×

Προειδοποίηση

JUser: :_load: Αδυναμία φόρτωσης χρήστη με Α/Α (ID): 575

Ο υπερ- εξελιγμένος ιός Regin που εντοπίστηκε πρόσφατα αλλά δρα στο διαδίκτυο από το 2008 φαίνεται πως προέρχεται από τις αμερικανικές και βρετανικές μυστικές υπηρεσίες, σύμφωνα με τις αποκαλύψεις της ιστοσελίδας The Intercept.
 
Την Κυριακή, ο αμερικανικός όμιλος Πληροφορικής Symantec ανακοίνωσε ότι ανακάλυψε ένα λογισμικό, από την τεχνική πολυπλοκότητα του οποίου συνάγεται ότι η δημιουργία του έγινε τουλάχιστον υπό την εντολή των υπηρεσιών πληροφοριών κάποιου κράτους.
 
Σύμφωνα με το The Intercept , αυτό το λογισμικό φαίνεται ότι συνδέεται με τις υπηρεσίες Πληροφοριών των ΗΠΑ και της Βρετανίας και χρησιμοποιήθηκε σε κυβερνοεπιθέσεις εναντίον δικτύων ευρωπαϊκών κυβερνήσεων και εναντίον βελγικού τηλεπικοινωνικαού δικτύου.
 
Επικαλούμενη πηγές του τομέα της Πληροφορικής και τεχνική ανάλυση του λογισμικού, η ιστοσελίδα The Intercept αναφέρει ότι ο ιός Regin αναφέρεται στα έγγραφα της Υπηρεσίας Εθνικής Ασφαλείας των ΗΠΑ (NSA) τα οποία δημοσιεύθηκαν από τον Εντουαρντ Σνόουντεν και αποκάλυψαν το εύρος των προγραμμάτων παρακολούθησης των ΗΠΑ.
 
Οταν ερωτήθηκε για τις πληροφορίες αυτές, εκπρόσωπος της NSA απάντησε: "Δεν πρόκειται να σχολιάσουμε φήμες".
"Οι ομάδες της Symantec ανίχνευσαν παραβιάσεις δικτύων σε δέκα χώρες, πρώτα στη Ρωσία, στη συνέχεια, στη Σαουδική Αραβία, δύο χώρες στις οποίες συγκεντρώνεται το εν τέταρτον των κυβερνοεπιθέσεων", σύμφωνα με τον Κάντιντ Γουίστ, αναλυτή της Symantec.
 
Οι υπόλοιπες χώρες που έχουν δεχθεί επιθέσεις κατά σειρά σοβαρότητας είναι το Μεξικό, η Ιρλανδία, η Ινδία, το Αφγανιστάν, το Ιράν, το Βέλγιο, η Αυστρία και το Πακιστάν.
Αντίθετα με το λογισμικό Stuxnet, το οποίο επιτέθηκε στις συσκευές φυγοκέντρισης του συστήματος εμπλουτισμού ουρανίου στο Ιράν, στόχος του Regin είναι η συγκέντρωση δεδομένων και όχι το σαμποτάζ κάποιου συστήματος ελέγχου βιομηχανικής μονάδας.
 
Η πολυπλοκότητά του παραπέμπει σε μία πολύμηνη, έως και πολυετή, φάση δημιουργίας που απαίτησε σημαντική χρηματοδότηση.
"Ο χρόνος και οι πόροι που χρησιμοποιήθηκαν δείχνουν ότι ένα κράτος είναι υπεύθυνο", βεβαιώνει ο Κάντιντ Γουίστ.
 
Οι δημιουργοί του κατέβαλαν σημαντικές προσπάθειες για να καταστήσουν όσο το δυνατόν πιο διακριτική την παρουσία του ιού, επιτρέποντας έτσι τη χρησιμοποίησή του σε κατασκοπευτικές δραστηριότητες μακράς διάρκειας.
 
Ο ιός Regin εντοπίσθηκε για πρώτη φορά τον περασμένο χρόνο από την Symantec. Αρχικά, είχε χρησιμοποιηθεί κατά το διάστημα ανάμεσα στο 2008 και το 2011, οπότε αποσύρθηκε αιφνιδιαστικά. Μία νέα εκδοχή του επανεμφανίσθηκε το 2013 , η οποία συνεχίζει να είναι ενεργή σήμερα.
news.gr
Δεκαοκτώ σημαντικές οδηγίες δίνει προς τους καταναλωτές η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων με στόχο να ενημερωθούν για την πρόσβαση και την ασύρματη μεταφορά δεδομένων στο Διαδίκτυο, αλλά και την αποφυγή κακόβουλου λογισμικού.
 
Η ΕΕΤΤ επισημαίνει ότι οι καταναλωτές πρέπει να ενημερωθούν για τα βασικά χαρακτηριστικά και τις οδηγίες χρήσης της συσκευής, καθώς και για τις ισχύουσες χρεώσεις που εφαρμόζουν οι πάροχοι κινητής τηλεφωνίας στην Ελλάδα και το εξωτερικό τη θερινή περίοδο.
 
Με σκοπό, λοιπόν, την προστασία των καταναλωτών, καθώς και τον έλεγχο των χρεώσεων, η ΕΕΤΤ συστήνει τα εξής:
 
Για τον έλεγχο των χρεώσεων σε κινητή τηλεφωνία & Internet οι καταναλωτές πρέπει να ενημερωθούν αναλυτικά για:
 
Τυχόν αυτόματη λήψη ενημερώσεων και τη δυνατότητα απενεργοποίησης της αυτόματης σύνδεσης στο Internet.
 
Τη δυνατότητα επιλογής του τρόπου πρόσβασης στο Internet, μέσω WiFi ή μέσω του δικτύου του παρόχου.
Οι καταναλωτές πρέπει να επιβεβαιώσουν ότι η χρήση των υπηρεσιών περιλαμβάνεται στο πακέτο που έχουν επιλέξει.
Οταν βρίσκονται κοντά στα σύνορα της χώρας, να απενεργοποιήσουν την αυτόματη αναζήτηση δικτύου και να «κλειδώσουν» τη συσκευή στο δίκτυο του παρόχου, ώστε να αποφευχθούν ανεπιθύμητες χρεώσεις περιαγωγής (roaming).
Εάν βρίσκονται στο εξωτερικό, να επιδείξουν προσοχή, όταν χρησιμοποιούν υπηρεσίες τηλεφωνίας και Internet, για να αποφύγουν αυξημένες χρεώσεις περιαγωγής.
Να επιδείξουν ιδιαίτερη προσοχή, όταν επιλέγουν την αυτόματη λήψη ενημερώσεων των εφαρμογών, μέσω Internet. Ως πρόσθετο μέτρο, μπορούν να απενεργοποιήσουν την αυτόματη πρόσβαση της συσκευής στο Internet και να την ενεργοποιήσουν, όταν το επιθυμούν.
 
Οταν κατεβάζουν αρχεία (πχ video, downloads από εφαρμογές ηλεκτρονικού ταχυδρομείου κ.ά.), να επιδείξουν ιδιαίτερη προσοχή:
 
Στο μέγεθος των αρχείων που «κατεβάζουν».
 
Εάν η λήψη των αρχείων πραγματοποιείται, μέσω WiFi ή μέσω του δικτύου του παρόχου, ώστε να μην εξαντλήσουν σε σύντομο χρόνο τα MB του οικονομικού τους προγράμματος, με αποτέλεσμα την οικονομική επιβάρυνση.
Εάν δεν είναι ήδη ενεργοποιημένη, να ζητήσουν από τον πάροχό την ενεργοποίηση της υπηρεσίας «ενημέρωση κατανάλωσης δωρεάν χρόνου ομιλίας, sms ή όγκου δεδομένων» και να ενημερωθούν για τους όρους της. Με την υπηρεσία αυτή, όταν πλησιάζουν να υπερβαίνουν τον χρόνο ομιλίας, τα sms ή τον όγκο δεδομένων του πακέτου, που έχουν επιλέξει, ο πάροχος θα τους ενημερώσει με γραπτό μήνυμα (sms).
Να ενημερωθούν για τον τρόπο με τον οποίο μπορούν να ελέγχουν μόνοι τους την κατανάλωση του χρόνου ομιλίας, των sms και του όγκου δεδομένων του οικονομικού τους πακέτου.
 
Για την προστασία των καταναλωτών
 
Να επιδεικνύουν προσοχή κατά τη σύνδεση με ελεύθερα προσβάσιμα, δημόσια ασύρματα τοπικά δίκτυα (free public WiFi hotspots).
Να κατεβάζουν (download) εφαρμογές μόνο από αξιόπιστες πηγές και να αποφεύγουν επισκέψεις σε συνδέσμους (links), των οποίων την προέλευση δεν έχουν ελέγξει.
Να απενεργοποιήσουν το bluetooth, όταν δεν το χρησιμοποιούν.
Να εφαρμόσουν κανόνες ασφαλείας, όπως το κλείδωμα της χρήσης δεδομένων με προσωπικούς κωδικούς.
Να απευθυνθούν στον πάροχό τους ή στα εξειδικευμένα σημεία λιανικής πώλησης, για να ενημερωθούν για τους τρόπους προστασίας και ασφαλούς χρήσης της συσκευής τους.
 
Προς διευκόλυνση στις ταχυδρομικές αποστολές
 
Για να εντοπίσουν το πλησιέστερο ταχυδρομικό σημείο εξυπηρέτησης ΕΛΤΑ ή εταιρείας ταχυμεταφορών, να επιλέξουν την εφαρμογή του Γεωγραφικού Συστήματος Ταχυδρομείων από το website της ΕΕΤΤ ή να κατεβάσουν την εφαρμογή «EETT Postal» για smartphones.
Ειδικά για τους εταιρικούς χρήστες
 
Να λάβουν, σε συνεργασία με τον πάροχό τους, μέτρα προστασίας του τηλεπικοινωνιακού τους δικτύου από τυχόν κακόβουλες ενέργειες, που ενδεχομένως να οδηγήσουν, μεταξύ άλλων, σε υπέρογκες χρεώσεις.

Αναλυτικές συστάσεις της ΕΕΤΤ για τους καταναλωτές βρίσκονται στην ιστοσελίδα eett.gr
Μολονότι η Ιαπωνία προχωρά στην υιοθέτηση μοναδικών και μερικές φορές ασύμβατων τεχνολογικών προτύπων, τα οποία συχνά περιγράφονται ως Galapagosization, όμως όταν πρόκειται για τραπεζικό κακόβουλο λογισμικό, η χώρα διατρέχει σοβαρό κίνδυνο.
 
Οι επιθέσεις στο online banking δεν αποτελούν νέο φαινόμενο στην Ιαπωνία και η χώρα έχει κληθεί να αντιμετωπίσει πολλές σημαντικές επιθέσεις το τελευταίο έτος. Για παράδειγμα το Infostealer.Torpplar στόχευε σε εμπιστευτικές πληροφορίες που αφορούσαν ειδικά τις online τράπεζες και τις πιστωτικές κάρτες στην Ιαπωνία. Επιπλέον, παραλλαγές του Infostealer.Bankeiya χρησιμοποιούν διάφορες μεθόδους συμπεριλαμβανομένων των zero-day ευπαθειών και exploit kits με στόχο Ιάπωνες χρήστες.. Η εθνική υπηρεσία της Ιαπωνίας σε έκθεση της ανέφερε ότι έχουν υποκλαπεί ποσά που φθάνουν τα $11,840,000 το 2013 από κυβερνοεπιθέσεις, ενώ από τις 9 Μαΐου του 2014 έως σήμερα έχουν κλαπεί $14,170,000 ξεπερνώντας ήδη τα συνολικά ποσά του περασμένου έτους και έχοντας ακόμα μισό χρόνο να διανύσουμε.
 
Ένα άλλο διάσημο τραπεζικό Trojan, το Neverquest ή Trojan.Snifula, συνεχίζει να εξελίσσεται και να αναπτύσσει νέα χαρακτηριστικά για να υποκλέψει περισσότερες εμπιστευτικές online τραπεζικές πληροφορίες από την τελευταία φορά που αναφερθήκαμε σε αυτό. Η Symantec έχει παρατηρήσει την πρόσφατη δραστηριότητα του Neverquest, το οποίο ειδικεύεται στην υποκλοπή πληροφοριών, κατά την διάρκεια των τελευταίων μηνών.
 
Τα συστήματα μέτρησης μας δείχνουν ότι από τον περασμένο Δεκέμβριο περισσότερο από το ήμισυ των περιστατικών της Snifula συνέβησαν στις Ηνωμένες Πολιτείες ή στην Ιαπωνία.
 
Όπως αναφέρθηκε πρόσφατα στο blog Snifula, η απειλή βρίσκεται σε εξέλιξη από το 2006. Το trojan Snifula περιέχει πολλά χαρακτηριστικά για την υποκλοπή εμπιστευτικών πληροφοριών από παραβιασμένους υπολογιστές, συμπεριλαμβανομένων:
 
• Καταγραφή πληκτρολόγησης
• Screenshot και λήψη βίντεο
• Απομακρυσμένος έλεγχος
• Εξαγωγή και υποκλοπή αποθηκευμένου user name και password
• Υποκλοπή ψηφιακού πιστοποιητικού
• Επιθέσεις Man-in-the-browser (MitB)
Μόλις το Snifula μολύνει έναν υπολογιστή, κατεβάζει ένα configuration αρχείο από ένα command-and-control (C&C) server. Το configuration αρχείο είναι ειδικά κατασκευασμένο για κάθε στόχο. Για παράδειγμα, τα σχήματα 3, 4 και 5 δείχνουν configuration αρχεία για τις ΗΠΑ, τη Γερμανία και την Ιαπωνία.
 
Τα configuration αρχεία αποτελούνται κυρίως από δύο μέρη. Το πρώτο μέρος συνιστάται από κώδικα, ο οποίος χρησιμοποιείται για επιθέσεις MitB. Αυτός ο κώδικας εισχωρεί σε στοχευμένες ιστοσελίδες για να εμφανίσει παραπλανητικά μηνύματα, τα οποία συχνά ζητούν από τους χρήστες να υποβάλουν ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, προσωπικούς αριθμούς αναγνώρισης (PIN), αριθμούς επαλήθευσης συναλλαγών (TAN), κωδικούς External Transfer (ETP), κωδικούς Telephone Banking (TBP), One Time κωδικούς (OTP), απαντήσεις στις ερωτήσεις ασφαλείας ή οποιαδήποτε άλλη πληροφορία απαιτείται για τη μεταφορά χρημάτων.
 
Το δεύτερο μέρος κάθε configuration αρχείου αποτελείται από μια λίστα συμβολοσειρών. Η απειλή παρακολουθεί τις ιστοσελίδες που επισκέπτονται οι χρήστες και ξεκινά την σύνδεση όταν οποιαδήποτε από τις συμβολοσειρές στο configuration αρχείο ταιριάζει με μέρος του URL ή με το περιεχόμενο της ιστοσελίδας. Δεν υπάρχουν σημαντικές διαφορές μεταξύ των configuration για τις ΗΠΑ και την Ιαπωνία όσον αφορά την λίστα των συμβολοσειρών. Μπορούμε να δούμε περίπου 400 συμβολοσειρές που συνδέονται με την κοινωνική δικτύωση, τη διαχείριση πελατειακών σχέσεων, το Web mail, τα μηνύματα, το cloud computing, την αποθήκευση, τα οικονομικά θέματα, τις online ταινίες, τη κοινή χρήση φωτογραφιών και τις υπηρεσίες παιχνιδιών. Αποτελεί πραγματικότητα το γεγονός ότι οι περισσότερες online υπηρεσίες, τόσο για τους καταναλωτές όσο και για τους εταιρικούς χρήστες, περιλαμβάνονται.
 
Το configuration αρχείο για την Ιαπωνία, το οποίο χρησιμοποιείται από την τελευταία παραλλαγή του Snifula, απαριθμεί ως στόχους μόνο οκτώ μεγάλα Ιαπωνικά χρηματοπιστωτικά ιδρύματα, σε σύγκριση με τα δέκα που απαριθμεί το Γερμανικό configuration αρχείο και περισσότερα από 50 που απαριθμούνται στις ΗΠΑ.
 
Συνολικά οκτώ Ιαπωνικές εταιρείες χρηματοπιστωτικών υπηρεσιών αποτέλεσαν στόχο για την παραλλαγή Snifula, γεγονός το οποίο ποσοτικά μπορεί να μην φαίνεται μεγάλος αριθμός, ωστόσο, αναμένεται να αυξηθεί σημαντικά ο αριθμός. Μια άλλη οικογένεια κακόβουλου λογισμικού, η οποία είναι ευρέως γνωστή και αποσκοπεί σε οικονομικά κίνητρα είναι το Trojan.Zbot, το οποίο είναι γνωστό ότι στοχεύει σε τοπικές τράπεζες, οι οποίες είναι λιγότερο γνωστές εκτός των περιοχών δράσης τους. Λόγω του ότι ο πηγαίος κώδικας για το Zbot διέρρευσε online, οι επιτυχημένες μέθοδοι που χρησιμοποιεί και οι τεχνικές του είναι πλέον γνωστές από την underground κοινότητα. Λαμβάνοντας υπόψη τα παραπάνω δεν υπάρχει πλέον καμία αμφιβολία ότι το Snifula θα κάνει ή έχει κάνει ήδη ενημέρωση έτσι ώστε να στοχεύσει σε εταιρείες οικονομικών υπηρεσιών στην Ιαπωνία.
 
Στην εποχή μας βασιζόμαστε σε πολλές online υπηρεσίες για να πραγματοποιήσουμε οικονομικές συναλλαγές, να αποστείλουμε ηλεκτρονικά μηνύματα, να έρθουμε σε επαφή με φίλους και να μοιραστούμε δεδομένα με άλλα άτομα τόσο στον χώρο εργασίας μας όσο και στην προσωπική μας ζωή. Δυστυχώς, αυτές οι υπηρεσίες αποτελούν πρωταρχικό στόχο για τους επιτιθέμενους. Για να προστατευτείτε η Symantec συνιστά να διατηρήσετε τον υπολογιστή και λογισμικό ασφαλείας σας πάντα ενημερωμένο.
 
Η Symantec παρέχει τα ακόλουθα για την προστασία σας έναντι αυτής της απειλής:
 
Antivirus
 
· Trojan.Snifula
· Trojan.Snifula!gen2
· Trojan.Snifula!gen3
IPS
 
· System Infected: Trojan.Snifula Activity
· System Infected: Trojan.Snifula Activity 2
 
www.moneypro.gr
Με την ονομασία CTB-Locker (Curve-Tor-Bitcoin Locker) και ανιχνεύεται ως «Critroni».
 
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, ενημερώνει τους πολίτες για την εμφάνιση ενός νέου κακόβουλου λογισμικού, που ονομάστηκε ως CTB-Locker (Curve-Tor-Bitcoin Locker) και ανιχνεύεται ως «Critroni», ενώ αποτελεί την εξέλιξη του γνωστού κακόβουλου λογισμικού Cryptolocker Ransomware.
 
Ειδικότερα, το νέο κακόβουλο λογισμικό, με την εγκατάστασή του στο λειτουργικό σύστημα, κρυπτογραφεί διαφόρους τύπους αρχείων (φωτογραφίες, βίντεο, έγγραφα κ.α.).
 
Στη συνέχεια, εμφανίζει ένα μήνυμα “μπλοκαρίσματος” του υπολογιστή, ενημερώνοντας το χρήστη ότι, για να ξεκλειδωθούν τα αρχεία του, πρέπει να καταβληθεί χρηματικό ποσό (ransom).
 
Η καταβολή του χρηματικού ποσού γίνεται με τη χρήση του ψηφιακού νομίσματος bitcoin (BTC). Εάν το θύμα δεν διαθέτει bitcoins, οι δημιουργοί του λογισμικού παρέχουν οδηγίες για την απόκτησή τους.
 
Όπως στο Cryptolocker, το κακόβουλο λογισμικό «Critroni» δημιουργεί ένα ζεύγος δημόσιου και ιδιωτικού «κλειδιού», που ουσιαστικά είναι κωδικοί αριθμοί, οι οποίοι «ξεκλειδώνουν» τον μολυσμένο υπολογιστή.  
 
Το ένα «κλειδί» (δημόσιο) αποθηκεύεται στο μολυσμένο σύστημα και δίνεται στο χρήστη ελεύθερα, χωρίς πληρωμή. Το άλλο «κλειδί» (ιδιωτικό) αποθηκεύεται στο διακομιστή διοίκησης και ελέγχου (C&C servers) και δίδεται από τους δράστες στο θύμα για να αποκρυπτογραφηθούν τα αρχεία, μόνο μετά την καταβολή του χρηματικού ποσού που έχει ζητηθεί και συμφωνηθεί, το οποίο είναι πάντα σε ψηφιακό νόμισμα «bitcoin».
 
Οι διαδικασίες και οι τρόποι εξάπλωσης του ανωτέρω κακόβουλου λογισμικού είναι παρόμοιες με αυτή του κακόβουλου λογισμικού Cryptolocker.
 
Καλούνται οι χρήστες του διαδικτύου να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν τα ακόλουθα μέτρα προστασίας για την αποφυγή προσβολής από το προαναφερόμενο κακόβουλο λογισμικό.  
 
Συγκεκριμένα:
• να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος,
• να δημιουργούν αντίγραφα ασφαλείας των αρχείων της συσκευής τους (backup) σε τακτά χρονικά διαστήματα, σε εξωτερικό μέσο αποθήκευσης,
• να χρησιμοποιούν εφαρμογές ασφαλείας, όπως antivirus, το οποίο πρέπει να είναι πάντοτε ενημερωμένο και
• να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα συνημμένα αρχεία, που περιέχονται σε μηνύματα ηλεκτρονικού ταχυδρομείου, για τα οποία δεν γνωρίζουν με βεβαιότητα τον αποστολέα και το περιεχόμενο του συνημμένου αρχείου.
 
Υπενθυμίζεται ότι για ανάλογα περιστατικά, οι πολίτες μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:
Τηλεφωνικά στο: 210-6476464
Στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
Το κακόβουλο λογισμικό «Shylock» που δημιουργήθηκε με στόχο την υποκλοπή χρημάτων από Διαδικτυακά Τραπεζικά Συστήματα, καθώς και οικονομικών πληροφοριών και δεδομένων, έκανε την εμφάνισή του και στην Ελλάδα.
 
Όπως προειδοποιεί η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος το συγκεκριμένο λογισμικό έχει τη δυνατότητα να υποκλέπτει χρηματικά κεφάλαια από Διαδικτυακά Τραπεζικά Συστήματα κάνοντας χρήση υποκλαπέντων στοιχείων πρόσβασης (όνομα χρήστη, κωδικό πρόσβασης κ.τ.λ.) σε Διαδικτυακά Τραπεζικά Συστήματα (e-banking).
 
Το κακόβουλο λογισμικό «Shylock» εξαπλώνεται γρήγορα μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου και προγραμμάτων επικοινωνίας σε πραγματικό χρόνο (live messengers), ενώ οι χρήστες του διαδικτύου, «μολύνονται» όταν επιλέγουν κακόβολους συνδέσμους (links), που τους αποστέλλονται είτε μέσω ηλεκτρονικού ταχυδρομείου, είτε μέσω προγραμμάτων επικοινωνίας και στην συνέχεια «πείθονται» να κατεβάσουν και να εκτελέσουν το κακόβουλο λογισμικό, εν αγνοία τους.
 
Μόλις εγκατασταθεί το κακόβουλο λογισμικό εν αγνοία του χρήστη, επιδιώκει σε πρώτη φάση να αποκτήσει πρόσβαση σε οικονομικές πληροφορίες και χρηματικά ποσά, που είναι αποθηκευμένα σε λογαριασμούς (είτε προσωπικούς είτε εταιρικούς) του θύματος, ενώ σε δεύτερη φάση να πραγματοποιήσει μεταφορά αυτών των πληροφοριών, καθώς και των υποκλαπέντων χρηματικών ποσών στους δράστες, που ελέγχουν την παράνομη δράση του κακόβουλου λογισμικού.
 
Σύμφωνα με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος οι πολίτες που λαμβάνουν μηνύματα από άγνωστους αποστολείς ή άγνωστη προέλευση, είτε μέσω ηλεκτρονικού ταχυδρομείου είτε μέσω προγραμμάτων επικοινωνίας σε πραγματικό χρόνο (live messenger), καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα αρχεία που περιέχονται σε αυτά.
 
Για την καταπολέμηση του εγκλήματος που πραγματοποιείται με το κακόβουλο λογισμικό «Shylock», ήδη πραγματοποιείται διεθνής κοινή επιχειρησιακή δράση ενώ η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος καλεί  τους πολίτες που έρχονται αντιμέτωποι με ανάλογα περιστατικά να επικοινωνούν τηλεφωνικά στο 210-6476464 ή στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot