Jump to content

Αναζήτηση στην κοινότητα

Προβολή αποτελεσμάτων αναζήτησης για 'security'.

  • Αναζήτηση βάση ετικέτας

    Πληκτρολογήστε ετικέτες διαχωρίζοντάς τις με κόμμα
  • Αναζήτηση βάση δημιουργού

Τύπος Περιεχομένου


Κατηγορίες

  • Ειδήσεις
    • CES
    • Δελτία Τύπου
  • Reviews
    • Mainboards
    • Video Cards
    • PC Case and Modifications
    • SSD and Ram kits
    • Components
    • CPU Cooling
    • Events
  • How-To
    • Voltmods
    • Guides
    • Troubleshooting

Κατηγορίες

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Forums

  • TheLab.gr
    • Ειδήσεις
    • Reviews
    • Από το Εργαστήρι
    • Thelab.gr Νέα και σχόλια
    • Δημοσκοπήσεις
    • Παρουσιάσεις Μελών
    • Τεχνολογικοί Προβληματισμοί
  • Talk to...
    • GearBest.com
    • Geekbuying.com
    • Coolicool.com
    • TomTop.com
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες DDR/DDR2/DDR3/DDR4
    • Αποθήκευση (HDD, SSD, NAS)
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • 3D Εκτύπωση & CNC machines
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα & Internet
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets, GPS, κτλ
    • Γενική Συζήτηση
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers & hardware
    • Server OS & Virtualisation
    • Networking
    • Databases
    • Programming & Scripting
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Το Παζάρι
    • Πωλήσεις
    • Ζήτηση
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Calendars

  • Ημερολόγιο Κοινότητας
  • Ημερολόγιο Gaming

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...

Βρέθηκαν 188 αποτελέσματα

  1. Η ανάγκη του να διατηρούμε ασφαλή back ups των σημαντικών μας αρχείων, είναι κάτι το οποίο συζητείται συχνά και κάτι στο οποίο όλοι ή έστω οι περισσότεροι, συμφωνούν. Πολύ περισσότερο τα τελευταία χρόνια όπου οι επιθέσεις με κακόβουλο λογισμικό τύπου ransomware αυξάνουν. Η Microsoft σε ένα πρόσφατο blog post ανακοίνωσε νέα χαρακτηριστικά ασφαλείας για τους χρήστες του Office365 που χρησιμοποιούν το OneDrive για να δημιουργούν αντίγραφα ασφαλείας, μεταξύ των οποίων και προστασία από τα ransomwares. Ειδικότερα οι χρήστες του OneDrive που έχουν και συνδρομή στο Office365, αποκτούν πρόσβαση στο χαρακτηριστικό "Files Restore", κάτι που μέχρι τώρα ήταν διαθέσιμο μόνο στους χρήστες της επαγγελματικής έκδοσης του OneDrive. Το Files Restore επιτρέπει την επαναφορά του συνόλου των περιεχομένων που έχει κάποιος στο OneDrive, όχι μόνο στην τελευταία τους έκδοση, αλλά και σε κάποια παλαιότερη έκδοση εντός των τελευταίων 30 ημερών. Αυτό επιτρέπει την επαναφορά των αρχείων κάποιου, μετά από κάποια λανθασμένη μαζική διαγραφή, corruption των αρχείων, επίθεση ransomware ή άλλου τύπου καταστροφή. Επιπλέον η Microsoft αναφέρει ότι το Office365 πλέον θα έχει την δυνατότητα να ελέγχει για πιθανές επιθέσεις από ransomwares στα αρχεία ενός χρήστη και να τον ενημερώνει με μήνυμα στο κινητό του, στον υπολογιστή του ή στον λογαριασμό του ηλεκτρονικού ταχυδρομείου του. Αυτό θα επιτρέπει σε κάποιον να αντιλαμβάνεται την επίθεση εν την γενέσει της και να μπορεί να επαναφέρει άμεσα τα αρχεία του στην κατάσταση που ήταν πριν την επίθεση. Πέραν των παραπάνω, η Microsoft προσθέτει την δυνατότητα να θέτει κάποιος ένα κωδικό ασφαλείας ο οποίος θα αποτρέπει κάποιον να έχει πρόσβαση σε αρχεία ή φακέλους στο OneDrive, στην περίπτωση που κάποιος άλλος διαρρεύσει κατά λάθος κάποιο link, κωδικοποίηση για τα μηνύματα ηλεκτρονικού ταχυδρομείου, δυνατότητα περιορισμού της προώθησης ή αντιγραφής των μηνυμάτων ηλεκτρονικού ταχυδρομείου από αυτούς που τα λαμβάνουν και real time έλεγχος των links που περιλαμβάνονται σε μηνύματα ηλεκτρονικού ταχυδρομείου, ώστε να ελεγχθεί αν αυτά σχετίζονται με κακόβουλες ενέργειες ή λογισμικό.
  2. Τριάντα πέντε (35) εφαρμογές ανακαλύφθηκαν πρόσφατα στο κατάστημα Google Play, οι οποίες υπόσχονται ότι θα προστατεύσουν τους χρήστες Android, ενώ στην πραγματικότητα το μόνο που κάνουν είναι να βομβαρδίζουν με ανεπιθύμητες διαφημίσεις. Οι ερευνητές της ESET προχώρησαν στην ανάλυση των ψευδό-εφαρμογών, και μετά τις σχετικές επισημάνσεις, και οι 35 έχουν αφαιρεθεί από το επίσημο κατάστημα εφαρμογών της πλατφόρμας Android. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Προσοχή στις ψευδό-εφαρμογές που υπόσχονται ασφάλεια στο Google Play 11 Απριλίου 2018 – Τριάντα πέντε (35) εφαρμογές ανακαλύφθηκαν πρόσφατα στο κατάστημα Google Play, οι οποίες υπόσχονται ότι θα προστατεύσουν τους χρήστες Android, ενώ στην πραγματικότητα το μόνο που κάνουν είναι να βομβαρδίζουν με ανεπιθύμητες διαφημίσεις. Οι ερευνητές της ESET προχώρησαν στην ανάλυση των ψευδό-εφαρμογών, και μετά τις σχετικές επισημάνσεις, και οι 35 έχουν αφαιρεθεί από το επίσημο κατάστημα εφαρμογών της πλατφόρμας Android. Οι εφαρμογές αυτές, εκτός από το να ενοχλούν τα θύματά τους με διαφημίσεις, είχαν και επιπτώσεις στην ασφάλεια τους. Καταρχήν δημιουργούσαν στους χρήστες την ψευδαίσθηση ότι είναι προστατευμένοι, αφήνοντας τους εκτεθειμένους σε πραγματικούς κινδύνους από κακόβουλες εφαρμογές, ενώ συχνά εμφάνιζαν ως επικίνδυνες τις επίσημες εφαρμογές στις ανιχνεύσεις τους. Όλες οι ψευδό-εφαρμογές μιμούνταν αυθεντικές λύσεις ασφάλειας για κινητά, χρησιμοποιώντας ωστόσο ελλιπείς και πολύ απλούς «μηχανισμούς ανίχνευσης». Αναλύοντας και τις 35 εφαρμογές, οι ερευνητές της ESET εντόπισαν ελάχιστες που ξεχώριζαν από τις υπόλοιπες: μία από αυτές δεν είναι εντελώς δωρεάν, καθώς προσφέρει μια αναβάθμιση επί πληρωμή. Μια άλλη, χρησιμοποιεί έναν απαρχαιωμένο app-locker manager που παρακάμπτεται εύκολα, ενώ μια άλλη επισημαίνει από προεπιλογή ως επικίνδυνες κάποιες άλλες εφαρμογές από αυτήν την ομάδα. Τέλος, μία ψευδό-εφαρμογή κάνει κατάχρηση του branding της ESET. Οι 35 ψευδό-εφαρμογές δεν χαρακτηρίζονται ως ransomware ή ως κάποιο άλλο είδος malware, και ευθύνονται κυρίως για εμφάνιση ενοχλητικών διαφημίσεων και για το ότι ξεγελούν τα θύματα τους προσφέροντας μια ψεύτικη αίσθηση ασφάλειας. Ωστόσο, τα εκατομμύρια απρόσεκτων χρηστών που τις εγκατέστησαν θα μπορούσαν να έχουν κινδυνέψει πολύ περισσότερο εγκαθιστώντας πραγματικά κακόβουλο λογισμικό. Για το λόγο αυτό, η ESET παροτρύνει τους χρήστες Android να αναζητούν πάντα μία αξιόπιστη, αυθεντική λύση ασφαλείας. Σχετικά με το ποια να επιλέξουν, μπορούν να συμβουλευτούν τις σχετικές ανεξάρτητες δοκιμές από αξιόπιστους οργανισμούς του τομέα της ασφάλειας.
  3. H ESET προτρέπει τους χρήστες Android να είναι ιδιαίτερα προσεκτικοί με ένα νέο scam που ανακαλύφθηκε στο Google Play. Πρόκειται για μία εφαρμογή παιχνιδιού, το «Pingu Cleans Up», που στοχεύει κυρίως σε χρήστες που έχουν αποθηκεύσει πληροφορίες πιστωτικών καρτών στο λογαριασμό τους στο Google Play, προσπαθώντας να εκμεταλλευτεί τη στιγμή που θα είναι αφηρημένοι παίζοντας το παιχνίδι. Ακολουθεί το σχετικό δελτίο Τύπου. Pingu Cleans Up: Η ESET προειδοποιεί τους χρήστες Android για νέο scam στο Google Play 2 Απριλίου 2018 – H ESET προτρέπει τους χρήστες Android να είναι ιδιαίτερα προσεκτικοί με ένα νέο scam που ανακαλύφθηκε στο Google Play. Πρόκειται για μία εφαρμογή παιχνιδιού, το «Pingu Cleans Up», που στοχεύει κυρίως σε χρήστες που έχουν αποθηκεύσει πληροφορίες πιστωτικών καρτών στο λογαριασμό τους στο Google Play, προσπαθώντας να εκμεταλλευτεί τη στιγμή που θα είναι αφηρημένοι παίζοντας το παιχνίδι. Η scam εφαρμογή ξεγελά τους χρήστες μέσα από τρία στάδια να εγγραφούν σε μία εβδομαδιαία συνδρομή αξίας € 5,49, χρησιμοποιώντας τη νόμιμη μέθοδο πληρωμών του Google Play. Η συνδρομή συνεχίζει να πληρώνεται αυτόματα κάθε εβδομάδα, εκτός κι αν ο χρήστης ζητήσει να απεγγραφεί. Η τεχνική που χρησιμοποιείται για την αρχική εγγραφή στηρίζεται στην λογική ότι ορισμένοι χρήστες, προκειμένου να συνεχίσουν το παιχνίδι, θα πατήσουν μηχανικά τις απαντήσεις που εμφανίζονται στα παράθυρα σε κάθε ένα από τα τρία παραπλανητικά στάδια, χωρίς να δώσουν μεγάλη προσοχή στο τι αναγράφεται. Η εφαρμογή ανέβηκε για πρώτη φορά στο Google Play στις 8 Φεβρουαρίου 2018 και πραγματοποιήθηκαν 50.000 -100.000 εγκαταστάσεις πριν απομακρυνθεί κατόπιν σχετικής ειδοποίησης της ESET προς την Google. Για να αποφεύγουν αντίστοιχες scam εφαρμογές, η ESET συμβουλεύει τους χρήστες να έχουν την προσοχή τους για την ύπαρξη προειδοποιητικών σημαδιών. Για παράδειγμα, στην περίπτωση του «Pingu Cleans Up», οι χρήστες είχαν σημαντικές ενδείξεις ότι πρόκειται για scam: Οι «Όροι Χρήσης» δεν ήταν ενεργοί, εμφανιζόταν αίτημα για πληρωμή αμέσως μετά την εκκίνηση - παρά το γεγονός ότι η εφαρμογή εμφανίζεται ως δωρεάν στο Google Play -, ενώ παράλληλα υπήρχαν αρνητικές βαθμολογίες και κριτικές στο Google Play. Συνεπώς, πριν εγκαταστήσουν μία εφαρμογή, οι χρήστες μπορούν να ελέγξουν τις αξιολογήσεις και τις κριτικές της, ενώ, ειδικά αν υπάρχει πρόσβαση στη συσκευή από παιδιά, η ESET συνιστά να δημιουργείται ένας ξεχωριστός λογαριασμός, ο οποίος δεν συνδέεται με χρήση πιστωτικής κάρτας. Τέλος, μια αξιόπιστη λύση ασφάλειας για κινητά θα βοηθήσει στην προστασία της συσκευής Android από τις πιο πρόσφατες απειλές.
  4. Σύμφωνα με ερευνητές της Ισραηλινής CTS-Labs, βρέθηκαν 13 κενά ασφαλείας σε επεξεργαστές Ryzen και EPYC της AMD, τα περισσότερα στο τμήμα του επεξεργαστή όπου βρίσκεται ο AMD Secure Processor, αλλά και στο chipset. Τα κενά αυτά επιτρέπουν την εγκατάσταση κακόβουλου λογισμικού, αλλά και την πρόσβαση σε ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης. Οι ερευνητές της CTS labs χωρίζουν τα παραπάνω 13 κενά σε τέσσερις διαφορετικές ομάδες, στις οποίες έχουν δώσει τα ονόματα Ryzenfall, Masterkey, Fallout και Chimera. Οι ερευνητές αναφέρουν ότι τα κενά ασφαλείας που ανήκουν στην ομάδα Ryzenfall, επηρεάζουν τους επεξεργαστές Ryzen και επιτρέπουν την εγκατάσταση κακόβουλου λογισμικού στον AMD Secure Processor. Αυτό θα επέτρεπε την κλοπή σημαντικών δεδομένων, όπως κλειδιών κρυπτογράφησης και κωδικούς πρόσβασης, ενώ θα επέτρεπε την εύκολη διάδοση των κακόβουλων προγραμμάτων σε άλλους υπολογιστές μέσω του τοπικού δικτύου. Τα κενά ασφαλείας της κατηγορίας Masterkey επιτρέπει την παράκαμψη του αρχικού ελέγχου που γίνεται κατά την εκκίνηση ενός συστήματος και επιτρέπει την εγκατάσταση κακόβουλου λογισμικού στο BIOS του συστήματος, καθώς και την απενεργοποίηση χαρακτηριστικών ασφαλείας. Τα κενά ασφαλείας της κατηγορίας Fallout επιτρέπουν την πρόσβαση σε ασφαλείς περιοχές όπου αποθηκεύονται σημαντικά στοιχεία όπως οι κωδικοί ασφαλείας και επηρεάζουν επεξεργαστές EPYC. Τέλος, τα κενά ασφαλείας της κατηγορίας Chimera, βρέθηκαν στο chipset των Ryzen επεξεργαστών. Επειδή η κίνηση δεδομένων μέσω WiFi, δικτύου και Bluetooth περνάει μέσω του chipset, σύμφωνα με τους ερευνητές θα μπορούσε να εγκατασταθεί κακόβουλο λογισμικό μέσω αυτών των κενών ασφαλείας, το οποίο θα επέτρεπε την κλοπή σημαντικών δεδομένων. Για παράδειγμα η εγκατάσταση ενός keylogger, θα επέτρεπε την παρακολούθηση των δεδομένων που εισάγονται μέσω του πληκτρολογίου. Η AMD για την ώρα έχει αρκεστεί σε μια τυπική δήλωση, στην οποία αναφέρει ότι ερευνά το θέμα και ότι η ασφάλεια των πελατών της αποτελεί προτεραιότητα για την εταιρία. Η αναφορά της CTS Labs έρχεται μόλις λίγο καιρό μετά τις αποκαλύψεις των Spectre και Meltdown, όπου οι AMD επεξεργαστές φαίνονταν να είναι οι λιγότερο επηρεαζόμενοι, κάτι που δημιουργούσε ευνοϊκές συνθήκες και για τους EPYC επεξεργαστές. Η CTS Labs έχει δημιουργήσει και σχετική ιστοσελίδα με την ονομασία AMDFLAWS για όσους θα ήθελαν πιο αναλυτικές πληροφορίες. Ερωτηματικό πάντως αποτελεί το ότι η CTS Labs έδωσε διορία μόλις 24 ώρες στην AMD να απαντήσει, όταν ο τυπικός χρόνος που δίνεται στις εταιρίες να βρουν μια λύση σε νέα κενά ασφαλείας είναι 90 μέρες. Επιπλέον πολλοί θεωρούν ότι ο τρόπος παρουσίασης των ευρημάτων της εταιρίας, γίνεται με τρόπο ώστε να δημιουργήσει την μέγιστη δυνατή αρνητική εντύπωση στον αναγνώστη για την AMD και τους επεξεργαστές της, καθώς και φόβο για το μέγεθος του προβλήματος ασφαλείας που φαίνεται να έχουν οι επεξεργαστές της AMD. Επιπλέον υπάρχουν και θεωρίες που συνδέουν την αποκάλυψη των παραπάνω κενών ασφαλείας, με οικονομικά συμφέροντα που περιμένουν να ευνοηθούν από πιθανή σημαντική πτώση στην τιμή της μετοχής της AMD. Το παρακάτω βίντεο είναι ιδιαίτερα ενδιαφέρον.
  5. Η Dr. Web είναι μια Ρωσική εταιρία που παρέχει προγράμματα antivirus. Στις αρχές του μήνα η εταιρία ανανέωσε την λίστα φτηνών Κινέζικων συσκευών Android στα οποία είχε ανιχνεύσει το trojan Android.Triada.231. Το trojan αυτό είχε ανιχνευτεί για πρώτη φορά στα μέσα του 2017, σε μικρό αριθμό συσκευών οι οποίες έρχονταν με μολυσμένο firmware. Από τότε ο αριθμός αυτός αυξάνεται συνεχώς. Στην τελευταία ενημέρωση της εταιρίας, ο αριθμός των συσκευών έφτασε τις 42. Ανάμεσα σε αυτές και αρκετά μοντέλα Leagoo, με την Leagoo να μιλάει για λάθος και να απειλεί με μηνύσεις όσους αναπαραγάγουν σχετικές ειδήσεις. Σύμφωνα με την τελευταία ενημέρωση της Dr. Web, η οποία βρίσκεται εδώ, το Android.Triada.231 είναι ένα από τα πλέον επικίνδυνα trojans. Προσβάλει το Zygote, το οποίο είναι μέρος του Android συστήματος και χρησιμοποιείται προκειμένου να εκτελεί όλες τις εφαρμογές Android. Με αυτό το τρόπο το trojan προσβάλει άλλες εφαρμογές και εκτελεί κακόβουλες ενέργειες, εν αγνοία του χρήστη. Σε αυτές περιλαμβάνονται το κατέβασμα και εκτέλεση άλλου κακόβουλου λογισμικού. Σύμφωνα με την Dr. Web, οι κυβερνοεγκληματίες εισάγουν το trojan στην βιβλιοθήκη συστήματος libandroid_runtime.so κατά την κατασκευή της συσκευής, οπότε αυτή έρχεται προσβεβλημένη στα χέρια των καταναλωτών. Η Dr. Web αναφέρει ότι είχε ήδη ενημερώσει τους κατασκευαστές των συσκευών που βρέθηκαν προσβεβλημένες με το Android.Triada.231, αλλά οι κατασκευαστές συνέχισαν να κυκλοφορούν νέα μοντέλα που συνέχιζαν να ενσωματώνουν το κακόβουλο αυτό λογισμικό. Ένα παράδειγμα τέτοιας συσκευής ήταν το Leagoo M9 που κυκλοφόρησε τον Δεκέμβριο του 2017. Η λίστα των συσκευών που έχουν ανιχνευτεί με το Android.Triada.231 είναι η παρακάτω: Leagoo M5 Leagoo M5 Plus Leagoo M5 Edge Leagoo M8 Leagoo M8 Pro Leagoo Z5C Leagoo T1 Plus Leagoo Z3C Leagoo Z1C Leagoo M9 ARK Benefit M8 Zopo Speed 7 Plus UHANS A101 Doogee X5 Max Doogee X5 Max Pro Doogee Shoot 1 Doogee Shoot 2 Tecno W2 Homtom HT16 Umi London Kiano Elegance 5.1 iLife Fivo Lite Mito A39 Vertex Impress InTouch 4G Vertex Impress Genius myPhone Hammer Energy Advan S5E NXT Advan S4Z Advan i5E STF AERIAL PLUS STF JOY PRO Tesla SP6.2 Cubot Rainbow EXTREME 7 Haier T51 Cherry Mobile Flare S5 Cherry Mobile Flare J2S Cherry Mobile Flare P1 NOA H6 Pelitt T1 PLUS Prestigio Grace M5 LTE BQ-5510 Strike Power Max 4G (Russia) Ενδεχομένως να υπάρχουν και άλλες συσκευές που περιλαμβάνουν το εν λόγω trojan και οι οποίες απλά ακόμα δεν έχουν ελεγχθεί. Όπως αναφέρθηκε και αρχικά η Leagoo αντέδρασε στα παραπάνω νέα, δεδομένου και του μεγάλου αριθμού συσκευών της εταιρίας στην παραπάνω λίστα. Η Leagoo ισχυρίζεται ότι οι αναφορές είναι εσφαλμένες και ότι οι ανιχνεύσεις κακόβουλου λογισμικό στις συσκευές της, είναι αποτέλεσμα λανθασμένων ανιχνεύσεων συγκεκριμένων APK εφαρμογών, που σχετίζονται με διαφημίσεις, ως κακόβουλων. Επιπλέον ισχυρίζεται ότι από την στιγμή που αναφέρθηκε το πρόβλημα, η εταιρία έχει ήδη προχωρήσει σε αναβαθμίσεις του Android OS των συσκευών της ώστε να αποφεύγονται οι λανθασμένες αυτές ανιχνεύσεις. Μάλιστα η εταιρία προειδοποιεί ότι θα κινηθεί νομικά εναντίον των δημοσιεύσεων που δείχνουν τις συσκευές της να έχουν εγκατεστημένο κακόβουλο λογισμικό, αφού όπως αναφέρει, η δημοσιοποίηση της παραπάνω λίστας είχε ιδιαίτερα αρνητική επίδραση στην φήμη της εταιρίας. Η Leagoo κλείνει την ανακοίνωσή της αναφέροντας ότι το όλο πρόβλημα δημιουργήθηκε εξαιτίας διαφορετικών μεθόδων ανίχνευσης κακόβουλου λογισμικού από Κινεζικές εφαρμογές antivirus και ξένες εφαρμογές antivirus και ότι πλέον σκοπεύει να υιοθετήσει και τις ξένες μεθόδους ανίχνευσης, ώστε να μην επαναληφθούν παρόμοια προβλήματα στο μέλλον. Προτείνεται σε όποιον διαθέτει συσκευή Leagoo και υποψιάζεται ότι αυτή είναι μολυσμένη, να προχωρήσει άμεσα σε αναβάθμιση στην τελευταία έκδοση του λειτουργικού για την συσκευή του. Μπορείτε να διαβάσετε την ανακοίνωση της Leagoo εδώ.
  6. Η χρήση κρυπτονομισμάτων γίνεται όλο και πιο δημοφιλής στους χρήστες, παράλληλα όμως εμπνέει τους κυβερνοεγκληματίες να επινοούν νέους, μαζικότερους τρόπους πρόσβασης σε όλα αυτά τα εικονικά νομίσματα. Ως αποτέλεσμα, διαδικτυακές απάτες που στοχεύουν κρυπτονομίσματα έχουν κάνει την εμφάνισή τους και στην πλατφόρμα Android, με διάφορα είδη κακόβουλων εφαρμογών να ξεγελούν τους χρήστες. Η ESET δημοσίευσε ένα whitepaper περιγράφοντας τις πιο διαδεδομένες κατηγορίες «cryptocurrency scams», ενώ προσφέρει και μία σειρά συμβουλών για μεγαλύτερη προστασία των συσκευών και των κρυπτονομισμάτων. Ακολουθεί το σχετικό δελτίο τύπου. ESET: Scams που στοχεύουν κρυπτονομίσματα σε Android - Τι πρέπει να γνωρίζουν οι χρήστες 5 Μαρτίου 2018 – Η χρήση κρυπτονομισμάτων γίνεται όλο και πιο δημοφιλής στους χρήστες, παράλληλα όμως εμπνέει τους κυβερνοεγκληματίες να επινοούν νέους, μαζικότερους τρόπους πρόσβασης σε όλα αυτά τα εικονικά νομίσματα. Ως αποτέλεσμα, διαδικτυακές απάτες που στοχεύουν κρυπτονομίσματα έχουν κάνει την εμφάνισή τους και στην πλατφόρμα Android, με διάφορα είδη κακόβουλων εφαρμογών να ξεγελούν τους χρήστες. Η ESET δημοσίευσε ένα whitepaper περιγράφοντας τις πιο διαδεδομένες κατηγορίες «cryptocurrency scams», ενώ προσφέρει και μία σειρά συμβουλών για μεγαλύτερη προστασία των συσκευών και των κρυπτονομισμάτων. 1. Πλαστές εφαρμογές συναλλαγών κρυπτονομισμάτων. Σε αυτήν την κατηγορία ανήκουν κακόβουλες εφαρμογές ηλεκτρονικού «ψαρέματος» (phishing apps), που προσπαθούν να κλέψουν τους κωδικούς σύνδεσης για να παραβιάσουν λογαριασμούς. Οι συγκεκριμένες εφαρμογές μοιάζουν εξαιρετικά με τις αυθεντικές, ενώ μπορεί να έχουν καλή συνολική βαθμολογία χάρη σε ψεύτικα reviews. Μια πρόσφατη περίπτωση τέτοιου scam είναι οι εφαρμογές phishing που αντιγράφουν το Poloniex, ένα app για συναλλαγές cryptocurrency, που ανακαλύφθηκε πέρσι στο Google Play και εμφανίζεται συχνά από τότε. 2. Πλαστά wallet apps. Παρόμοιες phishing εφαρμογές επιτίθενται σε χρήστες πορτοφολιών κρυπτονομισμάτων, μόνο που εδώ γίνεται προσπάθεια κλοπής των ιδιωτικών κλειδιών και των φράσεων του χρήστη. Τον τελευταίο καιρό έχει παρατηρηθεί αυτό το είδος κακόβουλης συμπεριφοράς σε εφαρμογές που μοιάζουν με το MyEtherWallet, ένα δημοφιλές πορτοφόλι Ethereum ανοικτού κώδικα. Το MyEtherWallet δεν διαθέτει επίσημη εφαρμογή για κινητά, γεγονός που εκμεταλλεύονται οι απατεώνες του κυβερνοχώρου. Οι ερευνητές της ESET έχουν επίσης αναλύσει και πλαστά cryptocurrency wallet που προσπαθούν να εξαπατήσουν τα θύματα για να μεταφέρουν κέρματα στο πορτοφόλι των κυβερνοεγκληματιών. Αυτά τα scams προσποιούνται ότι δημιουργούν ένα δημόσιο κλειδί για ένα νέο πορτοφόλι και καθοδηγούν τους χρήστες να στείλουν τα ψηφιακά τους νομίσματα στη διεύθυνση που έχουν δημιουργήσει. 3. Crypto-mining malware που επιτίθεται σε Android. Το κατά πόσο μια εφαρμογή εξόρυξης κρυπτονομισμάτων (crypto-mining) μπορεί να θεωρηθεί κακόβουλη εξαρτάται από το αν λειτουργεί με τη συναίνεση του χρήστη ή όχι – στη δεύτερη περίπτωση η συσκευή έχει παραβιαστεί οπότε θεωρείται malware. Πρόσφατα, ανακαλύφθηκε ότι μια έκδοση του δημοφιλούς παιχνιδιού Bug Smasher, που έχει εγκατασταθεί από το Google Play από 1 έως 5 εκατομμύρια φορές, πραγματοποιούσε κρυφά mining κρυπτονομισμάτων Monero από τις συσκευές των χρηστών. 4. Πλαστά crypto-miners και εφαρμογές με δωρεάν παροχές. Εδώ ανήκουν οι εφαρμογές που προσποιούνται ότι εξορύσσουν κρυπτονομίσματα (crypto-miners) για το χρήστη, ενώ στην πραγματικότητα το μόνο που κάνουν είναι να προβάλλουν διαφημίσεις. Για να καταφέρνουν καλύτερα το σκοπό τους, τα συγκεκριμένα apps ενθαρρύνουν τους χρήστες να τα ανοίγουν σε τακτική βάση, υποσχόμενα περισσότερα «δωρεάν» κέρματα κάθε μέρα σε αντάλλαγμα. Ενώ αυτές οι εφαρμογές δεν είναι κακόβουλες «per se», θεωρούνται ανεπιθύμητες λόγω του παραπλανητικού τους χαρακτήρα. Στην κατηγορία αυτή περιλαμβάνονται apps που υπόσχονται ότι θα εξορύξουν κρυπτονομίσματα Ripple (XRP), στα οποία εξ’ ορισμού δεν μπορεί να γίνει mining. Όλες οι εφαρμογές που αναφέρονται παραπάνω εντοπίζονται και μπλοκάρονται από τα συστήματα της ESET και έχουν αποκλειστεί από το Google Play. Οι χρήστες που έχουν ενεργοποιημένη τη λειτουργία Google Play Protect προστατεύονται μέσω αυτού του μηχανισμού. Πως μπορούν να μείνουν ασφαλείς οι χρήστες H ESET δίνει τις παρακάτω συμβουλές στους χρήστες Android που δεν θέλουν να πέσουν θύματα των cryptocurrency scams: Χρησιμοποιήστε τα apps συναλλαγών κρυπτονομίσματων και πορτοφολιών με την ίδια προσοχή που χρησιμοποιείτε και τις εφαρμογές mobile banking. Όταν κάνετε λήψη εφαρμογών συναλλαγής κρυπτονομισμάτων ή πορτοφολιών σε κινητά, βεβαιωθείτε ότι η συγκεκριμένη υπηρεσία πράγματι διαθέτει εφαρμογή για κινητά. Θα πρέπει να υπάρχει link μεταξύ της επίσημης εφαρμογής και της ιστοσελίδας της υπηρεσίας. Αν προσφέρεται σαν επιλογή, χρησιμοποιήστε έλεγχο πιστοποίησης διπλού παράγοντα για να προστατεύσετε τους λογαριασμούς συναλλαγών ή πορτοφολιών με ένα πρόσθετο επίπεδο ασφάλειας. Κατά τη λήψη εφαρμογών από το Google Play, δώστε προσοχή στον αριθμό των λήψεων, καθώς και στις αξιολογήσεις και στα σχόλια των χρηστών. Ενημερώνετε διαρκώς την Android συσκευή σας και χρησιμοποιήστε μια αξιόπιστη λύση ασφάλειας για κινητά για να την προστατεύσετε από τις τελευταίες απειλές. Για περισσότερες πληροφορίες διαβάστε το σχετικό whitepaper της ESET: «Cryptocurrency scams on Android».
  7. Η ESET λανσάρει τη λύση ESET Smart TV Security

    Η ESET παρουσίασε σήμερα το ESET Smart TV Security - μια λύση προηγμένης τεχνολογίας, που προστατεύει συνδεδεμένες τηλεοράσεις και άλλες συσκευές που χρησιμοποιούν το λειτουργικό σύστημα Android TV από επιθέσεις malware. Ακολουθεί σχετικό δελτίο Τύπου. Η ESET λανσάρει τη λύση ESET Smart TV Security για την προστασία των χρηστών smart TV από τις αναδυόμενες απειλές malware 26 Φεβρουαρίου 2018 - Η ESET παρουσίασε σήμερα το ESET Smart TV Security - μια λύση προηγμένης τεχνολογίας, που προστατεύει συνδεδεμένες τηλεοράσεις και άλλες συσκευές που χρησιμοποιούν το λειτουργικό σύστημα Android TV από επιθέσεις malware. Σύμφωνα με στατιστικά στοιχεία, μέχρι το 2020 αναμένεται να συνδεθούν στο Διαδίκτυο έως και 30 δισεκατομμύρια συσκευές. Οι συσκευές αυτές προσφέρουν πολλά οφέλη στα νοικοκυριά, αποτελούν όμως παράλληλα μία απειλή για την καθημερινή ζωή των καταναλωτών. Ειδικά οι Smart TV - με τα μικρόφωνα, τις κάμερες και τις θύρες USB – μετατρέπονται όλο και περισσότερο σε βασικούς στόχους malware επιθέσεων. Αποκτώντας τον έλεγχο μιας έξυπνης τηλεόρασης, οι εγκληματίες του κυβερνοχώρου εκτός από ότι μπορούν να επιτεθούν σε άλλες συσκευές στο οικιακό δίκτυο του χρήστη, μπορούν και να κατασκοπεύσουν τα άτομα για να συλλέξουν ευαίσθητα και προσωπικά δεδομένα. «Οι χρήστες, λαμβάνοντας υπόψη τις απειλές στους τομείς της ασφάλειας και της προστασίας των προσωπικών δεδομένων, θα πρέπει πλέον να δίνουν στην προστασία των «έξυπνων» οικιακών συσκευών την ίδια βαρύτητα με την προστασία των φορητών υπολογιστών, των tablet ή των κινητών τους - δεν μπορούν να τα αντιμετωπίζουν σαν μια κοινή τηλεόραση, βραστήρα ή ρολόι», δήλωσε ο Branislav Orlik , Mobile Product Security Manager της ESET. Οι Smart TV με λειτουργικό σύστημα Android TV OS θα συντείνουν αναμφισβήτητα στη διάδοση του Android ransomware, το οποίο στοχεύει επίμονα σε συσκευές Android εδώ και αρκετά χρόνια. Η απειλή έχει πλέον περάσει σε τηλεοράσεις Android, με αναφορές στα ΜΜΕ για περιστατικά όπου κλειδώνουν οι οθόνες σε έξυπνες τηλεοράσεις και ζητούνται λύτρα για να ξεκλειδώσουν. Η εφαρμογή ESET Smart TV Security προστατεύει τους χρήστες με μία σειρά χαρακτηριστικών ασφαλείας, όπως: · Antivirus, που προστατεύει ενάντια στα αυξανόμενα επίπεδα του Android malware. · Τεχνολογία Anti-ransomware, για προστασία από απειλές που κλειδώνουν την οθόνη. Αν εντοπιστεί ransomware, οι χρήστες καλούνται να απενεργοποιήσουν/ενεργοποιήσουν την έξυπνη τηλεόρασή τους, ενώ η βάση δεδομένων για ιούς ενημερώνεται και ξεκινά σάρωση. Όταν το ESET Smart TV Security εντοπίσει ransomware στη συσκευή, συνιστάται στον χρήστη να απεγκαταστήσει το malware. Μόλις επιβεβαιωθεί η απεγκατάσταση, το ransomware διαγράφεται. · Σάρωση πολλαπλών συσκευών, που εντοπίζει το malware σε συσκευές και USB που συνδέονται στην smart TV. · Anti-phishing, που προστατεύει τους χρήστες από απόπειρες κλοπής ευαίσθητων, προσωπικών δεδομένων. Αυτή η λειτουργία θα είναι διαθέσιμη μόνο στην premium έκδοση του ESET Smart TV Security. Η λύση Smart TV Security της ESET είναι διαθέσιμη μέσω του Google Play και η λήψη της μπορεί να γίνει μόνο από την τηλεόραση του χρήστη. Μετά την εγκατάσταση της, η ESET προστατεύει ολόκληρο το οικοσύστημα Android του χρήστη – τόσο το smartphone όσο και την τηλεόραση. «Οι χρήστες θα πρέπει να αισθάνονται ασφαλείς, γνωρίζοντας ότι μπορούν να παρακολουθήσουν τις αγαπημένες τους εκπομπές και να περιηγηθούν στο Διαδίκτυο με τα smartphones τους χωρίς να φοβούνται ότι παρακολουθούνται ή ότι θέτουν σε κίνδυνο τα προσωπικά τους δεδομένα», εξηγεί ο Orlik. «Η ESET είναι ο κορυφαίος κατασκευαστής λύσεων ασφάλειας για συσκευές Android OS, οπότε αποτελούμε την έξυπνη επιλογή των χρηστών για την προστασία όλων των συσκευών στα σπίτια τους και την ασφάλεια των δεδομένων που συλλέγουν». Οι ειδικοί της ESET θα βρίσκονται στο MobileFocus Global, την ετήσια εκδήλωση του PEPCOM για εκπροσώπους ΜΜΕ (Δευτέρα 26 Φεβρουαρίου στις 19:00, στο ξενοδοχείο Fairmont Rey Juan Carlos I), και θα πραγματοποιήσουν ζωντανή επίδειξη για το πώς η νέα λύση ασφάλειας προστατεύει τους καταναλωτές από τις κυβερνοεπιθέσεις. Η ESET θα παρουσιάσει επίσης αυτή τη λύση στο Mobile World Congress στο Hall 7. Για περισσότερες πληροφορίες, επισκεφθείτε την ειδική ιστοσελίδα της ESET για τη συμμετοχή της στο MWC.
  8. Η Intel ανακοίνωσε νέα CPU microcodes για τα Spectre και Meltdown

    Τα Spectre και Meltdown είναι τα σημαντικότερα ίσως κενά ασφαλείας που έχουν βρεθεί στους επεξεργαστές, με τους Intel ειδικότερα να επηρεάζονται και από τα δύο αυτά κενά ασφαλείας. Η Intel είχε κυκλοφορήσει διορθώσεις για τους επεξεργαστές της, οι οποίες όμως προκαλούσαν επανεκκινήσεις σε κάποια συστήματα. Αυτό είχε αναγκάσει την Intel να συμβουλέψει τους πελάτες της και τους καταναλωτές να σταματήσουν να περνούν τις νέες αυτές διορθώσεις, έως ότου κυκλοφορήσει βελτιωμένες εκδόσεις. Πλέον οι νέες εκδόσεις των διορθώσεων είναι έτοιμες, με την Intel να αναφέρει ότι έχουν γίνει εκτεταμένες δοκιμές προκειμένου να εξασφαλιστεί η σταθερότητά τους. Οι διορθώσεις αυτές απευθύνονται σε χρήστες συστημάτων με επεξεργαστές Core 6ης γενιάς Skylake, 7ης γενιάς Kaby Lake και 8ης γενιάς Coffee Lake, αλλά και σε όσους λειτουργούν συστήματα με Core X, Xeon Scalable και Xeon D επεξεργαστές. Οι νέες διορθώσεις θα διατεθούν μέσω των OEMs και των κατασκευαστών μητρικών με την μορφή νέων αναβαθμίσεων BIOS. Η Intel ενημέρωσε πριν λίγες μέρες και ένα PDF αρχείο, το οποίο μπορείτε να βρείτε εδώ και το οποίο περιέχει πίνακες που δείχνουν σε ποια φάση βρίσκεται η ανάπτυξη σχετικών διορθώσεων για τους επεξεργαστές της. Στους πίνακες αυτούς(όπως αυτός που φαίνεται στην εικόνα παρακάτω), μπορεί να δει κάποιος σε ποια φάση της ανάπτυξης βρίσκεται η σχετική διόρθωση για τον επεξεργαστή του. Αν είναι έτοιμη είναι χρωματισμένη με πράσινο χρώμα και αναφέρεται ως ήδη διαθέσιμη για παραγωγή. Αν είναι σε διαδικασία Beta είναι χρωματισμένη με κίτρινο χρώμα, ενώ αν η ανάπτυξη της δεν έχει ακόμα ξεκινήσει, ή είναι στα πρώτα στάδιά της, είναι χρωματισμένη με άσπρο. Βέβαια δεν αρκεί η ανάπτυξη κάποιας διόρθωσης από την Intel. Θα πρέπει και ο κατασκευαστής του συστήματος ή της μητρικής να προωθήσει αυτές τις διορθώσεις στους τελικούς καταναλωτές με την μορφή κάποιου BIOS update.
  9. Το 2017 ήταν αναμφισβήτητα «η χρονιά του ransomware», όπως αποδεικνύεται σε πρόσφατο White Paper που δημοσίευσε η ESET. Οι δημιουργοί κακόβουλου λογισμικού δεν περιορίστηκαν μόνο σε ransomware που στόχευε PC, καθώς αρκετά σημαντικό ήταν και το ποσοστό επιθέσεων ενάντια σε συσκευές Android. Τα κύρια χαρακτηριστικά που παρατήρησαν οι ερευνητές της ESET στη δράση του Android ransomware το 2017 ήταν οι πρωτοποριακές μέθοδοι που χρησιμοποίησε για να εισχωρεί στα συστήματα και οι σκληρότερες απαιτήσεις σχετικά με την απόσπαση λύτρων. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Το 2017 το Android ransomware ήταν πιο εφευρετικό στην εξάπλωση και πιο απαιτητικό στα λύτρα 15 Φεβρουαρίου 2018 –Το 2017 ήταν αναμφισβήτητα «η χρονιά του ransomware», όπως αποδεικνύεται σε πρόσφατο White Paper που δημοσίευσε η ESET. Οι δημιουργοί κακόβουλου λογισμικού δεν περιορίστηκαν μόνο σε ransomware που στόχευε PC, καθώς αρκετά σημαντικό ήταν και το ποσοστό επιθέσεων ενάντια σε συσκευές Android. Τα κύρια χαρακτηριστικά που παρατήρησαν οι ερευνητές της ESET στη δράση του Android ransomware το 2017 ήταν οι πρωτοποριακές μέθοδοι που χρησιμοποίησε για να εισχωρεί στα συστήματα και οι σκληρότερες απαιτήσεις σχετικά με την απόσπαση λύτρων. Ενδεικτικό παράδειγμα της εφευρετικότητας του Android ransomware υπήρξε η κατάχρηση των υπηρεσιών προσβασιμότητας της πλατφόρμας Android, οι οποίες έχουν σχεδιαστεί για να βοηθήσουν άτομα με ειδικές ανάγκες. Αυτή η κακόβουλη τεχνική χρησιμοποιούνταν τυπικά από το banking malware, ωστόσο, μέχρι το τέλος του 2017, εμφανίστηκε και στο Android ransomware. Πιθανά η πιο γνωστή περίπτωση αυτής της συμπεριφοράς είναι το DoubleLocker, η οικογένεια ransomware που ανακαλύφθηκε από τους ερευνητές της ESET. Παρά την εμφάνιση των νέων αυτών χαρακτηριστικών, η πιο δημοφιλής τεχνική επίθεσης του Android ransomware εξακολουθεί να παραμένει το κλείδωμα της οθόνης που ακολουθείται από αίτημα για λύτρα, προκειμένου να μπορέσει ο χρήστης να την ξεκλειδώσει. Σύμφωνα με την τηλεμετρία της ESET, οι πιο συχνά ανιχνεύσιμες παραλλαγές των Android ransomware που χρησιμοποιούν αυτή τη μέθοδο εκβιασμού ανήκουν στην οικογένεια Android/Locker. Αξίζει να σημειωθεί ότι συνολικά το Android ransomware δεν συνέχισε την ίδια ανοδική πορεία με τα προηγούμενα χρόνια. Η μεγαλύτερη αύξηση σημειώθηκε μέχρι το 2016, φθάνοντας στο αποκορύφωμα κατά το πρώτο εξάμηνο του έτους. Το 2017 παρατηρήθηκε μια αλλαγή σε αυτή την τάση και παρά το συνεχώς αυξανόμενο ποσοστό malware για Android, ο αριθμός του ransomware που στοχεύει αυτή την πλατφόρμα είχε χάσει μέρος της δύναμης του. Ωστόσο, οι ερευνητές της ESET παραμένουν επιφυλακτικοί καθώς, σύμφωνα με τα στοιχεία του ESET LiveGrid®, η μείωση αυτή μπορεί να ήταν προσωρινή, καθώς υπήρξαν αρκετές ανιχνεύσεις Android ransomware - συμπεριλαμβανομένου του DoubleLocker - προς το τέλος του 2017. Όσοι ενδιαφέρονται να μάθουν περισσότερα σχετικά με το Android ransomware, τις επικίνδυνες παραλλαγές που εμφανίστηκαν το 2017 καθώς και τα πιο αξιοσημείωτα συμβάντα που έχουν παρατηρηθεί από το 2013, μπορούν να διαβάσουν το σχετικό White Paper της ESET. Εάν θέλετε να μάθετε περισσότερα, μπορείτε επίσης να σταματήσετε από το περίπτερο της ESET (Hall 7, booth 7H41) στο φετινό Mobile World Congress που πραγματοποιείται στη Βαρκελώνη από 26 Φεβρουαρίου ως 1 Μαρτίου 2018.
  10. Η ASUSTOR ανακοίνωσε την νέα έκδοση 3.05 του ADM, το οποίο προσφέρει προστασία από το Meltdown που επηρεάζει τους intel επεξεργαστές. Τα μοντέλα που θα λάβουν την νέα έκδοση είναι αυτά των σειρών AS3100, AS3200, AS5000, AS5100, AS6100, AS6200, AS6300, AS6400 και AS7000. Ειδικότερα για τις περιπτώσεις των AS6302T και AS6404T η ASUSTOR κυκλοφορεί αναβαθμισμένες εκδόσεις BIOS τόσο για το Meltdown, όσο και για το Spectre. Η εταιρία επίσης ενημερώνει ότι για άλλα NAS που χρησιμοποιούν x86 επεξεργαστές, θα διαθέσει σχετικά BIOS, μόλις η Intel διαθέσει το σχετικό patch. Για άλλα μοντέλα NAS, θα κυκλοφορήσουν σχετικές διορθώσεις, μόλις διατεθεί αναβαθμισμένη έκδοση του Linux kernel, ενώ για NAS τα οποία δεν χρησιμοποιούν Intel επεξεργαστές, η ASUSTOR αναφέρει ότι συνεργάζεται με τους κατασκευαστές των επεξεργαστών αυτών, πάνω στο θέμα. Πηγή: ASUSTOR responds to Intel Meltdown and Spectre vulnerabilities - ASUSTOR Inc.
  11. Αυτές τις μέρες είχαμε δύο νέες σημαντικές περιπτώσεις cryptojacking, δηλαδή περιπτώσεις όπου ο υπολογιστής ή η φορητή συσκευή κάποιου, αξιοποιούταν για mining ψηφιακών νομισμάτων εν αγνοία του ή χωρίς την θέλησή του. Η πρώτη περίπτωση έχει να κάνει με χιλιάδες κυβερνητικές ιστοσελίδες, πέντε τουλάχιστον χωρών, στις οποίες είχε εγκατασταθεί Monero miner, το οποίο αξιοποιούσε τους υπολογιστές των επισκεπτών των ιστοσελίδων για mining. Η δεύτερη περίπτωση έχει να κάνει με το hijacking εκατομμυρίων ίσως Android συσκευών και πάλι για mining ψηφιακών νομισμάτων. Πιο συγκεκριμένα, όσον αφορά την πρώτη περίπτωση, βρέθηκε ότι χιλιάδες κυβερνητικές ιστοσελίδες σε χώρες όπως το Ηνωμένο Βασίλειο, η Αμερική, η Αυστραλία, η Σουηδία και η Ιρλανδία, έτρεχαν το Monero mining script της Coinhive. Το εν λόγω script αξιοποιεί την υπολογιστική ισχύ του συστήματος του επισκέπτη της ιστοσελίδας για το mining του ψηφιακού νομίσματος Monero. Ο κοινός παρονομαστής των παραπάνω ιστοσελίδων, είναι η χρήση ενός plug in προσβασιμότητας με την ονομασία Browsealoud, το οποίο προσφέρει ευκολίες με εργαλεία ομιλίας, ανάγνωσης και μετάφρασης. Hackers φαίνεται να είχαν τροποποιήσει το εν λόγω plug in, ώστε να τρέχει και κώδικα για mining ψηφιακών νομισμάτων. Οι δημιουργοί του Browsealoud ανέφεραν ότι έθεσαν προσωρινά την υπηρεσία εκτός λειτουργίας και ότι ήδη έχουν αντιμετωπίσει το πρόβλημα. Όσον αφορά την περίπτωση του hijacking των Android συσκευών, ενδέχεται να έχουν επηρεαστεί ακόμα και εκατομμύρια συσκευές, με βάση την Malwarebytes. Η όλη διαδικασία απαιτούσε από τους χρήστες των συσκευών να κατεβάσουν κάποιες εφαρμογές, οι οποίες όμως ήταν μολυσμένες με κακόβουλο λογισμικό. Οι εφαρμογές αυτές οδηγούσαν τους χρήστες σε συγκεκριμένη ιστοσελίδα, η οποία τους ενημέρωνε ότι οι συσκευές τους αξιοποιούνταν για το mining ψηφιακών νομισμάτων. Αν οι χρήστες ήθελαν να σταματήσει η διαδικασία αυτή, θα έπρεπε να εισαγάγουν σωστά έναν κωδικό CAPTCHA. Η παραμονή των χρηστών στην εν λόγω ιστοσελίδα ήταν μικρή, κατά μέσο όρο τέσσερα λεπτά, αλλά οι επισκέπτες της ιστοσελίδας αυτής έφταναν τα 30 εκατομμύρια κάθε μήνα, καθιστώντας το mining μέσω αυτής της κακόβουλης μεθόδου, μάλλον ιδιαίτερα επικερδές για τους hackers.
  12. Τις νέες της λύσεις για IoT ασφάλεια θα παρουσιάσει η ESET στο Mobile World Congress (MWC), ενώ θα μοιραστεί με τους επισκέπτες και πρωτοφανή αποτελέσματα έρευνας σχετικά με την ασφάλεια και την προστασία των δεδομένων σε έξυπνα σπίτια και συσκευές. Το συνέδριο πραγματοποιείται από 26 Φεβρουαρίου έως 1 Μαρτίου 2018 στη Βαρκελώνη. Ακολουθεί το σχετικό δελτίο Τύπου. H ESET αποκαλύπτει ποιες είναι οι σύγχρονες απειλές ενάντια στην ασφάλεια και στην προστασία των δεδομένων των συσκευών smart home στο Mobile World Congress 2018 8 Φεβρουαρίου 2018 – Τις νέες της λύσεις για IoT ασφάλεια θα παρουσιάσει η ESET στο Mobile World Congress (MWC), ενώ θα μοιραστεί με τους επισκέπτες και πρωτοφανή αποτελέσματα έρευνας σχετικά με την ασφάλεια και την προστασία των δεδομένων σε έξυπνα σπίτια και συσκευές. Το συνέδριο πραγματοποιείται από 26 Φεβρουαρίου έως 1 Μαρτίου 2018 στη Βαρκελώνη. Το περίπτερο της ESET (Hall 7, booth 7H41) εντάσσεται στο «Internet of Things tour» του συνεδρίου MWC. Οι ειδικοί ασφάλειας της ESET θα κάνουν παρουσιάσεις σχετικά με τις επικεντρωμένες προσπάθειές της εταιρίας στην προστασία των οικοσυστημάτων του IoT, η οποία αποτελεί κορυφαία προτεραιότητα σε ένα διαρκώς συνδεδεμένο κόσμο. Περισσότερες πληροφορίες υπάρχουν στην ειδική σελίδα της ESET. «Συνεχίζουμε να βλέπουμε αύξηση των Android malware – σε αυτό περιλαμβάνονται και τα ransomware – γεγονός που αποδίδεται στον αυξανόμενο αριθμό κακόβουλων εφαρμογών και στοχευμένων επιθέσεων. Καθώς όλο και περισσότερες συνδεδεμένες συσκευές έχουν διατεθεί στην αγορά, ο κίνδυνος για τους καταναλωτές και τις επιχειρήσεις έχει φτάσει σε πιο υψηλά επίπεδα από ποτέ» δήλωσε ο Juraj Malcho, Chief Technology Officer της ESET. «Το MWC αποτελεί για εμάς την ιδανική πλατφόρμα για να μοιραστούμε πρωτοποριακές γνώσεις για τη βιομηχανία ασφάλειας καθώς και τα πρόσφατα αποτελέσματα της έρευνάς μας σχετικά με την προστασία των προσωπικών δεδομένων, ώστε να συμβάλλουμε στην καλύτερη προστασία των χρηστών σήμερα και στο μέλλον». 1. Χάκερ στο σπίτι; Οι συσκευές smart home μονοπώλησαν το ενδιαφέρον στην έκθεση CES 2018, και αναμφίβολα και στο MWC θα παρουσιαστούν οι πιο καινοτόμες έξυπνες συσκευές. Οι καταναλωτές αποκτούν συνεχώς όλο και περισσότερες συνδεδεμένες συσκευές στα σπίτια τους. Στον αντίποδα των πλεονεκτημάτων που έχουν αυτές οι μοντέρνες συσκευές βρίσκεται το γεγονός ότι οι χρήστες πλέον μοιράζονται πιο ευαίσθητα, προσωπικά δεδομένα της καθημερινότητάς τους. Οι ανησυχίες που υπάρχουν για τις έξυπνες συσκευές είναι δικαιολογημένες; Για να απαντήσουν στο ερώτημα αυτό, οι μηχανικοί της ESET εξέτασαν πώς επικοινωνούν οι έξυπνες οικιακές συσκευές με δίκτυα και κατασκευαστές. Στο MWC, με τη βοήθεια μίας ειδικά διαμορφωμένης κατασκευής Έξυπνου Σπιτιού, η ομάδα της ESET θα επιδείξει τους πιθανούς κινδύνους που εγκυμονούν αυτές οι συσκευές για την ασφάλεια και την προστασία των δεδομένων. Στο περίπτερο 7H41 οι ειδικοί της ESET θα ανακοινώσουν τα ευρήματα από την πρωτοποριακή έρευνα για το IoT ενώ ο Tony Anscombe, Global Security Evangelist της ESET, θα απαντά σε ερωτήσεις σχετικά με το τι σημαίνουν τα ευρήματα αυτά για την ασφάλεια και την ιδιωτική ζωή των καταναλωτών. 2. Νέες λύσεις για νέες τεχνολογίες Γνωρίζατε ότι το 90 τοις εκατό των τηλεοράσεων Android αναφέρονται ως ευάλωτες σε παραβιάσεις από χάκερ; Η ESET θα παρουσιάσει τη νέα λύση ασφάλειας για τηλεοράσεις Android, η οποία προσφέρει προηγμένη τεχνολογία ενάντια στους εγκληματίες του κυβερνοχώρου που στοχεύουν σε συνδεδεμένες τηλεοράσεις. Στο MobileFocus Global, την ετήσια εκδήλωση του PEPCOM για εκπροσώπους ΜΜΕ (Δευτέρα 26 Φεβρουαρίου στις 19:00), η ομάδα εμπειρογνωμόνων της ESET θα πραγματοποιήσει ζωντανή παρουσίαση για το πώς η νέα λύση ασφάλειας προστατεύει τους καταναλωτές από τις κυβερνοεπιθέσεις. Για περισσότερες πληροφορίες επισκεφθείτε την ειδική σελίδα στο site του MWC. 3. Το ransomware ως παγκόσμια απειλή Το 2017 ήταν σίγουρα η χρονιά του ransomware, και οι περιπτώσεις των WannaCry και (Not) Petya αποδεικνύουν το χάος που μπορεί να προκαλέσει. Στο MWC 2018, η ESET θα παρουσιάσει τη νέα της έρευνα σχετικά με το Android ransomware. Τα τελευταία ευρήματα προσφέρουν μία λεπτομερή εικόνα για το πώς το Android ransomware εξελίχθηκε σε παγκόσμια απειλή, επηρεάζοντας τις τηλεπικοινωνίες, τους ISP και τους MSP κατά τους τελευταίους 12 μήνες, και πώς η ESET καταφέρνει να αντιμετωπίσει τη συνεχώς εξελισσόμενη αυτή απειλή. 4. Γνωρίστε τους ειδικούς Το φετινό MWC συμπίπτει με τον εορτασμό των 30 ετών λειτουργίας της ESET. Για τρεις δεκαετίες, οι ειδικοί της ESET έχουν επικεντρωθεί αποκλειστικά στην προστασία των πελατών της εταιρίας από σύνθετες απειλές. Στο περίπτερο της ESET 7H41 θα παρευρίσκονται ο Juraj Malcho, Chief Technology Officer, ο Tony Anscombe, Global Security Evangelist, ο Ondrej Kubovic, Security Awareness Specialist, και ο Jeronimo Varela, Director of Global Sales. Όσοι ενδιαφέρονται να γνωρίσουν τους ειδικούς του ESET από κοντά και να μάθουν περισσότερα σχετικά με την παρουσία της ESET στο MWC, μπορούν να πατήσουν εδώ. Για όλες τις εξελίξεις της ESET στο MWC 2018 ακολουθήστε την εταιρία στους λογαριασμούς της σε Facebook, Twitter, LinkedIn και Instagram.
  13. Δεν είναι λίγα τα προγράμματα που βασίζονται σε τεχνικές εκφοβισμού του χρήστη προκειμένου να τον πείσουν να τα αγοράσει. Η Microsoft ανακοίνωσε ότι προγράμματα τα οποία επιχειρούν να τρομοκρατήσουν τον χρήστη ή να το παραπλανήσουν προκειμένου να τα αγοράσει, θα αντιμετωπίζονται στο μέλλον ως κακόβουλα ή αχρείαστα και ο Windows Defender θα προχωράει σε αφαίρεσή τους από το σύστημα. Προγράμματα τα οποία χρησιμοποιούν αυτού του τύπου τις πρακτικές εκφοβισμού του χρήστη, συνήθως είναι προγράμματα που υπόσχονται να κάνουν την δουλειά κάποιου antivirus, κάποιου antimalware ή και κάποιου optimizer ή cleaner, δηλαδή κάποιου προγράμματος που υπόσχεται να βελτιώσει τις επιδόσεις του υπολογιστή. Πολλά από αυτά προωθούνται ως ελεύθερες εκδόσεις προγραμμάτων. Μετά την εγκατάστασή τους και την χρήση τους, εμφανίζουν μηνύματα που αναφέρουν με τον πλέον έντονο τρόπο ότι ανίχνευσαν πλήθος προβλημάτων τα οποία χρίζουν άμεσης διόρθωσης, διόρθωση η οποία μπορεί να γίνει μόνο με αγορά και χρήση της πλήρους έκδοσής τους. Τα μηνύματα αυτά είναι σχεδιασμένα έτσι ώστε να αποσκοπούν στην τρομοκράτηση του χρήστη. Η Microsoft σε σχετικό blog post αναφέρει ότι έχει αυξηθεί σημαντικά ο αριθμός των προγραμμάτων αυτών, που χρησιμοποιούν τρόπους εκφοβισμού των χρηστών, ωθώντας τελικά πολλούς από αυτούς στο να αγοράζουν λογισμικό το οποίο πρακτικά δεν τους χρειάζεται. Για τον λόγο αυτό η εταιρία αποφάσισε να αναθεωρήσει τα κριτήρια με τα οποία κατηγοριοποιεί τα προγράμματα σε κακόβουλα ή αχρείαστα. Στο μέλλον προγράμματα τα οποία χρησιμοποιούν τεχνικές εκφοβισμού θα αφαιρούνται από τον Windows Defender.
  14. Εδώ και μερικούς μήνες έχει γίνει φανερό ότι το πρόβλημα με τις ιστοσελίδες που αξιοποιούν τα συστήματα των επισκεπτών τους για παραγωγή ψηφιακών νομισμάτων είναι σοβαρό και θα γίνει πιθανόν ακόμα σοβαρότερο στο μέλλον. Τελευταίο παράδειγμα αυτό του YouTube, όπου κώδικας για παραγωγή ψηφιακών νομισμάτων βρέθηκε σε διαφημίσεις στις σελίδες του. Το παραπάνω έγινε γνωστό όταν κάποιοι επισκέπτες του YouTube, ανέφεραν σε μέσα κοινωνικής δικτύωσης ότι τα προγράμματα antivirus που είχαν εγκατεστημένα στο σύστημά τους, εμφάνιζαν την ιστοσελίδα του YouTube ως ύποπτη για κακόβουλο λογισμικό. Σύμφωνα με την Trend Micro, διαφημίσεις από την πλατφόρμα DoubleClick της Google, φαίνεται να είχαν προσβληθεί με κώδικα javascript ο οποίος αξιοποιούσε την υπολογιστική ισχύ του υπολογιστή του επισκέπτη του YouTube για την παραγωγή ψηφιακών νομισμάτων Monero, μέσω του Coinhive. Έτσι, όσο ο επισκέπτης παρέμενε στην ιστοσελίδα του YouTube παρακολουθώντας κάποιο βίντεο, το σύστημά του αξιοποιούταν από αυτούς που είχαν μολύνει τις διαφημίσεις με το javascript για την παραγωγή ηλεκτρονικών νομισμάτων Monero. Χάρη στην ανωνυμία που χαρακτηρίζει τα ψηφιακά νομίσματα, είναι πρακτικά αδύνατο να βρει κάποιος τον υπεύθυνο για την εισαγωγή του κακόβουλου javascript κώδικα στις διαφημίσεις. Είναι επίσης φανερό ότι ακόμα και μεγάλες ιστοσελίδες όπως η Google, η YouTube και κατ' επέκταση οι επισκέπτες τους, θα μπορούσαν να πέσουν θύματα της παραπάνω πρακτικής κάποιων που προσπαθούν να κερδίσουν από την εκτόξευση της αξίας των ψηφιακών νομισμάτων. Η Google προχώρησε σε σχετική ανακοίνωση, μιας και ήταν η δική της πλατφόρμα που αξιοποιήθηκε για την διάδοση του javascript κώδικα, σημειώνοντας ότι οι διαφημίσεις με το κακόβουλο javascript κώδικα μπλοκαρίστηκαν εντός δύο ωρών. Με βάση όμως την Trend Micro η οποία αναφέρει ότι το πρόβλημα δείχνει να ξεκίνησε να εμφανίζεται στις 18 Ιανουαρίου, δεν αποκλείεται οι διαφημίσεις με το κακόβουλο javascript κώδικα να έτρεχαν για μερικές μέρες ή και μια εβδομάδα.
  15. Η ESET συγκέντρωσε τα στοιχεία που προέκυψαν μετά από πολύμηνες έρευνες σχετικά με το spyware FinFisher και προχώρησε στην έκδοση του οδηγού «ESET's guide to deobfuscating and devirtualizing FinFisher». Στόχος του οδηγού είναι να βοηθήσει ειδικούς ασφάλειας και αναλυτές malware να κατανοήσουν καλύτερα τα εργαλεία και τις τακτικές του FinFisher και να προστατεύσουν τους χρήστες από αυτή την απειλή. Ακολουθεί σχετικό δελτίο Τύπου. Η ESET δημοσιεύει οδηγό προστασίας από το spyware FinFisher Αθήνα, 25 Ιανουαρίου 2018 – Η ESET συγκέντρωσε τα στοιχεία που προέκυψαν μετά από πολύμηνες έρευνες σχετικά με το spyware FinFisher και προχώρησε στην έκδοση του οδηγού «ESET’s guide to deobfuscating and devirtualizing FinFisher». Στόχος του οδηγού είναι να βοηθήσει ειδικούς ασφάλειας και αναλυτές malware να κατανοήσουν καλύτερα τα εργαλεία και τις τακτικές του FinFisher και να προστατεύσουν τους χρήστες από αυτή την απειλή. Το λογισμικό κατασκοπείας FinFisher - γνωστό και ως FinSpy - έχει χρησιμοποιηθεί σε εκστρατείες παρακολούθησης, τόσο σε νόμιμα όσο και σε καταπιεστικά καθεστώτα. Από το 2010 κι έπειτα, οι δημιουργοί του είχαν χρησιμοποιήσει ισχυρές τακτικές για να μην εντοπίζεται από τα συστήματα ασφάλειας. Το καλοκαίρι του 2017, οι ερευνητές της ESET ανακάλυψαν μία μαζική εμφάνιση εκστρατειών παρακολούθησης σε διάφορες χώρες. Τότε, προχώρησαν σε βαθύτερη εξέταση των δειγμάτων του FinFisher και κατάφεραν να προσπεράσουν όλα τα προστατευτικά στρώματα του. Τα αποτελέσματα αυτής της προσπάθειας συμπεριλαμβάνονται με τη μορφή «συμβουλών» στον οδηγό «ESET’s guide to deobfuscating and devirtualizing FinFisher», ώστε να βοηθήσουν αναλυτές malware και ερευνητές ασφάλειας να κατανοήσουν καλύτερα τη μεθοδολογία του FinFisher. «Οι δημιουργοί του FinFisher έχουν επενδύσει πολλά εκατομμύρια δολάρια σε αυτό το spyware - γι' αυτό δεν είναι περίεργο το γεγονός ότι κατέβαλαν τεράστια προσπάθεια για να αποφεύγουν τον εντοπισμό. Στόχος μας είναι να βοηθήσουμε τους εταίρους μας στη βιομηχανία κυβερνοασφάλειας να αναλύσουν το FinFisher και έτσι να προστατεύσουν τους χρήστες του Διαδικτύου από αυτήν την απειλή», σχολιάζει ο Filip Kafka, ο malware analyst της ESET που πρωτοστατεί στην προσπάθεια ανάλυσης του spyware. Ο ίδιος αναμένει ότι οι δημιουργοί του FinFisher θα βελτιώσουν τις μεθόδους τους για να δυσκολέψουν ακόμη περισσότερο τον εντοπισμό του. Παράλληλα, η ανάλυση του FinFisher συνεχίζεται από την ESET. Σε ένα πρώτο στάδιο, οι ερευνητές της ESET επικεντρώθηκαν στον φορέα που συντέλεσε στην εξάπλωσή του, και πιστεύουν ότι πάροχοι υπηρεσιών internet έχουν διαδραματίσει σημαντικό ρόλο στη μόλυνση των θυμάτων. Τα συγκεκριμένα ευρήματα παρουσιάστηκαν από τον Filip Kafka στα συνέδρια του οργανισμού Virus Bulletin και του συνδέσμου AVAR και συγκέντρωσαν το ενδιαφέρον των παρευρισκόμενων. Για περισσότερες λεπτομέρειες, διαβάστε το σχετικό άρθρο του Filip Kafka στη σελίδα WeLiveSecurity.
  16. Στηρίζοντας το έργο του Μουσείο Γουλανδρή Φυσικής Ιστορίας, η ESET Hellas & Cyprus προχώρησε στη δωρεά λύσεων ESET Endpoint Protection Advanced, συμβάλλοντας στην προστασία του δικτύου, των τερματικών και των φορητών συσκευών του οργανισμού. Ακολουθεί το σχετικό δελτίο Τύπου. Προστασία ESET στο Μουσείο Γουλανδρή Φυσικής Ιστορίας Αθήνα, 23 Ιανουαρίου 2018 – Στηρίζοντας το έργο του Μουσείο Γουλανδρή Φυσικής Ιστορίας, η ESET Hellas & Cyprus προχώρησε στη δωρεά λύσεων ESET Endpoint Protection Advanced, συμβάλλοντας στην προστασία του δικτύου, των τερματικών και των φορητών συσκευών του οργανισμού. «Το Μ.Γ.Φ.Ι. είναι το πρώτο Μουσείο Φυσικής Ιστορίας που δημιουργήθηκε στην Ελλάδα, και ταυτόχρονα αποτελεί τον πρώτο πολιτιστικό φορέα που έθεσε τα θεμέλια της περιβαλλοντικής εκπαίδευσης. Από το 1964, εκπαιδεύει καθημερινά εκατοντάδες επισκέπτες, και κυρίως παιδιά, συμβάλλοντας στη διαμόρφωση περιβαλλοντικής συνείδησης. Με τη βοήθεια της βραβευμένης τεχνολογίας της ESET, τα πληροφοριακά συστήματα και τα ευαίσθητα εταιρικά δεδομένα του Μ.Γ.Φ.Ι. παραμένουν ασφαλή από ψηφιακές απειλές ώστε να συνεχίζει το σημαντικό ερευνητικό και εκπαιδευτικό του έργο» δήλωσε ο κ. Νεόφυτος Νεοφύτου, Διευθύνων Σύμβουλος της ESET Middle East, Hellas & Cyprus. Το ESET Endpoint Protection Advanced συνδυάζει τις λύσεις της ESET Endpoint Antivirus, Mobile Security, File Security, Endpoint Security και Remote Management, για εξαιρετικές επιδόσεις εντοπισμού και συνολική προστασία του δικτύου και των φορητών συσκευών. Στα κύρια χαρακτηριστικά περιλαμβάνονται το Web Control για πλήρη έλεγχο πρόσβασης web filtering, το Firewall δύο κατευθύνσεων για θωράκιση τερματικών από δικτυακές απειλές, η προστασία από botnet και το φίλτρο Anti-Spam. Η έκδοση Advanced παρέχει ισχυρή προστασία Antivirus και Antispyware ενάντια σε ιούς, rootkits, worms και spyware, ενώ με την προληπτική τεχνολογία του ESET NOD32®, η οποία είναι βελτιστοποιημένη για φορητές πλατφόρμες, παρέχει προστασία πραγματικού χρόνου σε όλες τις εφαρμογές και αρχεία στις Android συσκευές. Το ESET Endpoint Protection Advanced απελευθερώνει περισσότερους πόρους συστήματος για κρίσιμα προγράμματα ενώ είναι πλήρως παραμετροποιήσιμο από απόσταση μέσω της κονσόλας ESET Remote Administrator.
  17. Πολλοί χρήστες εξακολουθούν ακόμη και σήμερα να χρησιμοποιούν ακατάλληλα password για την πρόσβαση στους λογαριασμούς τους στο διαδίκτυο. Αυτό αποδεικνύει λίστα που δόθηκε πρόσφατα στη δημοσιότητα από τη SplashData, και περιλαμβάνει τους χειρότερους, από πλευράς ασφάλειας, κωδικούς πρόσβασης που χρησιμοποιήθηκαν το 2017. Τα στοιχεία βασίστηκαν σε έρευνα περισσότερων από πέντε εκατομμυρίων κωδικών πρόσβασης από λογαριασμούς χρηστών, που έπεσαν θύματα κυβερνοεγκληματιών. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Τα χειρότερα password του 2017 – Πώς επιλέγουμε σωστούς κωδικούς πρόσβασης Αθήνα, 17 Ιανουαρίου 2018 - Πολλοί χρήστες εξακολουθούν ακόμη και σήμερα να χρησιμοποιούν ακατάλληλα password για την πρόσβαση στους λογαριασμούς τους στο διαδίκτυο. Αυτό αποδεικνύει λίστα που δόθηκε πρόσφατα στη δημοσιότητα από τη SplashData, και περιλαμβάνει τους χειρότερους, από πλευράς ασφάλειας, κωδικούς πρόσβασης που χρησιμοποιήθηκαν το 2017. Τα στοιχεία βασίστηκαν σε έρευνα περισσότερων από πέντε εκατομμυρίων κωδικών πρόσβασης από λογαριασμούς χρηστών, που έπεσαν θύματα κυβερνοεγκληματιών. Στις πρώτες 30 θέσεις της λίστας συγκαταλέγονται κωδικοί όπως 123456, password, 12345678, qwerty, football, iloveyou, admin, welcome, login, abc123, starwars, master, hello, 654321, harley κ.ά. Οι συγκεκριμένοι κωδικοί πρόσβασης είναι πολύ απλοί και εύκολα μπορεί να τους μαντέψει ένας επίδοξος χάκερ. Για το λόγο αυτό περιλαμβάνονται μαζί με άλλα δημοφιλή password στις βάσεις δεδομένων που διατηρούν οι κυβερνοεγκληματίες για password-cracking. Τα καλά νέα είναι ότι οι κωδικοί πρόσβασης μπορούν να είναι ασφαλείς και με τα σωστά βήματα μπορούν εύκολα να δημιουργηθούν ισχυρά password. Καταρχήν, με μία αξιόπιστη εφαρμογή password manager, κάθε χρήστης μπορεί να έχει στη διάθεσή του ένα πρόγραμμα που όχι μόνο αποθηκεύει τους κωδικούς πρόσβασης, αλλά μπορεί ταυτόχρονα να δημιουργεί πολύπλοκα password. Για τους χρήστες που θέλουν οι ίδιοι να δημιουργούν τους κωδικούς τους, η ESET αναφέρει σε αυτό το βίντεο μερικές χρήσιμες συμβουλές. Από την πλευρά τους, οι ιστότοποι επίσης θα πρέπει να θωρακιστούν καλύτερα ώστε να εξασφαλίζουν την προστασία των ευαίσθητων πληροφοριών. Παράλληλα, θα πρέπει να είναι πιο αυστηροί στην επιλογή των κωδικών που εισάγουν οι χρήστες, απορρίπτοντας password που χρησιμοποιούνται συχνά ή έχουν εκτεθεί σε παραβιάσεις δεδομένων, ή τουλάχιστον να προειδοποιούν τους χρήστες όταν πρόκειται για ένα πιθανώς μη ασφαλές κωδικό πρόσβασης. Τέλος, η πιστοποίηση διπλού παράγοντα (2FA) μπορεί να αποδειχθεί σωτήρια, καθώς είναι πολύ ασφαλέστερη από τους κωδικούς πρόσβασης. Κατά την πιστοποίηση διπλού παράγοντα απαιτείται ένας επιπλέον τυχαίος κωδικός ή ένα μήνυμα SMS παράλληλα με τον κωδικό πρόσβασης, οπότε ακόμη και αν ένα password πέσει σε λάθος χέρια, δεν μπορεί εύκολα να παραβιαστεί ένας λογαριασμός. Twitter, Google, LinkedIn και Dropbox, καθώς και πολλές άλλες ηλεκτρονικές υπηρεσίες προσφέρουν πλέον την πιστοποίηση διπλού παράγοντα, ως προαιρετικό, πρόσθετο μέτρο ασφάλειας. Για περισσότερες πληροφορίες, ενημερωτικά άρθρα και συμβουλές, επισκεφθείτε τη σελίδα WeLiveSecurity.
  18. Η ESET έχει εντοπίσει και αναλύσει ένα νέο malware, το οποίο χρησιμοποιείται για επιθέσεις ενάντια σε σημαντικές πολιτικές οργανώσεις της Ανατολικής Ευρώπης από την περιβόητη ομάδα κυβερνοεγκληματιών Turla. Σύμφωνα με τις αποκαλύψεις της ESET, πρόκειται για ένα νέο εργαλείο που επιχειρεί να εξαπατήσει τα θύματα ώστε να εγκαταστήσουν κακόβουλο λογισμικό, υποτιθέμενα από τον ιστότοπο της Adobe, με στόχο να αποσπάσουν μετέπειτα ευαίσθητες πληροφορίες. Ακολουθεί το σχετικό δελτίο Τύπου. Επίθεση από την ομάδα κυβερνοεγκληματιών Turla σε διπλωμάτες στην Ανατολική Ευρώπη χρησιμοποιώντας παραποιημένους installers του Adobe Flash Player Αθήνα, 10 Ιανουαρίου 2018 - Η ESET έχει εντοπίσει και αναλύσει ένα νέο malware, το οποίο χρησιμοποιείται για επιθέσεις ενάντια σε σημαντικές πολιτικές οργανώσεις της Ανατολικής Ευρώπης από την περιβόητη ομάδα κυβερνοεγκληματιών Turla. Σύμφωνα με τις αποκαλύψεις της ESET, πρόκειται για ένα νέο εργαλείο που επιχειρεί να εξαπατήσει τα θύματα ώστε να εγκαταστήσουν κακόβουλο λογισμικό, υποτιθέμενα από τον ιστότοπο της Adobe, με στόχο να αποσπάσουν μετέπειτα ευαίσθητες πληροφορίες. Παρόλο που η ομάδα Turla στο παρελθόν έχει χρησιμοποιήσει απομιμήσεις Flash installers για να εξαπατήσει τους χρήστες να εγκαταστήσουν κάποιο backdoor, είναι η πρώτη φορά που γίνεται λήψη του κακόβουλου προγράμματος από νόμιμες διευθύνσεις URL και IP της Adobe. Ωστόσο, η ESET πιστεύει ακράδαντα ότι το malware της Turla δεν έχει παραβιάσει νόμιμες ενημερώσεις του Flash Player, ούτε σχετίζεται με κανένα γνωστό θέμα ευπάθειας σε προϊόντα της Adobe. Αναλύοντας την κατάχρηση του Adobe Flash Έχοντας παρακολουθήσει στενά την ομάδα Turla εδώ και πολλά χρόνια, η ESET διαπίστωσε ότι το νέο αυτό malware πέρα από το ότι εμφανίζεται ως ένα αυθεντικό installer του Flash Player, φαίνεται επίσης ότι προέρχεται από τη διεύθυνση adobe.com. Από πλευράς endpoint, η απομακρυσμένη διεύθυνση IP ανήκει στο Akamai, το επίσημο Δίκτυο Διανομής Περιεχομένου (Content Delivery Network - CDN) που χρησιμοποιείται από την Adobe για τη διανομή του αυθεντικού Flash installer. Ωστόσο, με μια προσεκτικότερη έρευνα, η ESET κατάφερε να διαπιστώσει ότι οι πλαστοί Flash installers εκτελούσαν ένα αίτημα GET για να αποσπάσουν ευαίσθητες πληροφορίες από τα συστήματα που είχαν πρόσφατα παραβιαστεί. Σύμφωνα με την τηλεμετρία της ESET, οι installers της ομάδας Turla εξάγουν πληροφορίες στις διευθύνσεις get.adobe.com τουλάχιστον από τον Ιούλιο του 2016. Καθώς χρησιμοποιούνται νόμιμα domains για την απόσπαση δεδομένων, ο εντοπισμός τους στο network traffic καθίσταται πολύ πιο δύσκολος, γεγονός που επιβεβαιώνει την πρόθεση της ομάδας Turla να διατηρεί τη δράση της όσο το δυνατόν πιο μυστική. «Οι κυβερνοεγκληματίες της ομάδας Turla διαθέτουν πολλούς και πολύπλοκους τρόπους ώστε να εξαπατούν τους χρήστες για να κατεβάζουν φαινομενικά αυθεντικό λογισμικό, κρύβοντας έξυπνα τις κακόβουλες κινήσεις τους στο δίκτυο», δήλωσε ο Jean-Ian Boutin, senior malware researcher της ESET. «Ακόμα και οι πιο έμπειροι χρήστες θα μπορούσαν να ξεγελαστούν ώστε να κατεβάσουν ένα κακόβουλο αρχείο που μοιάζει να προέρχεται από τον ιστότοπο Adobe.com, αφού η διεύθυνση URL και η διεύθυνση IP μιμούνται τις αυθεντικές υποδομές της Adobe. Καθώς όλες οι λήψεις που είδαμε έγιναν μέσω HTTP, συμβουλεύουμε τις επιχειρήσεις να απαγορεύουν τη λήψη εκτελέσιμων αρχείων μέσω μη κρυπτογραφημένων συνδέσεων. Αυτό θα μειώσει σημαντικά την αποτελεσματικότητα των επιθέσεων της ομάδας Turla, καθώς είναι πιο δύσκολο να γίνει υποκλοπή και τροποποίηση της κρυπτογραφημένης κίνησης στη διαδρομή μεταξύ μίας συσκευής και ενός απομακρυσμένου διακομιστή. Δεύτερον, ο έλεγχος της υπογραφής του αρχείου θα πρέπει να επιβεβαιώνει αν συμβαίνει κάτι ύποπτο, δεδομένου ότι αυτά τα κακόβουλα αρχεία δεν διαθέτουν υπογραφές, ενώ οι installers της Adobe έχουν. Η λήψη τέτοιων μέτρων θα βοηθήσει τους χρήστες να μην πέσουν θύματα της τελευταίας εκστρατείας της ομάδας Turla» Αποδεικνύοντας την εμπλοκή της ομάδας Turla Η ESET είναι βέβαιη ότι πίσω από τη συγκεκριμένη κακόβουλη εκστρατεία βρίσκεται η ομάδα Turla για διάφορους λόγους. Πρώτον, ορισμένοι πλαστοί Flash installers εγκαθιστούν ένα backdoor γνωστό ως Mosquito, το οποίο έχει ήδη εντοπιστεί ως κακόβουλο πρόγραμμα που ανήκει στην ομάδα Turla. Δεύτερον, μερικοί C&C servers που συνδέονται με τα εγκατεστημένα backdoor χρησιμοποιούν διευθύνσεις SATCOM IP που έχουν συνδεθεί στο παρελθόν με την ομάδα Turla. Τέλος, αυτό το κακόβουλο πρόγραμμα εμφανίζει ομοιότητες με άλλες οικογένειες κακόβουλων προγραμμάτων που χρησιμοποιεί η ομάδα Turla. Περισσότερα για την ανάλυση της ESET σχετικά με το νέο malware της Turla, θα βρείτε εδώ.
  19. Το τελευταίο διάστημα υπήρχαν αναφορές πελατών της OnePlus προς την εταιρία, αλλά και σε φόρα, για χρεώσεις στις πιστωτικές τους κάρτες, που δεν έχουν γίνει από αυτούς. Οι χρεώσεις αυτές εμφανίζονταν μετά από αγορές που είχαν γίνει μέσω της επίσημης ιστοσελίδας της εταιρίας. Τελικά αποδεικνύεται ότι hackers είχαν καταφέρει να εισέλθουν σε έναν από τους servers της εταιρίας, εγκαθιστώντας κακόβουλο λογισμικό που είχε ως αποτέλεσμα την κλοπή των στοιχείων χιλιάδων πελατών. Η OnePlus, γνωστοποίησε μέσω forum post ότι βρήκε ένα κομμάτι κακόβουλου κώδικα στο σύστημα πληρωμής της σελίδας της, το οποίο λειτουργούσε κατά διαστήματα, υποκλέπτοντας και αποστέλλοντας στους δημιουργούς του κακόβουλου κώδικα, στοιχεία από τον browser του χρήστη, καθώς αυτός εισήγαγε τα απαραίτητα στοιχεία κατά την αγορά κάποιου προϊόντος. Η εταιρία αναφέρει ότι ο κώδικας αυτός πλέον έχει αφαιρεθεί, ενώ ο server ο οποίος είχε προσβληθεί, είναι πλέον εκτός συστήματος. Η OnePlus δεν γνωρίζει πόσοι χρήστες έχουν επηρεαστεί, αλλά θεωρεί ότι ο αριθμός τους θα μπορούσε να αγγίζει τις 40 χιλιάδες. Επηρεάζονται κάποιοι από τους χρήστες που εισήγαγαν τα στοιχεία της πιστωτικής τους κάρτας στο oneplus.net, από τα μέσα Νοεμβρίου του 2017 έως τις 11 Ιανουαρίου του 2018. Τα στοιχεία που πιθανόν υποκλάπηκαν σε αυτή την περίπτωση, περιλαμβάνουν στοιχεία της πιστωτικής κάρτας, όπως ο αριθμός της και οι κωδικοί ασφαλείας. Δεν φαίνεται να επηρεάζονται χρήστες που πλήρωσαν μέσω αποθηκευμένης πιστωτικής κάρτας, μέσω PayPal ή μέσω της μεθόδου "Credit Card via PayPal". Το πρόβλημα πάντως, όσον αφορά το πλήθος των στοιχείων που εκλάπησαν, ίσως να είναι χειρότερο. Σύμφωνα με τον Andrew Mabbit της εταιρίας κυβερνοασφάλειας Fibus, δεν αποκλείεται να διέρρευσαν όλα τα προσωπικά στοιχεία που εισάγει ένας χρήστης στην πρώτη σελίδα της σχετικής φόρμας, όταν προβαίνει σε κάποια αγορά, όχι μόνο αυτά της πιστωτικής του κάρτας. Η OnePlus αναφέρει ότι έχει έρθει σε επαφή με πελάτες της που πιθανόν επηρεάζονται. Από εκεί και πέρα καλεί όποιον πελάτη της διαπιστώσει χρεώσεις που δεν θα έπρεπε να υπάρχουν στην πιστωτική του κάρτα, να έρθει άμεσα σε επαφή με την τράπεζά του. Για επιπλέον πληροφορίες επίσης μπορεί να επικοινωνήσει με το τμήμα υποστήριξη της OnePlus. Η OnePlus κλείνει το forum post ζητώντας συγνώμη για το συμβάν και αναφέροντας ότι κάνει όλες τις απαραίτητες κινήσεις ώστε να μην επαναληφθεί το παραπάνω συμβάν. Επίσης ζητάει από τους πελάτες της, όποτε διαπιστώνουν κάτι ύποπτο, να το αναφέρουν στην εταιρία.
  20. Η Wi-Fi Alliance ανακοίνωσε ότι εντός του έτους θα δούμε την τρίτη έκδοση του γνωστού πρωτοκόλλου ασφαλείας WPA, το WPA3. Η νέα έκδοση του WPA θα εγγυάται αυξημένα επίπεδα ασφαλείας για τα ασύρματα δίκτυά μας, φέρνοντας και νέα χαρακτηριστικά, τα οποία απευθύνονται τόσο σε απλούς καταναλωτές, όσο και σε μεγάλες επιχειρήσεις. Το WPA(Wi-Fi Protected Access) και το WPA2 είναι δύο πρωτόκολλα ασφαλείας και προγράμματα πιστοποίησης ασφάλειας, που αναπτύχθηκαν από τη Wi-Fi Alliance για την ασφάλεια των ασύρματων δικτύων υπολογιστών. Αυτά ήρθαν να διαδεχθούν το πρότυπο Wired Equivalent Privacy (WEP) το οποίο είχε παρουσιάσει σημαντικές αδυναμίες και δεν εγγυόταν πλέον την ασφάλεια ενός δικτύου. Η Wi-Fi Alliance ίσως να μην είχε νιώσει την ανάγκη αναβάθμισης του WPA2, το οποίο είναι υποχρεωτικό ήδη από το 2006 σε όσες συσκευές επιθυμούν να φέρουν το Wi-Fi λογότυπο, αλλά πρόσφατα αποκαλύφθηκαν σημαντικά κενά ασφαλείας σε αυτό, τα οποία καθιστούσαν το σύνολο των συσκευών ευάλωτες. Σύμφωνα με την Wi-Fi Alliance η νέα έκδοση θα διορθώνει πλήρως τα παραπάνω κενά ασφαλείας, γνωστά και ως "KRACK". Επιπλέον θα υιοθετείται νέα σουίτα ασφαλείας των 192 bit, η οποία θα είναι εναρμονισμένη με την σουίτα Commercial National Security Algorithm (CNSA). Στην περίπτωση ανοιχτών δικτύως Wi-Fi, η νέα έκδοση WPA3 θα προσφέρει εξατομικευμένη κρυπτογράφηση δεδομένων, έτσι ώστε τα κανάλια επικοινωνίας μεταξύ του σημείου πρόσβασης και των συσκευών των χρηστών να είναι ασφαλισμένα ανά κάθε συσκευή. Προβλέπεται επίσης ισχυρή κρυπτογράφηση των προσωπικών δικτύων, για μεγαλύτερη προστασία ακόμα και στην περίπτωση χρήσεως αδύναμου κωδικού πρόσβασης από αυτόν που στήνει το δίκτυο, καθώς και ευκολότερο τρόπο ρύθμισης συσκευών με μικρή ή καθόλου οθόνη. Ακόμα δεν είναι γνωστό το πότε ακριβώς θα δούμε το νέο πρωτόκολλο ασφαλείας WPA3. Επίσης δεν είναι γνωστό αν υπάρχουσες συσκευές θα μπορούν να το υιοθετήσουν με ένα απλό firmware update ή αν θα απαιτείται η αγορά νέων συσκευών.
  21. Η αναπόφευκτη παρουσία της τεχνολογίας και του διαδικτύου στη ζωή ενός παιδιού είναι ένα γεγονός που δεν μπορεί να αγνοηθεί. Τα παιδιά ανατρέφονται και διαμορφώνουν τη ζωή τους γύρω από την τεχνολογία. Το γεγονός αυτό αντανακλάται έντονα τη Χριστουγεννιάτικη περίοδο, όπου ένας μεγάλος αριθμός δώρων προς τα παιδιά αφορά laptop, smartphone, tablet ή online παιχνίδια. Καθώς όλες αυτές οι συσκευές συνδέονται στο internet, με αποτέλεσμα να εκθέτουν τους μικρούς τους χρήστες σε κινδύνους, η ESET δίνει τέσσερις συμβουλές που θα βοηθήσουν τους γονείς να κρατήσουν τα παιδιά τους προστατευμένα ώστε να απολαμβάνουν ανέμελα την τεχνολογία. Ακολουθεί το σχετικό δελτίο Τύπου. ESET: Πώς να προστατεύσετε τα παιδιά και τις συσκευές σας αυτά τα Χριστούγεννα Αθήνα, 21 Δεκεμβρίου 2017 – Η αναπόφευκτη παρουσία της τεχνολογίας και του διαδικτύου στη ζωή ενός παιδιού είναι ένα γεγονός που δεν μπορεί να αγνοηθεί. Τα παιδιά ανατρέφονται και διαμορφώνουν τη ζωή τους γύρω από την τεχνολογία. Το γεγονός αυτό αντανακλάται έντονα τη Χριστουγεννιάτικη περίοδο, όπου ένας μεγάλος αριθμός δώρων προς τα παιδιά αφορά laptop, smartphone, tablet ή online παιχνίδια. Καθώς όλες αυτές οι συσκευές συνδέονται στο internet, με αποτέλεσμα να εκθέτουν τους μικρούς τους χρήστες σε κινδύνους, η ESET δίνει τέσσερις συμβουλές που θα βοηθήσουν τους γονείς να κρατήσουν τα παιδιά τους προστατευμένα ώστε να απολαμβάνουν ανέμελα την τεχνολογία. 1. Φιλτράρετε ύποπτο και ακατάλληλο περιεχόμενο. Με τη χρήση φίλτρων εμποδίζουμε την πρόσβαση σε επιβλαβές περιεχόμενο και μειώνουμε τον κίνδυνο τα παιδιά να έρθουν σε επαφή με ακατάλληλο περιεχόμενο. Αυτό περιλαμβάνει προσβλητικό, βίαιο και πορνογραφικό υλικό, καθώς και ιστότοπους που προσφέρουν επικίνδυνες «συμβουλές» για πράγματα όπως εγκληματική δραστηριότητα ή πώς να βλάψουν τον εαυτό τους. Τα φίλτρα μπορούν να παραβλέψουν ορισμένους τύπους ακατάλληλου περιεχομένου, ωστόσο μπορεί να αποκλείσουν κατά λάθος ιστοσελίδες που δεν είναι πραγματικά προσβλητικές. Σε τέτοιες περιπτώσεις, χρησιμοποιήστε την κρίση σας και ενθαρρύνετε τα παιδιά σας να έρχονται σε εσάς για να συζητάτε από κοινού. 2. Κατανοήστε ότι οι εφαρμογές αποτελούν περιουσιακά στοιχεία. Η διαδικασία λήψης εφαρμογών είναι τόσο εύκολη που μερικές φορές ξεχνάμε ότι είναι κάτι περισσότερο από απλά χρήσιμα ή διασκεδαστικά προγράμματα. Είναι πραγματικά περιουσιακά στοιχεία, πολλά από τα οποία κοστίζουν χρήματα για να αποκτηθούν, επομένως, η πρόσβαση και η χρήση τους θα πρέπει να παρακολουθούνται. Τα φίλτρα και τα δικαιώματα πρόσβασης μπορούν να ρυθμιστούν έτσι ώστε ο γονέας να είναι ο μόνος με δικαιώματα διαχειριστή όταν πρόκειται να γίνει λήψη εφαρμογών και παιχνιδιώv. Αυτό επίσης μειώνει τις πιθανότητες εγκατάστασης πιθανώς κακόβουλων ή επιβλαβών εφαρμογών. 3. Ελέγχετε την ώρα. Σύμφωνα με την ηλικία του παιδιού σας και ανάλογα με το αν διαθέτουν ή όχι τη δική τους συσκευή, το να καθορίζετε πότε και πόσο χρόνο μπορούν να ξοδέψουν στα smartphones τους, τα tablet ή τους φορητούς υπολογιστές είναι σημαντικό. Οι εφαρμογές γονικού ελέγχου μπορούν να σας βοηθήσουν να το πετύχετε, με λειτουργίες όπως το «time budget», που επιτρέπει στο το παιδί, αφού έχει φτάσει στο όριο, να ζητήσει περισσότερο χρόνο. Η υπόλοιπη συζήτηση εξαρτάται από εσάς, και από το αν νομίζετε ότι σε αυτή την περίπτωση μπορείτε να κάνετε τη σχετική υποχώρηση ή όχι. 4. Ενθαρρύνετε διαρκώς τη συνομιλία σχετικά με την ασφάλεια στο διαδίκτυο. Είναι σημαντικό, από την πρώτη ημέρα που δωρίζετε μια συσκευή που συνδέεται στο διαδίκτυο στο παιδί σας, πιθανά και από την ηλικία των τριών ετών, να συζητήσετε τη σημασία της ηλεκτρονικής ασφάλειας και γιατί οι γονικός έλεγχος είναι απαραίτητος. Καθώς μεγαλώνουν και αποκτούν μεγαλύτερη ευθύνη, είναι πιο πιθανό να καταλάβουν πώς να συνεχίσουν να προστατεύονται από προσβλητικό περιεχόμενο και απειλές (όπως ο καθορισμός ισχυρών κωδικών πρόσβασης και η τακτική ενημέρωση του λογισμικού τους). Ο ποιοτικός γονικός ρόλος θα σας ανταμείψει.
  22. Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε εχτές. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών στον κυβερνοχώρο που σημειώθηκε το 2017. Ακολουθεί σχετικό δελτίο Τύπου. Η ESET προβλέπει τις τάσεις που θα απασχολήσουν την κυβερνοασφάλεια το 2018 Αθήνα, 14 Δεκεμβρίου 2017 – Αύξηση των περιστατικών και των κινδύνων που απειλούν την κυβερνοασφάλεια αναμένει το 2018 η ESET, σύμφωνα με τις προβλέψεις της στη σχετική έκθεση που δημοσίευσε σήμερα. Η έκθεση «Cybersecurity Trends 2018: The Cost of our Connected World», που έχουν επιμεληθεί οι ειδικοί στον τομέα κυβερνοασφάλειας της ESET, παρουσιάζει θέματα που θα απασχολήσουν όλους μας κατά τη νέα χρονιά, δεδομένης της αύξησης στη συχνότητα αλλά και την πολυπλοκότητα των περιστατικών στον κυβερνοχώρο που σημειώθηκε το 2017. Η έκθεση επικεντρώνεται στο ransomware, τις επιθέσεις σε κρίσιμα συστήματα υποδομών, στο malware και στην καταπολέμηση της εγκληματικής δραστηριότητας, καθώς και στις κυβερνοαπειλές που στοχεύουν στις εκλογικές εκστρατείες και στα προσωπικά δεδομένα. Η έκθεση εξετάζει την έκρηξη του ransomware και το γεγονός ότι πολλές εταιρίες εξακολουθούν να είναι διατεθειμένες να δαπανήσουν μεγάλα ποσά σε λύτρα παρά να επενδύσουν στην άμυνα ενάντια σε κυβερνοεπιθέσεις, προειδοποιώντας ότι αυτή η συγκεκριμένη τάση, που δεν εξασφαλίζει τη βιωσιμότητα μίας επιχείρησης, είναι πιθανό να συνεχιστεί το 2018. Ο Stephen Cobb, Senior Security Researcher της ESET, που είχε προβλέψει ότι το 2017 θα εμφανιστεί η τάση των αυξημένων επιθέσεων στις κρίσιμες υποδομές, προβλέπει ότι θα υπάρξουν περαιτέρω απειλές ενάντια σε συστήματα υποδομών το 2018, σημειώνοντας ότι: «Ενώ πολλές μεγάλες επιχειρήσεις φαίνεται ότι πλέον υπολογίζουν περισσότερο την ασφάλεια στον κυβερνοχώρο, και οι ομάδες ασφαλείας φροντίζουν τόσο για κατάλληλες επενδύσεις όσο και για έμπειρα στελέχη για να γίνεται καλή δουλειά, πολλές μικρότερες επιχειρήσεις που προμηθεύουν αγαθά και υπηρεσίες σε μεγαλύτερους οργανισμούς ακόμη δυσκολεύονται. Το γεγονός αυτό τις καθιστά ελκυστικό στόχο». Η επιτυχημένη συνεργασία της ESET με τη Microsoft, την Europol και το FBI οδήγησε στη σύλληψη των κυβερνοεγκληματιών που εμπλέκονταν στο botnet Gamarue. Στο κεφάλαιο της έκθεσης «Doing time for cybercrime: police and malware research join force», αποτυπώνεται η σημασία της συνεργασίας των εταιριών ασφάλειας και των υπηρεσιών επιβολής του νόμου και η συμβολή της στο να καταστεί το Διαδίκτυο ασφαλέστερο για όλους, εκτός από τους εγκληματίες του κυβερνοχώρου. Τα κενά ασφάλειας των εκλογών υπογραμμίστηκαν το 2017 καθώς έλαβαν χώρα σημαντικά εκλογικά γεγονότα σε όλο τον κόσμο. Μπορούν να αλλοιωθούν οι ψήφοι του εκλογικού σώματος; Μπορούν να επηρεαστούν οι ψηφοφόροι κατά την προεκλογική περίοδο από χάκερ-ακτιβιστές που προσπαθούν να αλλάξουν την κοινή γνώμη; Οι χώρες πρέπει να επενδύσουν σε προληπτικά μέτρα το 2018 για να διασφαλίσουν την ψηφιακή ασφάλεια της δημοκρατικής διαδικασίας. Ο κανονισμός GDPR θα αρχίσει να ισχύει από το Μάιο του 2018, αντικαθιστώντας την προηγούμενη σχετική οδηγία (Data Protection Directive). Το γεγονός αυτό σηματοδοτεί την αύξηση του ενδιαφέροντος από πλευράς νομοθεσίας σχετικά με την προστασία των δεδομένων. Στην έκθεση, ο ειδικός ασφαλείας της ESET Tony Anscombe επικεντρώνεται στην ευαισθητοποίηση των χρηστών σχετικά με τη συλλογή δεδομένων, τους κινδύνους που αντιμετωπίζουν τα δεδομένα που συλλέγονται μέσω του IoT και τα σημαντικά πρόστιμα για επιχειρήσεις που δεν προστατεύουν τα προσωπικά δεδομένα. Κατά το 2017, οι τεχνολογικές καινοτομίες και η χρήση τους προσέφεραν αξιόλογες δυνατότητες στον ψηφιακό κόσμο, από την άλλη όμως συντέλεσαν στην έκθεση των χρηστών σε νέες μορφές απειλών. Διαπιστώθηκε επίσης ότι οι κυβερνοεγκληματίες επικεντρώνονται στις επιθέσεις τους σε ευαίσθητες και ιδιωτικές πληροφορίες. Το 2018 είναι η χρονιά που οι χρήστες πρέπει να αυξήσουν την ευαισθητοποίησή τους για τις απειλές στον κυβερνοχώρο και να διαχειριστούν πιο υπεύθυνα την παρουσία τους στον ψηφιακό κόσμο. Για να κατεβάσετε την έκθεση, επισκεφθείτε τη σελίδα WeLiveSecurity ή πατήστε εδώ(PDF).
  23. Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011. Ακολουθεί το σχετικό δελτίο Τύπου. Η ESET ενώνει τις δυνάμεις της με τη Microsoft και με υπηρεσίες επιβολής του νόμου ενάντια στην επιχείρηση botnet «Gamarue» Αθήνα, 5 Δεκεμβρίου 2017 - Ερευνητές της ESET, σε συνεργασία με την Microsoft και με υπηρεσίες επιβολής του νόμου - το FBI, την Interpol, τη Europol και άλλους φορείς που μεριμνούν για την ασφάλεια του κυβερνοχώρου – κατέρριψαν σήμερα μια σημαντική επιχείρηση botnet γνωστή ως Gamarue (εντοπίστηκε από την ESET ως Win32/ TrojanDownloader.Wauchos), που μολύνει υπολογιστές από το 2011. Οι συντονισμένες δράσεις κατάρριψης ξεκίνησαν στις 29 Νοεμβρίου 2017 και χάρη στην κοινή αυτή προσπάθεια, οι υπηρεσίες επιβολής του νόμου σε ολόκληρο τον κόσμο μπόρεσαν να προχωρήσουν σε συλλήψεις και να εμποδίσουν τη δραστηριότητα της οικογένειας malware που ευθυνόταν για τη μόλυνση περισσότερων από 1,1 εκατομμυρίων συστημάτων μηνιαίως. Οι ερευνητές της ESET και της Microsoft αντάλλαξαν τεχνικές αναλύσεις, στατιστικές πληροφορίες και δημοφιλή domains από C&C servers για να βοηθήσουν στη διακοπή της κακόβουλης δραστηριότητας της ομάδας. Η ESET μοιράστηκε επίσης τις γνώσεις της για το Gamarue, τις οποίες είχε συγκεντρώσει από τη συνεχή παρακολούθηση του malware και των επιπτώσεων του στους χρήστες κατά τα τελευταία χρόνια. Τι είναι το Gamarue? Η οικογένεια Gamarue δημιουργήθηκε από κυβερνοεγκληματίες το Σεπτέμβριο του 2011 και πωλήθηκε ως «crime-kit» σε underground φόρουμ στο Dark Web, με σκοπό την κλοπή διαπιστευτηρίων και τη λήψη και εγκατάσταση επιπλέον κακόβουλου λογισμικού στα συστήματα των χρηστών. Αυτή η οικογένεια malware αποτελεί ένα bot με δυνατότητες εξατομίκευσης, επιτρέποντας στον ιδιοκτήτη του να δημιουργεί και να χρησιμοποιεί προσαρμοσμένα plugins. Ένα τέτοιο plugin επιτρέπει στον κυβερνοεγκληματία να κλέβει το περιεχόμενο που εισάγουν οι χρήστες σε φόρμες web, ενώ ένα άλλο επιτρέπει τη σύνδεση των εγκληματιών και τον έλεγχο των παραβιασμένων συστημάτων. Η δημοτικότητά του έχει οδηγήσει σε μια σειρά από ανεξάρτητα, «in the wild» botnets Gamarue. Στην πραγματικότητα, η ESET διαπίστωσε ότι δείγματα Gamarue έχουν εξαπλωθεί σε όλο τον κόσμο μέσω κοινωνικών μέσων, instant messaging, αφαιρούμενων μέσων, spam και exploit kits. Πώς οι ερευνητές της ESET και της Microsoft συγκέντρωναν πληροφορίες; Χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence, οι ερευνητές της ESET κατάφεραν να δημιουργήσουν ένα bot που θα μπορούσε να επικοινωνεί με το C&C server της απειλής. Έτσι, η ESET και η Microsoft μπόρεσαν να παρακολουθήσουν στενά τα botnets του Gamarue κατά τον προηγούμενο 1,5 χρόνο, να εντοπίσουν τους C&C servers για να τους «ρίξουν» και να ελέγξουν τι έχει εγκατασταθεί στα συστήματα των θυμάτων. Από τότε, οι δύο εταιρίες δημιούργησαν λίστα με όλα τα domains που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου ως C&C servers. «Στο παρελθόν, η Wauchos ήταν η πιο συχνά ανιχνευμένη οικογένεια malware μεταξύ των χρηστών της ESET, οπότε όταν μας προσέγγισε η Microsoft για να συμμετάσχουμε σε μια κοινή προσπάθεια καταπολέμησης, για να προστατέψουμε καλύτερα τους χρήστες μας και το ευρύ κοινό γενικά, ήταν αυτονόητο να συμφωνήσουμε», δήλωσε ο Jean-Ian Boutin, Senior Malware Research της ESET. «Αυτή η συγκεκριμένη απειλή υπάρχει εδώ και αρκετά χρόνια και επανεμφανίζεται συνεχώς - γεγονός που μπορεί να δυσκολέψει την παρακολούθηση. Ωστόσο, χρησιμοποιώντας την υπηρεσία ESET Threat Intelligence και δουλεύοντας σε συνεργασία με τους ερευνητές της Microsoft, καταφέραμε να παρακολουθούμε τις αλλαγές στη συμπεριφορά του malware και συνεπώς να προσφέρουμε αξιοποιήσιμα δεδομένα, τα οποία αποδείχθηκαν ανεκτίμητα σε αυτές τις προσπάθειες κατάρριψης». Τι πρέπει να κάνουν οι χρήστες εάν υποψιάζονται ότι τα συστήματά τους έχουν παραβιαστεί; Οι εγκληματίες του κυβερνοχώρου παραδοσιακά χρησιμοποίησαν το Gamarue για να στοχεύσουν τους οικιακούς χρήστες ώστε να κλέψουν διαπιστευτήρια από ιστότοπους μέσω ενός plugin με δυνατότητες form grabbing. Ωστόσο, οι ερευνητές της ESET παρατήρησαν πρόσφατα ότι το malware έχει χρησιμοποιηθεί για την εγκατάσταση διαφόρων spam bots σε παραβιασμένα συστήματα σε ένα λεγόμενο «pay-per-install» σύστημα. Η ESET ενημερώνει όσους χρήστες φοβούνται ότι τα Windows τους ενδέχεται να έχουν παραβιαστεί, να κατεβάσουν και να χρησιμοποιήσετε το ESET Online Scanner, το οποίο θα αφαιρέσει τυχόν απειλές που βρίσκονται στο σύστημα, συμπεριλαμβανομένου του Gamarue. Για να ενημερωθείτε σχετικά με πιο σύνθετους τρόπους προστασίας των συσκευών σας από botnets, επισκεφθείτε την ειδική ιστοσελίδα της ESET. Σχετικό και ιδιαίτερα αναλυτικό άρθρο έχει δημοσιεύσει και η Microsoft, το οποίο θα βρείτε στο παρακάτω link: Microsoft teams up with law enforcement and other partners to disrupt Gamarue (Andromeda) – Windows Security blog Gamarue’s global prevalence from May to November 2017 Machines, IPs, and unique file encounters for Gamarue from May to November 2017; data does not include LNK detections Sample control dashboard used by attackers to communicate to Gamarue bots
  24. Όπως είδαμε στο πρόσφατο παρελθόν, έχει αρχίσει και παίρνει διαστάσεις το φαινόμενο ιστοσελίδων που χρησιμοποιούν javascripts, τα οποία αξιοποιούν τους υπολογιστές των επισκεπτών τους για το mining ψηφιακών νομισμάτων, όπως το Bitcoin. Ειδικά με την τελευταία έκρηξη στην τιμή του Bitcoin, είναι μάλλον αναμενόμενο όλο και περισσότεροι να βλέπουν τέτοια javascripts ως ευκαιρία για ένα επιπλέον, μικρό έστω, κέρδος. Και αν μέχρι τώρα η εύκολη λύση, πέραν κάποιων add ons, ήταν το να κλείνουμε τον browser, ακόμα και αυτό πλέον δεν μας εξασφαλίζει. Θυμίζουμε ότι μέσα Σεπτεμβρίου, η ESET μας είχε ενημερώσει για τους νέους javascript miners. Οι miners αυτοί έγιναν περισσότερο γνωστοί μετά την γνωστοποίηση ότι το Pirate Bay πειραματίζεται με έναν τέτοιο miner, ενώ αργότερα γνωστοποιήθηκε ότι και άλλες ιστοσελίδες, όπως αυτή της Showtime, χρησιμοποιούσαν javascript miners, εν αγνοία των επισκεπτών τους. Το ποιες ιστοσελίδες χρησιμοποιούν εν γνώση τους τους miners αυτούς ή έχουν πέσει θέμα hacking, δεν είναι γνωστό. Το αποτέλεσμα όμως την νέας αυτής μόδας, είναι ότι μέχρι τα μέσα Νοεμβρίου υπολογιζόταν να γίνεται χρήση των javascript miners σε πάνω από 2500 ιστοσελίδες. Στο τελευταίο επεισόδιο του javascript mining, μαθαίνουμε ότι πλέον κάποιοι έχουν σκεφτεί έναν πονηρό τρόπο, ώστε να καθιστούν πιο αποτελεσματικό το mining μέσω των εν λόγω miners. Όπως μας ενημερώνει η Malwarebytes, ένα από τα μειονεκτήματα των miners για browsers, ήταν ότι δουλεύουν όσο ο browser είναι ανοιχτός. Μόλις ο browser κλείσει, σταματάνε να αποδίδουν κέρδος σε αυτόν που τους ενσωμάτωσε στον κώδικα της ιστοσελίδας. Για να εξασφαλίσουν λοιπόν ότι ο miner θα συνεχίσει να τρέχει, ακόμα και όταν ο χρήστης έχει κλείσει τον browser, ανοίγουν ένα μικρό pop under παράθυρο το οποίο πάνε και κρύβουν πίσω από την taskbar των Windows, κάτω δεξιά, εκεί που συνήθως είναι το ρολόι. Αν ο χρήστης δεν το πάρει χαμπάρι, το μηχάνημά του συνεχίζει να κάνει mining ψηφιακών νομισμάτων, παρόλο που φαινομενικά ο browser είναι κλειστός. Η μόνη περίπτωση να δει ο χρήστης ότι κάτι βρίσκεται εκεί κάτω δεξιά, είναι να έχει ενεργοποιήσει εφέ διαφάνειας για την taskbar του ή να έχει καρφιτσωμένο στην task bar το εικονίδιο του browser και να προσέξει ότι αυτός ακόμα τρέχει(το εικονίδιο θα είναι λίγο πιο φωτεινό). Αν νομίζετε ότι κάποιος ad blocker θα κάνει και πάλι δουλειά, δυστυχώς η Malwarebytes μας ενημερώνει ότι το pop under είναι σχεδιασμένο να παρακάμπτει τους ad blockers και πολύ πιο δύσκολο να ανιχνευτεί. Επίσης έχει την δυνατότητα να χρησιμοποιήσει WebAssembly, εφόσον υποστηρίζεται από τον browser, επιτρέποντας την ταχύτερη παραγωγή ψηφιακών νομισμάτων monero. Σε περίπτωση που ο browser δεν υποστηρίζει WebAssembly, το γυρνάει στην πιο αργή javascript. Για να μην γίνεται μάλιστα άμεσα αντιληπτό από τον χρήστη, περιορίζει την χρήση του επεξεργαστή στο 50%. Εν αναμονή του επόμενου επεισοδίου.
  25. Συμβαίνει και στα καλύτερα σπίτια τελικά. Αυτές τις μέρες βρέθηκε ένα ιδιαίτερα σημαντικό κενό ασφαλείας στην τελευταία έκδοση του macOS λειτουργικού, High Sierra. Το κενό ασφαλείας επέτρεπε σε κάποιον να αποκτήσει δικαιώματα root σε μία συσκευή, χωρίς καν να χρειάζεται να ξέρει κάποιο συνθηματικό ή να απαιτείται να κατέχει κάποιες τεχνικές γνώσεις. Το κενό ασφαλείας βρέθηκε από τον προγραμματιστή Lemi Orhan Ergin, ο οποίος σε tweet του γνωστοποίησε ότι οποιοσδήποτε θα μπορούσε να κάνει log in σε ένα σύστημα το οποίο τρέχει την τελευταία έκδοση του macOS High Sierra, απλά βάζοντας ως όνομα χρήστη "root", αφήνοντας κενό το συνθηματικό και πατώντας μερικές φορές για να συνδεθεί. Ο Lemi Orhan Ergin δέχτηκε κάποια επικριτικά σχόλια για το ότι δημοσίευσε αυτό το κενό ασφαλείας, χωρίς να ενημερώσει πρώτα την Apple. Η δημοσίευση μιας τέτοιας πληροφορίας, πριν να δοθεί ο απαραίτητος χρόνος επιδιόρθωσης του από την Apple, θα μπορούσε να επιτρέψει σε κάποιους να εκμεταλλευτούν το κενό αυτό ασφαλείας. Αυτό δεν αλλάζει το γεγονός ότι πρόκειται για πολύ χοντρό λάθος, πολύ περισσότερο όταν μιλάμε για μια εταιρία του μεγέθους της Apple. Η εταιρία αντέδρασε σχετικά άμεσα πάντως, κυκλοφορώντας μία διόρθωση για τις εκδόσεις macOS High Sierra 10.13 και macOS High Sierra 10.13.1. Όποιος τρέχει την beta έκδοση macOS High Sierra 10.13.2, θα πρέπει να περιμένει κάποια ξεχωριστή διόρθωση ή να ακολουθήσει τις οδηγίες εδώ, για μια προσωρινή λύση, ενώ όσοι έχουν μείνει σε εκδόσεις macOS Sierra 10.12.6 ή παλαιότερες, δεν κινδυνεύουν. Επιπλέον η εταιρία προχώρησε στην παρακάτω ανακοίνωση, σχετικά με το θέμα:
×