Tag: infectare

  • Acest elefant a cerut singur ajutorul oamenilor după ce a fost împuşcat de braconieri

    Un elefant mascul, acum cunoscut sub numele de ”Ben”, a ajuns să ceară ajutorul oamenilor după ce a fost rănit de braconieri.

    Elefantul suferea şi avea o rană infectată pe umăr. El a fost observat şchiopătând în apropierea caselor celor angajaţi la Bumi Hills Safari Lodge, în Zimbabwe. Animalul a urcat un deal până a ajuns aproape de casele personalului, aparent, să caute ajutor şi un loc pentru refugiu.

    Vezi aici ce s-a întâmplat după ce elefantul a cerut ajutor oamenilor! ”Sunt mult mai deştepţi decât suntem obişnuiţi să credem” – FOTO

  • De ce sunt atât de uşor de jefuit bancomatele de către hackeri

    Aproape fiecare bancomat din lume ar putea fi accesat fraudulos sau jefuit, cu sau fără ajutorul unui program malware. Potrivit unei cercetări a experţilor Kaspersky Lab, acest lucru se întâmplă din cauza folosirii frecvente a unui software învechit şi nesigur, a greşelilor de configurare a reţelei şi a lipsei de măsuri de securitate pentru părţile critice ale ATM-ului, în mediul real.

    Timp de mai mulţi ani, cea mai mare ameninţare pentru utilizatorii şi deţinătorii de ATM-uri erau aparatele de tip “skimmers” – dispozitive ataşate unui ATM pentru a fura datele de pe benzile magnetice ale cardurilor. Dar, pe măsură ce tehnicile malware au evoluat, bancomatele sunt expuse la pericole mai mari.

    În cadrul cercetării, experţii au demonstrat că atacurile malware împotriva ATM-urilor sunt posibile din cauza mai multor probleme de securitate. În primul rând, toate bancomatele sunt computere care funcţionează cu sisteme de operare învechite, cum este Windows XP. Astfel, bancomatele sunt vulnerabile la infectarea cu malware pentru PC şi la atacuri prin intermediul exploit-urilor.

    În marea majoritate a cazurilor, programele speciale care permit PC-urilor să interacţioneze cu infrastructura bancară şi cu unităţile hardware, cu procesarea numerarului şi a cardurilor, sunt bazate pe standarde XFS (eXtensions for Financial Services). Aceasta este o specificaţie destul de veche şi nesigură, creată iniţial pentru a standardiza software-ul pentru ATM-uri, pentru a funcţiona pe orice echipament, indiferent de producător. În cazul în care un program malware reuşeşte să infecteze un ATM, primeşte puteri aproape nelimitate în materie de control: poate transforma PIN pad-ul si cititorul de card în skimmer sau, pur şi simplu, poate face să fie eliberaţi toţi banii pe care îi are bancomatul în interior, la comanda unui hacker.

    În numeroase cazuri observate, infractorii nu trebuie să folosească programe malware pentru a infecta un ATM sau reţeaua bancară din care face parte acesta. Acest lucru este posibil din cauza absenţei măsurilor de securitate în mediul real, care să protejeze bancomatele. Foarte frecvent, acestea sunt construite şi instalate în aşa fel încât o terţă parte să poată avea acces uşor la calculatorul din interiorul ATM-ului sau la cablul de reţea care conectează aparatul la Internet. Dacă obţin acces fizic, fie şi parţial, la ATM, infractorii ar putea să:

    • Instaleze un microcomputer programat special (aşa-numita cutie neagră), în interiorul ATM-ului, care le va da atacatorilor acces de la distanţă la ATM;
    • Reconecteze ATM-ul la un fals centru de procesare.

    Un fals centru de procesare este un program care procesează datele de plată şi este identic cu programul folosit de bancă, în ciuda faptului că nu îi aparţine acesteia. Odată ce ATM-ul este reconectat la un centru fals, atacatorii pot da orice comandă vor ei, iar bancomatul o va efectua.

    Conexiunea dintre ATM-uri şi centrul de procesare poate fi protejată în mai multe moduri. De exemplu, folosirea unui VPN, criptare SSL/TLS, un firewall sau autentificare MAC, implementarea unor protocoale xDC. Cu toate acestea, astfel de măsuri nu sunt implementate prea des. Iar atunci când sunt, se întâmplă să fie configurate greşit, lucru descoperit doar în timpul unei evaluări de securitate a ATM-ului. Prin urmare, infractorii nu trebuie să manipuleze hardware-ul, ci profită de punctele slabe din comunicarea dintre ATM şi infrastructura bancară.

    Cum se poate opri jefuirea ATM-urilor 

    “Rezultatele cercetării noastre arată că, deşi companiile încearcă să implementeze acum caracteristici de securitate solidă pentru ATM-uri, multe bănci folosesc încă modele vechi, nesecurizate, fiind nepregătite în faţa infractorilor. Aceasta este realitatea actuală, care le cauzează băncilor şi clienţilor lor pierderi financiare uriaşe. Din punctul nostru de vedere, cauza este o prejudecată veche, şi anume că infractorii cibernetici sunt interesaţi doar de atacuri împotriva Internet banking-ului. Şi sunt, într-adevăr, interesaţi de astfel de atacuri, dar văd, din ce în ce mai mult, valoarea exploatării vulnerabilităţilor ATM-urilor, pentru că atacurile directe împotriva acestor dispozitive le scurtează semnificativ drumul până la banii reali”, spune Olga Kochetova, Security expert la departamentul Kaspersky Lab Penetration Testing.

    Cum se pot proteja producătorii de ATM-uri ? În primul rând, trebuie să revizuiască standardul XFS, punând accent pe siguranţă şi să introducă autentificarea în doi paşi între dispozitive şi programele legitime. Aceste măsuri vor contribui la reducerea riscului de retrageri neautorizate de numerar folosind troieni şi de obţinerea a controlului asupra bancomatelor, de către atacatori.

    În al doilea rând, este necesară implementarea unei “distribuiri autentificate” pentru a exclude posibilitatea de atacuri prin intermediul unor false centre de procesare.

    În al treilea rând, este necesară implementarea criptării şi controlul integrităţii datelor transmise între unităţile hardware şi PC-urile din ATM-uri.

  • De ce sunt atât de uşor de jefuit bancomatele de către hackeri

    Aproape fiecare bancomat din lume ar putea fi accesat fraudulos sau jefuit, cu sau fără ajutorul unui program malware. Potrivit unei cercetări a experţilor Kaspersky Lab, acest lucru se întâmplă din cauza folosirii frecvente a unui software învechit şi nesigur, a greşelilor de configurare a reţelei şi a lipsei de măsuri de securitate pentru părţile critice ale ATM-ului, în mediul real.

    Timp de mai mulţi ani, cea mai mare ameninţare pentru utilizatorii şi deţinătorii de ATM-uri erau aparatele de tip “skimmers” – dispozitive ataşate unui ATM pentru a fura datele de pe benzile magnetice ale cardurilor. Dar, pe măsură ce tehnicile malware au evoluat, bancomatele sunt expuse la pericole mai mari.

    În cadrul cercetării, experţii au demonstrat că atacurile malware împotriva ATM-urilor sunt posibile din cauza mai multor probleme de securitate. În primul rând, toate bancomatele sunt computere care funcţionează cu sisteme de operare învechite, cum este Windows XP. Astfel, bancomatele sunt vulnerabile la infectarea cu malware pentru PC şi la atacuri prin intermediul exploit-urilor.

    În marea majoritate a cazurilor, programele speciale care permit PC-urilor să interacţioneze cu infrastructura bancară şi cu unităţile hardware, cu procesarea numerarului şi a cardurilor, sunt bazate pe standarde XFS (eXtensions for Financial Services). Aceasta este o specificaţie destul de veche şi nesigură, creată iniţial pentru a standardiza software-ul pentru ATM-uri, pentru a funcţiona pe orice echipament, indiferent de producător. În cazul în care un program malware reuşeşte să infecteze un ATM, primeşte puteri aproape nelimitate în materie de control: poate transforma PIN pad-ul si cititorul de card în skimmer sau, pur şi simplu, poate face să fie eliberaţi toţi banii pe care îi are bancomatul în interior, la comanda unui hacker.

    În numeroase cazuri observate, infractorii nu trebuie să folosească programe malware pentru a infecta un ATM sau reţeaua bancară din care face parte acesta. Acest lucru este posibil din cauza absenţei măsurilor de securitate în mediul real, care să protejeze bancomatele. Foarte frecvent, acestea sunt construite şi instalate în aşa fel încât o terţă parte să poată avea acces uşor la calculatorul din interiorul ATM-ului sau la cablul de reţea care conectează aparatul la Internet. Dacă obţin acces fizic, fie şi parţial, la ATM, infractorii ar putea să:

    • Instaleze un microcomputer programat special (aşa-numita cutie neagră), în interiorul ATM-ului, care le va da atacatorilor acces de la distanţă la ATM;
    • Reconecteze ATM-ul la un fals centru de procesare.

    Un fals centru de procesare este un program care procesează datele de plată şi este identic cu programul folosit de bancă, în ciuda faptului că nu îi aparţine acesteia. Odată ce ATM-ul este reconectat la un centru fals, atacatorii pot da orice comandă vor ei, iar bancomatul o va efectua.

    Conexiunea dintre ATM-uri şi centrul de procesare poate fi protejată în mai multe moduri. De exemplu, folosirea unui VPN, criptare SSL/TLS, un firewall sau autentificare MAC, implementarea unor protocoale xDC. Cu toate acestea, astfel de măsuri nu sunt implementate prea des. Iar atunci când sunt, se întâmplă să fie configurate greşit, lucru descoperit doar în timpul unei evaluări de securitate a ATM-ului. Prin urmare, infractorii nu trebuie să manipuleze hardware-ul, ci profită de punctele slabe din comunicarea dintre ATM şi infrastructura bancară.

    Cum se poate opri jefuirea ATM-urilor 

    “Rezultatele cercetării noastre arată că, deşi companiile încearcă să implementeze acum caracteristici de securitate solidă pentru ATM-uri, multe bănci folosesc încă modele vechi, nesecurizate, fiind nepregătite în faţa infractorilor. Aceasta este realitatea actuală, care le cauzează băncilor şi clienţilor lor pierderi financiare uriaşe. Din punctul nostru de vedere, cauza este o prejudecată veche, şi anume că infractorii cibernetici sunt interesaţi doar de atacuri împotriva Internet banking-ului. Şi sunt, într-adevăr, interesaţi de astfel de atacuri, dar văd, din ce în ce mai mult, valoarea exploatării vulnerabilităţilor ATM-urilor, pentru că atacurile directe împotriva acestor dispozitive le scurtează semnificativ drumul până la banii reali”, spune Olga Kochetova, Security expert la departamentul Kaspersky Lab Penetration Testing.

    Cum se pot proteja producătorii de ATM-uri ? În primul rând, trebuie să revizuiască standardul XFS, punând accent pe siguranţă şi să introducă autentificarea în doi paşi între dispozitive şi programele legitime. Aceste măsuri vor contribui la reducerea riscului de retrageri neautorizate de numerar folosind troieni şi de obţinerea a controlului asupra bancomatelor, de către atacatori.

    În al doilea rând, este necesară implementarea unei “distribuiri autentificate” pentru a exclude posibilitatea de atacuri prin intermediul unor false centre de procesare.

    În al treilea rând, este necesară implementarea criptării şi controlul integrităţii datelor transmise între unităţile hardware şi PC-urile din ATM-uri.

  • Bitdefender: Serviciile de transfer de fişiere, cele mai vizate de ameninţări de tip phishing în prima parte a anului

    La nivel global, platformele de transfer de fişiere sunt folosite mai frecvent pentru a distribui ameninţări de tip phishing decât serviciile bancare sau cele de comerţ electronic, căile tradiţionale de atac.

    Unul din cinci link-uri periculoase de tip phishing se foloseşte de serviciile de transfer de fişiere pentru a livra conţinut infectat utilizatorilor, arată datele interne ale Bitdefender.

    „Phishing-ul rămâne un vector de atac extrem de eficient, responsabil pentru creşterea numărului de incidente legate de pierderea datelor, atât pentru consumatorii casnici, cât şi pentru companii. Utilizatorii pot cădea uşor în capcana întinsă de atacatori, dat fiind că mesajele primite provin aparent de la surse de încredere pe care aceştia le cunosc şi le folosesc în mod uzual”, a declarat Bogdan Botezatu, specialist în ameninţări cibernetice al Bitdefender.

    Deşi nu utilizează o tehnologie inovatoare, serviciile de transfer de fişiere au devenit tot mai populare ca urmare a uşurinţei în utilizare şi a gratuităţii folosirii acestora. În 2015, Dropbox a depăşit pragul de 400 de milioane de utilizatori care au stocat 35 de miliarde de fişiere Microsoft Office, iar Google Drive a depăşit 200 de milioane în 2014.

    Serviciile de transfer de fişiere şi de stocare a acestora în cloud nu au funcţionalităţi de securitate care să filtreze conţinutul periculos şi permit atacatorilor să transmită şi apoi să ascundă fişierele infectate cu malware fără să lase urme. De exemplu, Dropbox nu monitorizează fişierele utilizatorilor din directoarele private. Cu toate acestea, a implementat un sistem bazat pe semnături, care recunoaşte conţinutul protejat de drepturi de autor. Algoritmul funcţionează automat şi generează semnături unice pentru fişiere, pe care le suprapune peste cele ale fişierelor protejate de drepturi de autor, blocând astfel accesul utilizatorilor care le răspândesc către terţi.

    Dropbox se află pe locul al patrulea în topul celor mai vizate branduri de către atacuri de tip phishing, după PayPal, Apple şi Google.

    Fluxul de infectare se derulează după următorul tipar: utilizatorul primeşte un e-mail aparent autentic care îl îndeamnă să acceseze un link pentru a vedea un document ataşat. Odată accesat, link-ul redirecţionează utilizatorul către o pagină de internet găzduită pe domeniul furnizorului. Pagina solicită numele de utilizator şi parola, le înregistrează şi le trimite infractorilor prin certificate de tip SSL, folosite pentru securizarea comunicaţiilor. Certificatele SSL asigură că transmiterea datelor personale pe o pagină de internet se face în mod securizat, însă nu garantează că site-ul în sine este unul sigur. Aşadar, atacatorii profită de lipsa de cunoştinţe a utilizatorilor şi cumpără certificate ieftine de tip SSL pentru a crea aparenţa că site-urile de phishing sunt legitime.
     

  • Panică pentru utilizatorii Apple: a apărut primul virus adevărat de Mac

    Ameninţarea KeRanger, care criptează datele de pe terminale Mac, este o adaptare a celei mai recente versiuni ale ameninţării de tip ransomware Linux.Encoder, care a atacat sistemul de operare Linux în repetate rânduri, în cursul anului 2015, infectând mii de servere, relevă datele unei cercetări realizate de specialiştii Bitdefender.

    În acelaşi timp, KeRanger este prima ameninţare de tip ransomware complet funcţională pe sistemul de operare Mac OS X, prima care se distribuie prin intermediul unei actualizări software provenite de la un dezvoltator legitim şi, totodată, primul ransomware care funcţionează pe mai multe sisteme de operare.

    „Utilizatorii de Mac OS X se pot proteja de ameninţarea ransomware KeRanger numai prin folosirea unei soluţii de securitate destinate acestui sistem de operare, capabile să depisteze comportamentele fişierelor şi după momentul în care acestea se instalează pe terminale”, declară  Cătălin Coşoi, Chief Security Strategist, Bitdefender.

    Cea mai importantă funcţionalitate de securitate a sistemului de operare Mac OS X este Gatekeeper, sistem care restricţionează sursele din care utilizatorii îşi instalează aplicaţii, pentru a reduce riscul descărcării de aplicaţii periculoase. Setările din fabrică îi permit utilizatorului să instaleze programe numai din magazinul de Mac App Store şi de la alţi dezvoltatori verificaţi de Apple.

    Pentru a ocoli Gatekeeper, atacatorii au introdus ameninţarea ransomware KeRanger într-o actualizare a programului de descărcat fişiere Transmission, un client BitTorrent similar uTorrent sau BitComet. Potrivit Apple, atacatorii au folosit un certificat legitim al unei companii din Turcia, capabil să treacă de filtrele de securitate Gatekeeper. Noul certificat digital cu care era semnată aplicaţia Transmission diferă de cel folosit la semnarea versiunilor precedente ale programului.

    Bitdefender este o companie de securitate informatică cu activitate la nivel global, care livrează soluţii de securitate în peste 150 de ţări, printr-o reţea complexă de distribuitori şi parteneri.
     

  • Kaspersky Lab preconizează schimbări majore în ameninţările cibernetice

    Experţii Kaspersky Lab consideră că în 2016 vom vedea o schimbare semnificativă în metodele de spionaj cibernetic. În primul rând, va fi o schimbare dramatică în modul în care sunt structurate şi operate ameninţările cibernetice de tip APT. Echipa de experţi preconizează o scădere a atacurilor “persistente” şi o creştere a programelor malware rezidente în memorie, fără fişier, care reduc urmele lăsate asupra sistemului infectat şi evită astfel, detecţia.

    Previziunile Kaspersky sunt bazate pe expertiza membrilor GReAT (Global Research and Analysis Team), formată din 42 de experţi de top în securitate, provenind din toată lumea. Fiecare membru şi-a adus contribuţia.

    “Pentru industria de securitate IT se anunţă un alt an cu evenimente care ne pun la încercare”, a declarat Marco Preuss, Head of European Research Center, la Kaspersky Lab, în deschiderea evenimentului. “Credem că, împărtăşind informaţii şi previziuni cu colegii noştri din industrie, precum şi cu guvernul, cu instituţii de aplicare a legii şi cu organizaţii din sectorul privat, împreună vom reuşi să preîntâmpinăm obstacolele care ne aşteaptă.”

    De asemenea, se va vedea o creştere a refolosirii programelor deja existente, mai degrabă decât investiţii în noi programe de bootkit, rootkit şi programe malware personalizate.

    Va creşte numărul “mercenarilor” cibernetici, pentru că tot mai multe părţi sunt interesate să obţină câştiguri din atacuri online. Este de aşteptat ca aceştia să-şi ofere expertiza în domeniul atacurilor oricui dispus să plătească şi să vândă terţilor interesaţi acces digital la informaţii despre victime cunoscute, ceea ce poate fi denumită o ofertă  tip “serviciu de acces la informaţii”.

    Ameninţările pentru utilizatori vor creşte, de asemenea, în complexitate. Potrivit experţilor, atacurile de tip ransomware (care urmăresc să solicite o răscumpărare) se vor dezvolta cu troieni bancari şi vor ajunge şi în alte zone, cum ar fi dispozitivele cu OS X. În plus, sisteme alternative de plată ca ApplePay şi AndroidPay, precum şi bursele vor deveni tot mai des ţinte pentru atacuri cibernetice financiare.

    În 2015, experţii Kasperksy Lab au constatat o creştere a fenomenului de DOXing, care presupune atacuri de expunere în public şi şantaj, pentru că toată lumea, de la hackeri activişti la state, a adoptat metoda dezvăluirii de fotografii personale, informaţii, liste de clienţi şi coduri, pentru a-şi umili victimele. Din păcate, compania se aşteaptă ca această practică să crească exponenţial în 2016.
     

  • Un VIRUS face ravagii printre utilizatorii de iPhone. Vedeţi dacă sunteţi printre victime

    Unele dintre cele mai populare aplicaţii ale Apple App Store au fost atacate de un virus, expunând o vulnerabilitate rară a platformei mobile a companiei americane, potrivit mai multor analişti, relatează MarketWatch.

    Aplicaţiile au fost infectate după ce dezvoltatorii de software au fost atraşi să folosească o versiune neautorizată şi compromisă a unui kit de programare al Apple. 

    Un VIRUS face ravagii printre utilizatorii de iPhone. Vedeţi dacă sunteţi printre victime

  • Departamentul pentru Turism: Parametrii de calitate a apei mării pe litoralul românesc sunt buni

     “Departamentul pentru Întreprinderi Mici şi Mijlocii, Mediu de Afaceri şi Turism asigură turiştii care doresc să-şi petreacă următoarele zile pe litoralul românesc că instituţiile autorizate controlează periodic calitatea apei. Conform ultimelor teste efectuate de Direcţia de Sănătate Publică Constanţa, în acest moment parametrii de calitate a apei sunt buni”, se arată într-un comunicat transmis vineri MEDIAFAX.

    Într-un comunicat de presă transmis vineri dimineaţă, Ministerul Afacerilor Externe (MAE) informează cetăţenii români care intenţionează să călătorească în Bulgaria sau care se află deja pe litoralul bulgăresc al Mării Negre asupra faptului că, potrivit informaţiilor publicate de specialiştii bulgari în hepatologie, în urma inundaţiilor provocate de ploile puternice care au afectat Portul Varna şi unele staţiuni bulgăreşti la Marea Neagră există riscul ridicat ca apa mării să fie infectată cu virusul hepatic A.

    Cititi mai multe pe www.mediafax.ro

  • AVERTISMENT pentru turiştii români: Există risc ridicat ca apa mării să fie infectată cu virusul hepatic A, pe litoralul bulgăresc

    Într-un comunicat de presă transmis vineri dimineaţă, Ministerul Afacerilor Externe (MAE) informează cetăţenii români care intenţionează să călătorească în Bulgaria sau care se află deja pe litoralul bulgăresc al Mării Negre asupra faptului că, potrivit informaţiilor publicate de specialiştii bulgari în hepatologie, în urma inundaţiilor provocate de ploile puternice care au afectat Portul Varna şi unele staţiuni bulgăreşti la Marea Neagră există riscul ridicat ca apa mării să fie infectată cu virusul hepatic A.

    Cititi mai multe pe www.mediafax.ro

  • Statele Unite pun capăt lanţului de crime cibernetice cunoscut drept GameOver Zeus

    Evgeniy Mihailovici Bogdachev controla un grup infracţional care a infectat, în secret, un milion de calculatoare cu virusul GameOver Zeus, un bot care extrage datele financiare ale utilizatorilor, relatează Cnet.com. Virusul a fost oprit simultan cu un alt program, Cryptolocker, care bloca fişierele personale şi apoi cerea câteva sute de dolari în schimbul cheii de deblocare.

    GameOver Zeus a apărut prima dată în 2011, fiind o variantă îmbunătăţită a troianului Zeus, cel care făcea ravagii în anii 2007-2009. Virusul original Zeus a infectat peste 13 milioane de calculatoare.

    “Aceste scheme erau extrem de sofisticate şi foarte rapide, iar criminalii cibernetici s-au asigurat că o să ne fie foarte greu să le oprim”, a declarat Leslie Caldwell, asistent al procurorului general.

    În general, programele malware folosesc tehnologii de tipul keylogger pentru a prelua datele şi parolele persoanelor ţintite.