×

Προειδοποίηση

JUser: :_load: Αδυναμία φόρτωσης χρήστη με Α/Α (ID): 575

Αφορούν σε διασπορά κακόβουλου λογισμικού τύπου «Crypto-Locker» καθώς και σε απάτες σε βάρος εταιρειών, με απατηλή δρομολόγηση πληρωμών σε τραπεζικούς λογαριασμούς τρίτων προσώπων

Στην πρώτη περίπτωση, το κακόβουλο λογισμικό κλειδώνει – κρυπτογραφεί τα ψηφιακά αρχεία και δεδομένα που είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη

Στη δεύτερη περίπτωση, οι δράστες προβαίνουν μέσω ηλεκτρονικού ταχυδρομείου στην απατηλή δρομολόγηση πληρωμών σε τραπεζικούς λογαριασμούς τρίτων και όχι των πραγματικών δικαιούχων

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας, ενημερώνει τους πολίτες καθώς και τις εταιρίες και επιχειρήσεις για δύο κακόβουλες συμπεριφορές, που διαπράττονται με μεγάλη συχνότητα μέσω του διαδικτύου.

Η πρώτη περίπτωση αφορά στη διάδοση κακόβουλου λογισμικού, τύπου «Crypto-Locker», το οποίο εξαπλώνεται – μεταδίδεται κυρίως, μέσω «μολυσμένων» μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mail), αλλά και μέσω «επισφαλών» ιστοσελίδων.

Το κακόβουλο λογισμικό στοχεύει στην καταβολή χρηματικών ποσών ως «λύτρων», προκειμένου να ξεκλειδωθούν – αποκρυπτογραφηθούν τα ψηφιακά αρχεία και δεδομένα, τα οποία είναι αποθηκευμένα στον ηλεκτρονικό υπολογιστή του χρήστη, που έχει μολυνθεί από τον ιό. Επίσης δύναται να επηρεάσει όλες τις εκδόσεις του λειτουργικού συστήματος «Windows» (σχετικό το από 22/12/2014 Δελτίο Τύπου του Αρχηγείου της Ελληνικής Αστυνομίας).

Παρακαλούνται οι χρήστες να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν μέτρα ψηφιακής προστασίας και ασφάλειας για την αποφυγή προσβολής από το προαναφερόμενο κακόβουλο λογισμικό και συγκεκριμένα:
• Οι πολίτες που λαμβάνουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς ή άγνωστη προέλευση, να μην «ανοίγουν» τους συνδέσμους (links) και να μην «κατεβάζουν» τα συνημμένα αρχεία, που περιέχονται σε αυτά, για τα οποία δεν γνωρίζουν με βεβαιότητα ούτε τον αποστολέα ούτε το περιεχόμενο του συνημμένου αρχείου,
• να πληκτρολογούν τις διευθύνσεις των ιστοσελίδων (URL) απευθείας στον περιηγητή (browser) και να μην χρησιμοποιούν τους προτεινόμενους υπερσυνδέσμους (links),
• να χρησιμοποιούν γνήσια λογισμικά προγράμματα και να τα ενημερώνουν τακτικά (updates), ενώ θα πρέπει να υπάρχει πάντα ενημερωμένο πρόγραμμα προστασίας (antivirus) του ηλεκτρονικού υπολογιστή,
• να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού τους συστήματος και
• να δημιουργούν καθημερινά αντίγραφα ασφαλείας των αρχείων της συσκευής τους (backup), σε εξωτερικό μέσο αποθήκευσης, έτσι ώστε σε περίπτωση «προσβολής» από το κακόβουλο λογισμικό, να είναι δυνατή η αποκατάσταση των αρχείων τους.
Η δεύτερη περίπτωση αφορά σε υποθέσεις απάτης, σε βάρος εταιρειών και επιχειρήσεων που εδρεύουν στη Χώρα μας και δραστηριοποιούνται εμπορικά, τόσο στην Ελλάδα, όσο και το εξωτερικό, με απατηλή δρομολόγηση πληρωμών σε τραπεζικούς λογαριασμούς τρίτων και όχι των πραγματικών δικαιούχων.

Ειδικότερα, τρίτα πρόσωπα διεισδύουν ηλεκτρονικά (Cracking) στα e-mail εμπορικών εταιρειών και υποκλέπτουν την ηλεκτρονική αλληλογραφία τους, αποσκοπώντας στον εντοπισμό ηλεκτρονικών εμπορικών συναλλαγών.
Κατόπιν, αφού υφαρπάξουν τα στοιχεία των εμπορικών συναλλαγών, ενημερώνουν, μέσω απατηλών e-mails, την εταιρεία που πρόκειται να εμβάσει οφειλόμενο χρηματικό ποσό σε τραπεζικό λογαριασμό συνεργαζόμενης εταιρείας, ότι πρέπει τα χρήματα να κατατεθούν σε διαφορετικό λογαριασμό, από εκείνο που μέχρι πρότινος συναλλασσόταν, λόγω αλλαγής του.
Το αποτέλεσμα είναι, η εταιρεία στην οποία υπάρχει η χρηματική οφειλή και για την οποία έγινε το τραπεζικό έμβασμα, να μην λάβει ποτέ το χρηματικό ποσό.
Οι εμπορικές εταιρείες για να μπορέσουν να διασφαλίσουν τα ψηφιακά δεδομένα τους, αλλά και να προστατεύσουν τις τραπεζικές συναλλαγές τους καλούνται να εντείνουν την προσοχή τους στις διαδικασίες πληρωμών που γίνονται μέσω των Τραπεζικών Ιδρυμάτων και να τηρούν τις ακόλουθες διαδικασίες:
• να επαληθεύουν συνεχώς την ορθή διεύθυνση ηλεκτρονικού ταχυδρομείου των εταιρειών – επιχειρήσεων, με τις οποίες πραγματοποιείται η επικοινωνία για επικείμενες συναλλαγές,
• σε περίπτωση που απαιτείται αποστολή χρημάτων με οποιονδήποτε τρόπο, θα πρέπει να πραγματοποιούν επαλήθευση των στοιχείων αποστολής και με άλλο τρόπο, πλην του ηλεκτρονικού ταχυδρομείου (τηλέφωνο, διαδικτυακή συνομιλία κτλ),
• να επαληθεύουν τις συναλλαγές απευθείας με τους τραπεζικούς οργανισμούς, στους οποίους πρόκειται να γίνει η μεταφορά των χρημάτων,
• να τηρούν δεύτερο ή επιπρόσθετο κωδικό ασφαλείας κατά την διαχείριση των λογαριασμών ηλεκτρονικών ταχυδρομείων, που λαμβάνουν – αποστέλλουν ευαίσθητα ή τραπεζικά δεδομένα,
• να ενημερώνουν συνεχώς τα προγράμματα προστασίας και ασφάλειας των πληροφοριακών συστημάτων και τέλος
• οι αρμόδιοι υπάλληλοι να είναι ιδιαίτερα προσεκτικοί στις διαδικασίες πληρωμών, μέσω των Τραπεζικών Ιδρυμάτων.

Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας παρακολουθεί την εξέλιξη των κακόβουλων αυτών συμπεριφορών και παρεμβαίνει άμεσα σε κάθε περίπτωση σχετικής καταγγελίας ή ενημέρωσης.
Υπενθυμίζεται ότι για ανάλογα περιστατικά, οι πολίτες, οι εταιρείες και οι επιχειρήσεις μπορούν να επικοινωνούν με την Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος στα ακόλουθα στοιχεία επικοινωνίας:

• Τηλεφωνικά στο 111 88
• Με μήνυμα ηλεκτρονικού ταχυδρομείου (e-mail) στο: ccu@cybercrimeunit.gov.gr
• Μέσω της εφαρμογής (application) για έξυπνα τηλέφωνα (smartphones) με λειτουργικό σύστημα ios-android: CYBERKID

Όπως αναφέρει σε ανακοίνωσή της η ΕΛ.ΑΣ, πρόκειται για ένα κακόβουλο λογισμικό (Backdoor Trojan), που εξαπλώνεται με την εμφάνιση ανάρτησης με πορνογραφικό βίντεο, στην ιστοσελίδα κοινωνικής δικτύωσης.

Η επίμαχη ανάρτηση εμφανίζεται να έχει κοινοποιηθεί από κάποιον φίλο του χρήστη στο Facebook και να έχουν επισημανθεί σε αυτήν ​ με ετικέτα μέχρι​ και 20 φίλοι ​ του.

Μόλις ο χρήστης πατήσει στο εμφανιζόμενο ​ βίντεο, μεταφέρεται σε μια απατηλή ιστοσελίδα στην οποία παίζουν τα πρώτα δευτερόλεπτα του βίντεο και στη συνέχεια, σταματάει η αναπαραγωγή του και εμφανίζεται μήνυμα, το οποίο ενημερώνει τον χρήστη ότι απαιτείται να «κατεβάσει» μια αναβάθμιση του λογισμικού Adobe Flash Player ( InstallFlashPlayer.exe ).

Στην περίπτωση που ο χρήστης «κατεβάσει» το αρχείο, τότε μολύνεται από κακόβουλο λογισμικό, το οποίο έχει τη δυνατότητα να «παρακολουθεί» το πληκτρολόγιο και το «ποντίκι» του ​ μολυσμένου υπολογιστή, με αποτέλεσμα να μπορούν να ​ υποκλαπούν κωδικοί και επικοινωνίες πάσης φύσεως (π.χ. κωδικοί e-banking, ​αριθμοί πιστωτικών καρτών, κωδικοί πρόσβασης ηλεκτρονικού ταχυδρομείου κ.ά.).

​Μάλιστα, το κακόβουλο λογισμικό έχει τη δυνατότητα μετά την εγκατάστασή του και τη μόλυνση του υπολογιστή να αναρτά ​ αυτόματα στο λογαριασμό «Facebook» του χρήστη ​ το επίμαχο πορνογραφικό βίντεο, κάνοντας ταυτόχρονα επισήμανση έως 20 φίλους του, με σκοπό την περαιτέρω διάδοσή του.

Οι χρήστες του Διαδικτύου καλούνται να είναι ιδιαίτερα προσεκτικοί και να λαμβάνουν τα ακόλουθα ελάχιστα μέτρα προστασίας:

Να μην πατάνε σε αναρτήσεις με περίεργο περιεχόμενο ή αναρτήσεις οι οποίες δεν εμφανίζεται να οδηγούν σε κάποια γνωστή ιστοσελίδα.
Από τις ρυθμίσεις ασφαλείας του «Facebook» να ενεργοποιήσουν την επιλογή στην οποία δεν θα μπορεί κάποιος να ​ τους προσθέσει με ετικέτα (tag) χωρίς να το εγκρίνουν. ​
Να χρησιμοποιούν εφαρμογές ασφαλείας, όπως λογισμικό Antivirus, το οποίο θα πρέπει να είναι πάντοτε ενημερωμένο.

Να ελέγχουν και να έχουν πάντοτε ενημερωμένη την έκδοση του λειτουργικού συστήματος του υπολογιστή τους

dimokratiki.gr

Ο υπερ- εξελιγμένος ιός Regin που εντοπίστηκε πρόσφατα αλλά δρα στο διαδίκτυο από το 2008 φαίνεται πως προέρχεται από τις αμερικανικές και βρετανικές μυστικές υπηρεσίες, σύμφωνα με τις αποκαλύψεις της ιστοσελίδας The Intercept.
 
Την Κυριακή, ο αμερικανικός όμιλος Πληροφορικής Symantec ανακοίνωσε ότι ανακάλυψε ένα λογισμικό, από την τεχνική πολυπλοκότητα του οποίου συνάγεται ότι η δημιουργία του έγινε τουλάχιστον υπό την εντολή των υπηρεσιών πληροφοριών κάποιου κράτους.
 
Σύμφωνα με το The Intercept , αυτό το λογισμικό φαίνεται ότι συνδέεται με τις υπηρεσίες Πληροφοριών των ΗΠΑ και της Βρετανίας και χρησιμοποιήθηκε σε κυβερνοεπιθέσεις εναντίον δικτύων ευρωπαϊκών κυβερνήσεων και εναντίον βελγικού τηλεπικοινωνικαού δικτύου.
 
Επικαλούμενη πηγές του τομέα της Πληροφορικής και τεχνική ανάλυση του λογισμικού, η ιστοσελίδα The Intercept αναφέρει ότι ο ιός Regin αναφέρεται στα έγγραφα της Υπηρεσίας Εθνικής Ασφαλείας των ΗΠΑ (NSA) τα οποία δημοσιεύθηκαν από τον Εντουαρντ Σνόουντεν και αποκάλυψαν το εύρος των προγραμμάτων παρακολούθησης των ΗΠΑ.
 
Οταν ερωτήθηκε για τις πληροφορίες αυτές, εκπρόσωπος της NSA απάντησε: "Δεν πρόκειται να σχολιάσουμε φήμες".
"Οι ομάδες της Symantec ανίχνευσαν παραβιάσεις δικτύων σε δέκα χώρες, πρώτα στη Ρωσία, στη συνέχεια, στη Σαουδική Αραβία, δύο χώρες στις οποίες συγκεντρώνεται το εν τέταρτον των κυβερνοεπιθέσεων", σύμφωνα με τον Κάντιντ Γουίστ, αναλυτή της Symantec.
 
Οι υπόλοιπες χώρες που έχουν δεχθεί επιθέσεις κατά σειρά σοβαρότητας είναι το Μεξικό, η Ιρλανδία, η Ινδία, το Αφγανιστάν, το Ιράν, το Βέλγιο, η Αυστρία και το Πακιστάν.
Αντίθετα με το λογισμικό Stuxnet, το οποίο επιτέθηκε στις συσκευές φυγοκέντρισης του συστήματος εμπλουτισμού ουρανίου στο Ιράν, στόχος του Regin είναι η συγκέντρωση δεδομένων και όχι το σαμποτάζ κάποιου συστήματος ελέγχου βιομηχανικής μονάδας.
 
Η πολυπλοκότητά του παραπέμπει σε μία πολύμηνη, έως και πολυετή, φάση δημιουργίας που απαίτησε σημαντική χρηματοδότηση.
"Ο χρόνος και οι πόροι που χρησιμοποιήθηκαν δείχνουν ότι ένα κράτος είναι υπεύθυνο", βεβαιώνει ο Κάντιντ Γουίστ.
 
Οι δημιουργοί του κατέβαλαν σημαντικές προσπάθειες για να καταστήσουν όσο το δυνατόν πιο διακριτική την παρουσία του ιού, επιτρέποντας έτσι τη χρησιμοποίησή του σε κατασκοπευτικές δραστηριότητες μακράς διάρκειας.
 
Ο ιός Regin εντοπίσθηκε για πρώτη φορά τον περασμένο χρόνο από την Symantec. Αρχικά, είχε χρησιμοποιηθεί κατά το διάστημα ανάμεσα στο 2008 και το 2011, οπότε αποσύρθηκε αιφνιδιαστικά. Μία νέα εκδοχή του επανεμφανίσθηκε το 2013 , η οποία συνεχίζει να είναι ενεργή σήμερα.
news.gr
Δεκαοκτώ σημαντικές οδηγίες δίνει προς τους καταναλωτές η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων με στόχο να ενημερωθούν για την πρόσβαση και την ασύρματη μεταφορά δεδομένων στο Διαδίκτυο, αλλά και την αποφυγή κακόβουλου λογισμικού.
 
Η ΕΕΤΤ επισημαίνει ότι οι καταναλωτές πρέπει να ενημερωθούν για τα βασικά χαρακτηριστικά και τις οδηγίες χρήσης της συσκευής, καθώς και για τις ισχύουσες χρεώσεις που εφαρμόζουν οι πάροχοι κινητής τηλεφωνίας στην Ελλάδα και το εξωτερικό τη θερινή περίοδο.
 
Με σκοπό, λοιπόν, την προστασία των καταναλωτών, καθώς και τον έλεγχο των χρεώσεων, η ΕΕΤΤ συστήνει τα εξής:
 
Για τον έλεγχο των χρεώσεων σε κινητή τηλεφωνία & Internet οι καταναλωτές πρέπει να ενημερωθούν αναλυτικά για:
 
Τυχόν αυτόματη λήψη ενημερώσεων και τη δυνατότητα απενεργοποίησης της αυτόματης σύνδεσης στο Internet.
 
Τη δυνατότητα επιλογής του τρόπου πρόσβασης στο Internet, μέσω WiFi ή μέσω του δικτύου του παρόχου.
Οι καταναλωτές πρέπει να επιβεβαιώσουν ότι η χρήση των υπηρεσιών περιλαμβάνεται στο πακέτο που έχουν επιλέξει.
Οταν βρίσκονται κοντά στα σύνορα της χώρας, να απενεργοποιήσουν την αυτόματη αναζήτηση δικτύου και να «κλειδώσουν» τη συσκευή στο δίκτυο του παρόχου, ώστε να αποφευχθούν ανεπιθύμητες χρεώσεις περιαγωγής (roaming).
Εάν βρίσκονται στο εξωτερικό, να επιδείξουν προσοχή, όταν χρησιμοποιούν υπηρεσίες τηλεφωνίας και Internet, για να αποφύγουν αυξημένες χρεώσεις περιαγωγής.
Να επιδείξουν ιδιαίτερη προσοχή, όταν επιλέγουν την αυτόματη λήψη ενημερώσεων των εφαρμογών, μέσω Internet. Ως πρόσθετο μέτρο, μπορούν να απενεργοποιήσουν την αυτόματη πρόσβαση της συσκευής στο Internet και να την ενεργοποιήσουν, όταν το επιθυμούν.
 
Οταν κατεβάζουν αρχεία (πχ video, downloads από εφαρμογές ηλεκτρονικού ταχυδρομείου κ.ά.), να επιδείξουν ιδιαίτερη προσοχή:
 
Στο μέγεθος των αρχείων που «κατεβάζουν».
 
Εάν η λήψη των αρχείων πραγματοποιείται, μέσω WiFi ή μέσω του δικτύου του παρόχου, ώστε να μην εξαντλήσουν σε σύντομο χρόνο τα MB του οικονομικού τους προγράμματος, με αποτέλεσμα την οικονομική επιβάρυνση.
Εάν δεν είναι ήδη ενεργοποιημένη, να ζητήσουν από τον πάροχό την ενεργοποίηση της υπηρεσίας «ενημέρωση κατανάλωσης δωρεάν χρόνου ομιλίας, sms ή όγκου δεδομένων» και να ενημερωθούν για τους όρους της. Με την υπηρεσία αυτή, όταν πλησιάζουν να υπερβαίνουν τον χρόνο ομιλίας, τα sms ή τον όγκο δεδομένων του πακέτου, που έχουν επιλέξει, ο πάροχος θα τους ενημερώσει με γραπτό μήνυμα (sms).
Να ενημερωθούν για τον τρόπο με τον οποίο μπορούν να ελέγχουν μόνοι τους την κατανάλωση του χρόνου ομιλίας, των sms και του όγκου δεδομένων του οικονομικού τους πακέτου.
 
Για την προστασία των καταναλωτών
 
Να επιδεικνύουν προσοχή κατά τη σύνδεση με ελεύθερα προσβάσιμα, δημόσια ασύρματα τοπικά δίκτυα (free public WiFi hotspots).
Να κατεβάζουν (download) εφαρμογές μόνο από αξιόπιστες πηγές και να αποφεύγουν επισκέψεις σε συνδέσμους (links), των οποίων την προέλευση δεν έχουν ελέγξει.
Να απενεργοποιήσουν το bluetooth, όταν δεν το χρησιμοποιούν.
Να εφαρμόσουν κανόνες ασφαλείας, όπως το κλείδωμα της χρήσης δεδομένων με προσωπικούς κωδικούς.
Να απευθυνθούν στον πάροχό τους ή στα εξειδικευμένα σημεία λιανικής πώλησης, για να ενημερωθούν για τους τρόπους προστασίας και ασφαλούς χρήσης της συσκευής τους.
 
Προς διευκόλυνση στις ταχυδρομικές αποστολές
 
Για να εντοπίσουν το πλησιέστερο ταχυδρομικό σημείο εξυπηρέτησης ΕΛΤΑ ή εταιρείας ταχυμεταφορών, να επιλέξουν την εφαρμογή του Γεωγραφικού Συστήματος Ταχυδρομείων από το website της ΕΕΤΤ ή να κατεβάσουν την εφαρμογή «EETT Postal» για smartphones.
Ειδικά για τους εταιρικούς χρήστες
 
Να λάβουν, σε συνεργασία με τον πάροχό τους, μέτρα προστασίας του τηλεπικοινωνιακού τους δικτύου από τυχόν κακόβουλες ενέργειες, που ενδεχομένως να οδηγήσουν, μεταξύ άλλων, σε υπέρογκες χρεώσεις.

Αναλυτικές συστάσεις της ΕΕΤΤ για τους καταναλωτές βρίσκονται στην ιστοσελίδα eett.gr
Μολονότι η Ιαπωνία προχωρά στην υιοθέτηση μοναδικών και μερικές φορές ασύμβατων τεχνολογικών προτύπων, τα οποία συχνά περιγράφονται ως Galapagosization, όμως όταν πρόκειται για τραπεζικό κακόβουλο λογισμικό, η χώρα διατρέχει σοβαρό κίνδυνο.
 
Οι επιθέσεις στο online banking δεν αποτελούν νέο φαινόμενο στην Ιαπωνία και η χώρα έχει κληθεί να αντιμετωπίσει πολλές σημαντικές επιθέσεις το τελευταίο έτος. Για παράδειγμα το Infostealer.Torpplar στόχευε σε εμπιστευτικές πληροφορίες που αφορούσαν ειδικά τις online τράπεζες και τις πιστωτικές κάρτες στην Ιαπωνία. Επιπλέον, παραλλαγές του Infostealer.Bankeiya χρησιμοποιούν διάφορες μεθόδους συμπεριλαμβανομένων των zero-day ευπαθειών και exploit kits με στόχο Ιάπωνες χρήστες.. Η εθνική υπηρεσία της Ιαπωνίας σε έκθεση της ανέφερε ότι έχουν υποκλαπεί ποσά που φθάνουν τα $11,840,000 το 2013 από κυβερνοεπιθέσεις, ενώ από τις 9 Μαΐου του 2014 έως σήμερα έχουν κλαπεί $14,170,000 ξεπερνώντας ήδη τα συνολικά ποσά του περασμένου έτους και έχοντας ακόμα μισό χρόνο να διανύσουμε.
 
Ένα άλλο διάσημο τραπεζικό Trojan, το Neverquest ή Trojan.Snifula, συνεχίζει να εξελίσσεται και να αναπτύσσει νέα χαρακτηριστικά για να υποκλέψει περισσότερες εμπιστευτικές online τραπεζικές πληροφορίες από την τελευταία φορά που αναφερθήκαμε σε αυτό. Η Symantec έχει παρατηρήσει την πρόσφατη δραστηριότητα του Neverquest, το οποίο ειδικεύεται στην υποκλοπή πληροφοριών, κατά την διάρκεια των τελευταίων μηνών.
 
Τα συστήματα μέτρησης μας δείχνουν ότι από τον περασμένο Δεκέμβριο περισσότερο από το ήμισυ των περιστατικών της Snifula συνέβησαν στις Ηνωμένες Πολιτείες ή στην Ιαπωνία.
 
Όπως αναφέρθηκε πρόσφατα στο blog Snifula, η απειλή βρίσκεται σε εξέλιξη από το 2006. Το trojan Snifula περιέχει πολλά χαρακτηριστικά για την υποκλοπή εμπιστευτικών πληροφοριών από παραβιασμένους υπολογιστές, συμπεριλαμβανομένων:
 
• Καταγραφή πληκτρολόγησης
• Screenshot και λήψη βίντεο
• Απομακρυσμένος έλεγχος
• Εξαγωγή και υποκλοπή αποθηκευμένου user name και password
• Υποκλοπή ψηφιακού πιστοποιητικού
• Επιθέσεις Man-in-the-browser (MitB)
Μόλις το Snifula μολύνει έναν υπολογιστή, κατεβάζει ένα configuration αρχείο από ένα command-and-control (C&C) server. Το configuration αρχείο είναι ειδικά κατασκευασμένο για κάθε στόχο. Για παράδειγμα, τα σχήματα 3, 4 και 5 δείχνουν configuration αρχεία για τις ΗΠΑ, τη Γερμανία και την Ιαπωνία.
 
Τα configuration αρχεία αποτελούνται κυρίως από δύο μέρη. Το πρώτο μέρος συνιστάται από κώδικα, ο οποίος χρησιμοποιείται για επιθέσεις MitB. Αυτός ο κώδικας εισχωρεί σε στοχευμένες ιστοσελίδες για να εμφανίσει παραπλανητικά μηνύματα, τα οποία συχνά ζητούν από τους χρήστες να υποβάλουν ευαίσθητα δεδομένα, όπως προσωπικές πληροφορίες, προσωπικούς αριθμούς αναγνώρισης (PIN), αριθμούς επαλήθευσης συναλλαγών (TAN), κωδικούς External Transfer (ETP), κωδικούς Telephone Banking (TBP), One Time κωδικούς (OTP), απαντήσεις στις ερωτήσεις ασφαλείας ή οποιαδήποτε άλλη πληροφορία απαιτείται για τη μεταφορά χρημάτων.
 
Το δεύτερο μέρος κάθε configuration αρχείου αποτελείται από μια λίστα συμβολοσειρών. Η απειλή παρακολουθεί τις ιστοσελίδες που επισκέπτονται οι χρήστες και ξεκινά την σύνδεση όταν οποιαδήποτε από τις συμβολοσειρές στο configuration αρχείο ταιριάζει με μέρος του URL ή με το περιεχόμενο της ιστοσελίδας. Δεν υπάρχουν σημαντικές διαφορές μεταξύ των configuration για τις ΗΠΑ και την Ιαπωνία όσον αφορά την λίστα των συμβολοσειρών. Μπορούμε να δούμε περίπου 400 συμβολοσειρές που συνδέονται με την κοινωνική δικτύωση, τη διαχείριση πελατειακών σχέσεων, το Web mail, τα μηνύματα, το cloud computing, την αποθήκευση, τα οικονομικά θέματα, τις online ταινίες, τη κοινή χρήση φωτογραφιών και τις υπηρεσίες παιχνιδιών. Αποτελεί πραγματικότητα το γεγονός ότι οι περισσότερες online υπηρεσίες, τόσο για τους καταναλωτές όσο και για τους εταιρικούς χρήστες, περιλαμβάνονται.
 
Το configuration αρχείο για την Ιαπωνία, το οποίο χρησιμοποιείται από την τελευταία παραλλαγή του Snifula, απαριθμεί ως στόχους μόνο οκτώ μεγάλα Ιαπωνικά χρηματοπιστωτικά ιδρύματα, σε σύγκριση με τα δέκα που απαριθμεί το Γερμανικό configuration αρχείο και περισσότερα από 50 που απαριθμούνται στις ΗΠΑ.
 
Συνολικά οκτώ Ιαπωνικές εταιρείες χρηματοπιστωτικών υπηρεσιών αποτέλεσαν στόχο για την παραλλαγή Snifula, γεγονός το οποίο ποσοτικά μπορεί να μην φαίνεται μεγάλος αριθμός, ωστόσο, αναμένεται να αυξηθεί σημαντικά ο αριθμός. Μια άλλη οικογένεια κακόβουλου λογισμικού, η οποία είναι ευρέως γνωστή και αποσκοπεί σε οικονομικά κίνητρα είναι το Trojan.Zbot, το οποίο είναι γνωστό ότι στοχεύει σε τοπικές τράπεζες, οι οποίες είναι λιγότερο γνωστές εκτός των περιοχών δράσης τους. Λόγω του ότι ο πηγαίος κώδικας για το Zbot διέρρευσε online, οι επιτυχημένες μέθοδοι που χρησιμοποιεί και οι τεχνικές του είναι πλέον γνωστές από την underground κοινότητα. Λαμβάνοντας υπόψη τα παραπάνω δεν υπάρχει πλέον καμία αμφιβολία ότι το Snifula θα κάνει ή έχει κάνει ήδη ενημέρωση έτσι ώστε να στοχεύσει σε εταιρείες οικονομικών υπηρεσιών στην Ιαπωνία.
 
Στην εποχή μας βασιζόμαστε σε πολλές online υπηρεσίες για να πραγματοποιήσουμε οικονομικές συναλλαγές, να αποστείλουμε ηλεκτρονικά μηνύματα, να έρθουμε σε επαφή με φίλους και να μοιραστούμε δεδομένα με άλλα άτομα τόσο στον χώρο εργασίας μας όσο και στην προσωπική μας ζωή. Δυστυχώς, αυτές οι υπηρεσίες αποτελούν πρωταρχικό στόχο για τους επιτιθέμενους. Για να προστατευτείτε η Symantec συνιστά να διατηρήσετε τον υπολογιστή και λογισμικό ασφαλείας σας πάντα ενημερωμένο.
 
Η Symantec παρέχει τα ακόλουθα για την προστασία σας έναντι αυτής της απειλής:
 
Antivirus
 
· Trojan.Snifula
· Trojan.Snifula!gen2
· Trojan.Snifula!gen3
IPS
 
· System Infected: Trojan.Snifula Activity
· System Infected: Trojan.Snifula Activity 2
 
www.moneypro.gr

kalimnos

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot