Έρευνα έχει ξεκινήσει η Yahoo προκειμένου να διαπιστωθεί εάν είναι βάσιμοι οι ισχυρισμοί ότι υπήρξε παραβίαση στα συστήματά της με αποτέλεσμα να κλαπούν τα στοιχεία εκατομμυρίων λογαριασμών.

Συγκεκριμένα, ένας χάκερ, ο οποίος φέρεται ότι συνδέεται και με άλλες παραβιάσεις συστημάτων στο MySpace και το LinkedIn, δημοσίευσε στο dark web λεπτομέρειες των στοιχείων 200 εκατομμυρίων λογαριασμών του Yahoo. Τα ονόματα χρηστών, οι ημερομηνίες γέννησής τους καθώς και οι κωδικοί πρόσβασης προσφέρονται στη μαύρη αγορά του Διαδικτύου προς 3 bitcoin (ψηφιακό νομισμα), δηλαδή περίπου 1.600 ευρώ.

Χρησιμοποιώντας το όνομα Peace, ο χάκερ ισχυρίζεται ότι τα δεδομένα είναι «πιθανόν» από το 2012.

Η Yahoo σε ανακοίνωσή της αναφέρει ότι έχει πάρει την υπόθεση «πολύ σοβαρά» και έχει κάνει «όλα τα απαραίτητα βήματα προκειμένου να διερευνήσει τα γεγονότα».

«Η Yahoo εργάζεται σκληρά για την ασφάλεια των χρηστών της και πάντα ενθαρρύνουμε τους χρήστες μας να δημιουργούν ισχυρούς κωδικούς πρόσβασης και να χρησιμοποιούν διαφορετικούς κωδικούς για διαφορετικές πλατφόρμες», αναφέρεται στην ανακοίνωση της εταιρείας.

Όπως αναφέρει σε δημοσίευμά του το βρετανικό ειδησεογραφικό δίκτυο BBC, η εταιρεία ασφαλείας Motherboard, η οποία και ανακάλυψε πρώτη την παραβίαση, απέκτησε ένα μικρό δείγμα των δεδομένων, περίπου 5.000 εγγραφές και πραγματοποίησε δοκιμές προκειμένου να διαπιστωθεί εάν αντιστοιχούν σε πραγματικούς λογαριασμούς της υπηρεσίας ηλεκτρονικής αλληλογραφίας της Yahoo. Όπως διαπιστώθηκε, σχεδόν όλα από τα 24 πρώτα ονόματα χρηστών της Yahoo αντιστοιχούσαν σε αληθινούς λογαριασμούς.

Ωστόσο, οι προσπάθειες των ανθρώπων της Motherboard να επικοινωνήσουν με τα άτομα στα οποία ανήκαν 100 διαφορετικές διευθύνσεις έπεσαν στο κενό καθώς το μήνυμα που λάμβαναν ήταν ότι οι λογαριασμοί είχαν απενεργοποιηθεί. Αυτό θα μπορούσε να υποδηλώνει ότι τα δεδομένα είναι παλιά.

«Ακόμα προσπαθούμε να διαπιστώσουμε εάν όλη αυτή η υπόθεση είναι αληθινή ή όχι», δήλωσε εκπρόσωπος της Motherboard στο BBC.

Η απάτη περιλαμβάνει ένα email, το οποίο οι χάκερς στέλνουν στους χρήστες με το μήνυμα ότι πρέπει να εγγραφούν στη νέα επί πληρωμή έκδοση του παιχνιδιού μέσα σε 24 ώρες, αλλιώς ο λογαριασμός τους στο παιχνίδι θα παγώσει

Είναι γεγονός. Το νέο παιχνίδι εικονικής πραγματικότητας Pokemon Go έχει προκαλέσει παγκόσμια τρέλα, τόση που πολλά μουσεία, ιδρύματα ακόμα και νεκροταφεία (!) ανά τον κόσμο έχουν βγάλει ανακοινώσεις απαγορεύοντας στους επισκέπτες να παίζουν το video game στις εγκαταστάσεις τους.

Ωστόσο, με κάθε καινούρια τρέλα υπάρχει πάντα κάποιος που προσπαθεί να την εκμεταλλευτεί προς όφελός του και φυσικά εις βάρος των χρηστών. Έτσι και σε αυτή την περίπτωση, χάκερς εκμεταλλεύονται τη μανία των παικτών για το Pokemon Go με σκοπό να τους αποσπάσουν χρηματικά ποσά.

Το παιχνίδι βασίζεται στη δημοφιλή σειρά κινουμένων σχεδίων Pokemon και στην ουσία ο χρήστης προσπαθεί να συλλέξει τα συνολικά 250 τερατάκια σε πραγματικούς δρόμους. Η εφαρμογή χρησιμοποιεί την τεχνολογία της εικονικής πραγματικότητας, καθώς και το σύστημα δορυφορικής πλοήγησης GPS, το οποίο σε συνδυασμό με την κάμερα του smartphone δημιουργεί έναν χάρτη της περιοχής, όπου ο χρήστης μπορεί να ανακαλύψει διάφορα Pokemon.

Η νέα απάτη που σχετίζεται με το συγκεκριμένο παιχνίδι περιλαμβάνει ένα email, το οποίο οι χάκερς στέλνουν στους χρήστες με το μήνυμα ότι πρέπει να εγγραφούν στη νέα επί πληρωμή (12,99 δολάρια) έκδοση του Pokemon Go μέσα σε 24 ώρες, αλλιώς ο λογαριασμός τους στο παιχνίδι θα παγώσει.

«Με λύπη σάς ενημερώνουμε ότι εξαιτίας της τεράστιας ανταπόκρισης στη νέα μας εφαρμογή Pokemon GO και της ανάγκης για ισχυρότερους σέρβερς, δεν είμαστε πλέον σε θέση να διατηρήσουμε τον λογαριασμό σας δωρεάν. Ο λογαριασμός σας θα παγώσει σε 24 ώρες εάν δεν προχωρήσετε στην αναβάθμιση» είναι το μήνυμα του ηλεκτρονικού ταχυδρομείου. Αναφέρεται επίσης ότι οι νέοι όροι και προϋποθέσεις της υπηρεσίας απαιτούν πλέον μηνιαία αμοιβή 12,99 δολαρίων, ώστε οι χρήστες να μπορούν να παίξουν το Go. Αυτό, βέβαια, παρέχει τη δυνατότητα σε σέρβερς τρίτων να κλέψουν στοιχεία των χρηστών, που πληρώνουν, όπως κωδικοί πρόσβασης για email και πληροφορίες των τραπεζικών τους λογαριασμών.

Καθώς η τρέλα του Go σαρώνει τον πλανήτη, πολλοί προσπαθούν να εκμεταλλευτούν αυτόν τον «εθισμό» προκειμένου να προωθήσουν τις δικές τους παράνομες δραστηριότητες. Όταν κάποια στιγμή είναι σχεδόν αδύνατο οι χρήστες να κατεβάσουν την εφαρμογή από τις επίσημες, νόμιμες πηγές, ιδίως στις περιοχές όπου δεν έχει κυκλοφορήσει ακόμα το παιχνίδι, στρέφονται σε τρίτους προκειμένου να καταφέρουν να το αποκτήσουν. Το τίμημα σε αυτή την προσπάθεια είναι ότι μεγάλος αριθμός χρηστών ανακάλυψαν πως η νέα αυτή έκδοση της εφαρμογής δίνει στους απατεώνες τη δυνατότητα να πάρουν τον έλεγχο των smartphones στα οποίες είχε εγκατασταθεί το παιχνίδι.

Σε ανακοίνωσή της η Niantic Labs, η εταιρεία που ανέπτυξε την εφαρμογή, αναφέρει ότι το παιχνίδι είναι δωρεάν και είναι απεριόριστη η χρήση του, ωστόσο προειδοποιεί τους χρήστες να μην κατεβάζουν το Pokemon GO από άλλες πηγές εκτός από τις επίσημες.

protothema.gr

Παραβίαση μεγάλου αριθμού λογαριασμών στο TeamViewer σημειώθηκε τις προηγούμενές ημέρες με την εταιρεία να τονίζει ότι "πολλοί χρήστες έκαναν παράπονα ότι οι λογαριασμοί τους παραβιάστηκαν και για το λόγο αυτό οι υπεύθυνοι της εταιρείας προχώρησαν στην περαιτέρω ενίσχυση του συστήματος ασφάλειας".

Όπως αναφέρει σε δημοσίευμά του το βρετανικό δίκτυο BBC, πολλά από τα θύματα των επιθέσεων ανέφεραν ότι χρήματα εκλάπησαν από τραπεζικούς τους λογαριασμούς οι οποίοι ήταν προσβάσιμοι μέσω των παραβιασμένων υπολογιστών.

Από την πλευρά του το TeamViewer επέρριψε ευθύνες για τις παραβιάσεις αυτές στην «μεγάλης κλίμακας κλοπή δεδομένων από δημοφιλείς πλατφόρμες κοινωνικής δικτύωσης και άλλων παρόχων διαδικτυακών υπηρεσιών». Κατά το διάστημα των δύο τελευταίων εβδομάδων έχουν αναφερθεί εκατοντάδες εκατομμύρια παραβιάσεις σε λογαριασμούς όπως στο MySpace και το Tumblr.

Στην ανακοίνωσή της η εταιρεία αναφέρει ότι είναι πολύ πιθανό οι κωδικοί ασφαλείας που χρησιμοποιούσαν οι χρήστες στους λογαριασμούς των μέσων κοινωνικής δικτύωσης να ήταν οι ίδιοι με αυτούς του TeamViewer, κάτι που έκανε ιδιαίτερα εύκολο το «έργο» των χάκερ.

«Εκμεταλλεύονται την κοινή χρήση των κωδικών ασφαλείας σε διαφορετικές υπηρεσίες προκειμένου να επεκτείνουν τις επιθέσεις τους», αναφέρεται στην ανακοίνωση της εταιρείας.

Εκπρόσωπος του TeamViewer διέψευσε τους ισχυρισμούς ότι οι επιθέσεις έλαβαν χώρα επειδή οι χάκερς κατάφεραν να διεισδύσουν στο δίκτυό του και να κλέψουν ονόματα χρηστών και τους κωδικούς πρόσβασης.

Εις απάντηση σε αυτές τις συνεχιζόμενες επιθέσεις το TeamViewer δημιούργησε ένα σύστημα το οποίο θα καταγράφει ποιες συσκευές χρησιμοποιούν οι χρήστες για τη συγκεκριμένη υπηρεσία και θα τους ζητά να επιβεβαιώσουν την πρόσβαση στο λογαριασμό τους από ένα νέο μηχάνημα ή συσκευή. Επίσης θα υπάρχει συνεχής παρακολούθηση προκειμένου να εντοπίζεται έγκαιρα οποιαδήποτε «ασυνήθιστη συμπεριφορά» σε κάποιον TeamViewer λογαριασμό.

Πηγή: AΠΕ - ΜΠΕ

Σκέτα... σουρωτήρια είναι τα αυτόματα μηχανήματα ανάληψης μετρητών των τραπεζών, δημιουργώντας σοβαρές ανησυχίες στους καταθέτες που κινδυνεύουν να χάσουν τα χρήματά τους από κλέφτες, ειδικούς στο χακάρισμα.

Σύμφωνα με έρευνα ειδικών της Kaspersky Lab, οποιοσδήποτε εγκληματίας στον κόσμο θα μπορούσε να αποκτήσει παράνομη πρόσβαση και να βγάλει κέρδη από ένα ATM, με ή χωρίς τη βοήθεια κακόβουλου λογισμικού. Αυτό συμβαίνει λόγω της ευρείας χρήσης παρωχημένων και μη ασφαλών λογισμικών, λαθών στη διαμόρφωση του δικτύου και έλλειψης φυσικής ασφάλειας για τα κρίσιμα μέρη του ΑΤΜ.

Για πολλά χρόνια, η μεγαλύτερη απειλή για τους πελάτες και τους ιδιοκτήτες των ΑΤΜ ήταν τα λεγόμενα skimmers, δηλαδή ειδικές συσκευές που συνδέονται σε ένα ΑΤΜ για να υποκλέψουν δεδομένα από τις μαγνητικές ταινίες των καρτών.
Καθώς όμως οι κακόβουλες τεχνικές έχουν εξελιχθεί, τα ΑΤΜ έχουν εκτεθεί σε μεγαλύτερους κινδύνους. Το 2014, οι ερευνητές της Kaspersky Lab ανακάλυψαν το Tyupkin, ένα από τα πρώτα ευρέως γνωστά παραδείγματα κακόβουλου λογισμικού για ΑΤΜ. Το 2015, οι ειδικοί της εταιρείας αποκάλυψαν τη συμμορία Carbanak, η οποία, μεταξύ άλλων, μπορούσε να βγάλει κέρδη από τα ΑΤΜ, παραβιάζοντας τις τραπεζικές υποδομές. Και οι δύο επιθέσεις πραγματοποιήθηκαν γιατί οι εγκληματίες κατάφεραν και εκμεταλλεύθηκαν διάφορες κοινές αδυναμίες στην τεχνολογία των ΑΤΜ και στην υποδομή που τα υποστηρίζει. Και αυτή είναι μόνο η κορυφή του παγόβουνου.
Σε μια προσπάθεια να χαρτογραφηθούν όλα τα θέματα ασφάλειας των ATM, οι ειδικοί δοκιμών διείσδυσης της Kaspersky Lab έχουν διεξάγει έρευνες, με βάση τη διερεύνηση πραγματικών επιθέσεων, καθώς και τα αποτελέσματα των αξιολογήσεων ασφάλειας των ATM για αρκετές διεθνείς τράπεζες.
Η έρευνα των ειδικών της εταιρείας καταλήγει ότι μπορούν να πραγματοποιηθούν επιθέσεις κακόβουλου λογισμικού εναντίον των ΑΤΜ, λόγω των αρκετών ζητημάτων ασφάλειας. Αρχικά, όλα τα ΑΤΜ είναι υπολογιστές που λειτουργούν με πολύ παλιές εκδόσεις λειτουργικών συστημάτων, όπως τα Windows XP. Αυτό τα καθιστά ευάλωτα σε «μολύνσεις» από κακόβουλα προγράμματα και επιθέσεις μέσω exploits. Στη συντριπτική πλειονότητα των περιπτώσεων, το ειδικό λογισμικό που επιτρέπει στον υπολογιστή του ΑΤΜ να αλληλεπιδρά με τις τραπεζικές υποδομές και τις μονάδες hardware, για την επεξεργασία συναλλαγών με μετρητά και πιστωτικές κάρτες, βασίζεται στο πρότυπο XFS.
«Μόλυνση
Πρόκειται για μια αρκετά παλιά και επισφαλή τεχνολογική προδιαγραφή, που δημιουργήθηκε αρχικά για να τυποποιήσει το λογισμικό των ATM, ώστε να μπορεί να λειτουργήσει σε οποιοδήποτε εξοπλισμό, ανεξάρτητα από τον κατασκευαστή. Μόλις το κακόβουλο λογισμικό «μολύνει» επιτυχώς ένα ΑΤΜ, λαμβάνει σχεδόν απεριόριστες δυνατότητες ελέγχου του μηχανήματος. Για παράδειγμα, μπορεί να μετατρέψει το πληκτρολόγιο PIN και το card reader του ATM σ’ ένα «φυσικό» skimmer ή απλά να παραδώσει όλα τα χρήματα που βρίσκονται αποθηκευμένα στο ΑΤΜ, κατόπιν εντολής του χάκερ του.
Σε πολλές περιπτώσεις που μελετήθηκαν από τους ερευνητές της Kaspersky Lab, οι εγκληματίες δεν χρειάζεται να χρησιμοποιούν κακόβουλο λογισμικό για να «μολύνουν» το ΑΤΜ ή το δίκτυο της τράπεζας στο οποίο είναι συνδεδεμένο. Αυτό γίνεται λόγω της έλλειψης φυσικής ασφάλειας για τα ίδια τα ΑΤΜ – ένα πολύ κοινό πρόβλημα για αυτές τις συσκευές. Πολύ συχνά, τα ΑΤΜ κατασκευάζονται και τοποθετούνται με τρόπο που σημαίνει ότι τρίτοι μπορούν εύκολα να αποκτήσουν πρόσβαση στον υπολογιστή που βρίσκεται μέσα στο ΑΤΜ ή στο καλώδιο δικτύου που συνδέει το μηχάνημα στο Διαδίκτυο.
Με την απόκτηση έστω και μερικής φυσικής πρόσβασης στο ΑΤΜ, οι εγκληματίες δυνητικά μπορούν να:
Εγκαταστήσουν ειδικά προγραμματισμένο microcomputer (το επονομαζόμενο μαύρο κουτί) στο εσωτερικό του ΑΤΜ, το οποίο θα δώσει στους επιτιθέμενους απομακρυσμένη πρόσβαση στο ΑΤΜ.
Επανασυνδέσουν το ΑΤΜ σε ένα ψεύτικο «κέντρο επεξεργασίας».
Το ψεύτικο «κέντρο επεξεργασίας» είναι λογισμικό που επεξεργάζεται τα δεδομένα πληρωμών και είναι ταυτόσημο με το λογισμικό της τράπεζας, παρά το γεγονός ότι δεν ανήκει στην τράπεζα. Μόλις το ΑΤΜ συνδεθεί με ένα ψεύτικο κέντρο επεξεργασίας, οι επιτιθέμενοι μπορούν να εκδώσουν οποιαδήποτε εντολή επιθυμούν. Και το ΑΤΜ απλά θα την εκτελέσει.
Η σύνδεση μεταξύ ΑΤΜ και κέντρου επεξεργασίας μπορεί να προστατεύεται με διάφορους τρόπους. Για παράδειγμα, μπορεί να χρησιμοποιεί hardware ή λογισμικό VPN, κρυπτογράφηση SSL/TLS, firewall ή MAC ταυτοποίηση, που εφαρμόζονται στα πρωτόκολλα xDC. Ωστόσο, τα μέτρα αυτά δεν εφαρμόζονται συχνά. Όταν εφαρμόζονται, είναι συχνά εσφαλμένα – ακόμη και ευάλωτα. Αυτό θα μπορούσε να ανακαλυφθεί μόνο κατά τη διάρκεια αξιολόγησης ασφάλειας ενός ATM. Ως αποτέλεσμα, οι εγκληματίες δεν χρειάζεται να χειραγωγήσουν το hardware, αλλά απλώς να εκμεταλλεύονται τα τρωτά σημεία στην επικοινωνία του δικτύου μεταξύ του ATM και των τραπεζικών υποδομών.

Πως θα σταματήσει η παραβίαση των ΑΤΜ

Αν και τα θέματα ασφάλειας που αναφέρονται παραπάνω επηρεάζουν πιθανότατα πολλά ΑΤΜ σε όλο τον κόσμο, αυτό δεν σημαίνει ότι η κατάσταση δεν μπορεί να διορθωθεί. Οι κατασκευαστές ΑΤΜ μπορούν να μειώσουν τον κίνδυνο επίθεσης στα μηχανήματα, με την εφαρμογή των ακόλουθων μέτρων:
Πρώτον, είναι απαραίτητο να αναθεωρηθεί το πρότυπο XFS με έμφαση στην ασφάλεια, καθώς και να εισαχθεί έλεγχος ταυτότητας δύο παραγόντων μεταξύ συσκευών και νόμιμου λογισμικού. Αυτό θα βοηθήσει να μειωθεί η πιθανότητα μη εξουσιοδοτημένης ανάληψης χρημάτων με τη χρήση προγραμμάτων Trojan και οι επιτιθέμενοι να αποκτήσουν άμεσο έλεγχο των μονάδων ΑΤΜ.
Δεύτερον, είναι αναγκαία η εφαρμογή «χορήγησης ταυτοποιημένης πρόσβασης» για να αποκλειστεί η πιθανότητα επιθέσεων μέσω ψεύτικων κέντρων επεξεργασίας.
Τρίτον, είναι αναγκαία η εφαρμογή κρυπτογραφημένης προστασίας και ελέγχου της ακεραιότητας των δεδομένων που μεταδίδονται μεταξύ όλων των μονάδων του hardware και των υπολογιστών στο εσωτερικό των ΑΤΜ.

imerisia.gr

Κυβερνοεπίθεση δέχθηκε μετά της Τράπεζα της Ελλάδος και η Κεντρική Τράπεζα της Κύπρου.

Όπως μεταδίδει το Reuters, δεν είναι ξεκάθαρο αν και σε αυτή την περίπτωση, όπως στην ΤτΕ «χτύπησαν» οι Anonymous, όμως, πολλοί το θεωρούν πιθανόν λόγω του ότι οι τελευταίοι είχαν προειδοποιήσει με βίντεο πως θα ξεκινήσουν μπαράζ «κυβερνοεπιθέσεων» σε κεντρικές τράπεζες.

Η ιστοσελίδα της Κεντρικής Τράπεζας Κύπρου παρουσίασε προβλήματα κατά τη σύνδεση των χρηστών λόγω της επίθεσης σύμφωνα με εκπρόσωπό της. Η επίθεση «είχε ως αποτέλεσμα ορισμένες καθυστερήσεις στις συνδέσεις των χρηστών, αλλά γενικά η ιστοσελίδα μπόρεσε να χειριστεί τον αριθμό των χρηστών για την ημέρα», δήλωσε ο ίδιος.

www.dikaiologitika.gr

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot