Η απάτη περιλαμβάνει ένα email, το οποίο οι χάκερς στέλνουν στους χρήστες με το μήνυμα ότι πρέπει να εγγραφούν στη νέα επί πληρωμή έκδοση του παιχνιδιού μέσα σε 24 ώρες, αλλιώς ο λογαριασμός τους στο παιχνίδι θα παγώσει

Είναι γεγονός. Το νέο παιχνίδι εικονικής πραγματικότητας Pokemon Go έχει προκαλέσει παγκόσμια τρέλα, τόση που πολλά μουσεία, ιδρύματα ακόμα και νεκροταφεία (!) ανά τον κόσμο έχουν βγάλει ανακοινώσεις απαγορεύοντας στους επισκέπτες να παίζουν το video game στις εγκαταστάσεις τους.

Ωστόσο, με κάθε καινούρια τρέλα υπάρχει πάντα κάποιος που προσπαθεί να την εκμεταλλευτεί προς όφελός του και φυσικά εις βάρος των χρηστών. Έτσι και σε αυτή την περίπτωση, χάκερς εκμεταλλεύονται τη μανία των παικτών για το Pokemon Go με σκοπό να τους αποσπάσουν χρηματικά ποσά.

Το παιχνίδι βασίζεται στη δημοφιλή σειρά κινουμένων σχεδίων Pokemon και στην ουσία ο χρήστης προσπαθεί να συλλέξει τα συνολικά 250 τερατάκια σε πραγματικούς δρόμους. Η εφαρμογή χρησιμοποιεί την τεχνολογία της εικονικής πραγματικότητας, καθώς και το σύστημα δορυφορικής πλοήγησης GPS, το οποίο σε συνδυασμό με την κάμερα του smartphone δημιουργεί έναν χάρτη της περιοχής, όπου ο χρήστης μπορεί να ανακαλύψει διάφορα Pokemon.

Η νέα απάτη που σχετίζεται με το συγκεκριμένο παιχνίδι περιλαμβάνει ένα email, το οποίο οι χάκερς στέλνουν στους χρήστες με το μήνυμα ότι πρέπει να εγγραφούν στη νέα επί πληρωμή (12,99 δολάρια) έκδοση του Pokemon Go μέσα σε 24 ώρες, αλλιώς ο λογαριασμός τους στο παιχνίδι θα παγώσει.

«Με λύπη σάς ενημερώνουμε ότι εξαιτίας της τεράστιας ανταπόκρισης στη νέα μας εφαρμογή Pokemon GO και της ανάγκης για ισχυρότερους σέρβερς, δεν είμαστε πλέον σε θέση να διατηρήσουμε τον λογαριασμό σας δωρεάν. Ο λογαριασμός σας θα παγώσει σε 24 ώρες εάν δεν προχωρήσετε στην αναβάθμιση» είναι το μήνυμα του ηλεκτρονικού ταχυδρομείου. Αναφέρεται επίσης ότι οι νέοι όροι και προϋποθέσεις της υπηρεσίας απαιτούν πλέον μηνιαία αμοιβή 12,99 δολαρίων, ώστε οι χρήστες να μπορούν να παίξουν το Go. Αυτό, βέβαια, παρέχει τη δυνατότητα σε σέρβερς τρίτων να κλέψουν στοιχεία των χρηστών, που πληρώνουν, όπως κωδικοί πρόσβασης για email και πληροφορίες των τραπεζικών τους λογαριασμών.

Καθώς η τρέλα του Go σαρώνει τον πλανήτη, πολλοί προσπαθούν να εκμεταλλευτούν αυτόν τον «εθισμό» προκειμένου να προωθήσουν τις δικές τους παράνομες δραστηριότητες. Όταν κάποια στιγμή είναι σχεδόν αδύνατο οι χρήστες να κατεβάσουν την εφαρμογή από τις επίσημες, νόμιμες πηγές, ιδίως στις περιοχές όπου δεν έχει κυκλοφορήσει ακόμα το παιχνίδι, στρέφονται σε τρίτους προκειμένου να καταφέρουν να το αποκτήσουν. Το τίμημα σε αυτή την προσπάθεια είναι ότι μεγάλος αριθμός χρηστών ανακάλυψαν πως η νέα αυτή έκδοση της εφαρμογής δίνει στους απατεώνες τη δυνατότητα να πάρουν τον έλεγχο των smartphones στα οποίες είχε εγκατασταθεί το παιχνίδι.

Σε ανακοίνωσή της η Niantic Labs, η εταιρεία που ανέπτυξε την εφαρμογή, αναφέρει ότι το παιχνίδι είναι δωρεάν και είναι απεριόριστη η χρήση του, ωστόσο προειδοποιεί τους χρήστες να μην κατεβάζουν το Pokemon GO από άλλες πηγές εκτός από τις επίσημες.

protothema.gr

Παραβίαση μεγάλου αριθμού λογαριασμών στο TeamViewer σημειώθηκε τις προηγούμενές ημέρες με την εταιρεία να τονίζει ότι "πολλοί χρήστες έκαναν παράπονα ότι οι λογαριασμοί τους παραβιάστηκαν και για το λόγο αυτό οι υπεύθυνοι της εταιρείας προχώρησαν στην περαιτέρω ενίσχυση του συστήματος ασφάλειας".

Όπως αναφέρει σε δημοσίευμά του το βρετανικό δίκτυο BBC, πολλά από τα θύματα των επιθέσεων ανέφεραν ότι χρήματα εκλάπησαν από τραπεζικούς τους λογαριασμούς οι οποίοι ήταν προσβάσιμοι μέσω των παραβιασμένων υπολογιστών.

Από την πλευρά του το TeamViewer επέρριψε ευθύνες για τις παραβιάσεις αυτές στην «μεγάλης κλίμακας κλοπή δεδομένων από δημοφιλείς πλατφόρμες κοινωνικής δικτύωσης και άλλων παρόχων διαδικτυακών υπηρεσιών». Κατά το διάστημα των δύο τελευταίων εβδομάδων έχουν αναφερθεί εκατοντάδες εκατομμύρια παραβιάσεις σε λογαριασμούς όπως στο MySpace και το Tumblr.

Στην ανακοίνωσή της η εταιρεία αναφέρει ότι είναι πολύ πιθανό οι κωδικοί ασφαλείας που χρησιμοποιούσαν οι χρήστες στους λογαριασμούς των μέσων κοινωνικής δικτύωσης να ήταν οι ίδιοι με αυτούς του TeamViewer, κάτι που έκανε ιδιαίτερα εύκολο το «έργο» των χάκερ.

«Εκμεταλλεύονται την κοινή χρήση των κωδικών ασφαλείας σε διαφορετικές υπηρεσίες προκειμένου να επεκτείνουν τις επιθέσεις τους», αναφέρεται στην ανακοίνωση της εταιρείας.

Εκπρόσωπος του TeamViewer διέψευσε τους ισχυρισμούς ότι οι επιθέσεις έλαβαν χώρα επειδή οι χάκερς κατάφεραν να διεισδύσουν στο δίκτυό του και να κλέψουν ονόματα χρηστών και τους κωδικούς πρόσβασης.

Εις απάντηση σε αυτές τις συνεχιζόμενες επιθέσεις το TeamViewer δημιούργησε ένα σύστημα το οποίο θα καταγράφει ποιες συσκευές χρησιμοποιούν οι χρήστες για τη συγκεκριμένη υπηρεσία και θα τους ζητά να επιβεβαιώσουν την πρόσβαση στο λογαριασμό τους από ένα νέο μηχάνημα ή συσκευή. Επίσης θα υπάρχει συνεχής παρακολούθηση προκειμένου να εντοπίζεται έγκαιρα οποιαδήποτε «ασυνήθιστη συμπεριφορά» σε κάποιον TeamViewer λογαριασμό.

Πηγή: AΠΕ - ΜΠΕ

Σκέτα... σουρωτήρια είναι τα αυτόματα μηχανήματα ανάληψης μετρητών των τραπεζών, δημιουργώντας σοβαρές ανησυχίες στους καταθέτες που κινδυνεύουν να χάσουν τα χρήματά τους από κλέφτες, ειδικούς στο χακάρισμα.

Σύμφωνα με έρευνα ειδικών της Kaspersky Lab, οποιοσδήποτε εγκληματίας στον κόσμο θα μπορούσε να αποκτήσει παράνομη πρόσβαση και να βγάλει κέρδη από ένα ATM, με ή χωρίς τη βοήθεια κακόβουλου λογισμικού. Αυτό συμβαίνει λόγω της ευρείας χρήσης παρωχημένων και μη ασφαλών λογισμικών, λαθών στη διαμόρφωση του δικτύου και έλλειψης φυσικής ασφάλειας για τα κρίσιμα μέρη του ΑΤΜ.

Για πολλά χρόνια, η μεγαλύτερη απειλή για τους πελάτες και τους ιδιοκτήτες των ΑΤΜ ήταν τα λεγόμενα skimmers, δηλαδή ειδικές συσκευές που συνδέονται σε ένα ΑΤΜ για να υποκλέψουν δεδομένα από τις μαγνητικές ταινίες των καρτών.
Καθώς όμως οι κακόβουλες τεχνικές έχουν εξελιχθεί, τα ΑΤΜ έχουν εκτεθεί σε μεγαλύτερους κινδύνους. Το 2014, οι ερευνητές της Kaspersky Lab ανακάλυψαν το Tyupkin, ένα από τα πρώτα ευρέως γνωστά παραδείγματα κακόβουλου λογισμικού για ΑΤΜ. Το 2015, οι ειδικοί της εταιρείας αποκάλυψαν τη συμμορία Carbanak, η οποία, μεταξύ άλλων, μπορούσε να βγάλει κέρδη από τα ΑΤΜ, παραβιάζοντας τις τραπεζικές υποδομές. Και οι δύο επιθέσεις πραγματοποιήθηκαν γιατί οι εγκληματίες κατάφεραν και εκμεταλλεύθηκαν διάφορες κοινές αδυναμίες στην τεχνολογία των ΑΤΜ και στην υποδομή που τα υποστηρίζει. Και αυτή είναι μόνο η κορυφή του παγόβουνου.
Σε μια προσπάθεια να χαρτογραφηθούν όλα τα θέματα ασφάλειας των ATM, οι ειδικοί δοκιμών διείσδυσης της Kaspersky Lab έχουν διεξάγει έρευνες, με βάση τη διερεύνηση πραγματικών επιθέσεων, καθώς και τα αποτελέσματα των αξιολογήσεων ασφάλειας των ATM για αρκετές διεθνείς τράπεζες.
Η έρευνα των ειδικών της εταιρείας καταλήγει ότι μπορούν να πραγματοποιηθούν επιθέσεις κακόβουλου λογισμικού εναντίον των ΑΤΜ, λόγω των αρκετών ζητημάτων ασφάλειας. Αρχικά, όλα τα ΑΤΜ είναι υπολογιστές που λειτουργούν με πολύ παλιές εκδόσεις λειτουργικών συστημάτων, όπως τα Windows XP. Αυτό τα καθιστά ευάλωτα σε «μολύνσεις» από κακόβουλα προγράμματα και επιθέσεις μέσω exploits. Στη συντριπτική πλειονότητα των περιπτώσεων, το ειδικό λογισμικό που επιτρέπει στον υπολογιστή του ΑΤΜ να αλληλεπιδρά με τις τραπεζικές υποδομές και τις μονάδες hardware, για την επεξεργασία συναλλαγών με μετρητά και πιστωτικές κάρτες, βασίζεται στο πρότυπο XFS.
«Μόλυνση
Πρόκειται για μια αρκετά παλιά και επισφαλή τεχνολογική προδιαγραφή, που δημιουργήθηκε αρχικά για να τυποποιήσει το λογισμικό των ATM, ώστε να μπορεί να λειτουργήσει σε οποιοδήποτε εξοπλισμό, ανεξάρτητα από τον κατασκευαστή. Μόλις το κακόβουλο λογισμικό «μολύνει» επιτυχώς ένα ΑΤΜ, λαμβάνει σχεδόν απεριόριστες δυνατότητες ελέγχου του μηχανήματος. Για παράδειγμα, μπορεί να μετατρέψει το πληκτρολόγιο PIN και το card reader του ATM σ’ ένα «φυσικό» skimmer ή απλά να παραδώσει όλα τα χρήματα που βρίσκονται αποθηκευμένα στο ΑΤΜ, κατόπιν εντολής του χάκερ του.
Σε πολλές περιπτώσεις που μελετήθηκαν από τους ερευνητές της Kaspersky Lab, οι εγκληματίες δεν χρειάζεται να χρησιμοποιούν κακόβουλο λογισμικό για να «μολύνουν» το ΑΤΜ ή το δίκτυο της τράπεζας στο οποίο είναι συνδεδεμένο. Αυτό γίνεται λόγω της έλλειψης φυσικής ασφάλειας για τα ίδια τα ΑΤΜ – ένα πολύ κοινό πρόβλημα για αυτές τις συσκευές. Πολύ συχνά, τα ΑΤΜ κατασκευάζονται και τοποθετούνται με τρόπο που σημαίνει ότι τρίτοι μπορούν εύκολα να αποκτήσουν πρόσβαση στον υπολογιστή που βρίσκεται μέσα στο ΑΤΜ ή στο καλώδιο δικτύου που συνδέει το μηχάνημα στο Διαδίκτυο.
Με την απόκτηση έστω και μερικής φυσικής πρόσβασης στο ΑΤΜ, οι εγκληματίες δυνητικά μπορούν να:
Εγκαταστήσουν ειδικά προγραμματισμένο microcomputer (το επονομαζόμενο μαύρο κουτί) στο εσωτερικό του ΑΤΜ, το οποίο θα δώσει στους επιτιθέμενους απομακρυσμένη πρόσβαση στο ΑΤΜ.
Επανασυνδέσουν το ΑΤΜ σε ένα ψεύτικο «κέντρο επεξεργασίας».
Το ψεύτικο «κέντρο επεξεργασίας» είναι λογισμικό που επεξεργάζεται τα δεδομένα πληρωμών και είναι ταυτόσημο με το λογισμικό της τράπεζας, παρά το γεγονός ότι δεν ανήκει στην τράπεζα. Μόλις το ΑΤΜ συνδεθεί με ένα ψεύτικο κέντρο επεξεργασίας, οι επιτιθέμενοι μπορούν να εκδώσουν οποιαδήποτε εντολή επιθυμούν. Και το ΑΤΜ απλά θα την εκτελέσει.
Η σύνδεση μεταξύ ΑΤΜ και κέντρου επεξεργασίας μπορεί να προστατεύεται με διάφορους τρόπους. Για παράδειγμα, μπορεί να χρησιμοποιεί hardware ή λογισμικό VPN, κρυπτογράφηση SSL/TLS, firewall ή MAC ταυτοποίηση, που εφαρμόζονται στα πρωτόκολλα xDC. Ωστόσο, τα μέτρα αυτά δεν εφαρμόζονται συχνά. Όταν εφαρμόζονται, είναι συχνά εσφαλμένα – ακόμη και ευάλωτα. Αυτό θα μπορούσε να ανακαλυφθεί μόνο κατά τη διάρκεια αξιολόγησης ασφάλειας ενός ATM. Ως αποτέλεσμα, οι εγκληματίες δεν χρειάζεται να χειραγωγήσουν το hardware, αλλά απλώς να εκμεταλλεύονται τα τρωτά σημεία στην επικοινωνία του δικτύου μεταξύ του ATM και των τραπεζικών υποδομών.

Πως θα σταματήσει η παραβίαση των ΑΤΜ

Αν και τα θέματα ασφάλειας που αναφέρονται παραπάνω επηρεάζουν πιθανότατα πολλά ΑΤΜ σε όλο τον κόσμο, αυτό δεν σημαίνει ότι η κατάσταση δεν μπορεί να διορθωθεί. Οι κατασκευαστές ΑΤΜ μπορούν να μειώσουν τον κίνδυνο επίθεσης στα μηχανήματα, με την εφαρμογή των ακόλουθων μέτρων:
Πρώτον, είναι απαραίτητο να αναθεωρηθεί το πρότυπο XFS με έμφαση στην ασφάλεια, καθώς και να εισαχθεί έλεγχος ταυτότητας δύο παραγόντων μεταξύ συσκευών και νόμιμου λογισμικού. Αυτό θα βοηθήσει να μειωθεί η πιθανότητα μη εξουσιοδοτημένης ανάληψης χρημάτων με τη χρήση προγραμμάτων Trojan και οι επιτιθέμενοι να αποκτήσουν άμεσο έλεγχο των μονάδων ΑΤΜ.
Δεύτερον, είναι αναγκαία η εφαρμογή «χορήγησης ταυτοποιημένης πρόσβασης» για να αποκλειστεί η πιθανότητα επιθέσεων μέσω ψεύτικων κέντρων επεξεργασίας.
Τρίτον, είναι αναγκαία η εφαρμογή κρυπτογραφημένης προστασίας και ελέγχου της ακεραιότητας των δεδομένων που μεταδίδονται μεταξύ όλων των μονάδων του hardware και των υπολογιστών στο εσωτερικό των ΑΤΜ.

imerisia.gr

Κυβερνοεπίθεση δέχθηκε μετά της Τράπεζα της Ελλάδος και η Κεντρική Τράπεζα της Κύπρου.

Όπως μεταδίδει το Reuters, δεν είναι ξεκάθαρο αν και σε αυτή την περίπτωση, όπως στην ΤτΕ «χτύπησαν» οι Anonymous, όμως, πολλοί το θεωρούν πιθανόν λόγω του ότι οι τελευταίοι είχαν προειδοποιήσει με βίντεο πως θα ξεκινήσουν μπαράζ «κυβερνοεπιθέσεων» σε κεντρικές τράπεζες.

Η ιστοσελίδα της Κεντρικής Τράπεζας Κύπρου παρουσίασε προβλήματα κατά τη σύνδεση των χρηστών λόγω της επίθεσης σύμφωνα με εκπρόσωπό της. Η επίθεση «είχε ως αποτέλεσμα ορισμένες καθυστερήσεις στις συνδέσεις των χρηστών, αλλά γενικά η ιστοσελίδα μπόρεσε να χειριστεί τον αριθμό των χρηστών για την ημέρα», δήλωσε ο ίδιος.

www.dikaiologitika.gr

Έπαθλο 10.000 δολαρίων κέρδισε ένα δεκάχρονο αγόρι από τη Φιλανδία καθώς κατάφερε να εντοπίσει ένα έλλειμμα ασφαλείας στο δημοφιλές μέσο κοινωνικής δικτύωσης Instagram.

Το αγόρι που έγινε γνωστό ως Jani και ο οποίος τεχνικά δεν επιτρέπεται να ανοίξει λογαριασμό στο συγκεκριμένο μέσο για τα επόμενα τρία χρόνια, ανακάλυψε ένα bug που του επέτρεψε να διαγράφει σχόλια άλλων χρηστών. Αμέσως έστειλε email στην Facebook, της οποίας ιδιοκτησία είναι το Instagram και, όπως δήλωσε η εταιρεία, το θέμα διευθετήθηκε «γρήγορα».

Στη συνέχεια η εταιρεία κατέβαλε το ποσό στον Jani ως επιβράβευση, αναδεικνύοντας τον Φινλανδό ως τον νεαρότερο που επιβραβεύεται για τέτοιο λόγο.
To αγόρι δήλωσε σε φινλανδική εφημερίδα ότι σκοπεύει να χρησιμοποιήσει τα χρήματα αγοράζοντας ένα νέο ποδήλατο, εξοπλισμό ποδοσφαίρου και υπολογιστές για τα αδέλφια του.
Πηγή: BBC

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot