×

Προειδοποίηση

JUser: :_load: Αδυναμία φόρτωσης χρήστη με Α/Α (ID): 575

JUser: :_load: Αδυναμία φόρτωσης χρήστη με Α/Α (ID): 582

Οι ερευνητές της ESET έχουν ανακαλύψει ένα νέο Trojan malware που κλέβει δεδομένα, το οποίο ανιχνεύεται από την ESET ως Win32 / PSW.Stealer.NAI και ονομάστηκε USB Thief.

Αυτό το κακόβουλο λογισμικό χρησιμοποιεί αποκλειστικά συσκευές USB για να εξαπλωθεί, χωρίς να αφήνει κανένα αποδεικτικό στοιχείο στον υπολογιστή που έχει παραβιάσει. Οι δημιουργοί του έχουν επίσης χρησιμοποιήσει ειδικούς μηχανισμούς ώστε το malware να μην διατρέχει κίνδυνο να αναπαραχθεί ή να αντιγραφεί, γεγονός που καθιστά ακόμη πιο δύσκολο τον εντοπισμό και την ανάλυσή του.

Το γεγονός ότι το USB Thief διαχειρίζεται από μια αφαιρούμενη συσκευή USB σημαίνει ότι δεν αφήνει ίχνη, και ως εκ τούτου, τα θύματα δεν αντιλαμβάνονται καν ότι τα στοιχεία τους έχουν κλαπεί. Ένα άλλο χαρακτηριστικό – που επίσης καθιστά το USB Thief ασυνήθιστο - είναι ότι συνδέεται με μία μόνο συσκευή USB που αποτρέπει τη διαρροή στα συστήματα που αποτελούν στόχο. Πάνω από όλα, το USB Thief διαθέτει εξελιγμένη δυνατότητα εκτέλεσης μίας κρυπτογράφησης σε πολλά επίπεδα, που είναι επίσης συνδεδεμένη με τα χαρακτηριστικά της συσκευής USB που το φιλοξενεί. Αυτό καθιστά το USB Thief εξαιρετικά δύσκολο να εντοπιστεί και να αναλυθεί.

Το USB Thief μπορεί να αποθηκευτεί ως «plugin» πηγή φορητών εφαρμογών ή ως απλά μια βιβλιοθήκη - DLL - που χρησιμοποιείται από τη φορητή εφαρμογή. Ως εκ τούτου, κάθε φορά που εκτελείται μια τέτοια εφαρμογή, το κακόβουλο λογισμικό θα «τρέχει» στο παρασκήνιο. Κάτι που σημαίνει ότι οι χρήστες πρέπει να αντιληφθούν τους κινδύνους που συνοδεύουν τις συσκευές αποθήκευσης USB που προέρχονται από πηγές που μπορεί να μην είναι αξιόπιστες.


newsbomb.gr

Τα Trojans «Porn clicker», τα οποία η ESET ανιχνεύει ως Android/Clicker, μεταμφιέζονται σε επίσημες εφαρμογές, κυρίως σε παιχνίδια.

Αυτή η οικογένεια malware έχει καταφέρει να εισέλθει στο επίσημο κατάστημα εφαρμογών για Android τουλάχιστον 307 φορές τους τελευταίους επτά μήνες, με αποτέλεσμα να θεωρείται μία από τις μεγαλύτερες εκστρατείες malware που έχουν γίνει στο Play Store μέχρι σήμερα. Η ESET θα συζητήσει το θέμα των απειλών στην πλατφόρμα Android στις 25 Φεβρουαρίου κατά τη διάρκεια του Mobile World Congress στη Βαρκελώνη.

«Έχουν καταγραφεί πολλές περιπτώσεις εκστρατειών malware στο Google Play, αλλά καμία από αυτές δεν έχει διαρκέσει τόσο πολύ καιρό, ούτε έχει καταφέρει ένα τέτοιο τεράστιο αριθμό επιτυχημένων διεισδύσεων», εξηγεί ο Lukas Stefanko, malware researcher της ESET, με εξειδίκευση σε θέματα κακόβουλου λογισμικού σε Android. Το WeLiveSecurity.com, το blog της ESET με ειδήσεις για θέματα ασφάλειας, δημοσίευσε ένα άρθρο του Stefanko με αναλυτικές πληροφορίες σχετικά με τα Trojans Porn clicker, καθώς επίσης και μια ενδιαφέρουσα συνέντευξη με επιπλέον πορίσματα και απόψεις.

Κατά μέσο όρο, κάθε εβδομάδα κατά τη διάρκεια της εκστρατείας 10 νέα Porn clickers κατόρθωναν να παρακάμψουν τους ελέγχους ασφάλειας της Google, σύμφωνα με την έρευνα της ESET. Ακόμη σημαντικότερο είναι το γεγονός ότι, εκτός από την επιτυχημένη είσοδό τους στο κατάστημα, αυτά τα Porn clickers καταφέρνουν να βρουν το δρόμο τους προς συσκευές των χρηστών, με το μέσο αριθμό των downloads να ανέρχεται στα 3.600.

«Αυτά τα Trojans συνεχώς εμφανίζουν εκδόσεις repack. Οι πιο πρόσφατες εκδόσεις είναι πάντα ελαφρώς αλλαγμένες και ο κωδικός τους περιπλεγμένος, ώστε να αποκρύψουν τον πραγματικό τους σκοπό και να παρακάμψουν τους ελέγχους ασφαλείας της Google» σχολιάζει ο Stefanko.

Μετά την εγκατάσταση, δημιουργούν ψεύτικα κλικ στις διαφημίσεις και αποφέρουν κέρδη στους δημιουργούς τους, στερώντας τα από τους διαφημιστές και ζημιώνοντας τις διαφημιστικές εκστρατείες. Σε ότι αφορά τους χρήστες, τα συγκεκριμένα Trojans δημιουργούν μεγάλο όγκο διαδικτυακού traffic, με πιθανές αρνητικές επιπτώσεις.

Παρόλο που τα Trojans «Porn clicker» καταφέρνουν να αποκρύπτουν τον πραγματικό τους σκοπό, οι χρήστες μπορούν να τα αποφύγουν. «Οι βαθμολογίες αυτών των πλαστών εφαρμογών αντικατοπτρίζουν τις κακές εμπειρίες των θυμάτων, καθώς οι αρνητικές αξιολογήσεις υπερτερούν αριθμητικά των θετικών. Οι αξιολογήσεις αποτελούν ένα ισχυρό εργαλείο προστασίας και καλούμε όλους τους χρήστες να δίνουν προσοχή σε αυτές», συνιστά ο Lukas Stefanko.

Πηγή: e-pcmag.gr

Μολονότι η Ιαπωνία προχωρά στην υιοθέτηση μοναδικών και μερικές φορές ασύμβατων τεχνολογικών προτύπων, τα οποία συχνά περιγράφονται ως Galapagosization, όμως όταν πρόκειται για τραπεζικό κακόβουλο λογισμικό, η χώρα διατρέχει σοβαρό κίνδυνο.
 
Οι επιθέσεις στο online banking δεν αποτελούν νέο φαινόμενο στην Ιαπωνία και η χώρα έχει κληθεί να αντιμετωπίσει πολλές σημαντικές επιθέσεις το τελευταίο έτος. Για παράδειγμα το Infostealer.Torpplar στόχευε σε εμπιστευτικές πληροφορίες που αφορούσαν ειδικά τις online τράπεζες και τις πιστωτικές κάρτες στην Ιαπωνία. Επιπλέον, παραλλαγές του Infostealer.Bankeiya χρησιμοποιούν διάφορες μεθόδους συμπεριλαμβανομένων των zero-day ευπαθειών και exploit kits με στόχο Ιάπωνες χρήστες.. Η εθνική υπηρεσία της Ιαπωνίας σε έκθεση της ανέφερε ότι έχουν υποκλαπεί ποσά που φθάνουν τα $11,840,000 το 2013 από κυβερνοεπιθέσεις, ενώ από τις 9 Μαΐου του 2014 έως σήμερα έχουν κλαπεί $14,170,000 ξεπερνώντας ήδη τα συνολικά ποσά του περασμένου έτους και έχοντας ακόμα μισό χρόνο να διανύσουμε.
 
Ένα άλλο διάσημο τραπεζικό Trojan, το Neverquest ή Trojan.Snifula, συνεχίζει να εξελίσσεται και να αναπτύσσει νέα χαρακτηριστικά για να υποκλέψει περισσότερες εμπιστευτικές online τραπεζικές πληροφορίες από την τελευταία φορά που αναφερθήκαμε σε αυτό. Η Symantec έχει παρατηρήσει την πρόσφατη δραστηριότητα του Neverquest, το οποίο ειδικεύεται στην υποκλοπή πληροφοριών, κατά την διάρκεια των τελευταίων μηνών.
 
Τα συστήματα μέτρησης μας δείχνουν ότι από τον περασμένο Δεκέμβριο περισσότερο από το ήμισυ των περιστατικών της Snifula συνέβησαν στις Ηνωμένες Πολιτείες ή στην Ιαπωνία.
 
Όπως αναφέρθηκε πρόσφατα στο blog Snifula, η απειλή βρίσκεται σε εξέλιξη από το 2006. Το trojan Snifula περιέχει πολλά χαρακτηριστικά για την υποκλοπή εμπιστευτικών πληροφοριών από παραβιασμένους υπολογιστές, συμπεριλαμβανομένων:
 
• Καταγραφή πληκτρολόγησης
• Screenshot και λήψη βίντεο
• Απομακρυσμένος έλεγχος
• Εξαγωγή και υποκλοπή αποθηκευμένου user name και password
• Υποκλοπή ψηφιακού πιστοποιητικού
• Επιθέσεις Man-in-the-browser (MitB)
Μόλις το Snifula μολύνει έναν υπολογιστή, κατεβάζει ένα configuration αρχείο από ένα command-and-control (C&C) server. Το configuration αρχείο είναι ειδικά κατασκευασμένο για κάθε στόχο. Για παράδειγμα, τα σχήματα 3, 4 και 5 δείχνουν configuration αρχεία για τις ΗΠΑ, τη Γερμανία και την Ιαπωνία.
 
Τα configuration αρχεία αποτελούνται κυρίως από δύο μέρη. Το πρώτο μέρος συνιστάται από κώδικα, ο οποίος χρησιμοποιείται για επιθέσεις MitB. Αυτός ο κώδικας εισχωρεί σε στοχευμένες ιστοσελίδες για να εμφανίσει παραπλανητικά μηνύματα, τα οποία συχνά ζητούν από τους χρήστες να υποβάλουν ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, προσωπικούς αριθμούς αναγνώρισης (PIN), αριθμούς επαλήθευσης συναλλαγών (TAN), κωδικούς External Transfer (ETP), κωδικούς Telephone Banking (TBP), One Time κωδικούς (OTP), απαντήσεις στις ερωτήσεις ασφαλείας ή οποιαδήποτε άλλη πληροφορία απαιτείται για τη μεταφορά χρημάτων.
 
Το δεύτερο μέρος κάθε configuration αρχείου αποτελείται από μια λίστα συμβολοσειρών. Η απειλή παρακολουθεί τις ιστοσελίδες που επισκέπτονται οι χρήστες και ξεκινά την σύνδεση όταν οποιαδήποτε από τις συμβολοσειρές στο configuration αρχείο ταιριάζει με μέρος του URL ή με το περιεχόμενο της ιστοσελίδας. Δεν υπάρχουν σημαντικές διαφορές μεταξύ των configuration για τις ΗΠΑ και την Ιαπωνία όσον αφορά την λίστα των συμβολοσειρών. Μπορούμε να δούμε περίπου 400 συμβολοσειρές που συνδέονται με την κοινωνική δικτύωση, τη διαχείριση πελατειακών σχέσεων, το Web mail, τα μηνύματα, το cloud computing, την αποθήκευση, τα οικονομικά θέματα, τις online ταινίες, τη κοινή χρήση φωτογραφιών και τις υπηρεσίες παιχνιδιών. Αποτελεί πραγματικότητα το γεγονός ότι οι περισσότερες online υπηρεσίες, τόσο για τους καταναλωτές όσο και για τους εταιρικούς χρήστες, περιλαμβάνονται.
 
Το configuration αρχείο για την Ιαπωνία, το οποίο χρησιμοποιείται από την τελευταία παραλλαγή του Snifula, απαριθμεί ως στόχους μόνο οκτώ μεγάλα Ιαπωνικά χρηματοπιστωτικά ιδρύματα, σε σύγκριση με τα δέκα που απαριθμεί το Γερμανικό configuration αρχείο και περισσότερα από 50 που απαριθμούνται στις ΗΠΑ.
 
Συνολικά οκτώ Ιαπωνικές εταιρείες χρηματοπιστωτικών υπηρεσιών αποτέλεσαν στόχο για την παραλλαγή Snifula, γεγονός το οποίο ποσοτικά μπορεί να μην φαίνεται μεγάλος αριθμός, ωστόσο, αναμένεται να αυξηθεί σημαντικά ο αριθμός. Μια άλλη οικογένεια κακόβουλου λογισμικού, η οποία είναι ευρέως γνωστή και αποσκοπεί σε οικονομικά κίνητρα είναι το Trojan.Zbot, το οποίο είναι γνωστό ότι στοχεύει σε τοπικές τράπεζες, οι οποίες είναι λιγότερο γνωστές εκτός των περιοχών δράσης τους. Λόγω του ότι ο πηγαίος κώδικας για το Zbot διέρρευσε online, οι επιτυχημένες μέθοδοι που χρησιμοποιεί και οι τεχνικές του είναι πλέον γνωστές από την underground κοινότητα. Λαμβάνοντας υπόψη τα παραπάνω δεν υπάρχει πλέον καμία αμφιβολία ότι το Snifula θα κάνει ή έχει κάνει ήδη ενημέρωση έτσι ώστε να στοχεύσει σε εταιρείες οικονομικών υπηρεσιών στην Ιαπωνία.
 
Στην εποχή μας βασιζόμαστε σε πολλές online υπηρεσίες για να πραγματοποιήσουμε οικονομικές συναλλαγές, να αποστείλουμε ηλεκτρονικά μηνύματα, να έρθουμε σε επαφή με φίλους και να μοιραστούμε δεδομένα με άλλα άτομα τόσο στον χώρο εργασίας μας όσο και στην προσωπική μας ζωή. Δυστυχώς, αυτές οι υπηρεσίες αποτελούν πρωταρχικό στόχο για τους επιτιθέμενους. Για να προστατευτείτε η Symantec συνιστά να διατηρήσετε τον υπολογιστή και λογισμικό ασφαλείας σας πάντα ενημερωμένο.
 
Η Symantec παρέχει τα ακόλουθα για την προστασία σας έναντι αυτής της απειλής:
 
Antivirus
 
· Trojan.Snifula
· Trojan.Snifula!gen2
· Trojan.Snifula!gen3
IPS
 
· System Infected: Trojan.Snifula Activity
· System Infected: Trojan.Snifula Activity 2
 
www.moneypro.gr

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες για την εμφάνιση νέου κακόβουλου λογισμικού «Simplelocker» που κρυπτογραφεί τα αρχεία κινητών τηλεφώνων και tablets με λειτουργικό σύστημα ANDROID.

Με την εγκατάσταση του στη συσκευή, σκανάρει όλα τα αποθηκευμένα αρχεία του χρήστη της (φωτογραφίες, ταινίες, έγγραφα κλπ) και στη συνέχεια την κλειδώνει αποκρυπτογραφώντας τα αρχεία της.
Για το ξεκλείδωμα της συσκευής και την αποκρυπτογράφηση των αρχείων της, εμφανίζεται μήνυμα στην οθόνη της συσκευής και ζητείται από τους χρήστες να καταβάλουν χρηματικό ποσό.
Παρακαλούνται οι πολίτες να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα προστασίας για την αποφυγή προσβολής της συσκευής τους από τον ιό.


Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, ενημερώνει τους πολίτες για την εμφάνιση ενός νέου κακόβουλου λογισμικού (TROJAN), με την ονομασία “Simplelocker”, το οποίο προσβάλλει κινητά τηλέφωνα και tablets (smartphones) με λειτουργικό σύστημα ANDROID και κρυπτογραφεί τα αρχεία του χρήστη τους.
Ειδικότερα, με την εγκατάσταση του κακόβουλου λογισμικού στη συσκευή γίνεται ανίχνευση για ύπαρξη εξωτερικού μέσου αποθήκευσης, όπως SD κάρτα μνήμης, σκανάροντάς την για αρχεία τύπου ".jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp, .mp4". Αφού τα εντοπίσει, στη συνέχεια τα κρυπτογραφεί κατά πρότυπο  AES και αλλάζει την κατάληξη (extension)  τους με αποτέλεσμα να καθίστανται απροσπέλαστα για το χρήστη τους.

Ακολούθως στην οθόνη της συσκευής εμφανίζεται μήνυμα που ενημερώνει ότι είναι κλειδωμένη για προβολή και διακίνηση αρχείων παιδικής πορνογραφίας, ζωοφιλίας κτλ και απαιτεί από τους χρήστες την καταβολή χρηματικού ποσού για να ξεκλειδωθεί και να αποκρυπτογραφηθούν τα αρχεία της.
Σημειώνεται ότι μέχρι και σήμερα το προαναφερόμενο λογισμικό έχει εμφανιστεί σε χώρες όπως η Ρωσία και η Ουκρανία.
Καλούνται οι πολίτες που κατέχουν κινητά τηλέφωνα και tablets με λειτουργικό σύστημα ANDROID, να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν τα ακόλουθα μέτρα προστασίας της συσκευής τους για την αποφυγή προσβολής της από τον προαναφερόμενο ιό. Συγκεκριμένα:

• να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού συστήματος ANDROID.
• να δημιουργούν αντίγραφα ασφαλείας των αρχείων της συσκευής τους (backup) σε τακτά χρονικά διαστήματα.
• να χρησιμοποιούν εφαρμογές ασφαλείας όπως ένα antivirus, το οποίο πρέπει να είναι πάντοτε ενημερωμένο.
• να μην κατεβάζουν εφαρμογές από άγνωστες πηγές  ή αναξιόπιστες εφαρμογές
• να μην ανοίγουν συνημμένα αρχεία από μηνύματα ηλεκτρονικού ταχυδρομείου για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
Υπενθυμίζεται ότι για ανάλογα περιστατικά, οι πολίτες μπορούν να επικοινωνούν με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:
• Τηλεφωνικά στους αριθμούς 11012 και 210-6476464
• Στέλνοντας e-mail στα ccu@cybercrimeunit.gov.gr, 11012@hellenicpolice.gr

Άρθρο 10

Απόρρητο και ασφάλεια της επεξεργασίας

1. Η επεξεργασία δεδομένων προσωπικού χαρακτήρα είναι απόρρητη. Διεξάγεται αποκλειστικά και μόνο από πρόσωπα που τελούν υπό τον έλεγχο του υπεύθυνου επεξεργασίας ή του εκτελούντος την επεξεργασία και μόνον κατ’ εντολή του.

2. Για τη διεξαγωγή της επεξεργασίας ο υπεύθυνος επεξεργασίας οφείλει να επιλέγει πρόσωπα με αντίστοιχα επαγγελματικά προσόντα που παρέχουν επαρκείς εγγυήσεις από πλευράς τεχνικών γνώσεων και προσωπικής ακεραιότητας για την τήρηση του απορρήτου.

3. Ο υπεύθυνος επεξεργασίας οφείλει να λαμβάνει τα κατάλληλα οργανωτικά και τεχνικά μέτρα για την ασφάλεια των δεδομένων και την προστασία τους από τυχαία ή αθέμιτη καταστροφή, τυχαία απώλεια, αλλοίωση, απαγορευμένη διάδοση ή πρόσβαση και κάθε άλλη μορφή αθέμιτης επεξεργασίας. Αυτά τα μέτρα πρέπει να εξασφαλίζουν επίπεδο ασφαλείας ανάλογο προς τους κινδύνους που συνεπάγεται η επεξεργασία και η φύση των δεδομένων που είναι αντικείμενο της επεξεργασίας. Με την επιφύλαξη άλλων διατάξεων, η Αρχή παρέχει οδηγίες ή εκδίδει κανονιστικές πράξεις σύμφωνα με το άρθρο 19 παρ. 1 ι' για τη ρύθμιση θεμάτων σχετικά με τον βαθμό ασφαλείας των δεδομένων και των υπολογιστικών και επικοινωνιακών υποδομών, τα μέτρα ασφάλειας που είναι αναγκαίο να λαμβάνονται για κάθε κατηγορία και επεξεργασία δεδομένων, καθώς και για τη χρήση τεχνολογιών ενίσχυσης της ιδιωτικότητας.*

4. Αν η επεξεργασία διεξάγεται για λογαριασμό του υπεύθυνου από πρόσωπο μη εξαρτώμενο από αυτόν, η σχετική ανάθεση γίνεται υποχρεωτικά εγγράφως. Η ανάθεση προβλέπει υποχρεωτικά ότι ο ενεργών την επεξεργασία την διεξάγει μόνο κατ’ εντολή του υπεύθυνου και ότι οι λοιπές υποχρεώσεις του παρόντος άρθρου βαρύνουν αναλόγως και αυτόν.

* Το τρίτο εδάφιο της παρ. 3 αντικαταστάθηκε ως άνω σύμφωνα με το άρθρο 25 του Ν. 3471/2006 (ΦΕΚ Α 133).

 

Το παραπάνω απόσπασμα αποτελεί τμήμα του Νόμου 2472/1997 με συμπληρώσεις/ενημερώσεις/αντικαταστάσεις μέσω άλλων σχετικών νόμων και αφορά την ασφάλεια δεδομένων προσωπικού χαρακτήρα από οποιονδήποτε τα διαχειρίζεται και τα επεξεργάζεται ...

Καταδεικνύει σαφώς την ανάγκη ύπαρξης μέσων ασφαλείας των δεδομένων προσωπικού χαρακτήρα, κάνοντας σαφή την υποχρέωση όποιων διαχειρίζονται ανάλογα δεδομένα να τα διασφαλίζουν με ανάλογες δομές/διατάξεις ασφαλείας.

Οι ενδιαφερόμενοι μπορούν να διαβάσουν ολόκληρο το νόμο ΕΔΩ (μέσω της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα).

 

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot