×

Προειδοποίηση

JUser: :_load: Αδυναμία φόρτωσης χρήστη με Α/Α (ID): 575

Μολονότι η Ιαπωνία προχωρά στην υιοθέτηση μοναδικών και μερικές φορές ασύμβατων τεχνολογικών προτύπων, τα οποία συχνά περιγράφονται ως Galapagosization, όμως όταν πρόκειται για τραπεζικό κακόβουλο λογισμικό, η χώρα διατρέχει σοβαρό κίνδυνο.
 
Οι επιθέσεις στο online banking δεν αποτελούν νέο φαινόμενο στην Ιαπωνία και η χώρα έχει κληθεί να αντιμετωπίσει πολλές σημαντικές επιθέσεις το τελευταίο έτος. Για παράδειγμα το Infostealer.Torpplar στόχευε σε εμπιστευτικές πληροφορίες που αφορούσαν ειδικά τις online τράπεζες και τις πιστωτικές κάρτες στην Ιαπωνία. Επιπλέον, παραλλαγές του Infostealer.Bankeiya χρησιμοποιούν διάφορες μεθόδους συμπεριλαμβανομένων των zero-day ευπαθειών και exploit kits με στόχο Ιάπωνες χρήστες.. Η εθνική υπηρεσία της Ιαπωνίας σε έκθεση της ανέφερε ότι έχουν υποκλαπεί ποσά που φθάνουν τα $11,840,000 το 2013 από κυβερνοεπιθέσεις, ενώ από τις 9 Μαΐου του 2014 έως σήμερα έχουν κλαπεί $14,170,000 ξεπερνώντας ήδη τα συνολικά ποσά του περασμένου έτους και έχοντας ακόμα μισό χρόνο να διανύσουμε.
 
Ένα άλλο διάσημο τραπεζικό Trojan, το Neverquest ή Trojan.Snifula, συνεχίζει να εξελίσσεται και να αναπτύσσει νέα χαρακτηριστικά για να υποκλέψει περισσότερες εμπιστευτικές online τραπεζικές πληροφορίες από την τελευταία φορά που αναφερθήκαμε σε αυτό. Η Symantec έχει παρατηρήσει την πρόσφατη δραστηριότητα του Neverquest, το οποίο ειδικεύεται στην υποκλοπή πληροφοριών, κατά την διάρκεια των τελευταίων μηνών.
 
Τα συστήματα μέτρησης μας δείχνουν ότι από τον περασμένο Δεκέμβριο περισσότερο από το ήμισυ των περιστατικών της Snifula συνέβησαν στις Ηνωμένες Πολιτείες ή στην Ιαπωνία.
 
Όπως αναφέρθηκε πρόσφατα στο blog Snifula, η απειλή βρίσκεται σε εξέλιξη από το 2006. Το trojan Snifula περιέχει πολλά χαρακτηριστικά για την υποκλοπή εμπιστευτικών πληροφοριών από παραβιασμένους υπολογιστές, συμπεριλαμβανομένων:
 
• Καταγραφή πληκτρολόγησης
• Screenshot και λήψη βίντεο
• Απομακρυσμένος έλεγχος
• Εξαγωγή και υποκλοπή αποθηκευμένου user name και password
• Υποκλοπή ψηφιακού πιστοποιητικού
• Επιθέσεις Man-in-the-browser (MitB)
Μόλις το Snifula μολύνει έναν υπολογιστή, κατεβάζει ένα configuration αρχείο από ένα command-and-control (C&C) server. Το configuration αρχείο είναι ειδικά κατασκευασμένο για κάθε στόχο. Για παράδειγμα, τα σχήματα 3, 4 και 5 δείχνουν configuration αρχεία για τις ΗΠΑ, τη Γερμανία και την Ιαπωνία.
 
Τα configuration αρχεία αποτελούνται κυρίως από δύο μέρη. Το πρώτο μέρος συνιστάται από κώδικα, ο οποίος χρησιμοποιείται για επιθέσεις MitB. Αυτός ο κώδικας εισχωρεί σε στοχευμένες ιστοσελίδες για να εμφανίσει παραπλανητικά μηνύματα, τα οποία συχνά ζητούν από τους χρήστες να υποβάλουν ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, προσωπικούς αριθμούς αναγνώρισης (PIN), αριθμούς επαλήθευσης συναλλαγών (TAN), κωδικούς External Transfer (ETP), κωδικούς Telephone Banking (TBP), One Time κωδικούς (OTP), απαντήσεις στις ερωτήσεις ασφαλείας ή οποιαδήποτε άλλη πληροφορία απαιτείται για τη μεταφορά χρημάτων.
 
Το δεύτερο μέρος κάθε configuration αρχείου αποτελείται από μια λίστα συμβολοσειρών. Η απειλή παρακολουθεί τις ιστοσελίδες που επισκέπτονται οι χρήστες και ξεκινά την σύνδεση όταν οποιαδήποτε από τις συμβολοσειρές στο configuration αρχείο ταιριάζει με μέρος του URL ή με το περιεχόμενο της ιστοσελίδας. Δεν υπάρχουν σημαντικές διαφορές μεταξύ των configuration για τις ΗΠΑ και την Ιαπωνία όσον αφορά την λίστα των συμβολοσειρών. Μπορούμε να δούμε περίπου 400 συμβολοσειρές που συνδέονται με την κοινωνική δικτύωση, τη διαχείριση πελατειακών σχέσεων, το Web mail, τα μηνύματα, το cloud computing, την αποθήκευση, τα οικονομικά θέματα, τις online ταινίες, τη κοινή χρήση φωτογραφιών και τις υπηρεσίες παιχνιδιών. Αποτελεί πραγματικότητα το γεγονός ότι οι περισσότερες online υπηρεσίες, τόσο για τους καταναλωτές όσο και για τους εταιρικούς χρήστες, περιλαμβάνονται.
 
Το configuration αρχείο για την Ιαπωνία, το οποίο χρησιμοποιείται από την τελευταία παραλλαγή του Snifula, απαριθμεί ως στόχους μόνο οκτώ μεγάλα Ιαπωνικά χρηματοπιστωτικά ιδρύματα, σε σύγκριση με τα δέκα που απαριθμεί το Γερμανικό configuration αρχείο και περισσότερα από 50 που απαριθμούνται στις ΗΠΑ.
 
Συνολικά οκτώ Ιαπωνικές εταιρείες χρηματοπιστωτικών υπηρεσιών αποτέλεσαν στόχο για την παραλλαγή Snifula, γεγονός το οποίο ποσοτικά μπορεί να μην φαίνεται μεγάλος αριθμός, ωστόσο, αναμένεται να αυξηθεί σημαντικά ο αριθμός. Μια άλλη οικογένεια κακόβουλου λογισμικού, η οποία είναι ευρέως γνωστή και αποσκοπεί σε οικονομικά κίνητρα είναι το Trojan.Zbot, το οποίο είναι γνωστό ότι στοχεύει σε τοπικές τράπεζες, οι οποίες είναι λιγότερο γνωστές εκτός των περιοχών δράσης τους. Λόγω του ότι ο πηγαίος κώδικας για το Zbot διέρρευσε online, οι επιτυχημένες μέθοδοι που χρησιμοποιεί και οι τεχνικές του είναι πλέον γνωστές από την underground κοινότητα. Λαμβάνοντας υπόψη τα παραπάνω δεν υπάρχει πλέον καμία αμφιβολία ότι το Snifula θα κάνει ή έχει κάνει ήδη ενημέρωση έτσι ώστε να στοχεύσει σε εταιρείες οικονομικών υπηρεσιών στην Ιαπωνία.
 
Στην εποχή μας βασιζόμαστε σε πολλές online υπηρεσίες για να πραγματοποιήσουμε οικονομικές συναλλαγές, να αποστείλουμε ηλεκτρονικά μηνύματα, να έρθουμε σε επαφή με φίλους και να μοιραστούμε δεδομένα με άλλα άτομα τόσο στον χώρο εργασίας μας όσο και στην προσωπική μας ζωή. Δυστυχώς, αυτές οι υπηρεσίες αποτελούν πρωταρχικό στόχο για τους επιτιθέμενους. Για να προστατευτείτε η Symantec συνιστά να διατηρήσετε τον υπολογιστή και λογισμικό ασφαλείας σας πάντα ενημερωμένο.
 
Η Symantec παρέχει τα ακόλουθα για την προστασία σας έναντι αυτής της απειλής:
 
Antivirus
 
· Trojan.Snifula
· Trojan.Snifula!gen2
· Trojan.Snifula!gen3
IPS
 
· System Infected: Trojan.Snifula Activity
· System Infected: Trojan.Snifula Activity 2
 
www.moneypro.gr
Το κακόβουλο λογισμικό «Shylock» που δημιουργήθηκε με στόχο την υποκλοπή χρημάτων από Διαδικτυακά Τραπεζικά Συστήματα, καθώς και οικονομικών πληροφοριών και δεδομένων, έκανε την εμφάνισή του και στην Ελλάδα.
 
Όπως προειδοποιεί η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος το συγκεκριμένο λογισμικό έχει τη δυνατότητα να υποκλέπτει χρηματικά κεφάλαια από Διαδικτυακά Τραπεζικά Συστήματα κάνοντας χρήση υποκλαπέντων στοιχείων πρόσβασης (όνομα χρήστη, κωδικό πρόσβασης κ.τ.λ.) σε Διαδικτυακά Τραπεζικά Συστήματα (e-banking).
 
Το κακόβουλο λογισμικό «Shylock» εξαπλώνεται γρήγορα μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου και προγραμμάτων επικοινωνίας σε πραγματικό χρόνο (live messengers), ενώ οι χρήστες του διαδικτύου, «μολύνονται» όταν επιλέγουν κακόβολους συνδέσμους (links), που τους αποστέλλονται είτε μέσω ηλεκτρονικού ταχυδρομείου, είτε μέσω προγραμμάτων επικοινωνίας και στην συνέχεια «πείθονται» να κατεβάσουν και να εκτελέσουν το κακόβουλο λογισμικό, εν αγνοία τους.
 
Μόλις εγκατασταθεί το κακόβουλο λογισμικό εν αγνοία του χρήστη, επιδιώκει σε πρώτη φάση να αποκτήσει πρόσβαση σε οικονομικές πληροφορίες και χρηματικά ποσά, που είναι αποθηκευμένα σε λογαριασμούς (είτε προσωπικούς είτε εταιρικούς) του θύματος, ενώ σε δεύτερη φάση να πραγματοποιήσει μεταφορά αυτών των πληροφοριών, καθώς και των υποκλαπέντων χρηματικών ποσών στους δράστες, που ελέγχουν την παράνομη δράση του κακόβουλου λογισμικού.
 
Σύμφωνα με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος οι πολίτες που λαμβάνουν μηνύματα από άγνωστους αποστολείς ή άγνωστη προέλευση, είτε μέσω ηλεκτρονικού ταχυδρομείου είτε μέσω προγραμμάτων επικοινωνίας σε πραγματικό χρόνο (live messenger), καλούνται να μην ανοίγουν τους συνδέσμους (links) και να μην κατεβάζουν τα αρχεία που περιέχονται σε αυτά.
 
Για την καταπολέμηση του εγκλήματος που πραγματοποιείται με το κακόβουλο λογισμικό «Shylock», ήδη πραγματοποιείται διεθνής κοινή επιχειρησιακή δράση ενώ η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος καλεί  τους πολίτες που έρχονται αντιμέτωποι με ανάλογα περιστατικά να επικοινωνούν τηλεφωνικά στο 210-6476464 ή στέλνοντας e-mail στο: ccu@cybercrimeunit.gov.gr
Ιδιαίτερα προσεχτικοί θα πρέπει να είναι οι χρήστες του e-banking, όπως προειδοποιεί η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, καθώς εμφανίστηκε ένας νέος ιός που εισβάλλει στον τραπεζικό λογαριασμό σας (Banking Malware).
Αυτό το κακόβουλο λογισμικό έχει τη δυνατότητα να υποκλέπτει τα ηλεκτρονικά στοιχεία πρόσβασης του e-banking (username, password, κτλ), αλλά και να «συλλέγει» τα δεδομένα της κίνησης του δικτύου του χρήστη (sniff network traffic), υποκλέπτοντας ευαίσθητα δεδομένα και των υπολοίπων χρηστών που είναι συνδεδεμένοι σε αυτό.
 
Ο εν λόγω ιός, που ονομάστηκε ως «EMOTET», εξαπλώνεται γρήγορα μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Πιο συγκεκριμένα, στον χρήστη αποστέλλεται μήνυμα (e-mail), το οποίο τον ενημερώνει για κάποια μεταφορά ποσού, που έγινε στο τραπεζικό του λογαριασμό και το οποίο περιέχει σύνδεσμο (link) για περισσότερες πληροφορίες σχετικά με την επίμαχη τραπεζική μεταφορά.
 
Μόλις ο χρήστης πατήσει στο σύνδεσμο (link), που περιέχεται στο μήνυμα ηλεκτρονικού ταχυδρομείου, αρχίζει η διαδικασία εγκατάστασης του κακόβουλου λογισμικού, εν αγνοία του χρήστη.
 
Σημειώνεται ότι το κακόβουλο λογισμικό έχει την ικανότητα να παρακάμπτει ακόμα και την ασφαλή σύνδεση HTTPS (Hypertext Transfer Protocol Secure). Το γεγονός αυτό, θέτει σε μεγαλύτερο κίνδυνο την υποκλοπή των ηλεκτρονικών στοιχείων εισόδου στο e-banking, καθώς οι χρήστες θεωρούν ότι πραγματοποιούν τις online τραπεζικές τους συναλλαγές με ασφάλεια.
 
Οι πολίτες, που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου με παρόμοιο περιεχόμενο καλούνται να μην ανοίγουν τους συνδέσμους, ούτε να κατεβάζουν τα αρχεία που περιέχονται σε αυτά. Σε κάθε περίπτωση, συστήνεται σε κάθε χρήστη η επιβεβαίωση των συναλλαγών μέσω του τραπεζικού του ιδρύματος. Κατ' αυτόν τον τρόπο επιβεβαιώνεται η ορθότητα του μηνύματος ηλεκτρονικού ταχυδρομείου πριν προχωρήσει σε περαιτέρω ενέργειες.
 
Επιπλέον, σε περίπτωση που ο χρήστης «πατήσει» τον σύνδεσμο σε παρόμοιο μήνυμα ηλεκτρονικού ταχυδρομείου, το οποίο έχει επιβεβαιωθεί για την πλαστότητά του, συστήνεται η επανεγκατάσταση του λειτουργικού συστήματος.
 
newsit.gr
 
Η Ανακοίνωση της ΕΛ.ΑΣ.
 Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος ενημερώνει τους πολίτες, που χρησιμοποιούν e-banking για την εμφάνιση ενός νέου κακόβουλου λογισμικού, που στοχεύει στην παράνομη πρόσβαση του τραπεζικού τους λογαριασμού (Banking Malware)
 
Το νέο κακόβουλο λογισμικό μπορεί να υποκλέπτει τα ηλεκτρονικά στοιχεία πρόσβασης του e-banking και να «συλλέγει» τα δεδομένα της κίνησης του δικτύου του χρήστη (sniff network traffic), υποκλέπτοντας ευαίσθητα δεδομένα και των υπολοίπων συνδεδεμένων χρηστών
 
Το νέο κακόβουλο λογισμικό ονομάστηκε ως «EMOTET» και εξαπλώνεται γρήγορα μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου
 
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, της Ελληνικής Αστυνομίας, ενημερώνει τους πολίτες, που χρησιμοποιούν την ηλεκτρονική τραπεζική (e-banking) για την εμφάνιση ενός νέου κακόβουλου λογισμικού, που στοχεύει στην παράνομη πρόσβαση του τραπεζικού τους λογαριασμού (Banking Malware).
 
Ειδικότερα, το νέο κακόβουλο λογισμικό έχει τη δυνατότητα να υποκλέπτει τα ηλεκτρονικά στοιχεία πρόσβασης του e-banking (username, password, κτλ), αλλά και να «συλλέγει» τα δεδομένα της κίνησης του δικτύου του χρήστη (sniff network traffic), υποκλέπτοντας ευαίσθητα δεδομένα και των υπολοίπων χρηστών που είναι συνδεδεμένοι σε αυτό.
 
Το εν λόγω λογισμικό, που ονομάστηκε ως «EMOTET», εξαπλώνεται γρήγορα μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Πιο συγκεκριμένα, στον χρήστη αποστέλλεται μήνυμα (e-mail), το οποίο τον ενημερώνει για κάποια μεταφορά ποσού, που έγινε στο τραπεζικό του λογαριασμό και το οποίο περιέχει σύνδεσμο (link) για περισσότερες πληροφορίες σχετικά με την επίμαχη τραπεζική μεταφορά. Μόλις ο χρήστης πατήσει στο σύνδεσμο (link), που περιέχεται στο μήνυμα ηλεκτρονικού ταχυδρομείου, αρχίζει η διαδικασία εγκατάστασης του κακόβουλου λογισμικού, εν αγνοία του χρήστη.
 
Σημειώνεται ότι το κακόβουλο λογισμικό έχει την ικανότητα να παρακάμπτει ακόμα και την ασφαλή σύνδεση HTTPS (Hypertext Transfer Protocol Secure). Το γεγονός αυτό, θέτει σε μεγαλύτερο κίνδυνο την υποκλοπή των ηλεκτρονικών στοιχείων εισόδου στο e-banking, καθώς οι χρήστες θεωρούν ότι πραγματοποιούν τις online τραπεζικές τους συναλλαγές με ασφάλεια.
 
Οι πολίτες, που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου με παρόμοιο περιεχόμενο καλούνται να μην ανοίγουν  τους συνδέσμους, ούτε να κατεβάζουν τα αρχεία που περιέχονται σε αυτά. Σε κάθε περίπτωση, συστήνεται σε κάθε χρήστη η επιβεβαίωση των συναλλαγών μέσω του τραπεζικού του ιδρύματος. Κατ' αυτόν τον τρόπο επιβεβαιώνεται η ορθότητα του μηνύματος ηλεκτρονικού ταχυδρομείου πριν προχωρήσει σε περαιτέρω ενέργειες.
 
Επιπλέον, σε περίπτωση που ο χρήστης «πατήσει» τον σύνδεσμο σε παρόμοιο μήνυμα ηλεκτρονικού ταχυδρομείου, το οποίο έχει επιβεβαιωθεί για την πλαστότητά του, συστήνεται η επανεγκατάσταση του λειτουργικού συστήματος.
 
Υπενθυμίζεται ότι για παρόμοια περιστατικά, οι πολίτες μπορούν να επικοινωνούν με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:
• Τηλεφωνικά στους αριθμούς 11012 και 210-6476464
• Στέλνοντας e-mail στα ccu@cybercrimeunit.gov.gr, 11012@hellenicpolice.gr
Σελίδα 3 από 3

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot