Τον προηγούμενο μήνα το Γραφείο Διαχείρησης Προσωπικού της κυβέρνησης των ΗΠΑ, επιβεβαίωσε ότι οι σημερινοί και οι παλαιότεροι εργαζόμενοι της, έπεσαν θύματα παραβίασης Κινέζων χάκερ.

Οι τελευταίες αποκαλύψεις για την υπόθεση αυτή αναφέρουν ότι, οι hackers έχουν πρόσβαση σε 21,5 εκ. λογαριασμούς του Γραφείου Διαχείρησης Προσωπικού [OPM], με τον κάθε λογαριασμό να περιλαμβάνει πολλά προσωπικά δεδομένα.

Σε αυτά τα προσωπικά δεδομένα, περιλαμβάνονται πληροφορίες για συζύγους, παιδιά, και αριθμούς κοινωνικής ασφάλισης.

Οι hackers εισέβαλαν στο δίκτυο του Γραφείου Διεύθυνσης Προσωπικού το 2014, αλλά η παράβαση αποκαλύφθηκε τον περασμένο Απρίλιο.

Για χρόνια οι χάκερ έχουν προειδοποιήσει ότι τα επιβατικά αεροσκάφη είναι ευάλωτα σε επιθέσεις από τον κυβερνοχώρο.

Οι αεροπορικές εταιρείες και οι κατασκευαστές αεροπλάνων έχουν αγνοήσει σε μεγάλο βαθμό τους κινδύνους αλλά μετά τα τελευταία γεγονότα οι αρχές και οι πιλότοι ξεκίνησαν να λαμβάνουν στα σοβαρά τις απειλές.


Αξιωματικοί από τον Ευρωπαϊκό Οργανισμό Ασφαλείας της Αεροπορίας (EASA) δεν ήταν καθόλου ευχαριστημένοι με αυτό που άκουγαν. Ένας αξύριστος 32χρονος από την Ισπανία, ο Hugo Teso με τα μαλλιά του πιασμένα σε αλογοουρά μιλούσε για τους υπολογιστές που υπάρχουν στο πιλοτήριο, τις αδυναμίες τους και τα κενά ασφαλείας.

Συγκεκριμένα, έλεγε στους υπαλλήλους του EASA πώς είχε καταφέρει να αγοράσει γνήσια ανταλλακτικά από προμηθευτές της αεροπορίας στο eBay για μόλις μερικές εκατοντάδες δολάρια. Στόχος του ήταν να προσομοιώσει την ανταλλαγή δεδομένων μεταξύ των σημερινών μοντέλων επιβατηγών αεροσκαφών και των ελεγκτών εναέριας κυκλοφορίας στο έδαφος για να ψάξει για πιθανές “τρύπες”. Η αναζήτησή του ήταν επιτυχής. Πολύ επιτυχής.

«Στα σύγχρονα αεροπλάνα, υπάρχει μια ολόκληρη σειρά από “τρύπες”, μέσω των οποίων οι χάκερ μπορούν να αποκτήσουν πρόσβαση στα συστήματα του αεροσκάφους», λέει ο Hugo Teso. Ο Teso εργάζεται σε μια εταιρεία ασφαλείας δεδομένων στο Βερολίνο. Τα τελευταία χρόνια, του έχει ανατεθεί από διάφορες εταιρείες να προσπαθήσει να σπάσει την ασφάλεια μέσα στους υπολογιστές και τα δίκτυά τους.

Ο Teso απέδειξε ότι «δεν χρειάζεστε καν υπολογιστή για κάνετε αεροπειρατεία ένα αεροπλάνο εξ αποστάσεως. Ένα smartphone εξοπλισμένο με μια εφαρμογή που ονομάζεται PlaneSploit, την οποία ανέπτυξε ο ίδιος, θα μπορούσε να είναι αρκετή. Στη θεωρία οι κυβερνο-τρομοκράτες θα μπορούσαν να χρησιμοποιήσουν μια τέτοια εφαρμογή, ή κάτι παρόμοιο, για να αναλάβουν το σύστημα διεύθυνσης του αεροσκάφους και, στη χειρότερη περίπτωση, να προκαλέσει την συντριβή του».

Το Γενικό Λογιστήριο του Κράτους (GAO) στις ΗΠΑ είχε ήδη επισημάνει τα πιθανά προβλήματα στον έλεγχο της εναέριας κυκλοφορίας από τον περασμένο Ιανουάριο, λέγοντας ότι η τεχνολογία που χρησιμοποιείται για την επικοινωνία μεταξύ των πιλότων και των ελεγκτών επί του εδάφους είναι ξεπερασμένη. Για όσο χρονικό διάστημα το πρόβλημα παραμένει άλυτο, η έκθεση GAO σημείωσε «οι αδυναμίες που εντοπίστηκαν είναι πιθανό να συνεχιστoύν, τοποθετώντας την ασφαλή και απρόσκοπτη λειτουργία του συστήματος του εθνικού ελέγχου της εναέριας κυκλοφορίας σε αυξημένο και περιττό κίνδυνο».

«Η βιομηχανία και οι αεροπορικές εταιρείες δεν μπορούν να συνεχίσουν να μένουν άπραγες», λέει στον Spiegel ο Markus Wahl, εκπρόσωπος της Vereinigung Cockpit, μιας ένωσης Γερμανών πιλότων και προσθέτει ότι «έχουμε πάντα δεδομένο ότι ο πιλότος θα είναι σε θέση να αμυνθεί σε οποιαδήποτε περίπτωση επίθεσης».

tvx.gr

Οι χρήστες του Gmail αποκτούν την δυνατότητα να ενημερώνονται για τις απόπειρες κλοπής των στοιχείων για την είσοδό τους στο ηλεκτρονικό γραμματοκιβώτιό τους.

Η εταιρεία διαθέτει την εφαρμογή Password Alert αποκλειστικά στον δικό της browser, τον Chrome, με την οποία κάθε φορά που ο χρήστης εισάγει τον κωδικό για το Gmail του, σε διαφορετικό δικτυακό τόπο από αυτόν της Google, «χτυπάει συναγερμός». Αυτό δεν σημαίνει ότι το Password Alert αποτρέπει την υποκλοπή των στοιχείων εισόδου στο Gmail. Ο χρήστης όμως, γνωρίζει ότι κάποιος μόλις έκλεψε τα στοιχεία του και καλείται να τα αλλάξει αμέσως.

Αυτή η μέθοδος προφυλάσσει τον χρήστη από την χρήση του ίδιου password σε περισσότερους διαδικτυακούς λογαριασμούς -πηγή πολλών επιτυχημένων παραβιάσεων αφού εάν υποκλαπεί ο κωδικός από έναν δικτυακό τόπο και μάλιστα ο σημαντικότερος, αυτός του e-mail, μπορεί να «ξεκλειδώσει» περισσότερους λογαριασμούς του ίδιου χρήστη. Το Password Alert θα «ηχήσει» όταν ο χρήστης χρησιμοποιήσει το ίδιο password σε οποιοδήποτε άλλο δικτυακό τόπο πλην του accounts.google.com.

To Password Alert της Google είναι διαθέσιμο από τον Chrome στην διεύθυνση

https://chrome.google.com/webstore/detail/password-alert/noondiphcddnnabmjcihcjfbhfklnnep

Παρά το γεγονός ότι δεν θα το συνιστούσαμε, μπορείτε να εξαιρέσετε δικτυακούς τόπους ως ύποπτους για το λεγόμενο phishing, και να αγνοήσετε τον συναγερμό του Password Alert.

Νέος γύρος αποστολής παραπλανητικών – ανεπιθύμητων – μηνυμάτων βρίσκεται σε εξέλιξη, με πρόσχημα φωνητικά μηνύματα που υπάρχουν στον «τηλεφωνητή» (;) της εφαρμογής WhatsApp, που πολλοί Έλληνες έχουν εγκαταστήσει στις φορητές τους συσκευές.
 
Πίσω από τα παραπλανητικά αυτά μηνύματα βρίσκονται κυβερνοεγκληματίες οι οποίοι επιδιώκουν την εγκατάσταση κακόβουλου λογισμικού σε smartphones, tablets και υπολογιστές.

Το μήνυμα που φτάνει στο ηλεκτρονικό ταχυδρομείο των υποψήφιων θυμάτων φαίνεται στην ακόλουθη εικόνα:



Αναφέρει ότι ο χρήστης έχει στον «τηλεφωνητή» του ένα μήνυμα που δεν έχει ακούσει και τον προτρέπει να πατήσει στο πράσινο κουμπί (με την ένδειξη «autoplay») για να ξεκινήσει η αναπαραγωγή του ηχητικού. Φυσικά, αν ο χρήστης κλικάρει στο link, τότε θα ξεκινήσουν και τα προβλήματά του.

Γιατί δεν πρέπει να ξεγελαστείτε;

Το μήνυμα αυτό του ηλεκτρονικού ταχυδρομείου προφανώς είναι ψεύτικο. Χρησιμοποιεί πράσινο χρώμα, που είναι και το αναγνωριστικό χρώμα της εφαρμογής WhatsApp, όμως δεν περιέχει κανένα σήμα ή λογότυπο της εφαρμογής. Με μια προσεκτικότερη ματιά στον αποστολέα του μηνύματος φαίνεται ότι σαν όνομα εμφανίζεται το «WhatsApp Notifier», όμως ως διεύθυνση αποστολής φαίνεται το «crieghton[dot]alexiadd[at]dennispotreck[dot]de». Μια εταιρεία του μεγέθους του WhatsApp δεν υπάρχει περίπτωση να έστελνε μηνύματα με αυτό τον τρόπο.

Και βέβαια, το link στο οποίο καλείται να κάνει κλικ ο χρήστης – παραλήπτης του μηνύματος περιέχει το URL http:// shemsu-sotis . ru / templates / dictatorship.php (προσθέσαμε τα κενά – μη δοκιμάσετε να το ακολουθήσετε), το οποίο, έπειτα από έρευνα που πραγματοποίησε το cybersecurity.gr, οδηγεί σε ιστότοπο στον οποίο έχει «φορτωθεί» με κακόβουλο λογισμικό. Μόλις ο χρήστης επισκεφθεί τον ιστότοπο, τότε στη συσκευή του εγκαθίσταται αυτόματα malware.

Ποια είναι η λειτουργία του malware;

Η ακριβής λειτουργία του λογισμικού δεν έχει ακόμα ξεκαθαριστεί, καθώς υπάρχουν ενδείξεις ότι πρόκειται για malware που α) εγκαθίσταται στα smartphones και στέλνει εν αγνοία του κατόχου μηνύματα SMS σε αριθμούς υψηλής χρέωσης και β) εγκαθίσταται σε υπολογιστικά συστήματα και στέλνει μηνύματα ηλεκτρονικού ταχυδρομείου με το ίδιο περιεχόμενο σε όλες τις επαφές του χρήστη (αυτοαναπαράγεται), όμως δεν αποκλείεται οι δυνατότητές του να είναι ακόμα περισσότερες.

Δεν είναι η πρώτη φορά

Σημειώνεται ότι δεν είναι η πρώτη φορά που οι κυβερνοεγκληματίες ξεκινούν μια τέτοια «καμπάνια» μηνυμάτων.

Για να προστατευθείτε, σε περίπτωση που λάβετε τέτοιου είδους μηνύματα στο ηλεκτρονικό σας ταχυδρομείο να μην τα ανοίξετε και να μην κάνετε κλικ στα links που περιέχουν.

Φροντίστε, τέλος, να χρησιμοποιείτε ενημερωμένο λογισμικό antivirus για μεγαλύτερη προστασία.
zougla.gr

Ερευνητές ανακάλυψαν πρόσφατα ένα «ψεγάδι» (bug) στο λειτουργικό σύστημα iOS που χρησιμοποιείται στα iPhones και iPads της Apple, μέσω του οποίου χάκερς έχουν τη δυνατότητα να προκαλέσουν σοβαρά προβλήματα στις συσκευές, όπως οι συνεχείς αυτόματες επανεκκινήσεις και ο τερματισμός λειτουργίας, χρησιμοποιώντας τίποτε άλλο από ένα δίκτυο Wi-Fi.

Μόλις ο χρήστης συνδεθεί με αυτό που οι ειδικοί της ερευνητικής ομάδας Skycure αποκαλούν «no iOS Zone», δεν υπάρχει τρόπος να παρακάμψει το bug παρά μόνο εάν βγει εκτός της εμβέλειας του κακόβουλου δικτύου.

Η βάση της επίθεσης χρησιμοποιεί ένα «ειδικά διαμορφωμένο πιστοποιητικό SSL», το οποίο χρησιμοποιείται συνήθως για την ασφαλή σύνδεση στο ασύρματο δίκτυο, ενεργοποιώντας το bug στο λειτουργικό σύστημα. Μόλις «εισχωρήσει» στο iOS, το ψεγάδι αυτό προκαλεί το «κρασάρισμα» οποιασδήποτε εφαρμογής χρησιμοποιεί το πιστοποιητικό SSL.

«Μόλις το ανακαλύψαμε, σπεύσαμε να δημιουργήσουμε μια δέσμη εντολών (script) η οποία εκμεταλλεύεται στο σφάλμα μέσω του interface του δικτύου», αναφέρει σε άρθρο της η εφημερίδα The Guardian επικαλούμενη δηλώσεις των ερευνητών.

«Καθώς το SSL χρησιμοποιείται σε σχεδόν όλες τις εφαρμογές στο App Store της Apple, το εύρος της επίθεσης θα μπορούσε να είναι πολύ μεγάλο. Αντιληφθήκαμε ότι οποιαδήποτε καθυστέρηση στη διόρθωση αυτής της ευπάθειας θα μπορούσε να έχει τεράστιο αντίκτυπο στην επιχείρηση: μια οργανωμένη άρνηση υπηρεσίας (DoS) θα μπορούσε να οδηγήσει σε μεγάλες απώλειες».

Εκτός από το γεγονός ότι το εν λόγω bug μπορεί να προκαλέσει το κρασάρισμα σε μεμονωμένες εφαρμογές, μπορεί επίσης να χρησιμοποιηθεί για να προκαλέσει την κατάρρευση του λειτουργικού συστήματος. «Με την ευρεία χρήση των συσκευών που εκτίθενται στην ευπάθεια, προκαλείται κατάρρευση και στο λειτουργικό σύστημα. Στη χειρότερη περίπτωση και κάτω από συγκεκριμένες συνθήκες, διαπιστώσαμε ότι οι συσκευές μπορούν να μπουν σε ένα κύκλο επαναλαμβανόμενων επανεκκινήσεων, καθιστώντας τες άχρηστες», δηλώνουν οι ερευνητές.

«Ακόμα κι αν τα θύματα αντιληφθούν ότι η επίθεση προέρχεται από το δίκτυο Wi-Fi στο οποίο είναι συνδεδεμένες οι συσκευές τους, δεν έχουν τη δυνατότητα να απενεργοποιήσουν τη σύνδεση εξαιτίας των επαναλαμβανόμενων και συνεχών επανεκκινήσεων», αναφέρουν ερευνητές της Skycure. «Τα θύματα που βρίσκονται εντός της εμβέλειας του δικτύου δεν μπορούν να κάνουν τίποτα για αυτό. Αναλογιστείτε τις επιπτώσεις που θα είχε μια τέτοια επίθεση στη Wall Street, ή στα πιο πολυσύχναστα αεροδρόμια του κόσμου. Τα αποτελέσματα θα ήταν καταστροφικά».

Οι ερευνητές δηλώνουν ότι έχουν προειδοποιήσει την Apple για το συγκεκριμένο σφάλμα, ωστόσο δεν σκοπεύουν να δημοσιοποιήσουν οποιεσδήποτε τεχνικές λεπτομέρειες έως ότου η εταιρεία διαθέσει το ανάλογο patch (διορθωτικό).

Όπως αναφέρει στο άρθρο της η Guardian, η Apple δεν ανταποκρίθηκε στις εκκλήσεις για σχολιασμό επί του θέματος.

e-typos.com

ferriesingreece2

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot