Οι ερευνητές της ESET εντοπισαν κακόβουλο λογισμικό που επιτίθεται σε smartphones και το οποίο μπορεί να κλέψει τους κωδικούς σύνδεσης των χρηστών υπηρεσιών mobile banking.

Το κακόβουλο λογισμικό, που ανιχνεύεται από τα συστήματα ασφαλείας της ESET ως Android/Spy.Agent.SI, εμφανίζει στα θύματα μια πλαστή έκδοση της οθόνης σύνδεσης των τραπεζικών εφαρμογών και κλειδώνει την οθόνη μέχρι να εισαχθούν το όνομα χρήστη και ο κωδικός πρόσβασης.

Χρησιμοποιώντας τα κλεμμένα δεδομένα σύνδεσης, οι κυβερνοεγκληματίες μπορούν στη συνέχεια να συνδεθούν στο λογαριασμό του θύματος από απόσταση και να μεταφέρουν χρήματα. Μπορούν επίσης να χρησιμοποιήσουν το κακόβουλο λογισμικό για να στείλουν όλα τα μηνύματα κειμένου SMS που έχουν ληφθεί στη μολυσμένη συσκευή, καθώς και να τα αφαιρέσουν. «Αυτό επιτρέπει την παράκαμψη της πιστοποίησης διπλού παράγοντα που χρησιμοποιεί SMS για να ανιχνεύει παράνομες συναλλαγές, χωρίς να υποψιαστεί οτιδήποτε ο ιδιοκτήτης της συσκευής» εξηγεί ο Lukáš Štefanko, Ερευνητής Malware της ESET με εξειδίκευση σε θέματα κακόβουλου λογισμικού σε Android. Το Trojan εξαπλώνεται ως απομίμηση της εφαρμογής Flash Player. Μετά την λήψη και εγκατάσταση, η εφαρμογή ζητά πρόσβαση στα δικαιώματα διαχείρισης της συσκευής, για να προστατευθεί από την εύκολη απεγκατάστασή της από τη συσκευή. Έπειτα, το κακόβουλο λογισμικό ελέγχει εάν είναι εγκατεστημένες στη συσκευή τραπεζικές εφαρμογές που θα μπορούσε να στοχεύσει, και, αν ναι, λαμβάνει ψεύτικες οθόνες σύνδεσης για κάθε τραπεζική εφαρμογή από τον command & control server. Στη συνέχεια, μόλις το θύμα χρησιμοποιήσει μια τραπεζική εφαρμογή, εμφανίζεται μία ψεύτικη οθόνη σύνδεσης πάνω από την κορυφή της νόμιμης εφαρμογής, αφήνοντας την οθόνη κλειδωμένη μέχρι το θύμα να υποβάλει τα στοιχεία σύνδεσης.

Το malware εξελίσσεται συνεχώς. Ενώ οι πρώτες εκδόσεις του ήταν απλές και ο κακόβουλος σκοπός αναγνωριζόταν εύκολα, οι πιο πρόσφατες εκδοχές είναι πιο πολύπλοκες και εμφανίζουν καλύτερη κρυπτογράφηση. Η εκστρατεία, που ανακαλύφθηκε από τους ερευνητές της ESET, στοχεύει μεγάλες τράπεζες στην Αυστραλία, τη Νέα Ζηλανδία και την Τουρκία. Στην πραγματικότητα, τα 20 χρηματοπιστωτικά ιδρύματα που έχει στοχεύσει μέχρι σήμερα η εφαρμογή αποτελούν τις μεγαλύτερες τράπεζες σε κάθε μία από τις τρεις χώρες. «Η επίθεση ήταν μαζική και μπορεί εύκολα να επικεντρωθεί ξανά σε οποιοδήποτε άλλο σύνολο τραπεζών», προειδοποιεί ο Lukáš Štefanko.

πηγη:philenews.gr

Για την εμφάνιση του κακόβουλου λογισμικού «Dridex Malware» προειδοποιεί-ενημερώνει τους πολίτες η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, προς αποφυγή εξαπάτησής τους.

Όπως διαπιστώθηκε, κατά το τελευταίο χρονικό διάστημα αποστέλλονται και διακινούνται μέσω Διαδικτύου μηνύματα ηλεκτρονικού ταχυδρομείου (e-mails) που περιλαμβάνουν κακόβουλο επισυναπτόμενο αρχείο (συνήθως της μορφής .doc, .xls, .pdf), το οποίο περιέχει μακροεντολή (macro).

Συγκεκριμένα, το επισυναπτόμενο αυτό αρχείο φέρεται να είναι τιμολόγιο ή άλλου τύπου λογιστικό έγγραφο, το οποίο αρχικά φαίνεται νόμιμο, με σκοπό να ξεγελάσει τον παραλήπτη και να τον οδηγήσει στο άνοιγμά του.

Προεπιλεγμένα, σε ένα έγγραφο «Word», οι μακροεντολές είναι απενεργοποιημένες. Ωστόσο, ανοίγοντας το επισυναπτόμενο έγγραφο, ο χρήστης ερωτάται αν θέλει να τις ενεργοποιήσει. Σε θετική απάντηση, η ενσωματωμένη κακόβουλη μακροεντολή εκτελείται και ο ηλεκτρονικός υπολογιστής μολύνεται, καθώς εγκαθίσταται σε αυτό ο ιός «Dridex».

Ο εν λόγω ιός έχει τη δυνατότητα να: 

υποκλέπτει ιδιωτικά δεδομένα, όπως στοιχεία εισόδου σε τραπεζικούς λογαριασμούς, υπηρεσίες ηλεκτρονικών πληρωμών, στοιχεία εισόδου σε email, ftp, μέσα κοινωνικής δικτύωσης κλπ,
ανεβάζει-κατεβάζει-εκτελεί αρχεία,
παρακολουθεί τη δικτυακή κίνηση,
λαμβάνει στιγμιότυπα της οθόνης (screenshots),
αφαιρεί από τον χρήστη τα δικαιώματα διαχειριστή του ηλεκτρονικού υπολογιστή (botnet),
επικοινωνεί με servers ώστε να λαμβάνει αρχεία ρυθμίσεων (configuration files),
επηρεάζει διεργασίες, όπως Internet Explorer, Chrome, Firefox, προκειμένου να παρακολουθεί τις επικοινωνίες.
Στο πλαίσιο αυτό, από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συνιστάται στους χρήστες του Διαδικτύου: Να μην ανοίγουν μηνύματα ηλεκτρονικού ταχυδρομείου, των οποίων η προέλευση ή το περιεχόμενο δεν είναι βέβαιο, ιδιαίτερα αν τα επισυναπτόμενα αρχεία απαιτούν την ενεργοποίηση μακροεντολών. Τα αρχεία αυτά θα πρέπει να διαγράφονται άμεσα.

Αν είναι δυνατόν, να είναι απενεργοποιημένη η δυνατότητα ενεργοποίησης μακροεντολών σε επίπεδο κεντρικής διαχείρισης και ρύθμισης λειτουργικού συστήματος (Group Policy) σε έναν οργανισμό.

Να χρησιμοποιούν αντι-ιική προστασία με προστασία σε πραγματικό χρόνο (real-time).

Να χρησιμοποιούν κατάλληλα φίλτρα για την προστασία από spam, ώστε τέτοιου τύπου μηνύματα, όπου βασίζεται η διάδοση του ιού «Dridex», να μην εμφανίζονται στα εισερχόμενα μηνύματα ή, αν εμφανίζονται, να αποτρέπεται τελείως το κακόβουλο περιεχόμενο.

Σε περίπτωση υπόνοιας μόλυνσης, να αλλάξουν άμεσα, με τη χρήση άλλου μηχανήματος, μη μολυσμένου, όλους τους κωδικούς πρόσβασης, ειδικά σε τραπεζικούς λογαριασμούς, υπηρεσίες ηλεκτρονικών πληρωμών, μέσα κοινωνικής δικτύωσης κλπ.

Σε κάθε περίπτωση, οι πολίτες μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος για να καταγγείλουν τις σε βάρος τους πράξεις ή για να λάβουν οδηγίες-συμβουλές:

Τηλεφωνικά στον αριθμό 111 88
Με e-mail στο ccu (at) cybercrimeunit.gov.gr
Μέσω του app CYBERID για smartphone (διαθέσιμο για iOS και Android)
Μέσω Twitter «Γραμμή SOS Cyber Alert» @cyberalert

Πηγή: in.gr

Κυβερνοεγκληματίες ετοιμάζουν «εκστρατείες» με κακόβουλο λογισμικό και spam, με στόχους αγοραστές/ καταναλωτές και αλυσίδες καταστημάτων εν όψει Χριστουγέννων, σύμφωνα με ειδικούς.

Όπως αναφέρεται σε δημοσίευμα του BBC, μία σπείρα έχει αναβαθμίσει το λογισμικό που χρησιμοποιούσε για να στοχεύσει καταστήματα, σύμφωνα με την εταιρεία iSight, ενώ έχει παρατηρηθεί αύξηση σε spam και phishing emails, σχεδιασμένα να στοχεύουν καταναλωτές που «κυνηγούν» προσφορές. Επίσης, άλλες συμμορίες δημιουργούν αντίγραφα δημοφιλών εφαρμογών για αγορές προκειμένου να κλέψουν δεδομένα καρτών.

Στο μεταξύ, οι 50 μεγαλύτερες αμερικανικές αλυσίδες/ brands διεξάγουν έρευνες στα εταιρικά τους δίκτυα για να διαπιστωθεί εάν έχουν μολυνθεί από το εξελιγμένο malware Modpos, που υποκλέπτει δεδομένα καρτών κατά το απειροελάχιστο χρονικό διάστημα κατά το οποίο δεν είναι κρυπτογραφημένα. Ο Στίβεν Γουόρντ, διευθυντής της εταιρείας, κάνει λόγο για έναν «ελβετικό σουγιά», που μπορεί να χρησιμοποιηθεί για κάθε είδους ύποπτη δραστηριότητα.

Όπως επεσήμανε, η σπείρα πίσω από το Modpos είναι υπό παρακολούθηση εδώ και λίγο καιρό, αλλά εν όψει των Χριστουγέννων έχει προβεί σε ανανεώσεις/ αναβαθμίσεις – ενώ το λογισμικό παραμένει δύσκολο να «πιαστεί» από τα κλασικά συστήματα antivirus λόγω του έξυπνου, αρθρωτού τρόπου με τον οποίο έχει φτιαχτεί.

Στο μεταξύ η εταιρεία ThreatMetrix εκτιμά ότι τα online καταστήματα στοχοποιούνται από πολλές διαφορετικές εγκληματικές οργανώσεις, καθώς έχει γίνει αντιληπτή κατακόρυφη αύξηση των εκστρατειών εξαπάτησης πριν αρχίσει η περίοδος αγορών. Οι επιθέσεις κατά online καταστημάτων έχουν ήδη σημειώσει αύξηση 25% σε σχέση με νωρίτερα μέσα στο έτος – και η τάση αυτή αναμένεται να συνεχιστεί, με προσπάθειες χρήσης ψευδών ή κλεμμένων διαπιστευτηρίων, καθώς και botnets.

Τις τελευταίες ώρες στο Facebook έχει εμφανιστεί ένας νέος ιός, ο οποίος μεταδίδεται ραγδαία στους χρήστες

Ο λόγος της ταχύτατης εξάπλωσης του, είναι τα μαζικά μηνύματα που λαμβάνουν οι χρήστες στο δημοφιλές μέσο κοινωνικής δικτύωσης.

Πιο συγκεκριμένα ο χρήστης ο οποίος έχει «κολλήσει» τον ιο, στέλνει άθελα του μήνυμα με πολλαπλούς αποδέκτες. Το μήνυμα αυτό φέρει το λογότυπο του Youtube και υποτίθεται πως είναι βίντεο.

Στην περίπτωση που λάβετε αυτό το μήνυμα δεν θα πρέπει σε καμία περίπτωση να «κλικάρετε» το σύνδεσμο και θα πρέπει να πατήσετε έξοδο από την ομαδική συνομιλία και έπειτα να τη διαγράψετε.
Καλό θα είναι να ειδοποιήσετε τους φίλους σας, ώστε να προφυλαχθούν και εκείνοι κατάλληλα.


newsbomb.gr

Η συνεχής απειλή από το κακόβουλο λογισμικό για τις σύγχρονες συσκευές, είναι αναμφισβήτητη.

Δύο νέες μορφές κακόβουλου λογισμικού εντόπισε η ESET και πληροφορεί τους χρήστες πώς μπορούν να είναι ασφαλείς, ενημερώνοντας τους για τον τρόπο που εξαπλώνονται.


Αρχικά, μία πλαστή εφαρμογή στο Google app store, με τη μορφή δήθεν βοήθειας για δημοφιλή παιχνίδια, όπως «Cheats for Pou», «Guide for SubWay» και «Cheats for SubWay», κατόρθωσε να εγκατασταθεί πάνω από 200.000 φόρες σε διάστημα μόνο ενός μήνα, εφαρμόζοντας επιθετικές τακτικές διαφήμισης με εμφανίσεις κάθε 30-40 λεπτά. Οι ερευνητές της ESET ανίχνευσαν τις εφαρμογές ως «Android/AdDisplay.Cheastom» και αναφέρουν πως έχουν αναπτύξει πολυάριθμες τεχνικές για να παραβιάσουν την ανίχνευση από το Google Bouncer (η τεχνολογία της Google που εμποδίζει την είσοδο κακόβουλου λογισμικού στο κατάστημα Google Play), ενώ παράλληλα η αφαίρεση τους καθίσταται εξαιρετικά πολύπλοκη. Η ESET ενημέρωσε τη Google και πλέον οι εφαρμογές αυτές έχουν αφαιρεθεί, ωστόσο οι χρήστες οφείλουν να είναι προσεκτικοί καθώς οι ειδικοί αναμένουν και άλλες, αντίστοιχες προσπάθειες παραβίασης του Bouncer.

Οι ερευνητές της ESET εντόπισαν επίσης ένα Trojan με την ονομασία «Win32/Brolux.A», το οποίο παρακολουθεί 88 ιστοσελίδες ιαπωνικών υπηρεσιών Internet banking με στόχο να επιτεθεί σε θύματα και να κλέψει ευαίσθητα δεδομένα. Το Brolux, που εξαπλώνεται μέσα από website με βίντεο για ενήλικες, εκμεταλλεύεται δύο ευαίσθητα σημεία που εμφανίζονται σε υπολογιστές με Windows χωρίς patch: μία γνωστή ευπάθεια του Flash (CVE-2015-5119) και μία σημαντική ευπάθεια του Internet Explorer (CVE-2014-6332) από το 2014, γνωστό ως unicorn bug. Το Trojan επιτίθεται σε χρήστες Windows και στους πλοηγούς Διαδικτύου Explorer, FireFox και Chrome, οδηγώντας τα θύματα σε μία σελίδα phishing. Το ειρωνικό είναι ότι η σελίδα αυτή προειδοποιεί τον επισκέπτη για τους κινδύνους εγκλημάτων σχετικά με το Internet Banking, ζητώντας του έπειτα να καταχωρίσει προσωπικές πληροφορίες, με την πρόφαση ότι θα τα αξιοποιήσει το FSA (Financial Services Agency) για περαιτέρω προστασία του χρήστη, κάτι που φυσικά έχει διαψεύσει ο οργανισμός.

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot