Tag: infractori

  • Opinie Bogdan Pismicenco, Kaspersky Lab: Ransomware-ul, o afacere profitabilă; de ce nu ar trebui să plăteşti

    Bogdan Pismicenco este Channel manager România, Bulgaria şi Republica Moldova la Kaspersky Lab


    Cât de mult valorează datele tale? Pentru victimele unui atac ransomware, nu mai este o întrebare retorică, ci una cât se poate de reală. Programele ransomware blochează sau criptează datele de pe un dispozitiv, apoi cer o răscumpărare în schimbul cheii care le-ar putea decripta. Este o afacere profitabilă pentru infractorii cibernetici: în timp ce majoritatea atacurilor tradiţionale presupun furtul datelor şi apoi găsirea unor modalităţi de a le valorifica, în cazul programelor ransomware pot câştiga banii dintr-o dată.

    De aceea, în ultima perioadă, am văzut o creştere masivă atât a numărului de atacuri, cât şi a conştientizării fenomenului în rândul utilizatorilor. Cea mai recentă formă de ransomware a fost dezvoltată în 2014, iar numărul şi gama de atacuri au crescut semnificativ pe parcursul anului 2015. Analiştii noştri de securitate au anticipat că în 2016 vom vedea o creştere rapidă a acestor atacuri şi se pare că au avut dreptate. În primul trimestru al anului 2016 am văzut deja un număr uriaş de mostre de ransomware, deoarece a început să fie la modă printre autorii de malware. Cu toate acestea, programele ransomware încă reprezintă doar o mică parte din numărul total de mostre de malware pe care le detectăm.

    Publicitatea masivă făcută în jurul programelor ransomware în ultimul timp dă naştere la o concepţie greşită, aceea că industria de securitate IT nu poate opri un astfel de program. În primul rând, ratele de detecţie pentru „cryptors“ sunt la fel de mari ca pentru orice alt tip de malware. Soluţiile moderne de securitate pot detecta chiar atacuri necunoscute, prin analiza comportamentului unui fişier lansat. În al doilea rând, marea majoritate a acestor atacuri se bazează pe o tehnologie malware mai degrabă clasică şi sunt, prin urmare, uşor de blocat. Doar o mică parte dintre mostre folosesc tehnici mai elaborate, încercând să evite detecţia de către software-ul de securitate. Deci, din punctul de vedere al securităţii, putem spune că ransomware-ul nu este diferit de alte programe malware.

    Există o serie de motive în spatele popularităţii lor în creştere. Aşa cum am menţionat anterior, succesul se explică prin abordarea foarte directă. Din postura de infractor, infectezi un aparat şi obţii bani pentru a-l dezinfecta. E simplu, direct şi nu necesită un mare efort. Cu datele de card furate trebuie să găseşti o cale de a face bani, în timp ce cu un program ransomware doar aştepţi să vină banii.

    Conştientizarea fenomenului ransomware de către utilizatori poate fi, de asemenea, explicată uşor. Victimele atacurilor ransomware resimt efectele mult mai direct şi mai serios decât în cazul altor tipuri de atacuri. Datele sunt blocate, iar dispozitivul e inutilizabil. Acest lucru este foarte neplăcut pentru utilizatorii individuali şi poate provoca pagube foarte mari pentru organizaţii: de exemplu, dacă un spital este lovit, aşa cum s-a întâmplat de mai multe ori, în ultima perioadă. În astfel de situaţii, tentaţia de a plăti răscumpărarea poate fi foarte mare. Dar noi le recomandăm utilizatorilor individuali şi organizaţiilor să nu facă acest lucru, pentru că decriptarea nu este garantată în niciun fel.

    Pentru cei afectaţi, situaţia este dificilă. Algoritmii de criptare sunt de obicei greu de spart şi poate fi dificil sau chiar imposibil să obţii datele înapoi. De exemplu, proiectul No Ransom, iniţiat de Kaspersky Lab şi poliţia olandeză, colectează cheile de decriptare şi poate să ajute multe victime, dar nu pe toate.

    Dar nu trebuie să se ajungă în acest punct. Vectorii de infectare sunt cei clasici: publicitate care conţine malware, site-uri în care a fost implantat un program malware, precum şi fişiere infectate trimise ca anexe la e-mailuri sau pe reţelele sociale. Însă tehnologiile moderne de securitate pot proteja utilizatorii individuali şi companiile de aceste atacuri. În prezent, software-ul de securitate pentru Internet include tehnologii cum ar fi protecţia împotriva exploit-urilor, filtrarea URL‑urilor sau tehnologii cloud care protejează utilizatorii împotriva ameninţărilor cunoscute şi necunoscute. Toate acestea ar trebui completate de măsuri care să diminueze efectele unui posibil atac, incluzând backup la intervale regulate şi actualizări de software. Utilizatorii ar trebui să fie, de asemenea, foarte atenţi la orice pare suspect şi să nu dea clic pe astfel de linkuri.

    Ce va aduce viitorul? Greu de spus. Am văzut programe care criptează pe Android, OSX şi Linux, astfel încât, în teorie, ransomware-ul se poate răspândi pe diferite platforme şi dispozitive. Dar, în cele din urmă, întrebarea este: de unde se aşteaptă infractorii să câştige mai mulţi bani? Iar, în prezent, Windows şi Android sunt platformele cele mai profitabile.

  • Motivul incredibil pentru care preşedintele Turciei eliberează 38.000 de infractori din puşcării

    Orice lovitură de stat, oriune s-ar da, presupune obligatoriu ca DOAR un număr mic de oameni să ştie despre un astfel de plan, pentru ca el să aibă şanse de succes. În aceste condiţii, a aresta zeci de mii de oameni, doar pentru că erau simpatizanţi ai presupusului organizator al făcăturii de loviturii de stat este strigător la cer. Pentru orice om cu un pic de minte, este limpede că imensa majoritate a acestora nu aveau habar de nimic şi, poate, ar fi şi refuzat să participe la o lovitură de stat dacă ar fi ştiut despre ea.

    Prin urmare, ceea ce se petrece acum în Turcia este încă o dovadă că Erdogan dispreţuieşte profund libertatea de expresie şi că Turcia laică se apropie periculos de o Turcie islamică… Este evident că pentru Erdogan evenimentele de acum o lună sunt doar un pretext pentru a-şi elimina opozanţii politici.

    Pentru noi poate părea şocant. Nu acelaşi lucru este pentru istoria Turciei. Iar un Erdogan care se vrea un sultan modern, are modele nenumărate în propria istorie – măceluri fratricide pentru obţinerea puterii în imperiu.

    Şi iată că, în spiritul imperial otoman, ministrul de interne turc, Bekir Bozdag, a anunţat că va elibera din închisoare 38.000 de infractori, pentru a face loc celor arestaţi cu ocazia puciului anti-Erdogan, potrivit Reuters.

  • Motivul incredibil pentru care preşedintele Turciei eliberează 38.000 de infractori din puşcării

    Orice lovitură de stat, oriune s-ar da, presupune obligatoriu ca DOAR un număr mic de oameni să ştie despre un astfel de plan, pentru ca el să aibă şanse de succes. În aceste condiţii, a aresta zeci de mii de oameni, doar pentru că erau simpatizanţi ai presupusului organizator al făcăturii de loviturii de stat este strigător la cer. Pentru orice om cu un pic de minte, este limpede că imensa majoritate a acestora nu aveau habar de nimic şi, poate, ar fi şi refuzat să participe la o lovitură de stat dacă ar fi ştiut despre ea.

    Prin urmare, ceea ce se petrece acum în Turcia este încă o dovadă că Erdogan dispreţuieşte profund libertatea de expresie şi că Turcia laică se apropie periculos de o Turcie islamică… Este evident că pentru Erdogan evenimentele de acum o lună sunt doar un pretext pentru a-şi elimina opozanţii politici.

    Pentru noi poate părea şocant. Nu acelaşi lucru este pentru istoria Turciei. Iar un Erdogan care se vrea un sultan modern, are modele nenumărate în propria istorie – măceluri fratricide pentru obţinerea puterii în imperiu.

    Şi iată că, în spiritul imperial otoman, ministrul de interne turc, Bekir Bozdag, a anunţat că va elibera din închisoare 38.000 de infractori, pentru a face loc celor arestaţi cu ocazia puciului anti-Erdogan, potrivit Reuters.

  • Bătrânii care au sfidat vârsta şi boala şi au comis cel mai mare furt de bijuterii din istoria Marii Britanii

    Cu spargerea de la Hatton Garden, cartierul londonez al bijutierilor, o bandă de infractori trecuţi de mult de vârsta pensionării a intrat în istoria infracţionalităţii britanice şi a încins imaginaţia englezilor. Hoţii au sfidat bătrâneţea, boala, infirmităţile fizice, alarmele şi chiar Scotland Yard-ul pentru a-şi croi drum prin pereţi de beton şi oţel şi a fugi apoi cu o comoară evaluată la 20 de milioane de dolari, din care obiecte de cel puţin 15 milioane de dolari încă nu au fost găsite. Unul dintre membrii grupului este în continuare în libertate.

    Revista Vanity Fair face o incursiune în viaţa eroilor unui jaf care a fost descris ca o acţiune de proporţii epice, crima perfectă, opera unor foştisoldaţi de elită, „cea mai mare spargere din istoria Marii Britanii“.

    „A fost nevoie de o echipă diversă, de ingeniozitate şi de forţă brută“, specula la televizor reporterul BBC DeclanLawn la trei luni de la spargere. Este vorba de o acţiune prin care, în aprilie 2015, au fost golite seifurile subterane din Hatton Garden, cartierul londonez al bijutierilor şi centrul comerţului britanic cu diamante. Prada a fost scoasă afară cu containere mari de deşeuri mobile, atât de mulţi bani şi multe bijuterii şi alte obiecte de valoare au fost furate. Valoarea bunurilor furate a fost estimată atunci la 300 de milioane de dolari. Reporterul Lawn a demonstrat ce acrobaţii a trebuit, probabil, să facă spărgătorii, iar ziarele londoneze se întreceau să arate filmul desenat al jafului: spărgători robuşti în costume negre făcând lucruri supraomeneşti. Experţii insistau că eroii acţiunii erau poate străini antrenaţiîn stilul lupătorilor de elită din marina militară americană, probabil din faimoasa bandă de tâlhari „Panterele roz“, hoţi sârbi de diamante.

    Barry Phillips, un detectiv de la Scotland Yard ieşit la pensie, credea că a fost munca unei echipe foarte tehnice, unită în jurul unui strateg, care a finanţat jaful şişi-a ales oamenii, probabil din Marea Britanie. Fostul poliţist specula că niciun membru al echipei nu a fost lăsat să-şi cunoască colegii pentru a face imposibilă orice scurgere de informaţii privind identitatea lor.

    Hoţii cu siguranţă că şi-au împărţit prada astfel încât să fie uşor de transportat după ce au adus-o în „Abator“, bârlogul lor, în jargon. Poate că au scos bijuteriile din ţară îndesându-le în dosurile unor cai de curse, specula la BBC Dave Courtney, un fost gangster – cel puţinaşa se laudă el – devenit celebritate. Spărgatoriişi-au pierdut, la acel moment, urma prin Europa, unde au ajuns cu o şalupă rapidă. Mulţi descriau jaful ca fiind „crima perfectă“, de genul celor demne de filme cu Cary Grant şiGraceKelly (actorii au jucat în clasicul „To Catch a Thief“, în regia lui Alfred Hitchcock).

    Însă o lună mai târziu au început să curgă arestările, iar întreaga Anglie a rămas uluită. Viaţa la pensie este o pacoste. Nevasta ţi-a murit, cei mai mulţi dintre prieteni se ascund prin ţări străine, stau în închisoare sau zac în cimitir. Chiar şipoliţiştii de care ţi băteai joc odinoară au murit, s-au retras sau te-au uitat. În ziare citeşti de tineri care fac ceea ce făceai tu, iar singura ta distracţie care ţi-a rămas este să le faci zile fripte vecinilor. Aşa se simţea Brian Reader la vârsta de 76 de ani. „Nu-i mai rămăsese niciun prieten. Stătea în cafenea şi vorbea despre lucrurile de odinioară. Acum 40 de ani era hoţ“, povesteşte o cunoştinţă de-a lui Reader.

    Duncan Campbell, reporter cu vechime al The Guardian, l-a cunoscut pe Reader în urmă cu trei decenii. L-a descris ca fiind un om calm, care nu-şi face griji degeaba, chiar credul, încă prieten cu colegii de la şcoală, nimic din ceea ce ar putea trăda un om care trăieşte din înşelăciune.

    Cu toate acestea, aproape toată viaţa sa Reader a pus pe jar Scotland Yard-ul. A fost arestat pentru prima dată când avea 11 ani, pentru furt prin efracţie. Reader s-a alăturat apoi celebrei familii de infractori a lui Tommy Adams. Poveştile spun că a făcut parte din banda „Cârtiţele milionare“, care a săpat pe sub un magazin de obiecte din piele şi un restaurant pentru a jefui 268 de cutii de depozit din seifurile londoneze ale băncii Lloyds în 1971. „Lăsaţi-l pe Sherlock Holmes să rezolve cazul“, se pare că au scris spărgătorii pe seif. Au furat obiecte în valoare de peste 59 de milioane de lire sterline în banii de astăzi. Tot poveştile spun că tot atunci hoţii au pus mâna pe poze foarte interesante cu prinţesa Margaret şi actorul Richard Harris, despre care se spune că au avut o scurtă relaţie amoroasă.

     

     

  • De ce sunt atât de uşor de jefuit bancomatele de către hackeri

    Aproape fiecare bancomat din lume ar putea fi accesat fraudulos sau jefuit, cu sau fără ajutorul unui program malware. Potrivit unei cercetări a experţilor Kaspersky Lab, acest lucru se întâmplă din cauza folosirii frecvente a unui software învechit şi nesigur, a greşelilor de configurare a reţelei şi a lipsei de măsuri de securitate pentru părţile critice ale ATM-ului, în mediul real.

    Timp de mai mulţi ani, cea mai mare ameninţare pentru utilizatorii şi deţinătorii de ATM-uri erau aparatele de tip “skimmers” – dispozitive ataşate unui ATM pentru a fura datele de pe benzile magnetice ale cardurilor. Dar, pe măsură ce tehnicile malware au evoluat, bancomatele sunt expuse la pericole mai mari.

    În cadrul cercetării, experţii au demonstrat că atacurile malware împotriva ATM-urilor sunt posibile din cauza mai multor probleme de securitate. În primul rând, toate bancomatele sunt computere care funcţionează cu sisteme de operare învechite, cum este Windows XP. Astfel, bancomatele sunt vulnerabile la infectarea cu malware pentru PC şi la atacuri prin intermediul exploit-urilor.

    În marea majoritate a cazurilor, programele speciale care permit PC-urilor să interacţioneze cu infrastructura bancară şi cu unităţile hardware, cu procesarea numerarului şi a cardurilor, sunt bazate pe standarde XFS (eXtensions for Financial Services). Aceasta este o specificaţie destul de veche şi nesigură, creată iniţial pentru a standardiza software-ul pentru ATM-uri, pentru a funcţiona pe orice echipament, indiferent de producător. În cazul în care un program malware reuşeşte să infecteze un ATM, primeşte puteri aproape nelimitate în materie de control: poate transforma PIN pad-ul si cititorul de card în skimmer sau, pur şi simplu, poate face să fie eliberaţi toţi banii pe care îi are bancomatul în interior, la comanda unui hacker.

    În numeroase cazuri observate, infractorii nu trebuie să folosească programe malware pentru a infecta un ATM sau reţeaua bancară din care face parte acesta. Acest lucru este posibil din cauza absenţei măsurilor de securitate în mediul real, care să protejeze bancomatele. Foarte frecvent, acestea sunt construite şi instalate în aşa fel încât o terţă parte să poată avea acces uşor la calculatorul din interiorul ATM-ului sau la cablul de reţea care conectează aparatul la Internet. Dacă obţin acces fizic, fie şi parţial, la ATM, infractorii ar putea să:

    • Instaleze un microcomputer programat special (aşa-numita cutie neagră), în interiorul ATM-ului, care le va da atacatorilor acces de la distanţă la ATM;
    • Reconecteze ATM-ul la un fals centru de procesare.

    Un fals centru de procesare este un program care procesează datele de plată şi este identic cu programul folosit de bancă, în ciuda faptului că nu îi aparţine acesteia. Odată ce ATM-ul este reconectat la un centru fals, atacatorii pot da orice comandă vor ei, iar bancomatul o va efectua.

    Conexiunea dintre ATM-uri şi centrul de procesare poate fi protejată în mai multe moduri. De exemplu, folosirea unui VPN, criptare SSL/TLS, un firewall sau autentificare MAC, implementarea unor protocoale xDC. Cu toate acestea, astfel de măsuri nu sunt implementate prea des. Iar atunci când sunt, se întâmplă să fie configurate greşit, lucru descoperit doar în timpul unei evaluări de securitate a ATM-ului. Prin urmare, infractorii nu trebuie să manipuleze hardware-ul, ci profită de punctele slabe din comunicarea dintre ATM şi infrastructura bancară.

    Cum se poate opri jefuirea ATM-urilor 

    “Rezultatele cercetării noastre arată că, deşi companiile încearcă să implementeze acum caracteristici de securitate solidă pentru ATM-uri, multe bănci folosesc încă modele vechi, nesecurizate, fiind nepregătite în faţa infractorilor. Aceasta este realitatea actuală, care le cauzează băncilor şi clienţilor lor pierderi financiare uriaşe. Din punctul nostru de vedere, cauza este o prejudecată veche, şi anume că infractorii cibernetici sunt interesaţi doar de atacuri împotriva Internet banking-ului. Şi sunt, într-adevăr, interesaţi de astfel de atacuri, dar văd, din ce în ce mai mult, valoarea exploatării vulnerabilităţilor ATM-urilor, pentru că atacurile directe împotriva acestor dispozitive le scurtează semnificativ drumul până la banii reali”, spune Olga Kochetova, Security expert la departamentul Kaspersky Lab Penetration Testing.

    Cum se pot proteja producătorii de ATM-uri ? În primul rând, trebuie să revizuiască standardul XFS, punând accent pe siguranţă şi să introducă autentificarea în doi paşi între dispozitive şi programele legitime. Aceste măsuri vor contribui la reducerea riscului de retrageri neautorizate de numerar folosind troieni şi de obţinerea a controlului asupra bancomatelor, de către atacatori.

    În al doilea rând, este necesară implementarea unei “distribuiri autentificate” pentru a exclude posibilitatea de atacuri prin intermediul unor false centre de procesare.

    În al treilea rând, este necesară implementarea criptării şi controlul integrităţii datelor transmise între unităţile hardware şi PC-urile din ATM-uri.

  • De ce sunt atât de uşor de jefuit bancomatele de către hackeri

    Aproape fiecare bancomat din lume ar putea fi accesat fraudulos sau jefuit, cu sau fără ajutorul unui program malware. Potrivit unei cercetări a experţilor Kaspersky Lab, acest lucru se întâmplă din cauza folosirii frecvente a unui software învechit şi nesigur, a greşelilor de configurare a reţelei şi a lipsei de măsuri de securitate pentru părţile critice ale ATM-ului, în mediul real.

    Timp de mai mulţi ani, cea mai mare ameninţare pentru utilizatorii şi deţinătorii de ATM-uri erau aparatele de tip “skimmers” – dispozitive ataşate unui ATM pentru a fura datele de pe benzile magnetice ale cardurilor. Dar, pe măsură ce tehnicile malware au evoluat, bancomatele sunt expuse la pericole mai mari.

    În cadrul cercetării, experţii au demonstrat că atacurile malware împotriva ATM-urilor sunt posibile din cauza mai multor probleme de securitate. În primul rând, toate bancomatele sunt computere care funcţionează cu sisteme de operare învechite, cum este Windows XP. Astfel, bancomatele sunt vulnerabile la infectarea cu malware pentru PC şi la atacuri prin intermediul exploit-urilor.

    În marea majoritate a cazurilor, programele speciale care permit PC-urilor să interacţioneze cu infrastructura bancară şi cu unităţile hardware, cu procesarea numerarului şi a cardurilor, sunt bazate pe standarde XFS (eXtensions for Financial Services). Aceasta este o specificaţie destul de veche şi nesigură, creată iniţial pentru a standardiza software-ul pentru ATM-uri, pentru a funcţiona pe orice echipament, indiferent de producător. În cazul în care un program malware reuşeşte să infecteze un ATM, primeşte puteri aproape nelimitate în materie de control: poate transforma PIN pad-ul si cititorul de card în skimmer sau, pur şi simplu, poate face să fie eliberaţi toţi banii pe care îi are bancomatul în interior, la comanda unui hacker.

    În numeroase cazuri observate, infractorii nu trebuie să folosească programe malware pentru a infecta un ATM sau reţeaua bancară din care face parte acesta. Acest lucru este posibil din cauza absenţei măsurilor de securitate în mediul real, care să protejeze bancomatele. Foarte frecvent, acestea sunt construite şi instalate în aşa fel încât o terţă parte să poată avea acces uşor la calculatorul din interiorul ATM-ului sau la cablul de reţea care conectează aparatul la Internet. Dacă obţin acces fizic, fie şi parţial, la ATM, infractorii ar putea să:

    • Instaleze un microcomputer programat special (aşa-numita cutie neagră), în interiorul ATM-ului, care le va da atacatorilor acces de la distanţă la ATM;
    • Reconecteze ATM-ul la un fals centru de procesare.

    Un fals centru de procesare este un program care procesează datele de plată şi este identic cu programul folosit de bancă, în ciuda faptului că nu îi aparţine acesteia. Odată ce ATM-ul este reconectat la un centru fals, atacatorii pot da orice comandă vor ei, iar bancomatul o va efectua.

    Conexiunea dintre ATM-uri şi centrul de procesare poate fi protejată în mai multe moduri. De exemplu, folosirea unui VPN, criptare SSL/TLS, un firewall sau autentificare MAC, implementarea unor protocoale xDC. Cu toate acestea, astfel de măsuri nu sunt implementate prea des. Iar atunci când sunt, se întâmplă să fie configurate greşit, lucru descoperit doar în timpul unei evaluări de securitate a ATM-ului. Prin urmare, infractorii nu trebuie să manipuleze hardware-ul, ci profită de punctele slabe din comunicarea dintre ATM şi infrastructura bancară.

    Cum se poate opri jefuirea ATM-urilor 

    “Rezultatele cercetării noastre arată că, deşi companiile încearcă să implementeze acum caracteristici de securitate solidă pentru ATM-uri, multe bănci folosesc încă modele vechi, nesecurizate, fiind nepregătite în faţa infractorilor. Aceasta este realitatea actuală, care le cauzează băncilor şi clienţilor lor pierderi financiare uriaşe. Din punctul nostru de vedere, cauza este o prejudecată veche, şi anume că infractorii cibernetici sunt interesaţi doar de atacuri împotriva Internet banking-ului. Şi sunt, într-adevăr, interesaţi de astfel de atacuri, dar văd, din ce în ce mai mult, valoarea exploatării vulnerabilităţilor ATM-urilor, pentru că atacurile directe împotriva acestor dispozitive le scurtează semnificativ drumul până la banii reali”, spune Olga Kochetova, Security expert la departamentul Kaspersky Lab Penetration Testing.

    Cum se pot proteja producătorii de ATM-uri ? În primul rând, trebuie să revizuiască standardul XFS, punând accent pe siguranţă şi să introducă autentificarea în doi paşi între dispozitive şi programele legitime. Aceste măsuri vor contribui la reducerea riscului de retrageri neautorizate de numerar folosind troieni şi de obţinerea a controlului asupra bancomatelor, de către atacatori.

    În al doilea rând, este necesară implementarea unei “distribuiri autentificate” pentru a exclude posibilitatea de atacuri prin intermediul unor false centre de procesare.

    În al treilea rând, este necesară implementarea criptării şi controlul integrităţii datelor transmise între unităţile hardware şi PC-urile din ATM-uri.

  • Toţi utilizatorii dispozitivelor mobile Android pot fi afectaţi. S-a descoperit troianul care invadează “creierul” Androidului

    Experţii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows în materie de complexitate. Este nedetectabil, modular, persistent şi scris de infractori cibernetici profesionişti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expuşi.

    Aproape jumătate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a obţine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea să instaleze aplicaţii pe telefon, fără ca posesorul să ştie.
    Acest tip de malware se răspândeşte prin intermediul unor aplicaţii pe care utilizatorii le descarcă/instalează din surse care ridică semne de întrebare în privinţa siguranţei lor. Aplicaţiile pot fi găsite uneori în Google Play, sub forma unui joc sau a unei aplicaţii de divertisment. De asemenea, pot fi instalate în timpul unui update al unei aplicaţii existente şi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.

    Există 11 familii de troieni cunoscuţi care folosesc privilegii de tip root. Trei dintre aceştia – Ztorg, Gorpo şi Leech – lucrează împreună. Dispozitivele infectate cu aceşti troieni se organizează într-o reţea, creând un fel de botnet de publicitate, pe care atacatorii îl pot folosi ca să instaleze diferite tipuri de publicitate nedorită.

    La puţin timp după ce preiau controlul sistemului, troienii descarcă şi instalează o breşă de acces în sistem. Apoi, prin intermediul ei, activează două module care pot descărca, instala şi lansa alte aplicaţii. Încărcarea aplicaţiei şi modulele de instalare sunt realizate de tipuri diferite de troieni, dar toţi au fost adăugaţi în baza de date antivirus Kaspersky Lab sub acelaşi nume – Triada.

    O trăsătură specifică acestui program malware este folosirea Zygote – managerul aplicaţiilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este să lanseze aplicaţii Android. Acesta este un proces standard, valabil pentru fiecare aplicaţie nou instalată, ceea ce înseamnă că, odată intrat în sistem, troianul devine parte din procedurile de bază pentru aplicaţii şi va fi pre-instalat în fiecare aplicaţie nouă pe acel dispozitiv, fiind capabil să schimbe logica operaţiunilor din aplicaţie.

    După ce intră pe dispozitivul utilizatorului, Triada se infiltrează în aproape toate procesele şi continuă să existe în memoria pe termen scurt. Acest lucru îl face aproape imposibil de detectat şi şters cu ajutorul soluţiilor antimalware. Triada operează silenţios, fiind nevăzut atât de utilizator, cât şi de alte aplicaţii.

    Complexitatea funcţiilor troianului Triada dovedeşte că în spatele lui se află o echipă de infractori cibernetici profesionişti, care înţeleg foarte bine cum funcţionează platforma mobilă vizată.

    Troianul Triada poate modifica mesajele trimise de alte aplicaţii – o funcţionalitate foarte importantă a programului. Atunci când un utilizator face cumpărături prin SMS, pentru anumite jocuri, este posibil ca infractorii să modifice cursul SMS-ului, astfel încât banii să ajungă la ei, şi nu la dezvoltatorii jocului.

    “Triada formată din Ztrog, Gorpo şi Leech marchează un nou stadiu în evoluţia ameninţărilor pentru dispozitive Android. Este primul program malware cu potenţialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor atacaţi de grupul de troieni provin din Rusia, India, Ucraina şi din ţări din zona Asia-Pacific. Ameninţarea cea mai serioasă, aşa cum arată exemplul Triada, este aceea că oferă o poartă de acces şi spre alte aplicaţii, mult mai complexe şi mai periculoase. De asemenea, structura lor arată că infractorii cunosc în profunzime platforma mobilă vizată”, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.

    Pentru că este aproape imposibil să dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au două opţiuni pentru a scăpa de el. Prima este să facă reboot şi să şteargă aplicaţiile malware manual. A doua este să treacă peste anumite setări ale sistemului Android de pe dispozitiv – aşa-numitul “jailbreak”.

  • Toţi utilizatorii dispozitivelor mobile Android pot fi afectaţi. S-a descoperit troianul care invadează “creierul” Androidului

    Experţii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows în materie de complexitate. Este nedetectabil, modular, persistent şi scris de infractori cibernetici profesionişti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expuşi.

    Aproape jumătate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a obţine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea să instaleze aplicaţii pe telefon, fără ca posesorul să ştie.
    Acest tip de malware se răspândeşte prin intermediul unor aplicaţii pe care utilizatorii le descarcă/instalează din surse care ridică semne de întrebare în privinţa siguranţei lor. Aplicaţiile pot fi găsite uneori în Google Play, sub forma unui joc sau a unei aplicaţii de divertisment. De asemenea, pot fi instalate în timpul unui update al unei aplicaţii existente şi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.

    Există 11 familii de troieni cunoscuţi care folosesc privilegii de tip root. Trei dintre aceştia – Ztorg, Gorpo şi Leech – lucrează împreună. Dispozitivele infectate cu aceşti troieni se organizează într-o reţea, creând un fel de botnet de publicitate, pe care atacatorii îl pot folosi ca să instaleze diferite tipuri de publicitate nedorită.

    La puţin timp după ce preiau controlul sistemului, troienii descarcă şi instalează o breşă de acces în sistem. Apoi, prin intermediul ei, activează două module care pot descărca, instala şi lansa alte aplicaţii. Încărcarea aplicaţiei şi modulele de instalare sunt realizate de tipuri diferite de troieni, dar toţi au fost adăugaţi în baza de date antivirus Kaspersky Lab sub acelaşi nume – Triada.

    O trăsătură specifică acestui program malware este folosirea Zygote – managerul aplicaţiilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este să lanseze aplicaţii Android. Acesta este un proces standard, valabil pentru fiecare aplicaţie nou instalată, ceea ce înseamnă că, odată intrat în sistem, troianul devine parte din procedurile de bază pentru aplicaţii şi va fi pre-instalat în fiecare aplicaţie nouă pe acel dispozitiv, fiind capabil să schimbe logica operaţiunilor din aplicaţie.

    După ce intră pe dispozitivul utilizatorului, Triada se infiltrează în aproape toate procesele şi continuă să existe în memoria pe termen scurt. Acest lucru îl face aproape imposibil de detectat şi şters cu ajutorul soluţiilor antimalware. Triada operează silenţios, fiind nevăzut atât de utilizator, cât şi de alte aplicaţii.

    Complexitatea funcţiilor troianului Triada dovedeşte că în spatele lui se află o echipă de infractori cibernetici profesionişti, care înţeleg foarte bine cum funcţionează platforma mobilă vizată.

    Troianul Triada poate modifica mesajele trimise de alte aplicaţii – o funcţionalitate foarte importantă a programului. Atunci când un utilizator face cumpărături prin SMS, pentru anumite jocuri, este posibil ca infractorii să modifice cursul SMS-ului, astfel încât banii să ajungă la ei, şi nu la dezvoltatorii jocului.

    “Triada formată din Ztrog, Gorpo şi Leech marchează un nou stadiu în evoluţia ameninţărilor pentru dispozitive Android. Este primul program malware cu potenţialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor atacaţi de grupul de troieni provin din Rusia, India, Ucraina şi din ţări din zona Asia-Pacific. Ameninţarea cea mai serioasă, aşa cum arată exemplul Triada, este aceea că oferă o poartă de acces şi spre alte aplicaţii, mult mai complexe şi mai periculoase. De asemenea, structura lor arată că infractorii cunosc în profunzime platforma mobilă vizată”, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.

    Pentru că este aproape imposibil să dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au două opţiuni pentru a scăpa de el. Prima este să facă reboot şi să şteargă aplicaţiile malware manual. A doua este să treacă peste anumite setări ale sistemului Android de pe dispozitiv – aşa-numitul “jailbreak”.

  • Motivul incredibil pentru care un elveţian s-a mutat în România, ”o ţară plină de infractori”

     ”Ai înnebunit? Te duci într-o ţară în curs de dezvoltare plină de infractori?”, l-ar fi certat fiul său, însă bărbatul a decis să îşi urmeze inima.

    ”M-am îndrăgostit de o româncă”, spune bărbatul de 57 de ani, explicând că femeia este psiholog, iar din motivul că nu cunoaşte limba germană nu ar fi putut să se integreze pe piaţa muncii din Elveţia.

    Daniel Walti a renunţat la funcţia de director de marketing al unui concern auto din Elveţia şi s-a mutat la Timişoara. A fost angajat rapid în departamentul IT al unui importator auto german.

    El spune că este uşor să îţi găseşti de muncă în România dacă ştii câteva limbi străine şi că se simte totuşi că ţara a fost comunistă. Un lucru foarte uimitor pentru el este supunerea angajaţilor faţă de şefi, care trebuie să ceară aprobarea superiorului pentru orice.

    Cititi mai multe pe www.gandul.info

  • Bogdan Pismicenco, Kaspersky lab: Capcanele unui birou inteligent

    Bogdan Pismicenco, Channel Manager Romania & Bulgaria şi Republica moldova, Kaspersky Lab  

    Aţi observat că spaţiile moderne de lucru nu mai sunt simple clădiri cu ferestre, pereţi şi birouri? pe măsură ce diferite sisteme automatizate sunt tot mai folosite, biroul a devenit un uriaş organism cibernetic. tot mai multe soluţii logistice şi inginereşti includ tehnologii care oferă control pe toate nivelurile – de la accesul în incintă şi monitorizare video, până la climatizare, furnizare de apă, iluminat, sistemul de stingere a incendiilor sau funcţionarea lifturilor.

    Toate aceste sisteme sunt interconectate într-o reţea sofisticată de telecomunicaţii cu un centru unic de control – un server sau orice computer modern cu software specializat de suport. Acelaşi sistem poate, de asemenea, într-o anumită măsură, să controleze informaţiile şi tehnologiile de comunicaţii, să monitorizeze starea canalelor folosite în comunicare, să restricţioneze accesul angajaţilor pe pagini nedorite de Internet şi să blocheze descărcarea de fişiere, în funcţie de dimensiune şi de tipul acestora.

    Aceste sisteme sunt concepute ca să creeze şi să menţină un mediu de lucru confortabil pentru angajaţii companiei, dar şi ca să centralizeze şi să simplifice administrarea tehnologiilor respective. Sistemele ajută, în plus, la creşterea eficienţei. De exemplu, descoperirea din timp a unei scurgeri de apă sau de gaze de către senzorii sistemului ar putea reduce semnificativ costurile pentru o companie.

    Un studiu derulat de Allied Market Research a arătat că piaţa sistemelor pentru clădiri inteligente creşte rapid. Compania preconizează că piaţa va creşte cu 29,5% până în 2020, ajungând la un volum de 35,3 miliarde de dolari. Acest lucru se traduce prin faptul că tot mai multe clădiri de birouri vor fi construite pe baza acestor principii.

    Dar v-aţi uitat vreodată la biroul vostru inteligent din punctul de vedere al securităţii IT? V-a trecut prin minte că echipându-vă biroul cu dispozitive menite să ofere confort, infractorilor cibernetici le este mai uşor să obţină acces la informaţii despre companie şi chiar să producă daune materiale? Nu contează, în contextul dat, dacă este vorba de un birou închiriat sau în proprietate, nici mărimea afacerii sau aria de activitate, pentru că o companie poate fi interesantă pentru infractorii cibernetici prin ea însăşi sau ca instrument de atac împotriva unor parteneri de afaceri.

    Asta pentru că reţeaua de telecomunicaţii a sistemului este atât un element-cheie pentru funcţionarea sa, cât şi punctul slab al sistemului, fiind utilizată pentru toate comunicaţiile dintre centrul de comandă şi dispozitive. Reţeaua poate folosi tehnologii tradiţionale sau wireless, iar computerul central poate avea o conexiune la Internet pentru a fi mai uşor de administrat.

    Pentru infractorii cibernetici, aceasta este ţinta principală, din moment ce accesul la centrul de comandă sau la reţeaua companiei le permite să preia controlul asupra întregului sistem. De exemplu, după ce reuşesc să intre în reţea, infractorii pot monitoriza operaţiunile companiei, folosind sistemul de supraveghere video – există posibilitatea să poată vedea chiar şi informaţia de pe monitoarele angajaţilor. Profitând de vulnerabilităţile sistemului de acces, răufăcătorii pot intra în clădire ca şi cum ar fi angajaţi, fără să atragă atenţia. Până la urmă, serviciul de pază nu îi ştie neapărat pe toţi angajaţii din vedere. Dacă preiau controlul altor sisteme importante, infractorii pot afecta serios ecosistemul biroului, până la a face munca imposibilă. Astfel, apar întârzieri, încălcări de deadline-uri, afectarea proprietăţii şi alte pierderi financiare.

    De aceea este obligatorie o abordare complexă, pe mai multe niveluri, a securităţii IT. Este esenţial ca securitatea să nu fie limitată la protejarea resurselor companiei şi la folosirea de soluţii de securitate IT endpoint pentru angajaţi. Este crucial să avem o protecţie de încredere pe toate elementele unui sistem de management al clădirilor inteligente, care sunt conectate cu sistemul companiei.
    Pentru a se asigura că sistemele sunt protejate companiile ar trebui să investească în:

    • Un audit complex de securitate IT, care va ajuta la identificarea tuturor punctelor slabe din reţeaua IT
    • Dezvoltarea unui pattern de ameninţări ce va creiona o hartă detaliată de potenţiali vectori de atac
    • Implementarea unei soluţii de securitate, pe mai multe niveluri, care va contribui la protecţia tuturor punctelor-cheie din reţeaua companiei, inclusiv la protecţia împotriva ameninţărilor de pe Internet, criptarea datelor, protecţia tranzacţiilor financiare, protecţia pe dispozitive mobile, server de e-mail şi servicii de stocare a datelor conectate la reţea, software actualizat şi update-uri ale bazelor de date etc.
    • Trainingul angajaţilor pe teme de securitate IT şi reguli de operare ale sistemului, precum şi privind regulile de conduită în situaţii critice, va contribui la reducerea şanselor atacatorilor de a obţine acces la datele companiei.

    Având în vedere ritmul rapid de evoluţie al pieţei de soluţii înglobate, unii dintre furnizori caută acum să dezvolte tehnologii specializate pentru această piaţă în creştere.

    Până la urmă, toate aceste dispozitive sunt microcomputere care au nevoie de protecţie la fel ca orice computer. Din moment ce instrumentele convenţionale de securitate nu pot fi instalate aici, o soluţie specializată poate să protejeze sistemele clădirilor inteligente împotriva atacurilor cibernetice care folosesc sistemul drept punct de acces în reţeaua companiei.