Защита от хакери

  • Кибератаките се считат за по-опасни от екокатастрофите и инфекциозните заболявания

    За втора поредна година кибератаките и кражбата на данни са посочени като част от петте заплахи за човечеството, за които се очаква да се случват най-често. Това показват резултатите от годишния доклад Global Risks Report 2019 на Световния икономически форум в Давос.

    По отношение на своя ефект върху обществото кибератаките се считат за по-опустошителни от инфекциозните заболявания и екологичните бедствия, предизвикани от човешка дейност. Веднага след кибератаките се нарежа и загубата на критична информационна инфраструктура, част от която също става цел на компютърни престъпници.

    Заплахи, които струват милиарди

    „Успешна кибератака срещу електроразпределителна мрежа – нещо, което попада във фокуса на СИФ – може да доведе до унищожителни ефекти. Енергийните компании са платили 1.7 млрд. долара само през 2017 г., за да предпазят системите си от кибератаки“, се казва в доклада.

    През 2015 г. кибератака остави без електричество стотици хиляди жители на Украйна.

    Топ 10 на най-големите заплахи се определя чрез анкета. Участниците в нея трябва да определят колко вероятно е дадено събитие да се случи през 2019 г., както и в каква степен то ще доведе до негативни последствия за обществото.

    Кражбата на данни е на 4-то място в класацията на събитията, които ще се случват най-често през 2019 г. На пето място се нареждат кибератаките. Тези две събития бяха поставени съответно на 4-то и 3-то място в миналогодишната класация.

    Растящи опасности

    „Около две трети от респондентите очакват да се увеличат рисковете от фалшиви новини и кражба на идентичност. Около три пети от тях казват същото за загубата на неприкосновеност в лицето на компании и правителства. През 2018 г. се случиха редица пробиви на данни, бяха разкрити нови уязвимости, а изкуственият интелект има потенциала да създаде много по- опустошителни кибератаки“, се посочва в доклада.

    За най-опасни за живота на планетата се посочват оръжията за масово поразяване. С най-голяма вероятност да се случват пък са екстремните климатични събития.

    В САЩ и Канада киберпрестъпленията са считани за сериозна заплаха за вътрешната сигурност, показаха наскоро резултатите от проучването ESET Cybercrime Barometer. Около 90% от респондентите считат компютърните престъпления за заплаха за страната, в която живеят. В това отношение киберпрестъпността изпреварва редица други заплахи като тероризъм, трафик на оръжия, корупция и пране на пари.

    Топ 10 на най-опустошителните заплахи за света през 2019

    1.Оръжия за масово поразяване
    2.Неспособност за овладяване на климатичните промени
    3.Екстремни климатични събития
    4.Недостиг на вода
    5.Природни бедствия
    6.Изчезващи видове и срив на екосистеми
    7.Кибератаки
    8.Загуба на критична информационна инфраструктура
    9.Екокатастрофи, предизвикани от човешка дейност
    10.Разпространение на инфекциозни заболявания
    Източник: Global Risks Report 2019, Световен икономически форум

     

  • Истински ли са хаковете по филмите?

    Хакерите са тема на все повече филми и сериали: не само като съпътстващ сюжет, но и като носеща основа на фабулата. Достатъчно е да споменем няколко заглавия като сериалите Mr. Robot и Hackerville, немския дългометражен филм WhoAmI или американския Blackhat.

    Доколко обаче киното и телевизията отразяват достоверно реални киберзаплахи? Нека да разгледаме три сцени от популярни филми и сериали и да ги съпоставим с реалността.

    Mr Robot


    Сериалът Mr. Robot е известен с това, че показва реалистично начините, по които хакерите разбиват информационни системи и събират данни.

    Конкретната сцена е чудесен пример за социално инженерство. Главният герой Елиът се обажда по телефона на жертвата си, представяйки се за банков служител. Елиът уведомява жертвата си, че сметката му е била компрометирана и от съображения за сигурност трябва да отговори на няколко въпроса. Със събраната по този начин информация (и използвайки софтуер за brute force атаки) Елиът може да разбие паролата на жертвата си.

    Социалното инженерство е един от основните методи, с които хакерите работят. Повечето хора избират лесни за отгатване пароли, съдържащи имена на роднини, любим отбор или марка автомобил и т.н. Да не споменаваме факта, че част от тях все още използват най-лесната за познаване парола в света: 123456.

    Събирайки информация за жертвите си, хакерите могат да открият паролите им и да получат достъп до тяхната електронна поща, социални мрежи, банкови сметки и т.н.

    Hackers

    Тази сцена от класиката „Хакери“ днес изглежда смехотворно, въпреки че хакването на кораби е напълно възможно. Сцената, както всъщност и целият филм, залагат основно на красиви графики и визуализации, които нямат нищо общо с инструментите, с които работят хакерите в средата на 90-те години.

    Целта на продуцентите не е била да гонят реализъм, а да покажат по забавен начин на публиката нещо ново и непознато за тях. Което не означава, че хакването на кораби е невъзможно. Всъщност то би могло да се окаже доста лесно, ако се вярва на доклад на компанията за информационна сигурност PenTest Partners.

    Анализаторите й посочват, че комуникационните системи на някои кораби са достъпни през интернет, а данните за достъп до тях са елементарни за отгатване (буквално admin/1234). По този начин може да бъде манипулирана GPS системата на кораба, което би могло да доведе до сериозни проблеми и дори корабокрушение. Компанията е публикувала и карта на уязвими плавателни съдове и тяхното местоположение в реално време.

    Castle

    В тази сцена от популярния сериал „Касъл“ има и достоверни неща: например факта, че се използва RAT (Remote Administration Tool), за да бъде хакната информационна система. Като цяло обаче художествената измислица задминава фактите. Неслучайно видеото в Youtube е кръстено с ироничното „Най-достоверната сцена с хакване, снимана някога“).

    Трудно е да се „забави“ засичането на IP адрес: то или е възможно, или не. Един добре обучен хакер използва технологии за анонимизиране на трафика, което намалява вероятността реалният му IP адрес да изтече.

    Редно е да се отбележат и своеволията със софтуерния интерфейс, които показват хакването едва ли не като видеоигра, изпълнена с красиви изображения(включително и на котки), вместо скучно управление на софтуер и въвеждане на команди от терминала.

  • Хакери предизвикаха хаос в разпространението на големите вестници в САЩ

    Хакерска атака предизвика хаос в разпространението на някои от най-големите вестници в САЩ. Причината е малуер, заразил информационните системи на издателството Tribune Publishing. Заради атаката много потребители са получили със закъснение или не са получили въобще съботното издание на вестника, за който са абонирани.

    Проблемът е засегнал популярни издания като New York Times, Wall Street Journal, Los Angeles Times, Chicago Tribune Baltimore Sun. Не всички те се издават от Tribune Publishing, но използват софтуер или печатници, които се управляват от издателството.

    „Екипите работиха усърдно, за да изолират компютърния вирус, но той се разпространи в мрежата на Tribune Publishing и засегна критично важни за производствените процеси системи. Много вестници са засегнати от атаката, тъй като разчитат на тези производствени процеси“, коментира Los Angeles Times, едно от засегнатите издания.

    Все още няма информация каква част от абонатите на засегнатите вестници не са получили своите копия, нито пък на колко се оценяват щетите от атаката. Малко се знае и за самата атака. Според Дейви Уиндър, който е колумнист на Forbes, атаката е осъществена с рансъмуера Ryuk. Официална информация обаче няма.

    Таргетираните рансъмуер атаки са едно от най-доходоносните компютърни престъпления според проучване на Sophos.

    Един от най-пострадалите вестници е San Diego Union-Tribune. Между 85 и 90% от съботния(29 декември) тираж на вестника не е стигнал навреме до абонатите по данни на Los Angeles Times.

     

  • Четири тренда, които ще разтърсят информационната сигурност през 2019

    Последен ъпдейт на 28 декември 2018 в 11:50 ч.

    Киберзаплахи; кражба на лични данни; малуер, който нанася щети за милиони; това е само част от пейзажа в света на информационната сигурност през 2018 г.

    Изминалата година беше динамична, но следващата с нищо не подсказва, че ще е по-спокойна. Компанията за информационна сигурност ESET прави прогноза за основните трендове, които ще оформят сектора през следващата година.

    GDPR на глобално ниво

    GDPR е европейска директива за защита на личните данни. Според ESET тя ще послужи като пример за изграждането на подобна законодателна рамка на световно равнище. Компанията дава пример със страни като Бразилия и Япония, както и американския щат Калифорния, които вървят към законодателство, подобно на GDPR. „Има силни аргументи в подкрепа на тезата, че и други региони по света ще последват примера на ЕС“, коментират от ESET.

    За бизнеса съществуването на законодателна рамка в стила на GDPR може да означава съществени проблеми. Евродирективата предвижда тежки глоби за компаниите, които оперират на европейския пазар и не могат да пазят данните на клиентите си.

    Ако подобни наказателни мерки се въведат и в други региони по света, това може да се превърне в тежко финансово бреме за компаниите. Само банковият сектор се очаква да плати глоби за 4.7 млрд. евро през първите три години след влизането в сила на GDPR според прогноза на Consult Hyperion. Големи глоби могат да се натрупат и в други сектори, доминирани от международни играчи, като телекомуникациите или сред интернет компаниите като Facebook или Google.

    Койнмайнърите остават заплаха

    Ако 2017 г. беше годината на рансъмуера, то 2018 г. безспорно е белязана от популярността на койнмайнърите. Този зловреден софтуер, който се настанява на компютъра на жертвата и използва ресурсите му, за да копае криптовалути, се превърна в явление. През първата половина на 2018 г. компанията за киберсигурност TrendMicro е засякла над 787 хил. опити за атаки с копачи на криптовалути, което е почти 10 пъти повече от същия период на 2017 г.

    Копачите на криптовалути ще останат заплаха за бизнеса и потребителите и през 2019 г. Да, те не криптират файловете ви и не водят до изтичане на данни. Но криптомайнърите амортизират хардуера, увеличават разходите за електричество и могат да натоварят информационните системи, довеждайки ги до срив.

    Умни устройства, глупаво безразличие

    Все повече уреди в домовете ни са свързани с интернет. Това е голямо удобство, но също така представлява заплаха. Рутери, принтери, умни домакински уреди могат да бъдат хакнати и свързани в голяма бот мрежа, с която се извършват компютърни престъпления. Колкото повече умни устройства се свързват към интернет, толкова по-ясно изразен ще става този тренд.

    През 2020 г. свързаните към интернет устройства ще са причина за една четвърт от атаките срещу институции, прогнозира Gartner. Въпреки това компаниите разходват сравнително малка част от бюджетите си за информационна сигурност (около 10%) за защита на тези устройства. Очаква се и бум на DDOS атаките, осъществени чрез умни устройства. Това е логично предвид факта, че се очакв аброят на свързаните към интернет устройства да надхвърли 20 млрд. още през 2020 г.

    Всички онези умни домашни асистенти, които са свързани към интернет, също са заплаха. Микрофоните им улавят всичко, което се случва у дома. Дали наистина осъзнаваме колко много данни споделяме с тези умни устройства и какви заплахи произлизат от това?

    Обучаващи се машини на страната на хакерите

    Машинното самообучение(machine learning) ще играе все по-важна роля в осъществяването на кибератаки. И сега голяма част от тях са автоматизирани, но машинното самообучение дава изцяло нов арсенал в ръцете на хакерите. Използвайки алгоритми, те могат да направят много по-детайлен анализ на уязвимите устройства и информационни системи. „Машинното самообучение може да се използва от престъпници, за да откриват по-лесно целите си и да увеличат пораженията от всяка проведена атака“, коментират от ESET.

  • Фишинг с фалшива фактура атакува потребители на продукти на Apple

    Нова фишинг кампания атакува потребители с Apple ID, използвайки хитър и труден за забелязване механизъм. Според BleepingComputer потребителят получава писмо с фалшива фактура за закупено приложение от App Store.

    Фактурата съдържа линкове към страници, от които да се докладват неоторизирани покупки. Всъщност линковете водят към фишинг страница, която изисква от потребителя да въведе своите данни за достъп до Apple ID.

    При въвеждане на данните фалшивият сайт отвежда потребителя към друга страница с предупреждение, че акаунтът му е бил заключен. Тук потребителят започва да се тревожи, че акаунтът му е бил хакнат, затова натиска бутончето Unlock Account. То го води към трета фишинг страница, на която той трябва да въведе данни, за да потвърди самоличността си.

    Според BleepingComputer един от елементите, които правят фишинг атаката толкова убедителна, е, че след като въведе данните си, потребителят вижда съобщение: This session has timed out for your security. Това още повече го убеждава, че това, което се случва, е истина.

    Apple е на 14-о място в класацията на Vade Secure за най-експлоатираните брандове във фишинг атаки. На първите места в списъка  са Microsoft, PayPal и Netflix.

    Спамърите стават все по-изобретателни, когато трябва да осъществят фишинг кампания. Често срещана тактика е да изпращат фишинг съобщения от фалшиви имейл адреси, които изглеждат напълно легитимни. Друг популярен подход е да правят фишинг страници със SSL сертификат, за да могат да заблудят жертвите си. Всъщност половината фишинг страници използват SSL, ако се вярва на данните на PhishLabs.

    Според проучване на Sophos най-ефективните фишинг съобщения съдържат в себе си нещо банално: например заявка за нова задача или среща. „Изводът е, че трябва да сме внимателни. Дори и най-тривиално изглеждащите имейли могат да крият в себе си заплаха“, коментират от компанията.

     

  • Хакери са източили 1 млн. долара от благотворителна организация

    Хакери са източили почти 1 млн. долара от неправителствената организация Save the Children Federation чрез измама със служебен имейл. Te са успели да получат достъп до електронната поща на служител в Save the Children Federation и са наредили плащания към фиктивна организация, посочва Boston Globe.

    Организаторите на атаката са изготвили фалшиви фактури и документи, които са изпратили от хакнатата електронна поща. Така те са заблудили Save the Children Federation, че трябва да направи плащане от близо 1 млн. долара към фиктивна организация в Япония. Тя трябвало да използва парите, за да купи соларни панели за здравни центрове в Пакистан.

    Измамата била достатъчно добрe замислена и Save the Children Federation действително направила плащането. Въпреки това организацията успяла да си възстанови по-голяма част от сумата, тъй като имала застраховка.

    Save the Children Federation е американското звено на международната организация Save the Children International, която се занимава с благотворителна дейност, свързана с подпомагането на деца. Самата измама се е случила през май 2017 г.

    Измамите със служебен имейл са сериозна заплаха за нституциите. ФБР оценява загубите от тях на 3.6 млрд. долара за периода между 2014 и 2018 г. Една от обичайните атаки е да се компрометира пощенска кутия на служител в организация и от негово име да се нареди плащане към сметка, управлявана от хакерите.

    Този тип атака не изисква големи инвестиции или задълбочени технически познания. Това увеличава кръга от престъпници, които могат да я осъществят. Прочетете нашия списък със съвети как да се предпазите от измама със служебен имейл.

     

  • Пет лесни начина да защитите профилите си в социалните мрежи от хакери

    Социалните мрежи повече или по-малко са дигитални копия на вашата самоличност. Те съдържат информация за вашите приятели, вашата комуникация, вашите спомени: всичко, което е ценно за самите вас.

    Това обяснява защо хакването на профили в социалните мрежи е толкова популярно. Те съдържат огромно количество лични данни, които струват пари.

    Никой не е застрахован от кражба на профил. Има обаче няколко прости правила, които могат да ви помогнат да намалите вероятността това да се случи и с вас.

    Използвайте силни пароли и ги сменяйте често

    Изборът на трудна за отгатване парола е базово правило, което много потребители все още не спазват. Хората са предсказуеми и избират лесни за познаване пароли: имена на деца, домашни любимци, ЕГН, любим футболен отбор…Дори няма да споменаваме комбинацията 123456, която официално е най-лесната за разбиване парола в света.

    „Пълна сигурност няма, но има няколко стъпки, които могат да намалят рисковете от атака. Една от тях е да спазваме хигиена и да избираме трудни за разбиване пароли, които периодично променяме“, коментира Христо Ласков, ИТ анализатор и автор във FreedomOnline.bg.

    Изберете парола с дължина поне 8 символа, която включва малки и големи букви, числа и символи (например ^). Можете да изберете и комбинация от думи, за да запомните паролата по-лесно.

    Не е достатъчно само да имате силна парола. Трябва да я сменяте често. Обикновено се препоръчва да сменяте паролата си на всеки 6 месеца. Това ще намали риска някой да получи достъп до профила ви, дори и да разполага с ваша стара парола.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация осигурява втори слой на защита за профила ви (първият е паролата). Когато двуфакторната автентикация е включена, профилът ви не може да бъде достъпен само с парола.

    След въвеждането на паролата собственикът получава на смартфона си код за еднократна употреба, който трябва да въведе, за да влезе в профила си. Така, дори някой да знае паролата за вашия профил, той не може да влезе в него, ако не разполага физически със смартфона ви.

    Повечето социални мрежи като Facebook и Instagram предлагат двуфакторна автентикация, необходимо е само да я активирате. Имате възможност да получавате еднократните кодове за достъп като SMS или да ги генерирате на момента чрез допълнително приложение.

    Научете се да разпознавате фишинг

    Фишингът продължава да е една от най-големите заплахи в интернет както за бизнеса, така и за индивидуалните потребители. Това е тактиката да се изпращат линкове към зловредни сайтове, които имитират легитимни страници за въвеждане на данни (например точно копие на заглавната страница на Facebook).

    Авторът на фишинг атаката се опитва да убеди жертвата си да въведе своите данни за достъп на фалшивата страница. Така той ги открадва и може да ги използва, за да получи достъп до чуждия профил.

    Основно правило е никога да не въвеждате лични данни в страници, които са ви изпратени по имейл. Ако трябва да въвеждате данни, отворете адреса на сайта, а не го отваряйте чрез предоставения в имейла линк.

    Можете също така да прочетете нашия наръчник за разпознаване на фишинг атаки.

    Не влизайте в профила си от публични компютри

    Публичните компютри са навсякъде: в библиотеката, в офиса, в училища и университети, в заведения и т.н. Въздържайте се да ги използвате, за да влизате от тях в профилите си в социалните мрежи. Причината е, че не знаете какъв софтуер е инсталиран на тези компютри.

    Възможно е на тях да има инсталиран т.нар. keylogger – софтуер, който записва всички въведени от клавиатурата символи.  Възможно е компютърът вече да е хакнат и цялата активност на него да се следи.

    Когато използвате публично достъпен компютър, винаги го правете с мисълта, че е възможно да е компрометиран. Не използвайте такива устройстви, за да въвеждате чувствителни данни, да банкирате онлайн, да правите покупки и т.н.

    Не запаметявайте пароли в браузъра

    Запаметяването на пароли в браузъра е удобно, но не е безопасно. Ако някой друг има достъп до устройството, той може да види запаметената парола и да я използва, за да влезе в профила ви.

    Дори и без физически достъп запаметената парола може да бъде открадната. Някои видове малуер проверяват за запаметени пароли, копират ги и ги изпращат към команден сървър, от където могат да бъдат използвани за злоупотреби.

    Ако имате много и различни пароли (а добрата практика изисква да използвате различна парола за всеки профил) можете да използвате софтуер за управление на пароли (password manager).

  • Пет начина да защитите онлайн магазина си от кибератаки по време на коледния сезон

    Последен ъпдейт на 28 ноември 2018 в 10:55 ч.

    Black Friday дава началото на сезона на коледното пазаруване, който обикновено формира значителна част от годишните обороти на много търговци. Това важи както за операторите на физически магазини, така и за онлайн търговците.

    Ако притежавате онлайн магазин, един от приоритетите, на които трябва да обърнете внимание, е сигурността. Престъпниците използват коледния сезон, за да атакуват онлайн магазини или клиентите им. Ето няколко основни мерки, които ще ви помогнат да намалите риска от кибератака. Те ще са ви полезни и след празниците, защото престъпниците не работят по календар.

    Двуфакторна автентикация

    Когато администраторският акаунт за вашия онлайн магазин е защитен само с парола, това е еднофакторна защита. Тя може да бъде разбита: например ако някой разбере паролата ви или станете жертва на фишинг атака.

    Двуфакторната автентикация е допълнителен защитен слой за администраторския акаунт. Дори и някой да знае паролата ви, той не може да достъпи акаунта, защото освен парола трябва да въведе и еднократен код за достъп. Този код се генерира от приложение на вашия смартфон. Няма как хакерът да разбере какъв е кодът, освен ако не разполага физически с устройството.

    Проверка за силни пароли

    Хората са предсказуеми и често избират лесни за отгатване пароли като 123456 или password.  Това ги прави потенциални жертви на brute force атаки. Това са атаки, при които се правят опити за въвеждане на често използвани пароли, докато се познае вярната.

    За да предпазите клиентите си, можете да настроите магазина си така, че да проверява сложността на паролите, които регистрираните потребители избират. Ако клиентът е избрал лесна за отгатване парола, той ще получава предупреждение за това или пък няма да може да завърши регистрацията си. Това ще направи пазаруването по-сигурно за потребителя, а на вас ще спести главоболия.

    Предпазване от популярни уеб уязвимости

    Добрите практики изискват да проверявате редовно онлайн магазина си за уязвимости към често срещани заплахи като SQL инжекции или XSS атаки. Това включва както основната платформа за електронна търговия, която използвате, така и допълнителните приставки към нея.

    Проверявайте за нови версии на платформата и я обновявайте. Същото правило е в сила за плъгините в магазина. Те могат да се окажат дупка в сигурността. Един от последните примери е уязвимост в плъгина WP GDPR Compliance, през която външно лице може да получи контрол над целия уебсайт.

    Криптирана връзка

    Ако онлайн магазинът ви все още няма SSL (или надградения вариант TLS), инсталирайте го възможно най-скоро. Тази технология защитава данните на клиентите ви, докато пътуват към сървъра, на който се хоства вашия магазин. Когато данните са некриптирани, те могат да бъдат откраднати (например ако клиентът използва необезопасена WiFi мрежа).

    Липсата на криптирана връзка има и други негативи. Някои интернет браузъри като Chrome маркират като потенциално опасни сайтовете, които нямат инсталиран SSL. Това може да доведе до отлив на клиенти и по-малко продажби.

    Аларми за съмнителна активност

    Можете да настроите аларми, които ви известяват за съмнителна активност в онлайн магазина. Те ще ви помогнат да засечете и предотвратите злоупотреби с клиентски профили и откраднати данни.

    Алармите могат да ви информират за акаунти, които правят покупки с много различни кредитни карти или използват много различни IP адреси. Или пък за несъответствия в данните, предоставени от купувача (името и адресът са български, но телефонният номер е от Узбекистан).

    Това ще ви помогне да предотвратите измами.

     

  • Пет начина да намалите загубите за бизнеса от рансъмуер

    Рансъмуерът все още e една от основните кибер заплахи за бизнеса. За това подсказва и статистиката. Около 26% от кибер застраховките през 2017 г. са срещу рансъмуер според финансовата група AIG.

    Финансовите измерения на проблема също не са незначителни. Вземете за пример рансъмуера WannaCry, който взе жертви и в България. Точна оценка за загубите от този зловреден код няма, но според компанията за анализ и управление на риска Cyence щетите може да достигнат 4 млрд. долара.

    Все повече атаки с рансъмуер таргетират конкретна фирма, а целта е да се криптират данните й и след това да се иска откуп за тях. Някои от последните рансъмуер атаки засегнаха организации, управляващи критична инфраструктура като пристанища, енергийни мощности и общински администрации.

    Истината обаче е, че нито една фирма не е защитена от рансъмуер. Ето защо е важно да предприемете мерки, за да се предпазите от рансъмуер. Или от загубите, които ще последват при успешна атака.

    Създайте стратегия за бекъп и възстановяване на данните

    Много компании правят резервни копия на данните си. Това обаче не е достатъчно, за да ги спаси в случай на заразяване с рансъмуер. Всяка компания трябва да има стратегия за бекъп и възстановяване. Тя не включва само възстановяването на данните, а на цялостната среда на работа. Ако се ограничите само до бекъп на информацията, фирмата ви може да се окаже в ситуация, в която данните са възстановени, но информационните системи – не. Съответно целият бизнес не може да функционира. Стратегията за бекъп гарантира, че дори и рансъмуер атаката да е успешна, фирмата ще може да възобнови дейността си възможно най-бързо.

    Използвайте софтуер против рансъмуер

    Той наблюдава поведението на програмите и процесите, които се опитват да модифицират данните на служебните компютри. Ако засече съмнителни приложения или такива, които вече са идентифицирани като рансъмуер, софтуерът ги блокира.

    Защитете достъпа до информационните ресурси през RDP

    Remote Desktop Protocol (RDP) е популярна технология за отдалечен достъп до компютри. Само в България тя се използва от поне 6000 машини, показва справка в Shodan. Проблемът е, че RDP не е сигурна: паролите могат да се отгатват, а много администратори настройват системите така, че да са достъпни от всеки IP адрес на планетата. Ако хакер получи достъп до компютрите и сървърите на фирмата, той може да инсталира рансъмуер и да блокира информационните й системи. Ето защо добрата практика изисква да защитите достъпа през RDP до информационните ресурси на компанията.

    Обучения на служителите

    Голяма част от рансъмуер атаките стават заради неволни действия на служителите. Те получават имейл от непознат източник и решават да отворят прикачения в него файл, активирайки по този начин зловредния код. Едно обучение може да намали риска това да се случи.

    Не плащайте подкупа

    Практиката на повечето организации, които са пострадали от рансъмуер, е да не плащат искания откуп. Дори и да платите исканата сума, това не гарантира, че данните ви ще бъдат декриптирани. Вместо това може да получите искане за още пари. Плащането на откуп се счита за насърчване на престъпната дейност и затова препоръките са да не се прави.

  • 29 приложения със скрити банкови троянци са засечени в Google Play

    Последен ъпдейт на 13 ноември 2018 в 16:06 ч.

    Google Play продължава да е източник на малуер, таргетиращ банковите сметки на потребителите. В рамките на само два месеца анализаторите на ESET са засекли 29 банкови троянци, маскирани като мобилни приложения. Те вече са отстранени от Google Play, но преди това са били свалени от около 30 хил. души.

    Тази статистика показва, че зловреден софтуер продължава да се появява в официалния магазин за приложения за Android въпреки всички превантивни мерки. Освен това зловредният код не имитира легитимни приложения за онлайн банкиране, каквато е практиката в повечето случаи. Вместо това той е представен като на пръв поглед безобиден софтуер: например приложения за почистване паметта на телефона, намаляване на разходда на батерията или дори дневен хороскоп.

    Така се приспива бдителността на потребителите и те са по-склонни да инсталират някое от зловредните приложения.
    [tie_index]Нищо общо с безобидни[/tie_index]

    Нищо общо с безобидни

    Този подход показва, че киберпрестъпниците използват все по-сложни методи за атака. Те създават зловредни приложения, които могат да проверят дали на смартфона ви има легитимно приложение за банкиране; и да пласират фишинг форма за въвежда на потребителско име и парола.

    „Тези троянци могат да четат и пренасочват SMS съобщения, за да прескочат двуфакторната автентикация. Те могат да следят списъците с обаждания, да свалят и инсталират други приложения на компрометираното устройство. Всички тези зловредни приложения са качени от разработчици с различни имена, но имат сходства в кода и споделят един команден сървър. Това предполага, че са дело на един и същ хакер или група хакери“, коментира за Welivesecurity.com Лукаш Стефанко, анализатор в ESET.

    [tie_index]Как работят троянците[/tie_index]

    Как работят троянците

    След като бъдат инсталирани, приложенията показват съобщение за грешка или предоставят някаква функционалност (например  сканират паметта на устройството). На заден план обаче те инсталират на устройството зловреден код. Работата на този код е да установи дали на смартфона има приложения за мобилно банкиране.

    Според ESET най-забележителната функция на зловредния софтуер е, че може да копира HTML кода на логин страницата на легитимното приложение за банкиране, създавайки по този начин фишинг форма. Тя се зарежда, когато потребителят стартира легитимного приложение за банкиране.

    Google Play изтрива всяко приложение, докладвано като зловредно. Но както конкретният пример показва, някои заплахи успяват да се задържат в магазина достатъчно, за да достигнат до хиляди потребители.

    [box type=“success“ align=“alignleft“ class=““ width=““]
    [tie_index]Как да предпазвате смартфона си от малуер[/tie_index]

    Как да предпазвате смартфона си от малуер

    Не сваляйте приложения за Android от неофициални хранилища. Обикновено там няма никакъв контрол и вероятността да се заразите с малуер е много по-голяма;

    Проверявайте рейтинга, броя на свалянията и потребителските отзиви на всяко приложение, дори и когато се намира в Google Play;

    Използвайте и обновявайте софтуер за защита на смартфони; [/box]

Back to top button