващи от тези географски локации

    Контрапункт: Блокирането на IP адреси от определени региони е малко вероятно да навреди, но може да създаде фалшиво усещане за сигурност, ако разчитате само на него за защита. Нападателите хостват своята злонамерена инфраструктура в различни държави, включително САЩ, Холандия и останалата част на Европа.

    Заблуда 6: Нашите архиви ни осигуряват имунитет срещу въздействието на рансъмуера

    Контрапункт: Поддържането на актуални архиви е от решаващо значение за бизнеса. Ако обаче те са свързани към мрежата, остават в обсега на нападателите и са уязвими на криптиране, изтриване или деактивиране при рансъмуер атака.

    Ограничаването на броя на хората с достъп до вашите архиви може да не подобри значително сигурността, тъй като нападателите ще са прекарали време във вашата мрежа, търсейки точно тези хора и техните идентификационни данни за достъп.

    По същия начин и съхраняването на резервни копия в облака трябва да се извършва внимателно – при инцидент, разследван от Sophos Rapid Response, е разкрито, че нападателите са изпратили имейл до доставчика на облачни услуги от хакнат акаунт на ИТ администратор и са го помолили да изтрие всички архиви – доставчикът е удовлетвотил молбата!

    Стандартната формула за сигурни архиви, които могат да се използват за възстановяване на данни и системи след атака с рансъмуер, е 3:2:1: три копия на всичко, на две различни системи, едната от които е офлайн.

    Последна забележка: офлайн резервни копия няма да ви защитят от престъпници, които крадат и заплашват да публикуват вашите данни, дори и да не ги криптират.

    Заблуда 7: Нашите служители разбират киберсигурността

    Контрапункт: Според The State of Ransomware 2021, 22% от организациите вярват, че ще бъдат засегнати от рансъмуер през следващите 12 месеца, защото е трудно да се спрат крайните потребители да компрометират сигурността.

    Тактиките за социално инженерство като фишинг имейли стават все по-трудни за откриване. Съобщенията често са ръчно изработени, точно написани, убедителни и внимателно насочени.

    Заблуда 8: Екипите за реагиране при инциденти могат да възстановят данните ми след рансъмуер атака

    Контрапункт: Това е много малко вероятно. Днес атакуващите правят много по-малко грешки и процесът на криптиране се е подобрил, така че намирането на вратичка, която може да премахне щетите, се случва изключително рядко.

    Заблуда 9: Ако платя откуп ще си получа обратно данните, откраднати при рансъмуер атака

    Контрапункт: Според доклада State of Ransomware 2021, организация, която плати откуп, възстановява средно около две трети (65%) от своите данни. Само 8% получават обратно всичките си данни, а 29% възстановяват по-малко от половината.

    Освен това връщането на данните е само част от процеса по възстановяване – в повечето случаи рансъмуерът напълно деактивира компютрите и софтуера и системите трябва да бъдат вдигнати от нулата, преди да се стигне до възстановяване на данните. Проучването през 2021 г. показва, че разходите за съвземане на бизнеса са средно десет пъти по-големи от търсения на откуп.

    Заблуда 10: Криптирането изчерпва атаката – ако оцелеем, всичко е наред

    За съжаление това рядко е така. Чрез криптирането нападателите ви дават да разберете, че са там и какво са направили.

    Вероятно те са престояли във вашата мрежа в продължение на дни, ако не и седмици преди пускане на рансъмуера. Те са проучвали, деактивирали или изтривали резервни копия, открили са машини с ценна информация или приложения, които да криптират, премахнали са информация и са инсталирали задни врати… Продължителното присъствие в мрежата на жертвата позволява на нападателите да предприемат втора атака, ако пожелаят.

    Как да се справите с организирането на киберсигурността във вашата фирма, прочетете тук:

  • Германски регулатор забрани на Facebook да обработва данни от WhatsApp

    Комисарят на Хамбург за защита на данните и свобода на информацията (HmbBfDI) е издал заповед, с която забранява на Facebook да обработва лични данни от WhatsApp на германски граждани. Facebook обмисля как да обжалва.

    HmbBfDI мотивира решението си с това, че масовото профилиране може да бъде опасно за гражданите и да се използва за манипулиране на демократични решения. Пример: скандалът с Cambridge Analytica и изтичането на данни, засегнали над 500 млн. потребители на Facebook.

    Ръководителят на HmbBfDI, Johannes Caspar, призовава регулаторите на останалите страни от Европейския съюз да последват примера на Германия, така че забраната да се приложи за всичките 27 държави-членки на ЕС.

    Още през февруари 2021 г. потребителите на WhatsApp по целия свят бяха поканени да се съгласят с нови условия за използване и поверителност, включващи съгласие за споделяне на данните им с Facebook. Това предизвика масово недоволство и провокира хората да се обърнат към други приложения (Signal, Telegram). В резултат, собственикът Facebook отложи промените до днес – 15 май 2021 г.

  • Само 8% от фирмите, пострадали от рансъмуер и платили откуп, връщат всичките си данни

    Докладът State of Ransomware 2021 на Sophos разкрива, че средният размер на разходите, които един бизнес е нужно да направи, за да се възстанови от рансъмуер атака, са се удвоили през 2021 г. (1,85 млн. USD) спрямо 2020 г. Средният откуп е 170 хил. USD, но само 8% от организациите, които са платили, са получили обратно всичките си данни.

    Проучването обхваща 5,4 хил. ИТ мениджъри в средни по размер организации в 30 държави по света.

    Притеснителната възходяща тенденция по отношение на въздействието на атаките се дължи на това, че те стават все по-сложни и целенасочени, респективно възстановяването на бизнеса от тях – все по-трудно и изискващо повече финансови ресурси.

    Докладът потвърждават твърдението, че когато става въпрос за рансъмуер, не си струва да плащате откуп – вероятността да върнете всичките си данни е много малка.

    State of Ransomware 2021

    Важно е да знаете:

    1. Проактивната защита и план за възстановяване при бедствени събития (disaster recovery plan) са две от „съставките на правилната рецепта“ за справяне с криптовирусите
    2. Mожете да потърсите помощ: На българския пазар вече съществуват добре утвърдени имена, които предлагат поддръжка, наблюдение и реагиране при инциденти, 24/7, под формата на външни оперативни центрове за сигурност (Security Operations Center – SOC)
  • Фантастични пароли и къде децата ви да ги намерят

    Докато много от вас, днешните родители, са израснали по време, в което Интернет и световната мрежа са били едва в началото си, за днешните деца виртуалният свят е почти неотделим от реалния. Това, разбира се, ви изправя пред поредица от предизвикателства, като това създаването на правилни навици за киберсигурност у потомството ви да не е прекалено скучна и досадна задача.

    Ще отбележим Световния ден на паролата, който се провежда в първия четвъртък на май, като ви представим няколко начина, по които да превърнете усвояването на онлайн хигиена на работа в игра за вашите деца.

    Паролите са забавни, нали?

    Можете да започнете, като научите децата си как да използват фрази при създаване на пароли и дори да измислите игра за това.

    Паролата може да е съставена от шега, която само семейството ви знае. Или пък от детайли от любим филм, например „MasterYodaIs0.66MetresTall!“. А защо не комбинация от любима книга и храна: „HarryPotterAnd5DinoNuggies!“. Тези примери включват всички характеристики на силната парола – дължина, комбинация от главни и малки букви, специални знаци и цифри. Много важно е да кажете на децата си, че паролите винаги трябва да се пазят в тайна и те никога не трябва да ги споделят..

    Как да ги запомниш всички?

    Вече сте научили децата си как да създадат уникална и силна парола. Но не забравяйте, че оттук нататък те ще имат много на брой онлайн акаунти.

    Едно добро решение е мениджъра на пароли – специално проектиран да съхранява всички идентификационни данни за вход в криптиран сейф и да генерира сложни пароли. Всичко, което децата ще трябва да запомнят, е тази уникална главна парола, която сте измислили заедно.

    Многофакторно удостоверяване за супершпиони

    Многофакторното удостоверяване (MFA, 2FA) е задължителен допълнителен слой сигурност, който трябва да представите на децата ви. Можете да обясните, че това е специален инструмент, който изпраща уникален шпионски код: само този, който разполага с него, получава достъп до строго секретна информация.

    По-добре е да изберете приложение за удостоверяване или хардуерно решение. Те са по-безопасни от автоматичните текстови съобщения, които могат лесно да бъдат прихванати.

    В заключение

    Важно е създаването на правилни навици за киберсигурност при децата е да започне в ранна възраст. Включването на разбираеми и забавни елементи може да се окаже полезно и вълнуващо упражнение, което ще научи децата ви как да останат в безопасност онлайн.

  • Потребители на Chrome, съгласни ли сте да сте част от тестовете на Google FLoC

    Google тества нова експериментална функция за проследяване на потребителска активност в Chrome, наречена Federated Learning of Cohorts (FLoC). Проучването обхваща 0,5% от потребителите на Chrome в избрани региони. Участниците обаче не са предупредени за това, нито е поискано съгласието им.

    Можете да проверите дали браузърът ви е включен в провежданите тестове ТУК.

    Предупреждаваме, че резултатът от проверката е актуален буквално за конкретния момент, тъй като Google може по всяко време да променя набора от потребители, включени в проучването. Така, ако към момента не сте част от тестовата група, може да станете – и обратното.

    Какво е FLoC

    Към момента, основната технология, използвана за проследяване на потребителското поведение онлайн, са бисквитките. Еволюцията на интернет, обаче, води до естествения им край – защото все повече потребители отказват да разрешат използването им и дори обратното, търсят начини да ги блокират. Затова Google (и не само те) се опитват да намерят други, по-ефективни начини.

    Един от тях е FLoC – технология, която работи в браузъра ви (Chrome), анализира историята на сърфирането ви от последната седмица и ви причислява към групи с други потребители от цял свят с подобно на вашето поведение. Всяка група си има уникално FLoC ID, което може (и на практика е) споделяно с всяко приложение, с което взаимодействате в интернет през браузъра си.

    Т.е. FLoC позволява т. нар. browser fingerprinting, а FLoC ID дава възможност рекламодателите по-лесно да ви идентифицират в браузъра и да ви профилират, като част от група, към която сте присъединени.

    Как FLoC ви засяга като потребител

    FLoC е нова технология със собствен алгоритъм за проследяване и анализиране на данните. Ако сте сред тестовите потребители на функционалността, това означава, че за периода на проучването ще бъдете проследявани както чрез FLoC, така и чрез традиционните бисквитки на трети страни (ако сте приели такива).

    Как може да откажете да участвате в изпитването на FLoC

    1. Ако искате да продължите да използвате Chrome, трябва да деактивирате бисквитките на трети страни. Това обаче може да затрудни навигацията в някои уебсайтове
    2. Можете да използвате различен браузър: Понастоящем други браузъри – Firefox, Microsoft Edge, Brave, Vivaldi – твърдят, че нямат активиран FLoC. Firefox и Safari дори изключиха проследяването на трети страни по подразбиране още преди години
    3. Ако притежавате уебсайт с достъп до API на FLoC или ако Chrome установи, че страницата ви обслужва реклами, автоматично ще бъдете включени в проучването. Можете изрично да откажете, като изпратите HTTP response header: PermissionsPolicy: interestcohort=()
  • Фалшиво приложение на Trezor за iPhone изпразва крипто портфейли

    Злонамерено приложение за смартфон в Apple App Store, имитиращо името и визията на популярните хардуерни портфейли Trezor, е откраднало наведнъж цялата наличност от 17,1 биткойна (600 хил. USD) на нищо неподозиращ потребител.

    Phillipe Christodoulou е съхранявал своите биткойни в хардуерен портфейл на Trezor. За да провери салдото си е изтеглил от iOS App Store приложение с висок потребителски рейтинг (почти пет звезди), представящо се, че е на Trezor.

    След като потребителят е въвел името и паролата си за достъп във фалшивото приложение, цялата налична криптовалута в портфейла му е изчезнала моментално.

    Не разкривайте на никого тайната фраза на крипто портфейла ви

    Софтуерът на крипто портфейлите генерира уникална фраза (seed phrase), която да използвате при нужда да възстановите портфейла ви (например ако устройството ви се повреди).

    Измамниците използват фишинг техника, за да убедят потребителите на хардуерни портфейли да въведат фразата си за възстановяване във фалшивото мобилно приложение. И… портфейлът вече е техен!

    Фалшиви приложения избягват проверките на Apple

    Apple рекламира магазина си като изключително надежден, защото всички приложения преминават през строг процес на верификация.

    В конкретния случай, фалшивото приложение на Trezor първоначално е било представено като решение за криптиране на iPhone файлове и съхранение на пароли. След преминаване на верификацията на Apple, злонамерените разработчици са го променили в приложение за крипто портфейл. То е било достъпно в App Store поне между 22 януари и 3 февруари 2021 г. и е било изтеглено около хиляда пъти.

    В действителност, към момента Trezor не поддържа мобилната операционна система iOS на Apple и няма мобилно приложение.

    През 2020 г. Apple е премахнала 6500 приложения, поради наличието на скрити и недокументирани функции, предимно по сигнали на потребители.

    Измамата е „налична“ и в Google Play Store

    Осем злонамерени приложения на Trezor за Android са засечени и в Google Play Store.

     

  • Потребителите на Ubiquiti може да са в риск

    Ubiquiti, водещ производител на безжично мрежово оборудване и IoT устройства, е обвинен в прикриване на сериозно нарушение на сигурността.

    През януари 2021 г. компанията информира, че е установила неоторизиран достъп до системите си в облака, но потребителите й не са засегнати от това. Все пак клиентите бяха помолени да променят паролите си и да активират двуфакторно удостоверяване (2FA).

    Няколко месеца по-късно експертът по сигурността Брайън Кребс съобщава в блога си, че инцидентът е далеч по-сериозен, дори „катастрофален“.

    Твърди се, че нападателите са получили пълен администраторски достъп до AWS (Amazon Web Services) сървърите на компанията, включително до идентификационните данни за достъп на потребителите. Това потенциално компрометира всяка мрежа с Ubiquiti оборудване, настроено да бъде контролирано чрез облачната услуга на компанията.

    Ubiquiti все така твърди, че дори да става дума за по-сериозен инцидент, клиентска информация не е засегната, и отново приканва към смяна на паролите за достъп и към активиране на 2FA.

  • Как се прокарва уязвимост в PHP: или неуспешен (засега) опит за supply chain атака

    Опит за директно инжектиране на зловреден код в сорса на PHP е бил засечен и неутрализиран навреме от разработчици.

    Тактиката е интересна: хакерите са се опитали да прокарат промени в сорса в официалното Git репо на PHP – git.php.net под формата на мними корекции на тайпота. Те са били пушнати в хранилището php-src така, че да изглеждат подписани от  двамата основни създатели и разработчици на PHP – Попов и Лердорф.

    Целта: зловредните кодове са използвани за backdoor – задна вратичка в приложенията, написани на езика, която позволява отдалечен достъп.

    PHP е един от основните езици, които все още се използват масово в интернет. На него е написана WordPress – най-големият онлайн CMS, използван в около 30% от сайтовете онлайн. Езикът е с отворен код, което означава, че всеки може да допринесе за неговото развитие. Подобно на WordPress, той има голяма потребителска база, което означава, че успешното му компрометиране би засегнало широк кръг системи (supply chain атака).

    Инцидентът е дал повод на екипа по поддръжката на PHP да го премести за постоянно в GitHub, за да повиши сигурността на проекта.

    Разработчиците, които досега са имали достъп до хранилищата, трябва да се присъединят към групата PHP на GitHub.

Back to top button