Scranos schimbă metoda de atac. România rămâne ținta preferată

Brese de securitate

Vizualizari: 3175

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Atacatorii care puseseră tunurile pe țări în care pirateria e în floare au schimbat mecanismul de infectare a victimelor ca să se ascundă și să își asigure persistența pe dispozitive. • România, India și Brazilia sunt țările în care Scranos are activitatea cea mai intensă.

Specialiștii Bitdefender au descoperit că atacatorii din spatele amenințării informatice Scranos, apărută la finele anului trecut, au găsit un nou mod de a infecta victime, după ce Bitdefender a desființat mecanismul exploatat inițial prin care se răspândea. Amenințarea s-a răspândit rapid la nivel global, cu activitate extrem de intensă în România, India, Brazilia, Franța, Italia și Indonezia. Scranos infectează dispozitivul utilizatorului atât prin aplicații aparent legitime, precum e-readere, playere video, drivere sau chiar soluții de securitate, cât și prin programe instalate ilegal.

Infractorii manipulează acum programe legitime ale Microsoft cu ajutorul cărora își asigură persistența pe dispozitiv. Bitdefender a sesizat autoritatea emitentă a certificatului digital care masca amenințarea Scranos în legătură cu compromiterea și folosirea ilicită a acestuia, iar semnătura digitală a driverului a fost apoi revocată pentru suspiciuni temeinice de activități frauduloase. Astfel, atacatorii s-au văzut nevoiți să găsească un alt vector de atac.

Dacă inițial Scranos infecta victime prin programe aparent legitime disponibile pe site-uri de piraterie, precum e-readere, playere video, drivere sau chiar soluții de securitate, acum amenințarea este diseminată printr-o aplicație nouă, denumită CClear, care, în teorie, optimizează funcționarea calculatorului. Atacatorii mizează pe denumirea similară cu CCleaner, un instrument legitim binecunoscut, ca să determine utilizatorii să instaleze programul infectat. Scranos are acum noi funcționalități, suplimentare celor inițiale când sustrăgea toate parolele și informațiile bancare ale victimelor și le compromitea activitatea pe rețelele de socializare. Astfel, noul Scranos permite atacatorilor să redirecționeze traficul de pe orice site accesat de utilizator către cele proprii și, în plus, să injecteze cod în paginile vizitate ca să afișeze reclame. După ce instalează programul infectat, Scranos oprește serviciile de securitate ale Windows, folosește calculatorul victimei ca să mineze monedă virtuală și întreprinde atacuri de tip DDoS ca să paralizeze pagini de internet. Funcționalitățile legate de furtul datelor din contul de Facebook rămân în continuare des întâlnite.

Originar din China, Scranos a fost descoperit de specialiștii în securitate informatică ai Bitdefender în luna aprilie, când se răspândea agresiv în Europa și Statele Unite și contamina dispozitive cu Windows și Android, având acces la toate datele personale ale victimelor.

Pentru a evita infectarea cu Scranos, recomandările pentru utilizatori sunt să descarce și să instaleze numai aplicații licențiate, să verifice suplimentar numele programelor pe care le instalează, să folosească o soluție de securitate performantă și să actualizeze mereu sistemul de operare și programele folosite la cea mai recentă versiune.

La începutului anului, specialiștii Bitdefender anunțau că Scranos se ascunde cu ajutorul unui rootkit (un driver software) și poate spiona victima până în cele mai mici detalii. Astfel, amenințarea poate extrage datele de acces la diverse site-uri din browsere precum Google Chrome, Chromium, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer, Baidu Browser și Yandex, poate sustrage datele de plată din pagini de internet precum Facebook, Amazon și Airbnb, dar și să trimită cereri de prietenie și mesaje cu linkuri infectate de pe contul de Facebook al victimei sau să o aboneze la diferite canale de YouTube. Dintre canalele de YouTube promovate de către atacatori și monitorizate de Bitdefender, unul a strâns peste 3.100 de abonați într-o singură zi. Mai mult, Scranos poate sustrage tot istoricul de navigare pe internet și poate descărca și executa fișiere la discreția atacatorilor. Aproape două treimi dintre victime folosesc sistemul de operare Windows 10, iar un sfert sunt utilizatori de Windows 7.

Toate mostrele identificate ă că operațiunea începută în luna noiembrie 2018, cu vârfuri de activitate în decembrie 2018 și ianuarie 2019, a intrat acum în faza de consolidare. După luna martie, serverele de comandă și control ale atacatorilor au început să disemineze și alte mostre de amenințări informatice, un semnal clar că rețeaua grupării infracționale este folosită contra cost și de către terți ca să instaleze pe dispozitivele victimelor propriile programe infectate. Semnătura digitală a driverului care maschează amenințarea Scranos, emisă pentru Yun Yu Health Management Consulting (Shanghai) Co., Ltd, nu a fost revocată până la momentul publicării acestei cercetări pentru suspiciuni clare de activități frauduloase. Bitdefender a informat autoritatea emitentă a certificatului digital despre compromiterea și folosirea neadecvată a acestuia.

Pentru a evita infectarea cu Scranos, recomandările pentru utilizatori sunt să descarce și să instaleze numai aplicații licențiate, să folosească o soluție de securitate performantă și să actualizeze mereu sistemul de operare și programele folosite la cea mai recentă versiune.

 

INTRA ACUM în grupul WhatsApp "Comunitatea Dpo-NET.ro"!


Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

Un val de campanii de tip scam se folosesc de imaginea magazinelor Profi, Mega Image, Carefour, Lidl, Ikea sau Kaufland

Brese de securitate

Vizualizari: 4489

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Specialistii de la Cert.ro au transmis mai multe alerte privind valul de campanii de tip scam care se folosesc de imaginea celor mai cunoscute magazine din Romania. Printre acestea se numara Profi, Mega Image, Carefour, Lidl,  Ikea sau Kaufland. Potențialelor victime li se servește un scurt chestionar cu întrebări generale despre preferințele de shopping. După ce răspund la întrebări, utilizatorii sunt redirecționați către o pagină unde au posibilitatea să aleagă dintre opțiuni multiple, pentru a încerca să 'nimerească' premiul. Desigur, atacatorii simulează o extragere reală, victima nu nimerește niciodată din prima, dar în cele din urmă 'câștigă' pentru că are la dispoziție 3 încercări.

Elementele de identificare a tentativei de fraudă sunt și ele prezente și destul de evidente: text incorect gramatical, așezare în pagină defectuoasă, grafică ciudată, website care nu folosește domeniul oficial (decorada-jablonna[.]eu), componentă de mesaje pe social media pentru veridicitate, redirecționarea utilizatorului pe alte pagini malițioase sau necesitatea abonării la anumite servicii cu plată, pentru a ajunge să ridici în cele din urmă un premiu care nu există. Suma oferită ca premiu de către atacatori pare să crească de la campanie la campanie, ajungând la o valoare de 5000 de ron.
Deși textul este unul care nu respectă reguli elementare de ortografie și gramatică a limbii române, există destui utilizatori care cad victimă acestei păcăleli și oferă date, sunt purtați pe site-uri malițioase de unde ar putea să își infecteze dispozitivele cu malware sau ajung să trimită sms-uri la numere cu suprataxă, în speranța că vor primi în cele din urmă acel voucher.

Pentru a distrage atenția de la astfel de elemente clare de detectare a păcălelii, atacatorii se folosesc de idea că numărul premiilor este limitat, oferind în acest sens și un countdown (numătăroare inversă) a disponibilității acestor vouchere. Mai mult, în unele cazuri, în partea de jos a site-ului sunt integrate și imagini care simulează comentarii oferite de pe conturi de Facebook, pentru a lăsa potențialelor victime falsa impresie că există mulți oameni care au făcut asta deja.

De regulă, atacatorii se folosesc de o serie întregă de adrese IP pentru a menține scam-ul activ. Astfel, imediat ce site-ul respectiv este dat jos ca urmare a raportărilor primite de cei care se ocupă de hosting, acesta reapare pe o altă adresă IP. Prin urmare, lupta împotriva unor astfel de inițiative frauduloase este un efort continuu de monitorizare și raportare a lor la nivel internațional, aceste site-uri nefiind găzduite în România.

Echipa CERT-RO vă recomandă să:

  • Evitați accesarea unor astfel de link-uri și redistribuirea lor.
  • Fiți atenți la corectitudinea gramaticală a textului
  • În cazul ofertelor promoționale sau a concursurilor organizate online, validați existența unor astfel de inițiative pe canalele oficiale ale companiilor implicate (webiste, canale oficiale de social media). Valului de campanii de tip scam care a apărut în ultimul timp, se folosea de domeniu .club și nu .ro, care este un alt indiciu care ar trebui să ridice suspiciuni în rândul utilizatorilor.
  • Scanați-vă dispozitivele cu o soluție antivirus, pentru a fi siguri că nu v-ați infectat cu malware.
  • Pentru cei care au raportat primirea a numeroase email-uri nesolicitate după furnizarea unor date personale și a adresei de e-mail, recomandăm să le raportați ca SPAM, să blocați adresele de expediere în a vă mai trimite mesaje și să le ștergeți.
  • Dacă ați introdus pe astfel de site-uri date personale, date de acces la conturi sau date financiare, schimbați parolele pentru conturile aferente, activați autentificarea în doi pași (acolo unde există) și notificați de urgență banca, dacă vi s-a cerut la un moment dat date de card. În cazul în care sesizați tranzacții suspecte din cont și ați suferit pagube financiare, ne puteți scrie despre cazul dvs. la adresa alerts@cert.ro. Pentru deschiderea unei investigații, va fi totodată necesar depuneți o plângere la cea mai apropiată secție de poliție.

INTRA ACUM în grupul WhatsApp "Comunitatea Dpo-NET.ro"!


Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

Atenție la e-mail-urile care falsifică identitatea reală a expeditorului

Brese de securitate

Vizualizari: 5104

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Confom CERT.RO, în vreme ce tot mai multe persoane sunt nevoite să lucreze de la distanță, în această perioadă marcată de restricțiile de circulație determinate de răspândirea COVID-19, activitățile pe internet sunt pe un trend ascendent. Atacatorii sunt conștienți de acest lucru și văd situația specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri, mai mult sau mai puțin complexe.

Astfel, în căsuțele de e-mail, pe lângă mesajele legitime, începem să identificăm din ce  în ce mai multe mesaje nesolicitate. Acestea, de regulă, au ca scop păcălirea potențialelor victime, prin determinarea acestora să efectueze anumite acțiuni, care pot duce la compromiterea/infectarea dispozitivelor și la scurgerea de informații/colectarea de date.

spoofing

Una dintre tehnicile folosite de către atacatori în acest sens este spoofing-ul. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul.

Practic, atunci când identitatea expeditorului este falsificată, mesajul primit pare să provină de la o altă persoană, sau din altă zonă, decât sursa reală. Această tehnică este adesea folosită în campaniile de tip phishing sau în răspândirea de malware, pentru că oferă destinatarului falsa impresie că mesajul vine de fapt de la o sursă de încredere, lucru care îl poate face mai puțin vigilent.

Menționăm că asemenea tehnici malitioase au afectat, în ultima vreme, inclusiv companii din România.

Cum te poți proteja?

Recomandări pentru utilizatorii obișnuiți

  • Evitați accesarea de link-uri sau atașamente din e-mail-uri, efectuarea unor plăți sau transmiterea de date confidențiale, fără o minimă documentare în prealabil, în special în cazul mesajelor venite din surse necunoscute;
  • Atenție la calitatea textului furnizat, precum eventuale greșeli de redactare, gramaticale sau de exprimare! De multe ori atacatorii se folosesc de instrumente automate de traducere;
  • Atunci când nu sunteți siguri de veridicitatea mesajului, puteți valida telefonic cu expeditorul transmiterea lui;
  • Folosiți o soluție de securitate (antivirus) actualizată;
  • Efectuați back-up (copierea datelor pe alte medii de stocare decât cel local) regulat și aplicați actualizările de securitate, imediat ce acestea devin disponibile.

Recomandări pentru administratorii de rețea

  • Configurarea serverului de e-mail pe care-l administrați, la nivel de înregistrări DNS, SPF (Sender Policy Framework) și DKIM (Domain Key Identified Mail), în funcție de politica de securitate a companiei/instituției

SPF

Prin SPF se controlează adresele IP, cărora le este permis să trimită emailuri în numele domeniului. În mod normal, toate email-urile sunt trimise de pe adresa IP alocată serverului. Dacă domeniul are un IP dedicat, atunci acesta trebuie să fie autorizat pentru a trimite email-uri.

 

DKI

Pentru generarea cheii, accesați opendkim.org

Este foarte important să vă asigurați că totul este în regulă din punct de vedere al  setărilor SPF și DKIM! Altfel, puteți ajunge în situația în care și email-urile legitime să fie respinse de serverul-destinație.

  • Recomandăm utilizarea politicii QUARANTINE în cazul DMARC

    DMARC este protocolul de autentificare și raportare a email-urilor, care vă protejează identitatea digitală pe internet, pentru a nu fi folosită în activități ilicite (ex. tranzacții financiare neautorizate).

    DMARC
     = acronim pentru Domain Based Message Authentication, Reporting and Conformance.
    Authetication = are la bază două metode de autentificare,  SPF (Sender Policy Framework) și DKIM (DomainKeys Identified Mail)
    Reporting = obține vizibilitate pentru emailurile respinse
    Conformance = standardizează modul în care se gestionează e-mail-urile respinse, prin aplicarea unor politici flexibile, respectiv: nonequarantine sau reject.

Sunt trei tipuri de politici DMARC:

– NONE: Toate emailurile vor fi expediate. Se pot analiza raporturile DMARC pentru a găsi persoana care trimite email-uri în numele tău. Ulterior, poți trece la următoarea politică, Quarantine;
– QUARANTINE: Toate email-urile care nu trec validarea DMARC vor fi marcate ca spam și vor fi filtrate automat de serverul destinație (se duc în directorul SPAM/JUNK);

– REJECT: Dacă se folosește această politică restrictivă, în eventualitatea în care DMARC eșuează, se transmite serverului destinație comanda să respingă e-mail-ul, fără a mai fi filtrat. Dacă se va folosi această metodă, nimeni nu va putea să trimită e-mail-uri în numele tău.

INTRA ACUM în grupul WhatsApp "Comunitatea Dpo-NET.ro"!


Iți plac articolele dpo-NET.ro? Poți fi la curent cu toate aceste noutăți dacă ne urmărești zilnic pe paginile noastre de LinkedIn sau Facebook. 


Acest articol este protejat de către dispoziţiile legale incidente și este interzisă copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a acestuia. Articolele publicate pe DPO-NET.RO pot fi preluate doar în limita a maxim 500 de caractere, fără a depăşi jumătate din totalul de caractere, şi cu citarea obligatorie a sursei, cu link activ. Orice abatere de la această regulă constituie o încălcare a Legii 8/1996 privind dreptul de autor. Dacă sunteţi interesaţi de preluarea ştirilor și articolelor publicate pe DPO-NET.RO, vă rugăm să ne contactati.

SRI avertizează asupra unei campanii malware de furt de date

În contextul asociat pandemiei de SARS-CoV-2, Serviciul Român de Informații anunță că fost identificată o campanie de distribuire de malware care vizează furtul de credenţiale bancare de pe terminalele […]

Digisign ofera un cadou fiecarui absolvent al cursului online GRATUIT

Astazi, 23 Aprilie 2020, este lansat un nou curs online actualizat, oferit GRATUIT, avand tema „Informatii introductive despre utilizarea semnaturilor electronice” si care isi propune sa ofere informații […]

Peste 500.000 de conturi Zoom sunt de vânzare

În cazul în care platforma de videoconferințe „Zoom” nu a avut suficientă publicitate negativă, aflăm astăzi că datele utilizatorilor sunt tranzacționate pe DarkWeb. Peste jumătate de milion de […]

Președintele Republicii Moldova a făcut public numele unui pacient infectat cu coronavirus

Conform site-ului de striri realitatea.md,  Igor Dodon, Președintele Republicii Moldova,  a dezvăluit în timpul conferinței de presă  numele si prenumele femeii care a fost diagnosticată pozitiv cu coronavirus […]

Fenomenul FAKENEWS pierdut de sub control. „Spălați-vă mâinile, nu creierele!”

Acum câteva zile am citit întâmplător pe Fecebook un îndemn, „Spălați-vă mâinile, nu creierele!”. Acesta a fost și momentul în care am realizat că fenomenul Fakenews în România […]

Decathlon: 123 de milioane de înregistrări cu date cu caracter personal au fost publicate accidental

Potrivit cercetătorilor de la vpnMentor, peste 123 de milioane de înregistrări cu date cu caracter personal aparținând atât clienților cât și angajaților companiei Decathlon au fost expuse accidental. […]

Datele a zeci de mii de consumatori de canabis medicinal din SUA a fost expuse accidental

Conform vpnMentor, datele a zeci de mii de consumatori de canabis din SUA au fost expuse accidental, datorita unor erori de configurație a mediilor de stocare(cloud). Peste 85.000 […]

Participa la DPO TOOLS Workshop – 23 / 24 Martie 2020 – „Mobilitatea, o provocare pentru aplicarea GDPR”

La nivelul dispozitivelor mobile, au aparut in ultima perioada noi variante de atacuri informatice menite de a extrage informatii cu caracter personal cunoscute sub forma furtului de identitate […]

Trevor Hughes, CEO IAPP: „În domeniul protecției datelor, avem o nouă profesie hibridizată”

Participând la cea de-a 13-a ediție a Conferinței pentru informatică, confidențialitate și protecția datelor (CPDP2020), desfășurată la Bruxelles în perioada 22-24 ianuarie 2020, Trevor Hughes, Președintele Asociației Internaționale […]

MODELE SI FORMULARE GDPR – O nouă carte în webshop-ul dpo-NET.ro

O nouă lucrare de mare interes a fost adaugată în webshop-ul dpo-NET.ro, fiind o contributie a membrilor Centrului de cercetare pentru protectia datelor, constituit in cadrul Universitatii de […]

Nicolae Ploeșteanu: „Consider că fiecare practician trebuie să aibă această carte”

In domeniul protecției datelor în România, anul 2020 a debutat cu lansarea pe piață a acestui volum, intituat „GDPR Aplicat. Instrumente de lucru pentru implementarea Regulamentului UE 679/2016”, […]

PECB semnează un acord de parteneriat cu NeoPrivacy România și lansează cursuri de certificare recunoscute internațional

PECB Group Inc. Canada a anunțat semnarea un nou acord de parteneriat cu NeoPrivacy România, pentru a distribui cursuri de formare PECB, recunoscute internațional. „Suntem foarte încântați de […]

11 Februarie 2020: HAPPY SAFER INTERNET DAY!

Astăzi,  marți, 11 februarie 2020,  sărbătorim Ziua internetului mai sigur (Safer Internet Day -SID). Niciodată nu ne-am bucurat de atâtea oportunități de a învăța și de a comunica la […]

ALERTA! Imaginea serviciilor de curierat, folosită în răspândirea e-mail-urilor cu atașamente malițioase

Campaniile recente prin care se încearcă răspândirea de malware via e-mail capătă aproape zilnic o nouă formă.   Atacatorii s-au folosit de imaginea sau reputația unor instituții publice sau companii private […]

Universitatea din Maastricht confirmă că a plătit hackerilor o răscumpărare de 200.000 de euro

Conform Reuters, Universitatea din Maastricht a confirmat că a plătit hackerilor o răscumpărare de 30 de bitcoin –  în valoare de 200.000 de euro (220.000 de dolari) – […]

Numărul amenințărilor informatice va atinge în 2020 pragul istoric de un miliard

Specialiștii în securitate informatică de la Bitdefender estimează că numărul total al amenințărilor informatice va depăși în premieră în acest an pragul de un miliard de unități, cea […]

Anul 2019 văzut prin ochii unui GDPR-ist, 10 momente memorabile

Este sfarsit de an si fiind un moment de bilant nu pot sa nu ma gandesc la cat de multe lucruri am realizat pe plan profesional si mai […]

Șase din zece companii au suferit o breșă de securitate în ultimii trei ani – studiu

Circa șase din zece companii au suferit o breșă de securitate informatică în ultimii trei ani, iar o treime dintre specialiștii în securitate IT care nu au avut […]

EȘTI FUMĂTOR ? O platformă românească a British Amercan Tabacco a suferit o scurgere de date și un atac ransomware

Echipa de cercetare vpnMentor a descoperit recent o breșă de securitate într-o platformă web românească deținută de compania internațională de tutun British American Tobacco, companie care are sediul […]

Cyber Hygiene – cum să te aperi de cele mai întîlnite amenințări de securitate cibernetică

Cu ocazia Lunii Europene a Securității Cibernetice, Microsoft, Poliția Română și Centrul Național de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), cu sprijinul  Școlii Naționale de Studii Politice și […]