Κυβερνοεγκληματίες ετοιμάζουν «εκστρατείες» με κακόβουλο λογισμικό και spam, με στόχους αγοραστές/ καταναλωτές και αλυσίδες καταστημάτων εν όψει Χριστουγέννων, σύμφωνα με ειδικούς.

Όπως αναφέρεται σε δημοσίευμα του BBC, μία σπείρα έχει αναβαθμίσει το λογισμικό που χρησιμοποιούσε για να στοχεύσει καταστήματα, σύμφωνα με την εταιρεία iSight, ενώ έχει παρατηρηθεί αύξηση σε spam και phishing emails, σχεδιασμένα να στοχεύουν καταναλωτές που «κυνηγούν» προσφορές. Επίσης, άλλες συμμορίες δημιουργούν αντίγραφα δημοφιλών εφαρμογών για αγορές προκειμένου να κλέψουν δεδομένα καρτών.

Στο μεταξύ, οι 50 μεγαλύτερες αμερικανικές αλυσίδες/ brands διεξάγουν έρευνες στα εταιρικά τους δίκτυα για να διαπιστωθεί εάν έχουν μολυνθεί από το εξελιγμένο malware Modpos, που υποκλέπτει δεδομένα καρτών κατά το απειροελάχιστο χρονικό διάστημα κατά το οποίο δεν είναι κρυπτογραφημένα. Ο Στίβεν Γουόρντ, διευθυντής της εταιρείας, κάνει λόγο για έναν «ελβετικό σουγιά», που μπορεί να χρησιμοποιηθεί για κάθε είδους ύποπτη δραστηριότητα.

Όπως επεσήμανε, η σπείρα πίσω από το Modpos είναι υπό παρακολούθηση εδώ και λίγο καιρό, αλλά εν όψει των Χριστουγέννων έχει προβεί σε ανανεώσεις/ αναβαθμίσεις – ενώ το λογισμικό παραμένει δύσκολο να «πιαστεί» από τα κλασικά συστήματα antivirus λόγω του έξυπνου, αρθρωτού τρόπου με τον οποίο έχει φτιαχτεί.

Στο μεταξύ η εταιρεία ThreatMetrix εκτιμά ότι τα online καταστήματα στοχοποιούνται από πολλές διαφορετικές εγκληματικές οργανώσεις, καθώς έχει γίνει αντιληπτή κατακόρυφη αύξηση των εκστρατειών εξαπάτησης πριν αρχίσει η περίοδος αγορών. Οι επιθέσεις κατά online καταστημάτων έχουν ήδη σημειώσει αύξηση 25% σε σχέση με νωρίτερα μέσα στο έτος – και η τάση αυτή αναμένεται να συνεχιστεί, με προσπάθειες χρήσης ψευδών ή κλεμμένων διαπιστευτηρίων, καθώς και botnets.

Τις τελευταίες ώρες στο Facebook έχει εμφανιστεί ένας νέος ιός, ο οποίος μεταδίδεται ραγδαία στους χρήστες

Ο λόγος της ταχύτατης εξάπλωσης του, είναι τα μαζικά μηνύματα που λαμβάνουν οι χρήστες στο δημοφιλές μέσο κοινωνικής δικτύωσης.

Πιο συγκεκριμένα ο χρήστης ο οποίος έχει «κολλήσει» τον ιο, στέλνει άθελα του μήνυμα με πολλαπλούς αποδέκτες. Το μήνυμα αυτό φέρει το λογότυπο του Youtube και υποτίθεται πως είναι βίντεο.

Στην περίπτωση που λάβετε αυτό το μήνυμα δεν θα πρέπει σε καμία περίπτωση να «κλικάρετε» το σύνδεσμο και θα πρέπει να πατήσετε έξοδο από την ομαδική συνομιλία και έπειτα να τη διαγράψετε.
Καλό θα είναι να ειδοποιήσετε τους φίλους σας, ώστε να προφυλαχθούν και εκείνοι κατάλληλα.


newsbomb.gr

Η συνεχής απειλή από το κακόβουλο λογισμικό για τις σύγχρονες συσκευές, είναι αναμφισβήτητη.

Δύο νέες μορφές κακόβουλου λογισμικού εντόπισε η ESET και πληροφορεί τους χρήστες πώς μπορούν να είναι ασφαλείς, ενημερώνοντας τους για τον τρόπο που εξαπλώνονται.


Αρχικά, μία πλαστή εφαρμογή στο Google app store, με τη μορφή δήθεν βοήθειας για δημοφιλή παιχνίδια, όπως «Cheats for Pou», «Guide for SubWay» και «Cheats for SubWay», κατόρθωσε να εγκατασταθεί πάνω από 200.000 φόρες σε διάστημα μόνο ενός μήνα, εφαρμόζοντας επιθετικές τακτικές διαφήμισης με εμφανίσεις κάθε 30-40 λεπτά. Οι ερευνητές της ESET ανίχνευσαν τις εφαρμογές ως «Android/AdDisplay.Cheastom» και αναφέρουν πως έχουν αναπτύξει πολυάριθμες τεχνικές για να παραβιάσουν την ανίχνευση από το Google Bouncer (η τεχνολογία της Google που εμποδίζει την είσοδο κακόβουλου λογισμικού στο κατάστημα Google Play), ενώ παράλληλα η αφαίρεση τους καθίσταται εξαιρετικά πολύπλοκη. Η ESET ενημέρωσε τη Google και πλέον οι εφαρμογές αυτές έχουν αφαιρεθεί, ωστόσο οι χρήστες οφείλουν να είναι προσεκτικοί καθώς οι ειδικοί αναμένουν και άλλες, αντίστοιχες προσπάθειες παραβίασης του Bouncer.

Οι ερευνητές της ESET εντόπισαν επίσης ένα Trojan με την ονομασία «Win32/Brolux.A», το οποίο παρακολουθεί 88 ιστοσελίδες ιαπωνικών υπηρεσιών Internet banking με στόχο να επιτεθεί σε θύματα και να κλέψει ευαίσθητα δεδομένα. Το Brolux, που εξαπλώνεται μέσα από website με βίντεο για ενήλικες, εκμεταλλεύεται δύο ευαίσθητα σημεία που εμφανίζονται σε υπολογιστές με Windows χωρίς patch: μία γνωστή ευπάθεια του Flash (CVE-2015-5119) και μία σημαντική ευπάθεια του Internet Explorer (CVE-2014-6332) από το 2014, γνωστό ως unicorn bug. Το Trojan επιτίθεται σε χρήστες Windows και στους πλοηγούς Διαδικτύου Explorer, FireFox και Chrome, οδηγώντας τα θύματα σε μία σελίδα phishing. Το ειρωνικό είναι ότι η σελίδα αυτή προειδοποιεί τον επισκέπτη για τους κινδύνους εγκλημάτων σχετικά με το Internet Banking, ζητώντας του έπειτα να καταχωρίσει προσωπικές πληροφορίες, με την πρόφαση ότι θα τα αξιοποιήσει το FSA (Financial Services Agency) για περαιτέρω προστασία του χρήστη, κάτι που φυσικά έχει διαψεύσει ο οργανισμός.

Στο κυνήγι μιας μεγάλης ομάδας κυβερνοεγκληματιών που δρα σε πανευρωπαϊκό επίπεδο έχουν στρέψει την προσοχή τους η Εuropol και η Eurojust τον τελευταίο μήνα.

Στα τέλη Οκτωβρίου, κατά τη διάρκεια μιας έρευνας, η οποία ξεκίνησε από τη Γερμανία με τη συνδρομή των Αρχών της Γαλλίας, της Βρετανίας, της Ελβετίας και των ΗΠΑ, συνελήφθησαν άτομα που χρησιμοποιούσαν το κακόβουλο λογισμικό DroidJack.

Αποκτούν εύκολα πρόσβαση σε κινητά τηλέφωνα

Το συγκεκριμένο λογισμικό, σύμφωνα με τις Αρχές, έχει ως στόχο τα κινητά τηλέφωνα και επιτρέπει στους κυβερνοεγκληματίες να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συσκευές με λειτουργικό Android, χωρίς οι κάτοχοί τους να αντιληφθούν το παραμικρό.

Ειδικότερα, μέσω του DroidJack RAT είναι εφικτή η υποκλοπή δεδομένων επικοινωνίας, η καταγραφή συνομιλιών ή ακόμα και ο εξ αποστάσεως έλεγχος της κάμερας του κινητού τηλεφώνου.

Η Europol συνέβαλε στην επιτυχία της επιχείρησης παρέχοντας αναλυτική υποστήριξη και διευκολύνοντας την ανταλλαγή πληροφοριών, μέσω της Joint Cybercrime Action Taskforce (J-CAT), η οποία έχει δημιουργηθεί στο European Cybercrime Centre με έδρα την Europol στη Χάγη της Ολλανδίας.

Το ανησυχητικό στην υπόθεση αυτή είναι ότι συνελήφθησαν κυβενοεγκληματίες οι οποίοι έκαναν μόνο χρήση του λογισμικού και όχι οι «εγκέφαλοι», δηλαδή οι δημιουργοί.

Το DroidJack εμπίπτει στην κατηγορία των Remote Access Trojans (RATs) και μπορεί να χρησιμοποιηθεί για να μολύνει συσκευές με Android.

Αν κάποια συσκευή μολυνθεί, μπορεί εύκολα να περάσει στον έλεγχο του κυβερνοεγκληματία, ο οποίος υποκλέπτει όλα τα δεδομένα (φωτογραφίες, τηλεφωνικό κατάλογο, mail κ.λπ.).

Το παράνομο λογισμικό μπορεί να το αποκτήσει ο καθένας

Το DrοidJack, όπως αναφέρει το secnews, είναι ουσιαστικά ένα από τα πιο πρόσφατα Android RATs που εμφανίστηκαν στην αγορά και το χαμηλό του κόστος, σε συνδυασμό με την εύχρηστη γραφική διεπαφή χρήστη, επιτρέπει την αξιοποίησή του, ακόμη και από μη-τεχνικούς χρήστες, για την πραγματοποίηση επιθέσεων έναντι επιλεγμένων στόχων.

Η τιμή του αυτήν την περίοδο κυμαίνεται στα 190 δολάρια. Μια πρόσφατη έρευνα που κυκλοφόρησε πριν από λίγες ημέρες έδειξε ότι το DrοidJack είναι ένα από τα πιο διαδεδομένα Android RATs στην αγορά, ιδιαίτερα στην περιοχή της Μέσης Ανατολής.

Σύμφωνα με την ανακοίνωση της Europol, πραγματοποιήθηκαν εκτεταμένες διαδικτυακές ψηφιακές έρευνες και στοχευμένες αστυνομικές επιχειρήσεις σε Ηνωμένο Βασίλειο, Γερμανία, Ελβετία, Γαλλία και Βέλγιο. Oι Αρχές των ΗΠΑ συνέβαλαν επίσης στη σύλληψη Αμερικανών υπόπτων με βάση τα στοιχεία που προέκυψαν από τις έρευνες.

Σύμφωνα με το BBC, «περισσότερες από 13 επιμέρους επιχειρήσεις πραγματοποιήθηκαν στη Γερμανία, οδηγώντας σε συλλήψεις υπόπτων, ηλικίας από 19 έως και 51 ετών».

Πληθαίνουν οι καταγγελίες και στην Ελλάδα για κακόβουλα λογισμικά

Σύμφωνα με πληροφορίες από ειδικούς στο κυβερνοέγκλημα, στην Ελλάδα οι καταγγελίες για κακόβουλα λογισμικά είναι πάρα πολλές.

Όσον αφορά στο συγκεκριμένο, πηγές της ΕΛ.ΑΣ. τονίζουν πως «θα μπορούσε να το αποκτήσει ο οποιοσδήποτε και να το χρησιμοποιήσει προκειμένου να βλάψει ή να αποκτήσει δεδομένα από άλλες συσκευές».

Παράλληλα, επισημαίνουν πως «δεν μπορεί να αποκλείσει κανείς πως αυτήν τη στιγμή στη χώρα μας ήδη γίνεται χρήση με στόχο συγκεκριμένα πρόσωπα».

zougla.gr

Σε έναν κόσμο που η απειλή της υποκλοπής δεδομένων/παραβίασης συστημάτων μέσω κακόβουλου λογισμικού από χάκερ με σκοτεινά κίνητρα αποτελεί πλέον καθημερινότητα για τους πάντες, η «κούρσα» για την ανάπτυξη αποτελεσματικού antivirus λογισμικού είναι πιο έντονη από ποτέ.

Σε αυτό το πλαίσιο, εξετάζονται επιλογές που δεν θα περίμενε κανείς ότι αντιστοιχούν στον τομέα- και μία εξ αυτών είναι τα τεχνητά δίκτυα νευρώνων, που κινούνται στη σφαίρα της τεχνητής νοημοσύνης (στα πρότυπα του ανθρώπινου εγκεφάλου).

Λειτουργώντας εναντίον κακόβουλου λογισμικού, τέτοια δίκτυα, «εκπαιδευμένα» να αναγνωρίζουν τα χαρακτηριστικά κακόβουλου κώδικα εξετάζοντας εκατομμύρια παραδείγματα αρχείων malware ή μη, θα ήταν σε καλύτερη θέση να «πιάσουν» κακόβουλο κώδικα, εάν χρησιμοποιούνταν σε τέτοιο ρόλο (υπενθυμίζεται ότι οι δημιουργοί malware αποφεύγουν το antivirus λογισμικό προβαίνοντας σε μικρές αλλαγές στον κώδικά τους, ή τον προγραμματίζουν έτσι ώστε να «μεταλλάσσεται» τακτικά πριν κάθε μόλυνση- προκειμένου να μην ανιχνεύεται από τα συστήματα που το έχουν ήδη αναγνωρίσει).

Όπως αναφέρεται σε δημοσίευμα του MIT Technology Review, μια ισραηλινή startup ονόματι Deep Instict σχεδιάζει να λανσάρει μια υπηρεσία antivirus βασισμένη σε αυτό το concept εντός των επομένων μηνών.

Η εταιρεία ισχυρίζεται πως το λογισμικό της είναι πολύ καλύτερο στη «σύλληψη» τροποποιημένων εκδόσεων υπάρχοντος malware από ό,τι τα συμβατικά λογισμικά.

Αν και δεν έχουν επιβεβαιωθεί αυτοί οι ισχυρισμοί, η χρήση του εν αποκαλούμενου «deep learning» («εκπαίδευση» ενός δικτύου με πολλά επίπεδα τεχνητών νευρώνων, με τεράστιους όγκους δεδομένων) είναι κάτι που εξετάζεται από πολλές εταιρείες.

Όσον αφορά στην αποτελεσματικότητα ενός τέτοιου συστήματος, αξίζει να σημειωθεί πως, σύμφωνα με το Virus Bulletin, ανεξάρτητο οργανισμό δοκιμής λογισμικού ασφαλείας, το καλύτερο εμπορικά διαθέσιμο antivirus μπορεί να «πιάνει» περίπου το 87% όλων των νέων απειλών, για μήνες μετά την τελευταία ενημέρωσή του.

Από πλευράς του ο Ιλάι Νταβίντ, συνιδρυτής και chief technology officer της Deep Instict, υποστηρίζει πως στα τεστ της εταιρείας, το λογισμικό της ήταν σε θέση να εντοπίζει 20% περισσότερο νέο malware από ό,τι τα υπάρχοντα antivirus.

Σε παρεμφερές πλαίσιο κινείται και η δουλειά ερευνητών της Microsoft, καθώς και ερευνητών της εταιρείας Invincea.

Πηγή: naftemporiki.gr

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot