Παρά τις προσπάθειες της Google να περιορίσει την παρουσία κακόβουλου λογισμικού στο Play Store, ένα ακόμα κρούσμα malware ανακαλύφθηκε πρόσφατα από την εταιρεία PhishLabs.

Πρόκειται για phishing apps, τα οποία έχουν σχεδιαστεί έτσι, ώστε να θυμίζουν τα επίσημα apps διάφορων υπηρεσιών online πληρωμών και να υποκλέπτουν στοιχεία εισόδου από ανυποψίαστους χρήστες.

Επειδή στην πραγματικότητα δεν βασίζονται σε “ύποπτο” κώδικα, οι εφαρμογές αυτές ήταν δύσκολο να εντοπιστούν από τα αυτοματοποιημένα συστήματα ασφαλείας της Google.

Ο Joshua Shilko, αναλυτής ασφαλείας στην PhishLabs, εξήγησε ότι παρότι απλοϊκή, η μέθοδος phishing με πλαστά apps παραμένει αποδοτική για τους απατεώνες, αφού οι περισσότεροι χρήστες εμπιστεύονται το Play Store και δεν είναι καχύποπτοι με όσες εφαρμογές αυτό διαθέτει.

Πηγή: e-pcmag.gr

Εντοπίστηκε νέο, κακόβουλο λογισμικό που μολύνει τις iOS συσκευές 

Ερευνητές της Palo Alto Networks εντόπισαν ένα νέο malware που έκανε την εμφάνιση του στο AppStore και μπορεί να μολύνει όλες τις iOS συσκευές και όχι τις jailbroken όπως συνέβαινε με παρόμοια malwares στο παρελθόν

Οι ερευνητές προειδοποιούν ότι το κακόβουλο λογισμικό της «AceDeceiver» μπορεί να μολύνει οποιαδήποτε συσκευή iOS, μέσα από την αξιοποίηση κενών ασφάλειας που έχουν τα συστήματα προστασίας DRM που χρησιμοποιούνται από την Apple κατά της πειρατείας

Για την ώρα ο κίνδυνος βρίσκεται κυρίως στην Κίνα όμως σύμφωνα με την Palo Alto Networks δεν είναι πολύ δύσκολο να την δούμε να εξαπλώνεται και σε άλλες περιοχές με τον ίδιο ή παρόμοιο τρόπο μιας και πλέον θα υπάρξουν πολλοί που θα αντιγράψουν την τεχνική της επίθεσης αυτής

Η Apple έχει αφαιρέσει το κακόβουλο λογισμικό από το AppStore, αλλά δεν αποκλείεται το ενδεχόμενο να εξαπλωθεί μέσω μολυσμένων υπολογιστών.

newsit.gr

H ESET προειδοποιεί τους χρήστες για ένα αυξανόμενο αριθμό μολυσμένων μηνυμάτων ηλεκτρονικού ταχυδρομείου που περιέχουν ένα κακόβουλο συνημμένο, το οποίο κατεβάζει και εγκαθιστά ransomware στη μολυσμένη συσκευή. 

Σε περίπτωση που χρήστης ανοίξει το μολυσμένο αρχείο τότε κρυπτογραφούνται τα αρχεία του στον υπολογιστή του και στη συνέχεια του ζητούνται λύτρα για την αποκρυπτογράφηση.

Το κακόβουλο downloader σύμφωνα με την ESET είναι το JS/TrojanDownloader.Nemucod, καταγράφοντας ασυνήθιστα υψηλή συχνότητα εμφάνισης της σε Ευρώπη, Βόρεια Αμερική, Αυστραλία και Ιαπωνία.

Το Nemucod εξαπλώνεται μέσω e-mail, τα οποία περιέχουν συνημμένα συμπιεσμένο αρχεία. Τα e-mails είναι γραμμένα με έναν πολύ αξιόπιστο τρόπο, και ισχυρίζονται ότι είναι τιμολόγια, δικαστικές κλήσεις ή άλλα επίσημα έγγραφα. Οι κυβερνοεγκληματίες προσπαθούν να πείσουν τους χρήστες να ανοίξουν το κακόβουλο συνημμένο που περιέχει ένα αρχείο JavaScript, το οποίο αφού ανοιχτεί, κατεβάζει και εγκαθιστά το Nemucod στους υπολογιστές των θυμάτων. Το Nemucod είναι γνωστό για την ικανότητά του να κατεβάζει μία σειρά από άλλα κακόβουλα προγράμματα.

«Το Nemucod στην παρούσα φάση κατεβάζει κυρίως ransomware, όπως το TeslaCrypt ή το Locky. Αυτά κρυπτογραφούν τα δεδομένα στον υπολογιστή του θύματος και ζητούν λύτρα» σημειώνει ο Peter Stančík, Security Evangelist της ESET.

Και τα δύο ransomware, TeslaCrypt και Locky, χρησιμοποιούν πρότυπα κρυπτογράφησης παρόμοια με αυτά που χρησιμοποιούνται από τα χρηματοπιστωτικά ιδρύματα, για την προστασία των online πληρωμών.

Για να προστατευτούν οι χρήστες θα πρέπει:

Να μην ανοίγουν συνημμένα που τους έχουν σταλεί στο e-mail από άγνωστους αποστολείς.

Να ενημερώσουν συναδέλφους οι οποίοι λαμβάνουν πιο συχνά μηνύματα ηλεκτρονικού ταχυδρομείου από εξωτερικές πηγές - για παράδειγμα σχετικά με οικονομικές υπηρεσίες ή ανθρώπινους πόρους.

Να πραγματοποιούν τακτικά αντίγραφα ασφαλείας για τα δεδομένα τους. Σε περίπτωση μόλυνσης, αυτό θα τους βοηθήσει να τα ανακτήσουν όλα. Εξωτερικοί δίσκοι ή άλλα μέσα αποθήκευσης δεν θα πρέπει να παραμένουν συνδεδεμένα με τον υπολογιστή, ώστε να αποφευχθεί η μόλυνση από filecoder.

Να πραγματοποιούν τακτικά τις ενημερώσεις του λειτουργικού σας συστήματος και άλλων λογισμικών που χρησιμοποιείτε. Αν εξακολουθούν να χρησιμοποιούν τα Windows XP, καλό είναι να εξετάσουν σοβαρά τη μετάβαση σε άλλο λειτουργικό σύστημα Windows που υποστηρίζει η συσκευή τους.

Το λογισμικό ασφαλείας πρέπει επίσης να έχει εγκατεστημένες όλες τις ενημερώσεις, ιδανικά με την τελευταία έκδοση. Οι εταιρίες λογισμικού IT ασφάλειας διαθέτουν συνεχώς νέες εκδόσεις του λογισμικού τους με πρόσθετα χαρακτηριστικά ασφάλειας.

newsit.gr

Οι ερευνητές της ESET εντοπισαν κακόβουλο λογισμικό που επιτίθεται σε smartphones και το οποίο μπορεί να κλέψει τους κωδικούς σύνδεσης των χρηστών υπηρεσιών mobile banking.

Το κακόβουλο λογισμικό, που ανιχνεύεται από τα συστήματα ασφαλείας της ESET ως Android/Spy.Agent.SI, εμφανίζει στα θύματα μια πλαστή έκδοση της οθόνης σύνδεσης των τραπεζικών εφαρμογών και κλειδώνει την οθόνη μέχρι να εισαχθούν το όνομα χρήστη και ο κωδικός πρόσβασης.

Χρησιμοποιώντας τα κλεμμένα δεδομένα σύνδεσης, οι κυβερνοεγκληματίες μπορούν στη συνέχεια να συνδεθούν στο λογαριασμό του θύματος από απόσταση και να μεταφέρουν χρήματα. Μπορούν επίσης να χρησιμοποιήσουν το κακόβουλο λογισμικό για να στείλουν όλα τα μηνύματα κειμένου SMS που έχουν ληφθεί στη μολυσμένη συσκευή, καθώς και να τα αφαιρέσουν. «Αυτό επιτρέπει την παράκαμψη της πιστοποίησης διπλού παράγοντα που χρησιμοποιεί SMS για να ανιχνεύει παράνομες συναλλαγές, χωρίς να υποψιαστεί οτιδήποτε ο ιδιοκτήτης της συσκευής» εξηγεί ο Lukáš Štefanko, Ερευνητής Malware της ESET με εξειδίκευση σε θέματα κακόβουλου λογισμικού σε Android. Το Trojan εξαπλώνεται ως απομίμηση της εφαρμογής Flash Player. Μετά την λήψη και εγκατάσταση, η εφαρμογή ζητά πρόσβαση στα δικαιώματα διαχείρισης της συσκευής, για να προστατευθεί από την εύκολη απεγκατάστασή της από τη συσκευή. Έπειτα, το κακόβουλο λογισμικό ελέγχει εάν είναι εγκατεστημένες στη συσκευή τραπεζικές εφαρμογές που θα μπορούσε να στοχεύσει, και, αν ναι, λαμβάνει ψεύτικες οθόνες σύνδεσης για κάθε τραπεζική εφαρμογή από τον command & control server. Στη συνέχεια, μόλις το θύμα χρησιμοποιήσει μια τραπεζική εφαρμογή, εμφανίζεται μία ψεύτικη οθόνη σύνδεσης πάνω από την κορυφή της νόμιμης εφαρμογής, αφήνοντας την οθόνη κλειδωμένη μέχρι το θύμα να υποβάλει τα στοιχεία σύνδεσης.

Το malware εξελίσσεται συνεχώς. Ενώ οι πρώτες εκδόσεις του ήταν απλές και ο κακόβουλος σκοπός αναγνωριζόταν εύκολα, οι πιο πρόσφατες εκδοχές είναι πιο πολύπλοκες και εμφανίζουν καλύτερη κρυπτογράφηση. Η εκστρατεία, που ανακαλύφθηκε από τους ερευνητές της ESET, στοχεύει μεγάλες τράπεζες στην Αυστραλία, τη Νέα Ζηλανδία και την Τουρκία. Στην πραγματικότητα, τα 20 χρηματοπιστωτικά ιδρύματα που έχει στοχεύσει μέχρι σήμερα η εφαρμογή αποτελούν τις μεγαλύτερες τράπεζες σε κάθε μία από τις τρεις χώρες. «Η επίθεση ήταν μαζική και μπορεί εύκολα να επικεντρωθεί ξανά σε οποιοδήποτε άλλο σύνολο τραπεζών», προειδοποιεί ο Lukáš Štefanko.

πηγη:philenews.gr

Για την εμφάνιση του κακόβουλου λογισμικού «Dridex Malware» προειδοποιεί-ενημερώνει τους πολίτες η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, προς αποφυγή εξαπάτησής τους.

Όπως διαπιστώθηκε, κατά το τελευταίο χρονικό διάστημα αποστέλλονται και διακινούνται μέσω Διαδικτύου μηνύματα ηλεκτρονικού ταχυδρομείου (e-mails) που περιλαμβάνουν κακόβουλο επισυναπτόμενο αρχείο (συνήθως της μορφής .doc, .xls, .pdf), το οποίο περιέχει μακροεντολή (macro).

Συγκεκριμένα, το επισυναπτόμενο αυτό αρχείο φέρεται να είναι τιμολόγιο ή άλλου τύπου λογιστικό έγγραφο, το οποίο αρχικά φαίνεται νόμιμο, με σκοπό να ξεγελάσει τον παραλήπτη και να τον οδηγήσει στο άνοιγμά του.

Προεπιλεγμένα, σε ένα έγγραφο «Word», οι μακροεντολές είναι απενεργοποιημένες. Ωστόσο, ανοίγοντας το επισυναπτόμενο έγγραφο, ο χρήστης ερωτάται αν θέλει να τις ενεργοποιήσει. Σε θετική απάντηση, η ενσωματωμένη κακόβουλη μακροεντολή εκτελείται και ο ηλεκτρονικός υπολογιστής μολύνεται, καθώς εγκαθίσταται σε αυτό ο ιός «Dridex».

Ο εν λόγω ιός έχει τη δυνατότητα να: 

υποκλέπτει ιδιωτικά δεδομένα, όπως στοιχεία εισόδου σε τραπεζικούς λογαριασμούς, υπηρεσίες ηλεκτρονικών πληρωμών, στοιχεία εισόδου σε email, ftp, μέσα κοινωνικής δικτύωσης κλπ,
ανεβάζει-κατεβάζει-εκτελεί αρχεία,
παρακολουθεί τη δικτυακή κίνηση,
λαμβάνει στιγμιότυπα της οθόνης (screenshots),
αφαιρεί από τον χρήστη τα δικαιώματα διαχειριστή του ηλεκτρονικού υπολογιστή (botnet),
επικοινωνεί με servers ώστε να λαμβάνει αρχεία ρυθμίσεων (configuration files),
επηρεάζει διεργασίες, όπως Internet Explorer, Chrome, Firefox, προκειμένου να παρακολουθεί τις επικοινωνίες.
Στο πλαίσιο αυτό, από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συνιστάται στους χρήστες του Διαδικτύου: Να μην ανοίγουν μηνύματα ηλεκτρονικού ταχυδρομείου, των οποίων η προέλευση ή το περιεχόμενο δεν είναι βέβαιο, ιδιαίτερα αν τα επισυναπτόμενα αρχεία απαιτούν την ενεργοποίηση μακροεντολών. Τα αρχεία αυτά θα πρέπει να διαγράφονται άμεσα.

Αν είναι δυνατόν, να είναι απενεργοποιημένη η δυνατότητα ενεργοποίησης μακροεντολών σε επίπεδο κεντρικής διαχείρισης και ρύθμισης λειτουργικού συστήματος (Group Policy) σε έναν οργανισμό.

Να χρησιμοποιούν αντι-ιική προστασία με προστασία σε πραγματικό χρόνο (real-time).

Να χρησιμοποιούν κατάλληλα φίλτρα για την προστασία από spam, ώστε τέτοιου τύπου μηνύματα, όπου βασίζεται η διάδοση του ιού «Dridex», να μην εμφανίζονται στα εισερχόμενα μηνύματα ή, αν εμφανίζονται, να αποτρέπεται τελείως το κακόβουλο περιεχόμενο.

Σε περίπτωση υπόνοιας μόλυνσης, να αλλάξουν άμεσα, με τη χρήση άλλου μηχανήματος, μη μολυσμένου, όλους τους κωδικούς πρόσβασης, ειδικά σε τραπεζικούς λογαριασμούς, υπηρεσίες ηλεκτρονικών πληρωμών, μέσα κοινωνικής δικτύωσης κλπ.

Σε κάθε περίπτωση, οι πολίτες μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος για να καταγγείλουν τις σε βάρος τους πράξεις ή για να λάβουν οδηγίες-συμβουλές:

Τηλεφωνικά στον αριθμό 111 88
Με e-mail στο ccu (at) cybercrimeunit.gov.gr
Μέσω του app CYBERID για smartphone (διαθέσιμο για iOS και Android)
Μέσω Twitter «Γραμμή SOS Cyber Alert» @cyberalert

Πηγή: in.gr

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot