Χάκερ εισέβαλαν σε συστήματα ηλεκτρονικών υπολογιστών της εταιρείας που διαχειρίζεται τους πυρηνικούς σταθμούς της Νότιας Κορέας, αλλά χάθηκαν μόνο μη κρίσιμα δεδομένα και δεν υπάρχει κίνδυνος για την ασφάλεια των πυρηνικών εγκαταστάσεων και των 23 ατομικών αντιδραστήρων της χώρας, όπως ανακοίνωσαν σήμερα η εταιρεία και η κυβέρνηση.

Οι επιθέσεις πραγματοποιήθηκαν εν μέσω ανησυχιών ότι η Βόρεια Κορέα ενδέχεται να πραγματοποιήσει κυβερνοεπιθέσεις εναντίον βιομηχανικών και κοινωνικών στόχων, μετά τις κατηγορίες των ΗΠΑ ότι η Πιονγιάνγκ είναι υπεύθυνη για μία καταστροφική επίθεση χάκερ εναντίον της εταιρείας Sony Pictures.

Η Νότια Κορέα εξακολουθεί να βρίσκεται τεχνικά σε πόλεμο με τη Βόρεια Κορέα.

Το νοτιοκορεατικό υπουργείο Ενέργειας εξέφρασε την πεποίθηση πως οι πυρηνικοί σταθμοί του μπορούν να εμποδίσουν οποιαδήποτε διείσδυση από χάκερ που θα μπορούσε να θέσει σε κίνδυνο την ασφάλεια των αντιδραστήρων, όπως αναφέρει το Αθηναϊκό-Μακεδονικό Πρακτορείο Ειδήσεων.

"Θεωρούμε ότι το σύστημα ελέγχου είναι σχεδιασμένο, με τέτοιο τρόπο ώστε δεν υπάρχει κανένας κίνδυνος", δήλωσε τηλεφωνικά προς το Ρόιτερς ο αναπληρωτής υπουργός Ενέργειας Τσανγκ Γιανγκ-Χο.

Αξιωματούχος στην εταιρεία Korea Hydro and Nuclear Power Co Ltd (KHNP), η οποία διαχειρίζεται τους πυρηνικούς σταθμούς και ανήκει στην κρατική Korea Electric Power Corp, δήλωσε προς το Ρόιτερς ότι η πειρατεία στο σύστημα των ηλεκτρονικών υπολογιστών φαίνεται πως είναι έργο "στοιχείων που θέλουν να προκαλέσουν κοινωνική αναταραχή".

"Είναι 100% αδύνατο να μπορέσει ένας χάκερ να σταματήσει τους πυρηνικούς σταθμούς με μία επίθεση, επειδή το σύστημα ελέγχου είναι εντελώς ανεξάρτητο και κλειστό", δήλωσε ο αξιωματούχος.

Ούτε ο Τσανγκ ούτε η KHNP δεν αναφέρθηκαν στη Βόρεια Κορέα.

Δήλωσαν, επίσης πως δεν μπορούν να επαληθεύσουν μηνύματα που αναρτήθηκαν από έναν χρήστη του Twitter, ο οποίος ανέλαβε την ευθύνη για τις επιθέσεις και ζήτησε να κλείσουν μέχρι την Πέμπτη τρεις παλαιοί πυρηνικοί αντιδραστήρες.

Ο χρήστης, ο οποίος περιγραφόταν στην ανάρτηση ως πρόεδρος μίας αντιπυρηνικής οργάνωσης με έδρα τη Χαβάη, δήλωσε ότι θα δημοσιοποιήσει κι άλλα έγγραφα της εταιρείας διαχείρισης των πυρηνικών σταθμών, αν δεν κλείσουν οι αντιδραστήρες.

Εισαγγελείς στη Σεούλ διεξάγουν ποινική έρευνα για τη διαρροή των δεδομένων από την KHNP, ανάμεσα στα οποία σχέδια ορισμένων πυρηνικών σταθμών, στοιχεία για τα ηλεκτρικά φορτία και εκτιμήσεις για την έκθεση στη ραδιενέργεια.

Πολλοί ήταν οι πολίτες που πίστεψαν ότι ίσως έχουν πέσει θύματα χάκερ, ωστόσο, η εταιρεία είχε ανακοινώσει ότι θα προχωρούσε σε αυτό το βήμα εδώ και πολλούς μήνες
 
Τις τελευταίες ημέρες όλο και περισσότεροι χρήστες του Facebook βλέπουν τις σελίδες τους στον γνωστό ιστότοπο κοινωνικής δικτύωσης «μπλοκαρισμένες» και ένα μήνυμα από την εταιρεία με το οποίο τους ζητά να «ανεβάσουν» τα στοιχεία της ταυτότητάς τους, προκειμένου να συνδεθούν και να επανέλθει ο λογαριασμός τους.
 
Αρχικά, πολλοί ήταν οι πολίτες οι οποίοι μέσω ιστολογίων και άλλων μέσων κοινωνικής δικτύωσης εξέφρασαν την ανησυχία τους για την παράξενη αυτή κίνηση, ενώ πολλοί ήταν εκείνοι που πίστεψαν ότι ίσως έχουν πέσει θύματα χάκερ.



Ωστόσο, η αλήθεια είναι ότι τα αιτήματα αυτά χαρακτηρίζονται νόμιμα και πως πριν από ένα περίπου χρόνο η εταιρεία είχε ανακοινώσει ότι θα προχωρούσε σε αυτό το βήμα, προκειμένου να διασφαλίσει ότι τα προφίλ ανταποκρίνονται σε πραγματικούς χρήστες.

Με αυτόν τον τρόπο η υπηρεσία θέλει να διασφαλίσει ότι οι χρήστες δεν παραβιάζουν τους όρους χρήσης και ότι χρησιμοποιούν τα πραγματικά τους στοιχεία. Επίσης, θέλει να διαγράψει τους χιλιάδες ψεύτικους λογαριασμούς που υπάρχουν στην ιστοσελίδα.

«Στείλτε μας αντίγραφο ενός πιστοποιητικού ταυτότητας με φωτογραφία, ώστε να εξακριβώσουμε το όνομά σας», είναι το μήνυμα που εμφανίζεται σε πολλούς πολίτες στη σελίδα του Facebook και το οποίο προτρέπει τους χρήστες του να διαβάσουν την πολιτική του σχετικά με τις ταυτότητες.


Πάντως, οι περισσότεροι χρήστες του Facebook εκφράζουν την αγανάκτησή τους για το γεγονός ότι πρέπει να «ανεβάσουν» στο Διαδίκτυο τα προσωπικά τους στοιχεία, αφού, μεταξύ άλλων, πρέπει να αναρτήσουν και μια φωτογραφία ταυτότητας!

Ωστόσο, η εταιρεία προτρέπει τους πολίτες να καλύπτουν με κάποιο τρόπο, κατά τη διάρκεια της διαδικασίας, τις πληροφορίες που δεν είναι απαραίτητες, καθώς το  Facebook ζητά «μόνο» το πραγματικό όνομα του χρήστη, φωτογραφία και την ημερομηνία γέννησής του!

Σημειώνεται ότι ανάλογη διαδικασία ακολουθεί και το Instagram...
 
protothema.gr
Ισχυρίζεται ότι θέλει να χρησιμοποιήσει τις «δυνάμεις» του για καλό σκοπό

Οι περισσότεροι 13χρονοι προσπαθούν να βρουν όποια δικαιολογία μπορούν, για να… μην αποκαλύψουν τους βαθμούς που παίρνουν στα διαγωνίσματα στους γονείς τους.
Όχι όμως και ο Wang Zhengyang από την Κίνα, ο οποίος αποφάσισε να… χακάρει το σύστημα του σχολείου του για να… ελέγξει πώς λειτουργεί.

Κι αν η πλειοψηφία των εφήβων χρειάζεται να περιμένει καιρό μέχρι να γεμίσει ο κουμπαράς, για να αγοράσουν το αγαπημένο τους ηλεκτρονικό παιχνίδι ή συσκευή, ο 13χρονος Wang… χακάρει το διαδικτυακό κατάστημα και… κατεβάζει την τιμή όσο θέλει!

Αυτά είναι μερικά από τα «επιτεύγματα» του νεαρού έφηβου από την Κίνα, ο οποίος έχει χαρακτηριστεί στη χώρα του ως ένα «θαύμα του χάκινγκ».
Ο νεαρός μαθητής συνεργάζεται ήδη με το πανεπιστήμιο Tsinghua του Πεκίνου και είναι μια δημόσια φιγούρα στη χώρα του.

Ωστόσο, σύμφωνα με δημοσίευμα της Daily Mail, τα μέσα ενημέρωσης στη χώρα του τον κατηγορούν για εξαπάτηση.
Ο 13χρονος αναφέρθηκε σε αυτά τα περιστατικά, μιλώντας στο συνέδριο 2014 Chinese Internet Security Conference για την ασφάλεια στο διαδίκτυο, που πραγματοποιήθηκε στο Πεκίνο και σε αντίθεση με τη «φήμη» πολλών διαβόητων χάκερ, ο ίδιος ισχυρίζεται ότι θέλει να χρησιμοποιήσει τις «δυνάμεις» του για καλό σκοπό.
«Πρέπει να επιτεθείς πρώτα στις ιστοσελίδες για να βρεις τις αδυναμίες τους» είπε και εξήγησε ότι όταν μπήκε στο σύστημα του σχολείου του, δεν μπήκε στα αρχεία της τάξης του, αλλά σε αυτά μιας μεγαλύτερης τάξης.

Ακόμη, ανέφερε ότι όταν «εισέβαλλε» στο διαδικτυακό κατάστημα για να αλλάξει την τιμή ενός προϊόντος από 2.500 γιουάν σε 1, φρόντισε να ειδοποιήσει τους υπευθύνους για την παραβίαση των συστημάτων ασφαλείας τους και πως δεν προχώρησε στην αγορά.
Τον περασμένο Απρίλιο, ο νεαρός επικοινώνησε με μια πολύ γνωστή εταιρεία λογισμικού στο Πεκίνο (Qihoo 360) για ένα πιθανό ελάττωμα στο σύστημά της, το οποίο θα μπορούσε να επηρεάσει περισσότερα από 100 εκπαιδευτικά ιδρύματα στη χώρα του.

«Πιστεύω ότι εκείνοι που χακάρουν όλη την ημέρα για προσωπικό τους κέρδος είναι ανήθικοι» είπε ακόμη ο νεαρός Wang στο συνέδριο και κατέληξε: «Έχει ενδιαφέρον να κοιτάς για τους κινδύνους ασφαλείας σε διάφορες ιστοσελίδες. Εγώ ενθουσιάζομαι όταν καταφέρνω να εντοπίσω κάποιο. Όμως δεν πρόκειται να χρησιμοποιήσω το ταλέντο μου για να κάνω κάτι παράνομο».

newsbeast.gr
Δύο Έλληνες hackers κατάφεραν να τρελάνουν 250.000 υπολογιστές παγκοσμίως με «Δούρειο Ίππο» το κακόβουλο λογισμικό με την κωδική ονομασία «Lecpetex».

Τους τελευταίους μήνες, με τη χρήση κακόβουλου λογισμικού, είχαν παραβιάσει μεγάλο αριθμό υπολογιστικών συστημάτων, κυρίως μέσω της ιστοσελίδας κοινωνικής δικτύωσης Facebook.

Οι δράστες (31 και 27 ετών) με τη χρήση του ιού, υπέκλεπταν τους κωδικούς πρόσβασης ηλεκτρονικών πορτοφολιών τα οποία περιείχαν ψηφιακά-εικονικά νομίσματα (bitcoins) και τα μετέφεραν σε άλλα ηλεκτρονικά πορτοφόλια, τα οποία βρίσκονταν υπό τον έλεγχό τους.

Τα διαδικτυακά εικονικά νομίσματα (bitcoins) που συνέλεγαν οι δράστες: α) τα προωθούσαν σε εξειδικευμένες υπηρεσίες μείξης (mixing services), μέσω ειδικού δικτύου (TOR) στο οποίο οι χρήστες του διαδικτύου αποκτούν πρόσβαση μόνο με τη χρήση εξειδικευμένου λογισμικού. Με τον τρόπο αυτό απέκρυπταν τα ίχνη προέλευσης των παράνομων κερδών που είχαν προέρθει από την παραγωγή bitcoins και από τα ηλεκτρονικά πορτοφόλια που είχαν υποκλέψει.

Πώς έφτασαν στα ηλεκτρονική ίχνη…

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος προχώρησε σε πολύμηνη - συστηματική ψηφιακή διαδικτυακή έρευνα, από ειδικά καταρτισμένους αστυνομικούς της Διεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος, στο πλαίσιο της οποίας ταυτοποιήθηκε και διακριβώθηκε η εγκληματική δράση των δύο συλληφθέντων.

Ειδικότερα, από την ψηφιακή διερεύνηση της υπόθεσης προέκυψε ότι οι δύο εμπλεκόμενοι, ήταν οι δημιουργοί του κακόβουλου λογισμικού με την διεθνή κωδική ονομασία «Lecpetex», το οποίο διέδιδαν κυρίως μέσω ιστοσελίδας κοινωνικής δικτύωσης (social media), μολύνοντας μεγάλο αριθμό υπολογιστικών συστημάτων παγκοσμίως.

Αξίζει να σημειωθεί ότι η διαχειρίστρια εταιρεία της ιστοσελίδας κοινωνικής δικτύωσης για να αντιμετωπίσει τις σημαντικές δυσλειτουργίες, που προκαλούσε στα υπολογιστικά της συστήματα ο συγκεκριμένος ιός, άλλαξε πολλές φορές την πολιτική απορρήτου της, εισάγοντας ειδικούς μηχανισμούς ασφαλείας για το σύνολο των χρηστών της, με συνέπεια να επηρεάζεται έτσι η συνολική εύρυθμη λειτουργία του δικτύου της.

Τους μηχανισμούς αυτούς, πολλές φορές κατάφεραν να υπερκεράσουν οι συλληφθέντες, χρησιμοποιώντας προηγμένες τεχνικές και λογισμικό, επιτυγχάνοντας έτσι να προσβάλουν τους μηχανισμούς ανάπτυξης και τα συστήματα, όχι μόνο της συγκεκριμένης σελίδας κοινωνικής δικτύωσης, αλλά και άλλων διαδικτυακών εταιρειών ανά τον κόσμο, καθιστώντας έτσι, τον ιό, μία από τις σοβαρότερες απειλές παγκοσμίως σε επίπεδο κακόβουλου λογισμικού.

Ο Ταξίαρχος Εμμανουήλ Σφακιανάκης δήλωσε για την υπόθεση: Πρόκειται για την πλέον σημαντική υπόθεση που έχει χειριστεί η Δίωξη Ηλεκτρονικού Εγκλήματος, με σοβαρές επιπτώσεις στο παγκόσμιο διαδικτυακό υπολογιστικό σύστημα. Καταφέραμε να αποτρέψουμε μια σημαντική απειλή για την ασφάλεια των ηλεκτρονικών υπολογιστών, που προκάλεσε μεγάλα προβλήματα σε εκατομμύρια χρήστες του διαδικτύου, σε όλο τον κόσμο.

Αναφορικά με την μεθοδολογία δράσης τους, αυτή συνίστατο στην αποστολή προσωπικών μηνυμάτων στους χρήστες της σελίδας κοινωνικής δικτύωσης (social media), στα οποία επισύναπταν το κακόβουλο λογισμικό ως συνημμένο αρχείο. Με αυτόν τον τρόπο, αποσκοπούσαν στην εξαπάτηση των χρηστών, ώστε να ανοίξουν το αρχείο, το οποίο στη συνέχεια μόλυνε τον υπολογιστή τους.

Σημειώνεται ότι οι δράστες χρησιμοποιούσαν - αξιοποιούσαν τη διαδικτυακή πλατφόρμα της σελίδαςκοινωνικής δικτύωσης, καθώς το κακόβουλο λογισμικό τους, μέσω της ικανότητας που είχε να αυτοδιαδίδεται, κατάφερνε να μολύνει όλες τις επαφές - φίλους του αρχικά προσβαλλόμενου χρήστη αποστέλλοντας τους αυτόματα, παρόμοια κακόβουλα μηνύματα. Με αυτόν τον τρόπο επεκτεινόταν γεωμετρικά ο αριθμός των μολυσμένων υπολογιστών, σε παγκόσμια κλίμακα.

Εναλλακτικά, οι δράστες διαμοίραζαν το κακόβουλο λογισμικό με τη χρήση ειδικών προγραμμάτων διαμοιρασμού αρχείων Peer 2 Peer, μέσω των οποίων διέθεταν δωρεάν «σπασμένες» εκδόσεις δημοφιλών παιχνιδιών, τραγουδιών και κινηματογραφικών ταινιών, στις οποίες όμως είχαν επισυνάψει το κακόβουλο λογισμικό. Αυτό είχε ως αποτέλεσμα, οι χρήστες που «κατέβαζαν» (free download) τα αρχεία αυτά, να μολύνουν τους ηλεκτρονικούς υπολογιστές τους.

Όπως προκύπτει από διεθνή έρευνα, η παραπάνω παράνομη δραστηριότητα που πλέον παρατηρείται στο μεγαλύτερο μέρος των χρηστών του διαδικτύου και μέσω της οποίας οι χρήστες αυτού κατεβάζουν δωρεάν από διάφορες ιστοσελίδες παιχνίδια, λογισμικό, τραγούδια, ταινίες, προκαλεί ετησίως ζημιά στα υπολογιστικά τους συστήματα (PC, Laptop, κ.α.) η οποία ξεπερνά το 1,5 δις ευρώ και αυτό οφείλεται σε διάφορες δυσλειτουργίες (ζημιές) που προκαλούνται στα υπολογιστικά τους συστήματα από το κακόβουλο λογισμικό.

Σημειώνεται ότι είναι μεγάλος ο αριθμός των χρηστών του διαδικτύου, οι οποίοι δελεάζονται από τις ευκαιρίες που τους παρέχει το «ελεύθερο κατέβασμα αρχείων» (free downloading) και αγνοούν τους ενδεχόμενους κινδύνους και τις ζημιές που μπορεί να προκαλέσουν στα υπολογιστικά τους συστήματα.

Όπως προέκυψε από την εξέλιξη της έρευνας, οι δράστες χρησιμοποιούσαν τον ιό για συγκεκριμένους ιδιοτελείς σκοπούς, που αφορούν κυρίως:

• Στη χρήση της υπολογιστικής ισχύος των μολυσμένων μηχανημάτων (εκατοντάδων χιλιάδων) για την παραγωγή εικονικού διαδικτυακού χρήματος (bitcoin mining). Συγκεκριμένα το κακόβουλο λογισμικό, μετά την εγκατάσταση του, χρησιμοποιούσε τους προσβαλλόμενους ηλεκτρονικούς υπολογιστές, για να παράγουν ψηφιακά-εικονικά νομίσματα (bitcoin) και
• Στην υποκλοπή ηλεκτρονικών πορτοφολιών (wallets). Οι δράστες με τη χρήση του ιού, υπέκλεπταν τους κωδικούς πρόσβασης ηλεκτρονικών πορτοφολιών τα οποία περιείχαν ψηφιακά-εικονικά νομίσματα (bitcoins) και τα μετέφεραν σε άλλα ηλεκτρονικά πορτοφόλια, τα οποία βρίσκονταν υπό τον έλεγχό τους.

Τα διαδικτυακά εικονικά νομίσματα (bitcoins) που συνέλεγαν οι δράστες: α) τα προωθούσαν σε εξειδικευμένες υπηρεσίες μείξης (mixing services), μέσω ειδικού δικτύου (TOR) στο οποίο οι χρήστες του διαδικτύου αποκτούν πρόσβαση μόνο με τη χρήση εξειδικευμένου λογισμικού. Με τον τρόπο αυτό απέκρυπταν τα ίχνη προέλευσης των παράνομων κερδών που είχαν προέρθει από την παραγωγή bitcoins και από τα ηλεκτρονικά πορτοφόλια που είχαν υποκλέψει και β) τα μετέτρεπαν σε ευρώ με τη χρήση των υπηρεσιών ειδικών ηλεκτρονικών ανταλλακτηρίων τα οποία διατίθενται στο διαδίκτυο, εισπράττοντας, τελικώς, τα παράνομα κέρδη.

• Στην υποκλοπή κωδικών πρόσβασης πάσης φύσεως. Συγκεκριμένα με τη χρήση του ιού υπέκλεπταν τους κωδικούς πρόσβασης από ηλεκτρονικά ταχυδρομεία και λογαριασμούς πάσης φύσεως (e-banking, Paypal κ.ά.) και τους καταχωρούσαν σε βάση δεδομένων. Χαρακτηριστικό παράδειγμα αποτελεί η υποκλοπή από τους δράστες, κωδικού ασφαλείας (password) διεύθυνσης ηλεκτρονικού ταχυδρομείου του Υπουργείου Εμπορικής Ναυτιλίας, στο οποίο οι δράστες απέκτησαν πρόσβαση στο περιεχόμενό του.

Επισημαίνεται ότι από την εξέλιξη της έρευνας, οι δράστες το τελευταίο χρονικό διάστημα, σχεδίαζαν την υλοποίηση δικής τους υπηρεσίας νομιμοποίησης εσόδων από παράνομες δραστηριότητες, με τη μείξη ψηφιακών-εικονικών νομισμάτων (bitcoin mixing service), την οποία σκόπευαν να διαθέτουν μέσω του δικτύου TOR.

Σε συντονισμένες έρευνες που πραγματοποιήθηκαν στις οικίες των δύο ημεδαπών, παρουσία Εισαγγελικού Λειτουργού και ειδικότερα από τον έλεγχο που πραγματοποιήθηκε στους ηλεκτρονικούς υπολογιστές τους, βρέθηκαν:

• ο πηγαίος κώδικας του κακόβουλου λογισμικού, τον οποίο χρησιμοποιούσαν προκειμένου να μολύνουν τα υπολογιστικά συστήματα των θυμάτων,
• ο λογαριασμός που διατηρούσαν στην υπηρεσία μείξης ψηφιακών εικονικών νομισμάτων (bitcoin mixing services) “bitcoin fog” (στην TOR διεύθυνση), με σκοπό να αποκρύψουν τα ίχνη προέλευσης των ψηφιακών εικονικών νομισμάτων (bitcoins),
• ο λογαριασμός που διατηρούσαν στο ηλεκτρονικό ανταλλακτήριο “Kraken” (στη διεύθυνση “www.kraken.com”) για τη μετατροπή των bitcoins σε κανονικό νόμισμα (π.χ. ευρώ), καθώς και το ιστορικό αναλήψεων από την εν λόγω υπηρεσία,
• φάκελος στον οποίο ήταν αποθηκευμένα είκοσι έξι χιλιάδες εξακόσια δέκα (26.610) αρχεία με κλεμμένους διάφορους κωδικούς πρόσβασης χρηστών του διαδικτύου από διάφορες υπηρεσίες που αυτοί χρησιμοποιούσαν,
• φάκελος στον οποίο ήταν αποθηκευμένα 114 αρχεία με υποκλαπέντα ηλεκτρονικά πορτοφόλια,
• δείγμα του πηγαίου κώδικα τον οποίο ανέπτυσσαν για την κατασκευή δικής τους υπηρεσίας μείξης ψηφιακών εικονικών νομισμάτων (bitcoin mixing service).
zougla.gr

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot