Tag: hackeri

  • Microsoft a eliminat pagini web folosite de hackerii iranieni pentru a lansa atacuri cibernetice

    Compania a transmis că grupul, care a fost urmărit din 2013, a încercat să spioneze activişti, jurnalişti, dizidenţi politici, lucrători din industria de apărare din Orientul Mijlociu, inclusiv pe cei care “au protestat împotriva regimurilor represive” din regiune.

    Hackerii au făcut acest lucru prin inducerea în eroare a oamenilor din acele organizaţii pentru a accesa link-uri rău intenţionate, care semănau cu branduri cunoscute, inclusiv Microsoft şi produsele sale LinkedIn, Outlook şi Windows, se arată în plângerea penală depusă de reprezentanţii Microsoft.

    Anunţul de miercuri a legat hackerii în ţara Iranului, dar nu în mod specific guvernului său. Un purtător de cuvânt al misiunii Iranului la Naţiunile Unite nu a răspuns miercuri la un e-mail şi un apel telefonic care solicită comentarii. Iranul a negat implicarea în alte eforturi de hacking identificate de Microsoft.

    Citiţi mai multe pe www.mediafax.ro

  • Povestea fabuloasă din spatele unuia dintre cele mai mari jafuri din istorie. Filmul operaţiunii bate scenariile de la Hollywood

    Reconnaissance General Bureau (biroul general de recunoaştere) RGB, al Coreei de Nord, echivalentul CIA, a antrenat o echipă de hackeri transformaţi în jefuitori de bănci care în ultimii ani au furat din peste 100 de bănci şi exchange-uri de criptomonede de peste tot din lume, pagubele fiind evaluate la peste 650 de milioane de dolari, potrivit GlobalPost Investigations.

    Hackerii coreeni au lovit chiar şi Banca Federală de Rezerve din New York. La aproape 25 de metri sub străzile din Manhattan, banca deţine cel mai mare depozit de aur din lume, iar multe dintre lingourile de aur sunt ale altor guverne, dar le-au trimis americanilor pentru că simţeau că sunt mai în siguranţă acolo decât altundeva. De asemenea, tot aici se ţin şi banii altor guverne, dar nu în sensul tradiţional de bancnote, ci bani electronici formaţi din 1 şi 0.

    Hoţii nord-coreeni au vrut să fure în februarie 2016 aproape 1 miliard de dolari. Contul ţintit aparţinea Bangladesh-ului. Odată ce au avut acces în serverele băncii centrale din Bangladesh, hackerii au aşteptat până vineri, zi liberă pentru mulţi musulmani, pentru a acţiona. Hackerii au trimis o serie de cereri de transfer la Banca Federală de Rezerve, transferuri totalizând aproape 1 miliard de dolari, care duceau banii în Filipine. Mulţi bani au fost transformaţi în cash sau spălaţi prin cazinouri.

    Hackerii nu au reuşit să fure toată suma deoarece multe transferuri au fost oprite fiind socotite drept suspicioase. Totuşi, au izbutit să scape cu 81 de milioane de dolari. Cei care au realizat acest furt sunt agenţi ai RGB, agenţie caracterizată ca fiind o combinaţie de CIA, KGB şi Yakuza.

    De zeci de ani, Coreea de Nord a fost sancţionată de ţările occidentale; în plus, intrarea acesteia în pieţele globale a fost interzisă. Asta a făcut ca regimul să caute noi metode de a aduce venituri la stat. Printre încercările agenţiei s-au numărat producţia de heroină, printarea de bancnote de 100 de dolari şi contrafacerea ţigărilor de marcă. Totuşi, toate aceste încercări de a face bani au fost eclipsate de hacking. Agenţia a antrenat unii dintre cei mai buni criminali cibernetici din prezent. Ce îi diferenţiază pe aceşti hackeri de alţii este faptul că sunt siguri că nu vor fi acuzaţi şi nici arestaţi niciodată de autorităţi.
    În ultimii ani, Coreea de Nord ar fi lansat peste 100 de atacuri cibernetice asupra băncilor şi birourilor de exchange de criptomonede din 30 de ţări. În urma acestor acţiuni s-ar fi furat 650 de milioane de dolari, din ceea ce se ştie.

    Suma de 650 de milioane de dolari a fost înaintată de Simon Choi, consultant al Serviciilor Secrete ale Coreei de Sud şi al diviziei de securitate cibernetică a armatei sud-coreene.

    „Cred că am reuşit să descoperim doar 30% din ceea ce s-a furat, doar o parte a activităţii lor. Abilităţile lor s-au îmbunătăţit considerabil. Sunt cei mai buni din lume”, este de părere Choi. Asta nu s-a întâmplat dintr-odată. Sub regimul lui Kim Jong-un, RGB s-a restructurat şi a pus accentul pe hacking, iar acum, conform estimărilor, numărul hackerilor este între 3.000 şi 6.000.
    Agenţia a fost creată în 2009, în ultimii ani ai domniei lui Kim Jong-il. Agenţia era compusă din mai multe unităţi dedicate spionajului, asasinatelor, războiului psihologic şi războiului cibernetic. Odată ce Jong-un a venit la putere, accentul s-a pus pe divizia de hacking.

    Două unităţi ale diviziei de hackeri sunt renumite în lume: unitatea 121, cunoscută ca „Lazarus” sau „Hidden Cobra”, responsabilă pentru hackul asupra Sony şi a Băncii Federale, şi unitatea 110, care, potrivit lui Choi, a început ca o unitate dedicată atacurilor asupra armatelor ţărilor rivale, dar şi-a schimbat ţinta în sisteme de carduri, reţele de ATM-uri, dar şi exchange-uri de criptomonede.

    După ce Kim Jong-un şi Donald Trump s-au ameninţat reciproc cu distrugerea, pe Twitter sau la televizor, acum cei doi lideri au căzut de acord să se întâlnească pe 12 iunie în Singapore. Nu se ştie exact care va fi topica discuţiilor, dar sigur se va vorbi şi despre bomba cu hidrogen şi despre modul în care una dintre cele mai sărace naţiuni din lume a ajuns să deţină o astfel de armă.

    Jafurile din bănci sunt legate de arsenalul nuclear al Coreei de Nord deoarece testele cu rachete provoacă sancţiuni, iar sancţiunile golesc bugetul ţării. Pyongyang caută soluţii pentru a-şi umple cuferele, iar o metodă eficientă este prin atacuri cibernetice. Hackingul a devenit extrem de profitabil pentru statul nord-coreean şi o veritabilă ameninţare asupra sistemului financiar al SUA. Pentru a înţelege mai bine ce se întâmpla, Patrick Winn, reporter la Global Post Investigation, a vorbit cu Kim Heung-Kwang, un specialist în computere care este familiarizat cu ceea ce se întâmplă în regimul de la Pyongyang deoarece el a fost un astfel de hacker.

    Kim Heung-Kwang a fugit în 2003 şi a mituit un paznic nord-coreean de la graniţa cu China. A traversat râul Tumen, dar a fost împuşcat, înainte să iasă din apă, de un al doilea paznic, pe care a neglijat să-l plătească. A supravieţuit; din China a ajuns în Coreea de Sud, iar azi conduce o alianţă a dezertorilor regimului nord-coreean. În organizaţia pe care o conduce se numără avocaţi, doctori, ingineri, programatori nord-coreeni care au scăpat de regimul opresiv.

    „Hackerii sunt geniile Coreei de Nord. Atunci când întrebi oamenii care ţară are cei mai talentaţi hackeri, probabil auzi de America, Rusia, China şi aşa mai departe. Dar are cineva operaţiuni mai de succes decât Coreea de Nord?”, punctează  Kim Heung-Kwang.

    În 2014, agenţii nord-coreeni s-au infiltrat în infrastructura Sony care se pregătea să lanseze comedia The Interview, un film despre asasinarea lui Kim Jong-un. Agenţii au şters date din sistemul companiei japoneze şi au dezvăluit publicului e-mailuri private ale angajaţilor Sony. Compania a decis să nu mai lanseze filmul în cinematografe.

    În 2017, hackerii nord-coreeni au lansat un „vierme” cunoscut ca WannaCry care a blocat peste 200.000 de calculatoare din 150 de ţări. Cei care au avut calculatoarele blocate trebuia să plătească o răscumpărare în bitcoin.

    În ultimii trei ani, hackerii nord-coreeni au atacat bănci şi exchange-uri de criptomonede din Coreea de Sud, Thailanda, India, Filipine, Polonia, Peru, Vietnam, Nigeria, Australia, Mexic, Japonia, Singapore, SUA. „Doar din ceea ce se vede la ştiri ar trebui să te gândeşti dacă nu cumva hackerii nord-coreeni sunt cei mai buni din lume”, spune Heung-Kwang. Întrebarea este: cum poate o ţară săracă să lanseze asemenea atacuri când se confruntă cu întreruperi de curent şi are o infrastructură digitală primitivă?

    Răspunsul poate fi surprinzător: formează celule de hackeri în alte ţări. Multe dintre aceste celule ar fi în China, unde viteza de internet este mult mai mare. Acolo, mulţi agenţi lucrează drept traderi sau importatori şi hackeri pe timpul nopţii. Alte urme lăsate de hackeri indică faptul că aceştia ar putea fi în India, Malaysia, Nepal, Indonezia, dar şi Mozambic.

    Potrivit Recorded Future, firmă ce monitorizează ameninţări cibernetice la nivel mondial, hackerii nord-coreeni se uită pe Amazon, Baidu, echivalentul Google în China, la filme pornografice şi la conturile AOL. De asemenea, ei folosec iPaduri şi iPhone-uri.

    Kim Heung-Kwang spune că atunci când hackerii atacă o bancă, ei ştiu că acţiunea lor este ilegală, dar vor să-şi mulţumească liderul. „Să nu vă imaginaţi că se simt vinovaţi sau că-şi încalcă vreun cod moral. Ei nu au acelaşi cod moral ca noi”, explică Jang Seyul, fiul unui căpitan de armată, care a fost acceptat la universitatea Mirim din Coreea de Nord. El spune că instituţia este cunoscută în rândul soldaţilor drept Universitatea de Automatizare a Comandamentului Poporului Coreean. Revista Wired a numit-o Şcoala de Hacking a Coreei de Nord.

    Jang Seyul nu a ajuns hacker, ci a devenit un expert în strategie militară; a lucrat alături de hackeri atât în timpul facultăţii, cât şi la agenţie şi este de părere că aceia care sunt deştepţi urcă repede în rang. „În Coreea de Nord foarte mulţi tineri îşi doresc să devină ingineri şi specialişti în IT, deoarece, dacă ajungi expert în securitate cibernetică, atunci poţi ajunge unul dintre conducătorii din partidul comunist. Băieţii visează să urmeze această cale”, spune Seyul.

    Cei mai talentaţi programatori sunt lăsaţi să-şi mute familiile din provincie în Capitală, un privilegiu pe care nu toţi îl au. Astfel, familiile acestora se pot bucura de apă caldă, electricitate, alimente rare precum bananele. Chiar şi aşa, familiile acestora sunt într-un fel nişte ostateci: dacă un hacker cumva schimbă tabăra, atunci familia lui este în pericol. Totuşi, cei mai buni hackeri sunt mutaţi în străinătate.

    Accesul la informaţie ar putea face ca un hacker să-şi schimbe părerea despre ceea ce face, dar Andrei Lankov, profesor la Universitatea din Seul şi expert în economia nord-coreeană, este de părere că hackerul coreean tipic nu vrea să fugă din ţară. „Sistemul este creat în aşa fel încât este foarte dificil să evadezi şi este la fel de greu să pornească o mişcare antisistem. Este o metodă dureroasă de a te sinucide.”

    Kim Heung-Kwang este norocos că a scăpat, dar şi aşa a primit telefoane şi e-mailuri de ameninţare. „Sunt pe lista neagră. Există un ordin pentru a mă omorî. Ai observat omul care stă lângă mine?”, spune el arătând către un bărbat îmbrăcat în negru. „Este un agent sud-coreean. Este aici să mă protejze.”

    Se spune că banii furaţi de hackeri sunt utilizaţi pentru a alimenta programul nuclear al ţării, dar potrivit lui Lankov, banii pot fi folosit şi pentru bunuri şi servicii precum genţi Chanel pentru amantele liderilor nord-coreeni, pentru orez de slabă calitate pentru a hrăni populaţia înfometată, dar şi pentru achiziţia de componente pentru sistemul de rachete capabil să trimită o rachetă tocmai pe continentul american.

    „Ei se văd ca nişte victime. Văd legea internaţională ca fiind fără sens, ipocrită şi folosită de marile puteri ca să-şi utilizeze în propriul folos poziţiile privlegiate”, este de părere Lankov. Aceeaşi viziune asupra lumii a determinat autorităţile să exporte heroină în anii ‘70 sau să falsifice ţigări şi bani. „Şi-au pus speranţa în droguri, dar banii nu erau foarte mulţi şi reputaţia le era afectată. Aşa că au renunţat. Acum au aflat că hackingul este o metodă foarte bună de a face bani.”

    Totuşi, când vine vorba de venitul ţării, hackingul încă nu ajunge la nivelul banilor aduşi de vânzarea de cărbuni către China sau al banilor aduşi prin trimiterea de muncitori în străinătate (sunt trimişi să taie copaci în Siberia sau să lucreze în fabrici din Orientul Mijlociu). În acest moment, totuşi, aceste două surse de venit sunt sugrumate de sancţiuni, iar asta face ca hackingul să devină din ce în ce mai dorit.

    În trecut, o persoană inteligentă era condamnată să lucreze în ferme, dar acum are şansa să se alăture unei echipe care să dea jafuri online de milioane de dolari. Aceste sume de bani aduse de hacking nu sunt cu adevărat mari pentru ţări ca SUA sau China, dar pentru Coreea de Nord, unde economia naţională este estimată la 28 de miliarde de dolari, este o sursă de venit importantă.

    Ce se va întâmpla pe viitor? Nici Kim Heung-Kwang nu ştie şi sugerează că lucrurile s-ar putea schimba după întâlnirea dintre Kim Jong-un şi Donald Trump. Poate dictatorul va decide să-şi ţină în frâu armata de hackeri în schimbul ridicării sancţiunilor. Poate Jong-un va pleca de la discuţii furios, ameninţând SUA. „Poate cei doi vor avea o relaţie bună. Sau poate va fi un film de acţiune. Oricum ar fi, dacă aceşti doi lideri se vor întâlni, va fi o întrevedere a unor oameni foarte ciudaţi”, încheie Kim Heung-Kwang.

  • Un grup de hackeri a spart conturile mai multor politicieni din Germania şi a publicat datele personale

    Politicienii din partidul de extremă-stânga Linke fac parte dintre cei afectaţi, a informat un purtător de cuvânt.

    Datele, publicate de pe un cont de Twitter, mai includ adresele politicienilor, mesaje personale şi copii ale cardurilor de identitate.
     
    Toate partidele mari din Germania, cu excepţia formaţiunii politice Alternativă pentru Germania (AFD) sunt afectate.
     
    Identitatea hackerilor şi motivul lor nu sunt cunoscute încă.
     
    “Pot confirma că există un incident”, a declarat purtătorul de cuvânt al partidului Linke.
     
  • ATENŢIE!! Mii de clienţi ai acestei bănci s-au trezit cu conturile SPARTE. Hackerii le-au furat datele

    „HSBC regretă acest incident şi ne asumăm responsabilitatea de a ne proteja clienţii”, au declarat reprezentanţii băncii. „I-am notificat pe acei clienţi ale căror conturi ar fi putut avea parte de acces neautorizat şi le oferim acestora un an de monitorizare a creditelor şi servicii de protecţie împotriva furtului de date.”

    Conturile clienţilor au fost accesate pe perioada primei jumătăţi a lunii octombrie. Hackerii au avut acces prin această breşă la numele întreg al clienţilor, adrese de email, numere de telefon, date de naştere, numere şi tipuri de cont, solduri, istorice ale tranzacţiilor şi ale declaraţiilor şi, probabil, şi alte date.
     
    Jarrod Overson, directorul departamentului de inginerie al companiei de securitate Shape Security din Mountain View, California, a spus că circumstanţele breşei sugerează că hackerii cunoşteau dinainte parole ale utilizatorilor. “Acest lucru este specific pentru furturile de conturi din cauza cantităţii de date credenţiale, cu peste 7 milioane de înregistrări credenţiale încărcate din 2015, este rezonabil să presupui că se poate întâmpla aproape oricui”, a mai declarat el.
     
  • Povestea uneia dintre cele mai DISTRUGĂTOARE AREME cibernetice din istoria modernă

    Una dintre aceste grupări poartă numele de Sandworm şi este responsabilă pentru NotPetya, una dintre cele mai distrugătoare arme cibernetice din istoria modernă.
     
    Henrik Jensen, un administrator IT de la firma Maersk  unul dintre cei mai mari operatori maritimi din lume, cu 76 de porturi şi peste 800 de nave  pregătea un update software pentru cei 80.000 de angajaţi ai companiei când calculatorul său s-a resetat, aparent din senin. Jensen a întors capul, curios dacă şi alţi colegi se confruntă cu aceeaşi problemă, şi a văzut că toate ecranele afişează acelaşi mesaj. Jensen şi colegii săi aveau să descopere, în doar câteva momente, că staţiile lor de lucru erau blocate în mod ireversibil, după cum relatează un articol al publicaţiei americane Wired.

    Dimensiunea crizei devenea evidentă în toate departamentele Maersk; în mai puţin de treizeci de minute, angajaţii împânziseră holurile, alergând dintr-o cameră în alta şi avertizându-şi colegii să se deconecteze de la reţeaua principală înainte ca unităţile să fie afectate. În acelaşi timp, zeci de tehnicieni dădeau buzna în săli de conferinţe şi deconectau toate laptopurile.

    Deconectarea întregii reţele globale a Maersk a durat ceva mai mult de două ore. La finalul procesului, toţi angajaţii primiseră ordin să închidă calculatorul sau laptopul şi să îl lase pe birou.

    În jurul orei 15, un director al companiei a intrat în biroul în care se aflau Jensen şi colegii săi şi le-a spus să se ducă acasă. Reţeaua era atât de puternic afectată, încât nici cei de la departamentul IT nu puteau face nimic.

    Rădăcinile unui atac devastator

    În cartierul Podil din Kiev, pe o stradă din apropierea unei autostrăzi, îşi desfăşura activitatea o mică afacere de familie. Compania de software Linkos Group realiza actualizări pentru un program de contabilitate extrem de popular în rândul cetăţenilor. Serverele deţinute de companie, prin care se lansau respectivele actualizări, au fost punctul de plecare a celui mai devastator atac cibernetic din istorie.

    Codul dezvoltat de cei de la Sandworm a avut ca scop principal răspândirea rapidă. „Până în prezent, NotPetya rămâne malware-ul (codul maliţios – n.red.) cu cea mai rapidă viteză de propagare“, le-a explicat celor de la Wired Craig Williams, director în cadrul Cisco, una dintre primele companii care au analizat NotPetya. „În secunda în care ai realizat ce se întâmplă, datele tale sunt deja pierdute.“

    NotPetya este un tip de virus care cere o anumită sumă de bani, ameninţând că în caz contrar va şterge anumite informaţii sau documente aflate pe serverele companiilor vizate.

    Creatorii NotPetya s-au folosit de două erori descoperite anterior: în primul rând, ei au utilizat EternalBlue, un program realizat de Agenţia Naţională de Securitate a Statelor Unite (NSA) şi care ajunsese în mâinile publicului în urma unei breşe. EternalBlue exploata vulnerabilităţile dintr-un protocol Windows, permiţând hackerilor să facă orice cu datele dintr-un calculator după instalarea unui anumit program. În al doilea rând, cei de la Sandworm au folosit Mimikatz, un soft creat cu scopul de a scoate în evidenţă mai multe probleme ale sistemelor de operare.

    Microsoft lansase o actualizare de Windows înainte de atac, care bloca accesul prin EternalBlue, dar combinarea celor două softuri le-a permis hackerilor să dezvolte un malware aproape imposibil de oprit.
    NotPetya îşi luase numele de la un alt program maliţios, Petya, care funcţiona pe acelaşi sistem. Cei de la Sandworm nu aveau însă intenţia de a da înapoi accesul: orice încercare de a plăti pentru răscumpărarea datelor era inutilă.

    Lansarea NotPetya a fost un act clar de terorism cibernetic, unul cu efecte mult mai grave decât anticipaseră, probabil, creatorii săi. În câteva ore de la apariţia sa, codul s-a răspândit în toată Ucraina şi în mii de alte calculatoare din lumea întreagă. A blocat activitatea a sute de multinaţionale precum Maersk, TNT Express, gigantul farmaceutic Merck sau compania franceză de construcţii Saint-Gobain. Malware-ul a ajuns chiar şi înapoi în Rusia, afectând compania petrolieră de stat Rosneft. Fiecare incident a generat costuri de milioane de dolari.

    Pagubele totale s-au ridicat la peste 10 miliarde de dolari, potrivit unui calcul al Casei Albe confirmat de reprezentanţi ai Departamentului de Securitate Internă.

    Pentru a înţelege amploarea atacului cu NotPetya, este utilă o comparaţie cu WannaCry. Sute de mii de terminale din companii şi instituţii publice din întreaga lume au fost lovite în luna mai 2017 de ameninţarea WannaCry, care folosea o vulnerabilitate prezentă în majoritatea versiunilor sistemului de operare Windows. Atacatorii au exploatat aceeaşi vulnerabilitate (EternalBlue) care ar fi fost folosită în scopuri de spionaj de către agenţii guvernamentale pentru a livra victimelor diverse ameninţări informatice. Incidentul a fost mult mai puternic mediatizat, deşi pagubele totale au fost de aproximativ 4-5 miliarde de dolari.

    „Deşi nu vorbim de pierderi de vieţi, NotPetya a fost echivalentul folosirii unei bombe nucleare pentru a obţine o mică victorie tactică“, a spus Tom Bossert, expert în securitate cibernetică şi care ocupa, la momentul atacului, funcţia de consilier al preşedintelui american Donald Trump.
    Ucraina a fost aproape complet paralizată de atac: NotPetya a lovit patru spitale, şase furnizori de energie electrică, două aeroporturi, 22 de bănci, ATM-uri, sisteme de plată cu cardul şi majoritatea agenţiilor guvernamentale. „Sistemul de stat era mort“, a descris incidentul Volodimir Omelyan, ministrul ucrainean pentru infrastructură.

    Potrivit unor oficiali din Ucraina, 10% din toate calculatoarele din ţară au fost afectate de NotPetya.Ca urmare a incidentului, oficiali din SUA şi Marea Britanie au anunţat că vor emite o alertă în legătură cu aceste atacuri cibernetice, considerându-le parte a unei campanii de spionaj care în viitor ar putea fi folosită pentru operaţiuni ofensive. „Atunci când observăm astfel de activităţi cibernetice nocive, indiferent că vin din partea Kremlinului ori a altor entităţi statale negative, le respingem“, a declarat Rob Joyce, coordonatorul pentru securitate cibernetică al preşedinţiei SUA. Guvernele celor două ţări le-au cerut victimelor atacurilor să semnaleze orice activitate dăunătoare, pentru a se înţelege mai bine impactul campaniei cibernetice.

    Încă „nu avem o perspectivă completă asupra scopului atacurilor cibernetice“, a explicat Jeanette Manfra, un oficial din cadrul Departamentului pentru Securitatea Internă. „Ar putea fi poziţionate softuri pentru a fi folosite în perioade tensionate“, a atras atenţia şi Ciaran Martin, directorul Centrului Naţional pentru Securitate Cubernetică al Marii Britanii, explicând că au fost vizate „milioane de computere“. Acesta a mai explicat că autorităţile monitorizează de un an aceste activităţi, subliniind că este vorba de o campanie amplă, care poate afecta „sisteme precum cele ale marilor companii ori birouri private“. Experţii în antivirus sunt de părere că cel puţin 2.000 de atacuri au fost lansate împotriva reţelelor guvernului ucrainean şi companiilor din Ucraina.

    Theresa May l-a acuzat chiar pe preşedintele rus Vladimir Putin, la finalul anului trecut, că ar încerca să provoace un conflict între statele din Occident prin ingerinţele în alegerile electorale, prin diseminarea de informaţii false şi prin războiul cibernetic.
    Ruşii au negat însă că ar avea vreo responsabilitate pentru atacul NotPetya, argumentând că inclusiv instituţii din Rusia au fost afectate. Purtătorul de cuvânt al Kremlinului, Dmitri Peskov, a declarat că Rusia neagă categoric acuzaţiile oficialilor britanici privind responsabilitatea armatei ruse în atacul cibernetic. În cadrul unei conferinţe telefonice cu reporterii, Peskov a afirmat că acuzaţiile sunt nefondate şi fac parte dintr-o campanie „rusofobă“ condusă în unele state occidentale. „Condamnăm astfel de acuzaţii, le considerăm nefondate, ele fiind parte din campania bazată pe ura faţă de Rusia“, a mai spus el.

    La o săptămână după primul incident, poliţia din Ucraina a ajuns la Linkos Group; autorităţile găsiseră ceea ce căutau, şi anume serverele care au servit drept „pacient zero“ în atacul orchestrat de Sandworm.

    A trecut mai bine de un an de la incidentul NotPetya, dar experţii în securitate cibernetică nu au ajuns la un consens în ceea ce priveşte codul maliţios şi adevăratele intenţii ale hackerilor. Firma de securitate ISSP, din Kiev, a înaintat teoria conform căreia NotPetya nu a fost lansat cu scopul de a distruge date, ci cu acela de a şterge urme. Hackerii ar fi avut acces la informaţii din mii de calculatoare câteva luni bune, iar lansarea malware-ului a reprezentat ocazia perfectă de a şterge orice dovadă în acest sens.

    Toţi cei care au studiat NotPetya sunt însă de acord cu un lucru: astfel de incidente ar putea avea loc din nou, şi la o scară mai mare. Corporaţiile globale au devenit interconectate, iar schimbul de informaţii este aproape imposibil de protejat.

  • Noua metodă prin care românii sunt păcăliţi la telefon: „Era un ton foarte autoritar, să te facă să suni”

    Hackerii folosesc numerele de telefon din Europa, iar dacă răspund, clienţii sunt îndemnaţi să sune de urgenţă la un număr de telefon ca să rezolve o problemă administrativă. De acolo, o voce în limba română încearcă să îi convingă pe oameni să rămână cât mai mult pe fir şi să dea date despre conturi bancare.
     
    Ovidiu Neghină: „Era un robot telefonic care avea un ritm foarte alert, vorbea în limba română. A început să îmi spună că mă sună în legătură cu contul meu de asigurare, „este foarte important să mă sunaţi acum înapoi, este critic să ne sunaţi, vă rog frumos să nu întârziaţi să ne sunaţi.” Era un ton foarte autoritar, să te facă să suni.”
     
    Bărbatul a răspuns la un apel din Albania, dar, din fericire, nu a sunat înapoi. În acelaşi mod, în ultimele zile au fost terorizaţi mulţi alţi români. Vorbim despre un fenomen potrivit reprezentanţilor Centrului Naţional de Răspuns la Incidente de Securitate Cibernetică. Aceştia au emis inclusiv o alertă.
     
    Nelu Munteanu, director Tehnic Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică: „Dacă ar fi sunat, ar fi fost preluat de un ROBOR, care încearcă să te ţină cât mai mult la telefon, ţi se adresează pe numele real, ca să aibă credibilitate.”
     
    Hackerii încearcă să afle de la oameni date despre conturile bancare sau despre parole. Pornind de la metoda de furturi de date prin e-mail-uri infectate, experţii în securitate cibernetică au denumit acest nou mod de operare „vishing”, scrie stirileprotv.ro
  • Ce legături are ROMÂNIA cu grupul de HACKERI responsabil pentru atacul informatic de la British Airways

    Breşa de securitate a afectat clienţii British Airways care au făcut rezervări online în perioada 21 august-5 septembrie. Hackerii nu au reuşit să fure datele de paşaport.

    Reprezentanţii companiei au anunţat că situaţia a fost rezolvată şi că site-ul operează normal.

    Firma de securitate cibernetică a transmis că un domeniu de internet folosit în atac era găzduit în România.

    Yonathan Klinjsma, un cercetător de la RiskIQ a declarat pentru cotidianul The Telegraph că grupul Magecart ar avea legături cu Rusia.

    Cititi mai multe pe www.mediafax.ro

  • Economia mondială a ajuns să fie condusă de GPS. Dacă sistemul cade, lumea nu are niciun plan de rezervă

    Duke Buckner îşi savura micul dejun la hotelul Renaissance din Tel Aviv privind peste portul oraşului în ziua în care timpul s-a blocat, scrie Bloomberg. Buckner supraveghează marketingul şi dezvoltarea afacerilor pentru Microsemi Corp., un contractor american pentru comunicaţii şi apărare, şi primeşte prin e-mail copii ale rapoartelor de eroare pentru echipamentele sale. Rar îi vine mai mult de unul într-o singură zi; însă, în dimineaţa zilei de 26 ianuarie 2016, rapoartele au inundat cutia de poştă electronică. Buckner a uitat de micul dejun.

    Reclamaţiile aveau de-a face cu receptoarele de sincronizare Microsemi pentru sistemul global de poziţionare prin satelit, tehnologia omniprezentă de navigaţie prin satelit construită pentru armata americană, dar care şi-a găsit drumul spre toate buzunarele. GPS-ul nu este doar pentru hărţi. Este şi un fel de ceas uriaş, spaţial. Computerele de pe întreg Pământul utilizează sistemul pentru a determina ora cu o precizie de până la a miliarda parte dintr-o secundă. Când există cel mai mic dezacord între acele computere, lucrurile o iau razna.

    Receptoarele de sincronizare Microsemi emiteau mesaje de eroare tocmai din cauza unei astfel de discrepanţe. „Când operaţiunile se desfăşoară normal, aceste aparate nu emit avertismente ani de zile“, spune Buckner. „Astfel că, atunci când unul se blochează de mai multe ori, oamenii nu ştiu ce să facă.“ În următoarele 11 ore, antenele de telefonie mobilă şi-au pierdut conexiunile, poliţia americană şi staţiile de incendiu au raportat erori de comunicare, semnalele radio ale BBC au fost întrerupte şi telescopul care urmăreşte asteroizi pe orbita Pământului a ieşit din funcţiune.

    Cauza principală a fost o eroare în reţeaua GPS. Când Forţele Aeriene din SUA, care operează cei 31 de sateliţi, au dezafectat unul mai vechi şi au înlăturat valorile acestuia din baza de date, au introdus accidental mici erori în sistem, distorsionând cifrele. Până când mailul lui Buckner a început să primească sesizările, câţiva sateliţi au transmis date de timp eronate, rămânând în urmă cu a 13,7 milioana parte dintr-o secundă.

    Fiecare satelit poartă mai multe ceasuri atomice care măsoară timpul urmărind cât de des electronii din miezurile lor trec de la o formă de energie la alta. Sateliţii transmit apoi aceste date, împreună cu locaţiile lor pe orbită, spre Pământ. Aici, receptorul GPS din telefonul mobil sau de pe orice alt gadget se bazează pe consistenţa acestor calcule ultraprecise pentru a determina unde se află.

    Este greu de evaluat cât de dependentă a devenit economia mondială de GPS de când Departamentul Apărării al Statelor Unite a început să ofere publicului, serviciul de localizare în anul 2000. Există 2 miliarde de receptoare GPS în folosinţă în întreaga lume. Agenţia de navigaţie prin satelit a Europei estimează că numărul va atinge 7 miliarde până în 2022. Pe lângă industria telecomunicaţiilor, şi băncile, companiile aeriene, companiile de utilităţi, companiile de cloud computing, de radio şi de televiziune au nevoie de date GPS precise pentru timp. La fel şi serviciile de urgenţă, dar şi forţele militare. Departamentul pentru Securitate Internă al SUA a desemnat 16 sectoare de infrastructură drept critice. 14 dintre ele depind de GPS.

    Câteva alte sisteme de navigaţie prin satelit sunt în funcţiune sau în curs de implementare: Galileo (operat de Uniunea Europeană), Glonass (Rusia) şi BDS (China); însă numai sistemul rus pretinde acoperirea globală.

    Cele mai importante servicii, precum şi pieţele financiare, au sisteme de siguranţă – propriile ceasuri atomice sau conexiuni la instrumente mai puţin precise. Însă unele dintre aceste sisteme de rezervă depind de sincronizarea cu sateliţii GPS, iar precizia lor ar putea dura doar câteva minute. „GPS-ul este singurul care poate face rău întregii economii moderne“, spune senatorul John Garamendi, un democrat din California care avertizează cu privire la astfel de pericole de ani de zile în calitate de membru al comisiilor parlamentare privind serviciile armate, transportul şi infrastructura. „Niciun telefon mobil, niciun bancomat nu va mai funcţiona.“

    Haosul intermitent de 11 ore care a distrus micul dejun al lui Buckner a fost doar un indiciu a ceea ce este posibil. Aceea a fost o greşeală nevinovată la urma urmei, nu un atac concertat asupra reţelei GPS, însă politicienii americani nu au făcut prea multe pentru a proteja sistemul de atunci.

    În afară de Garamendi, una dintre cele mai puternice voci care pledează pentru a acoperi vulnerabilităţile GPS este Dana Goward, care conduce fundaţia nonprofit Resilient Navigation and Timing. Fondat în 2013, ONG-ul este susţinut de contractori din domeniul apărării şi de companii asociate.

    Fost pilot de elicopter al Pazei de Coastă, Goward nu ezită când este întrebat ce ar însemna un blocaj de amploare a GPS. Este ca atunci când au fost ignorate avertismentele de a consolida uşile cabinelor de pilotaj ale avioanelor înainte de tragediile de pe 11 septembrie, spune el, sau alarmele despre şubredele diguri de protecţie din New Orleans înainte de uraganului Katrina: „Oamenii vor muri“.

    Baza Forţelor Aeriene Schriever, aflată la câţiva kilometri est de Colorado Springs, găzduieşte Escadrila 2 de Operaţiuni Spaţiale. 2SOPS operează reţeaua GPS dintr-o singură cameră în spatele a două uşi cu cod, o gardă armată, bariere care se pot ridica din calea de acces pentru a bloca vehiculele şi trei garduri legate cu lanţuri şi acoperite cu sârmă ghimpată.

    În centrul de operaţiuni, într-o zi din iunie, opt militari de aviaţie în uniformă şi doi contractori civili se pregătesc să efectueze un test de rutină care să asigure că sateliţii pot comunica. Toţi militarii de la aviaţie au permis de trecere la nivelul secret sau ultrasecret. Fiecărui vizitator i se cercetează trecutul.

    Limbajul 2SOPS este, evident, plin de acronime.

    „Pre-pass SV15!“, spune operatorul sistemului de sateliţi.

    „C/L1-8 Pasul 4 ascultă pentru pre-pass“, răspunde şefului misiunii.

    „Activ acum, SV 15, şirul CAPE A, SSO 1, vizibilitate la DIEGO, VSOH / NAV / MOD / GBD, fără CIF/TP aplicabile“, spune operatorul de sistem.

    2SOPS transmite de obicei un nou mesaj de navigaţie fiecărui satelit o dată la 24 de ore pentru a se asigura precizia, folosind o reţea de 11 antene amplasate în întreaga lume. Între timp, unitatea monitorizează reţeaua GPS pentru deranjamente şi defecte, pe baza semnalelor precise de navigaţie şi de sincronizare trimise de militarii de la aviaţie sateliţilor la fiecare 1,5 secunde. Este o muncă repetitivă pe care poţi ajunge s-o faci fără să mai gândeşti, spune colonelul Stephen Toth, care conduce 2SOPS. „Rutina te poate face să laşi garda jos“, spune el. „Trebuie acordată o atenţie deosebită pentru a nu se întâmpla acest lucru.“

    O mulţime de lucruri pot perturba funcţionarea sateliţilor în afară de informaţiile dintr-o bază de date. Explozii solare. Deşeuri spaţiale. Şi, poate, forţe străine ostile. Pentagonul a început să considere chiar sateliţii posibile ţinte în 2007, când China şi-a distrus unul din vechii sateliţi meteo folosind o rachetă. Coreea de Nord, Iranul şi Rusia au declarat că au dezvoltat armament prin care pot distruge sateliţi. Într-un efort de a evita hackingul, 2SOPS a creat funcţia de operator pentru apărare cibernetică, iar militarii extind instruirea conexă pentru operatorii de satelit.

    În iunie, preşedintele Trump a surprins, la o întâlnire a Consiliului Naţional pentru Spaţiu, o comisie atât de nouă încât nu are un site web, când şi-a anunţat intenţia de a crea o Forţă Spaţială, a şasea divizie a armatei, care să completeze Forţele Aeriene. Ideii i s-a opus secretarul de apărare şi s-ar putea lovi de o împotrivire puternică în Congres, care anul trecut a respins tocmai o astfel de propunere. Însă pericolele nu sunt greu de imaginat, iar SUA sunt slab pregătite pentru ele. Deşi există protocoale şi acorduri internaţionale care dictează ce trebuie făcut atunci când un avion de luptă rusesc zboară prea aproape de un avion american peste teritoriul sirian sau de o navă a marinei americane care se află în apele chinezeşti, nu există un regulament pentru ceea ce se întâmplă când activitatea unui satelit străin pare ostilă.

    De partea receptorului, semnalele GPS sunt destul de slabe pentru a fi ecranate de găinaţul porumbeilor de pe antenele de telefonie mobilă – sau pentru a fi bruiate de răufăcători folosind aparatură surprinzător de uşor de obţinut. Deşi sutele de modele de dispozitive de bruiaj sunt ilegale în cele mai multe ţări, Agenţia Europeană de Navigaţie prin Satelit a înregistrat aproximativ 50.000 de incidente de bruiaj deliberat în ultimii doi ani, fiind vorba în principal de camioanagii sau şoferi pentru servicii ca Uber care încearcă să ascundă de angajatori unde se află în timpul pauzelor. Se presupune că bruiajul a fost de vină atunci când peste 40 de aeronave au rămas fără semnal GPS în iulie şi august 2016, când s-au apropiat de pistele Aeroportului Internaţional Ninoy Aquino din Manila. Toate au aterizat în siguranţă, piloţii profitând de vizibilitatea bună, însă vremea nu este întotdeauna atât de îngăduitoare.

    Cea mai perfidă tactică pe teren este spoofingul GPS-ului, adică folosirea unui software maliţios pentru a transmite semnale false şi a păcăli receptorul unei aeronave să creadă că este într-un loc sau la un moment care n-are nimic de-a face cu realitatea. Astfel de metode „ar funcţiona cu siguranţă împotriva maşinilor ce folosesc Uber, a maşinilor autonome, a dronelor de livrare ale Amazon“ şi a multor altele, spune Todd Humphreys, profesor de inginerie aerospaţială la Universitatea din Texas.

    În lumea finanţelor, spoofingul subtil ar putea păcăli totul, de la cititorul de carduri de credit dintr-un magazin de proximitate la bursele de valori din New York. „Dacă schimbaţi semnificativ timpul de referinţă, toată lumea va observa“, spune Andrew Bach, care obişnuia să supravegheze serviciile de reţea ale NYSE. „Lucrul care-i preocupă pe oameni este dacă nu cumva cineva va da subtil timpul înainte sau înapoi pentru a crea confuzie în operaţiunile industriei financiare.“ Chiar dacă majoritatea companiilor importante de pe Wall Street au propriile lor ceasuri atomice ca sisteme alternative la GPS, introducerea de anomalii subtile ar putea perturba algoritmii care conduc lumea tranzacţiilor de înaltă frecvenţă, declanşând o retragere în masă de pe aceste pieţe.

    Spoofingul din partea puterilor străine ostile este o preocupare şi pentru Pentagon. În timpul unei demonstraţii din 2012, ofiţeri ai Securităţii Interne au văzut înmărmuriţi cum Humphreys şi colegii săi au deturnat o dronă dându-i coordonate GPS false şi ghidând-o departe de traiectoria originală. Forţele militare ruseşti au capacitatea de a deturna dronele de deasupra Siriei şi a Mării Negre, spune o persoană familiarizată cu problema.

    Forţele Aeriene spun că spoofingul nu este responsabilitatea lor, că misiunea 2SOPS este doar menţinerea semnalului din reţeaua GPS şi nu se asigură că receptoarele îl pot citi cu precizie. Cu toate acestea, nicio altă agenţie guvernamentală nu este responsabilă cu acţiuni de prevenire a spoofingului şi bruiajului.

    Ţine de companii ca Microsemi să dezvolte firewalluri antispoofing şi să le actualizeze. Departamentul pentru Securitate Internă declară că oferă asistenţă şi expertiză tehnică operatorilor de infrastructură critică, dar numai la cerere. În mare parte, spun oficialii guvernamentali, este de datoria companiilor să se asigure că au planuri de rezervă.

    Acest lucru este nerealist, spune Goward, lobbyist. „Toată lumea cu care am discutat, din toate industriile, consideră că aceasta este responsabilitatea guvernului şi niciun sector despre care ştim, în afară de serviciile financiare importante, nu este capabil să reziste unei întreruperi semnificative pentru o perioadă mare de timp“, precizează el. Atitudinea corporatistă pare să fie una de distrugere reciprocă sigură, în genul „Nu eu voi fi învinovăţit, ci forţele aeriene sau guvernul. Aşa că de ce ar trebui să dau bani de la mine?”.

    La o oră de condus la nord de baza Forţelor Aeriene, în Waterton, Colorado, se întinde o platformă a Lockheed Martin în funcţiune din 1955, când era suficient de izolată pentru testarea rachetelor. Astăzi, suburbiile Denverului au ajuns până aproape de gardul care înconjoară cele 5.600 de hectare ale platformei. Printre cele 185 de construcţii, compania a ridicat recent o sală de curăţare de 128 milioane de euro, cu o suprafaţă de 40.000 de metri pătraţi. Înăuntru, după gărzile înarmate, o jumătate de duzină de lucrători echipaţi cu jachete lungi, protecţii de păr şi pentru încălţăminte, toate antistatice şi antiscame, asamblează următoarea generaţie de sateliţi GPS.

    Forţele Aeriene au aprobat lansarea primului satelit GPS 3, iar Lockheed se aşteaptă ca încă unul să primească permisiunea în vara aceasta, după terminarea testelor de vid în spatele unei uşi cât trei etaje situate chiar lângă camera de curăţare. Testele imită condiţiile din spaţiul cosmic folosind pompe cu aer rece sau cald care produc presiuni scăzute şi temperaturi cuprinse între -150 C şi 150 C, adică temperaturi cosmice.

    Sateliţii GPS 3 sunt proiectaţi să funcţioneze 15 ani, cu 25% mai mult decât generaţia actuală, care şi-a depăşit cu mult speranţa de viaţă datorită, în parte, administrării atente a combustibilului. De asemenea, GPS-ul 3 oferă un semnal de opt ori mai puternic, ceea ce face mai dificilă blocarea, cu o precizie a locaţiei de trei ori mai mare. Însă noii sateliţi nu dispun încă de cele două tehnologii puternice antispoofing de pe piaţă, ambele fiind straturi suplimentare de securitate esenţiale pentru a detecta atacurile şi a demonstra că semnalele şi mesajele de navigaţie sunt autentice.

    Deşi ar ajuta ca guvernul să folosească tehnici de criptare mai bune, ar fi mai sigur să reducă dependenţa economiei mondiale de GPS, spune Garamendi. El insistă de ani de zile ca guvernul federal să construiască o reţea radio de rezervă, la sol, numită Navigaţie la distanţă îmbunătăţită (eLoran); aceasta ar furniza semnale mai puternice decât cele ale sateliţilor GPS. Congresul estimează că proiectul va costa contribuabilii 200 de milioane de dolari. Coreea de Sud spune că până în 2020 va avea acoperire eLoran.

  • Microsoft: Hackeri angajaţi de instituţii din Rusia au atacat cibernetic site-ul Senatului SUA/ Kremlinul respinge acuzaţiile

    Microsoft a transmis că a preluat controlul asupra a şase domenii web create de hackeri pentru a fi confundate cu site-ul Senatului SUA şi cu cele ale unor institute de cercetare.

    Cea mai mare companie software din lume a transmis că, în ultimii doi ani, a închis 84 de website-uri false, prin decizii judiciare.

    “Suntem preocupaţi că aceste încercări şi altele constituie ameninţări de securitate pentru o serie de entităţi care au legături cu principalele partide politice din SUA în campania electorală premergătoare scrutinului parlamentar parţial din 2018”, a declarat Brad Smith, preşedintele companiei Microsoft, citat de site-ul agenţiei Reuters.În afară de Senatul SUA, a fost atacate site-urile Institutului Internaţional Republican şi al Institutului Hudson.

    Preşedintele Rusiei, Vladimir Putin, a ordonat campania de influenţare a rezultatului scrutinului prezidenţial din SUA în scopul facilitării victoriei lui Donald Trump şi în ambiţia de a submina sistemul liberal-democratic occidental, au concluzionat serviciile secrete americane.

    Cititi mai multe pe www.mediafax.ro

  • Avertisment fără precedent de la FBI: Hackerii pregătesc un atac cibernetic asupra bancomatelor din toată lumea

    Americanii au anunţat că au primit un pont conform căruia criminalii cibernetici vor ataca sisteme de procesare de plăţi cu cardul sau băncile şi vor folosi ATM-urile pentru a sustrage milioane de dolari în câteva ore.

    Atacatorii vor folosi un virus de tip malware pentru a-şi facilita accesul în conturile clienţilor. În plus, aceştia vor elimina limita de retragere la bancomat pentru a goli conturile clienţilor.

    Citiţi mai multe pe Ziarul Financiar