Σκέτα... σουρωτήρια είναι τα αυτόματα μηχανήματα ανάληψης μετρητών των τραπεζών, δημιουργώντας σοβαρές ανησυχίες στους καταθέτες που κινδυνεύουν να χάσουν τα χρήματά τους από κλέφτες, ειδικούς στο χακάρισμα.

Σύμφωνα με έρευνα ειδικών της Kaspersky Lab, οποιοσδήποτε εγκληματίας στον κόσμο θα μπορούσε να αποκτήσει παράνομη πρόσβαση και να βγάλει κέρδη από ένα ATM, με ή χωρίς τη βοήθεια κακόβουλου λογισμικού. Αυτό συμβαίνει λόγω της ευρείας χρήσης παρωχημένων και μη ασφαλών λογισμικών, λαθών στη διαμόρφωση του δικτύου και έλλειψης φυσικής ασφάλειας για τα κρίσιμα μέρη του ΑΤΜ.

Για πολλά χρόνια, η μεγαλύτερη απειλή για τους πελάτες και τους ιδιοκτήτες των ΑΤΜ ήταν τα λεγόμενα skimmers, δηλαδή ειδικές συσκευές που συνδέονται σε ένα ΑΤΜ για να υποκλέψουν δεδομένα από τις μαγνητικές ταινίες των καρτών.
Καθώς όμως οι κακόβουλες τεχνικές έχουν εξελιχθεί, τα ΑΤΜ έχουν εκτεθεί σε μεγαλύτερους κινδύνους. Το 2014, οι ερευνητές της Kaspersky Lab ανακάλυψαν το Tyupkin, ένα από τα πρώτα ευρέως γνωστά παραδείγματα κακόβουλου λογισμικού για ΑΤΜ. Το 2015, οι ειδικοί της εταιρείας αποκάλυψαν τη συμμορία Carbanak, η οποία, μεταξύ άλλων, μπορούσε να βγάλει κέρδη από τα ΑΤΜ, παραβιάζοντας τις τραπεζικές υποδομές. Και οι δύο επιθέσεις πραγματοποιήθηκαν γιατί οι εγκληματίες κατάφεραν και εκμεταλλεύθηκαν διάφορες κοινές αδυναμίες στην τεχνολογία των ΑΤΜ και στην υποδομή που τα υποστηρίζει. Και αυτή είναι μόνο η κορυφή του παγόβουνου.
Σε μια προσπάθεια να χαρτογραφηθούν όλα τα θέματα ασφάλειας των ATM, οι ειδικοί δοκιμών διείσδυσης της Kaspersky Lab έχουν διεξάγει έρευνες, με βάση τη διερεύνηση πραγματικών επιθέσεων, καθώς και τα αποτελέσματα των αξιολογήσεων ασφάλειας των ATM για αρκετές διεθνείς τράπεζες.
Η έρευνα των ειδικών της εταιρείας καταλήγει ότι μπορούν να πραγματοποιηθούν επιθέσεις κακόβουλου λογισμικού εναντίον των ΑΤΜ, λόγω των αρκετών ζητημάτων ασφάλειας. Αρχικά, όλα τα ΑΤΜ είναι υπολογιστές που λειτουργούν με πολύ παλιές εκδόσεις λειτουργικών συστημάτων, όπως τα Windows XP. Αυτό τα καθιστά ευάλωτα σε «μολύνσεις» από κακόβουλα προγράμματα και επιθέσεις μέσω exploits. Στη συντριπτική πλειονότητα των περιπτώσεων, το ειδικό λογισμικό που επιτρέπει στον υπολογιστή του ΑΤΜ να αλληλεπιδρά με τις τραπεζικές υποδομές και τις μονάδες hardware, για την επεξεργασία συναλλαγών με μετρητά και πιστωτικές κάρτες, βασίζεται στο πρότυπο XFS.
«Μόλυνση
Πρόκειται για μια αρκετά παλιά και επισφαλή τεχνολογική προδιαγραφή, που δημιουργήθηκε αρχικά για να τυποποιήσει το λογισμικό των ATM, ώστε να μπορεί να λειτουργήσει σε οποιοδήποτε εξοπλισμό, ανεξάρτητα από τον κατασκευαστή. Μόλις το κακόβουλο λογισμικό «μολύνει» επιτυχώς ένα ΑΤΜ, λαμβάνει σχεδόν απεριόριστες δυνατότητες ελέγχου του μηχανήματος. Για παράδειγμα, μπορεί να μετατρέψει το πληκτρολόγιο PIN και το card reader του ATM σ’ ένα «φυσικό» skimmer ή απλά να παραδώσει όλα τα χρήματα που βρίσκονται αποθηκευμένα στο ΑΤΜ, κατόπιν εντολής του χάκερ του.
Σε πολλές περιπτώσεις που μελετήθηκαν από τους ερευνητές της Kaspersky Lab, οι εγκληματίες δεν χρειάζεται να χρησιμοποιούν κακόβουλο λογισμικό για να «μολύνουν» το ΑΤΜ ή το δίκτυο της τράπεζας στο οποίο είναι συνδεδεμένο. Αυτό γίνεται λόγω της έλλειψης φυσικής ασφάλειας για τα ίδια τα ΑΤΜ – ένα πολύ κοινό πρόβλημα για αυτές τις συσκευές. Πολύ συχνά, τα ΑΤΜ κατασκευάζονται και τοποθετούνται με τρόπο που σημαίνει ότι τρίτοι μπορούν εύκολα να αποκτήσουν πρόσβαση στον υπολογιστή που βρίσκεται μέσα στο ΑΤΜ ή στο καλώδιο δικτύου που συνδέει το μηχάνημα στο Διαδίκτυο.
Με την απόκτηση έστω και μερικής φυσικής πρόσβασης στο ΑΤΜ, οι εγκληματίες δυνητικά μπορούν να:
Εγκαταστήσουν ειδικά προγραμματισμένο microcomputer (το επονομαζόμενο μαύρο κουτί) στο εσωτερικό του ΑΤΜ, το οποίο θα δώσει στους επιτιθέμενους απομακρυσμένη πρόσβαση στο ΑΤΜ.
Επανασυνδέσουν το ΑΤΜ σε ένα ψεύτικο «κέντρο επεξεργασίας».
Το ψεύτικο «κέντρο επεξεργασίας» είναι λογισμικό που επεξεργάζεται τα δεδομένα πληρωμών και είναι ταυτόσημο με το λογισμικό της τράπεζας, παρά το γεγονός ότι δεν ανήκει στην τράπεζα. Μόλις το ΑΤΜ συνδεθεί με ένα ψεύτικο κέντρο επεξεργασίας, οι επιτιθέμενοι μπορούν να εκδώσουν οποιαδήποτε εντολή επιθυμούν. Και το ΑΤΜ απλά θα την εκτελέσει.
Η σύνδεση μεταξύ ΑΤΜ και κέντρου επεξεργασίας μπορεί να προστατεύεται με διάφορους τρόπους. Για παράδειγμα, μπορεί να χρησιμοποιεί hardware ή λογισμικό VPN, κρυπτογράφηση SSL/TLS, firewall ή MAC ταυτοποίηση, που εφαρμόζονται στα πρωτόκολλα xDC. Ωστόσο, τα μέτρα αυτά δεν εφαρμόζονται συχνά. Όταν εφαρμόζονται, είναι συχνά εσφαλμένα – ακόμη και ευάλωτα. Αυτό θα μπορούσε να ανακαλυφθεί μόνο κατά τη διάρκεια αξιολόγησης ασφάλειας ενός ATM. Ως αποτέλεσμα, οι εγκληματίες δεν χρειάζεται να χειραγωγήσουν το hardware, αλλά απλώς να εκμεταλλεύονται τα τρωτά σημεία στην επικοινωνία του δικτύου μεταξύ του ATM και των τραπεζικών υποδομών.

Πως θα σταματήσει η παραβίαση των ΑΤΜ

Αν και τα θέματα ασφάλειας που αναφέρονται παραπάνω επηρεάζουν πιθανότατα πολλά ΑΤΜ σε όλο τον κόσμο, αυτό δεν σημαίνει ότι η κατάσταση δεν μπορεί να διορθωθεί. Οι κατασκευαστές ΑΤΜ μπορούν να μειώσουν τον κίνδυνο επίθεσης στα μηχανήματα, με την εφαρμογή των ακόλουθων μέτρων:
Πρώτον, είναι απαραίτητο να αναθεωρηθεί το πρότυπο XFS με έμφαση στην ασφάλεια, καθώς και να εισαχθεί έλεγχος ταυτότητας δύο παραγόντων μεταξύ συσκευών και νόμιμου λογισμικού. Αυτό θα βοηθήσει να μειωθεί η πιθανότητα μη εξουσιοδοτημένης ανάληψης χρημάτων με τη χρήση προγραμμάτων Trojan και οι επιτιθέμενοι να αποκτήσουν άμεσο έλεγχο των μονάδων ΑΤΜ.
Δεύτερον, είναι αναγκαία η εφαρμογή «χορήγησης ταυτοποιημένης πρόσβασης» για να αποκλειστεί η πιθανότητα επιθέσεων μέσω ψεύτικων κέντρων επεξεργασίας.
Τρίτον, είναι αναγκαία η εφαρμογή κρυπτογραφημένης προστασίας και ελέγχου της ακεραιότητας των δεδομένων που μεταδίδονται μεταξύ όλων των μονάδων του hardware και των υπολογιστών στο εσωτερικό των ΑΤΜ.

imerisia.gr

Κυβερνοεπίθεση δέχθηκε μετά της Τράπεζα της Ελλάδος και η Κεντρική Τράπεζα της Κύπρου.

Όπως μεταδίδει το Reuters, δεν είναι ξεκάθαρο αν και σε αυτή την περίπτωση, όπως στην ΤτΕ «χτύπησαν» οι Anonymous, όμως, πολλοί το θεωρούν πιθανόν λόγω του ότι οι τελευταίοι είχαν προειδοποιήσει με βίντεο πως θα ξεκινήσουν μπαράζ «κυβερνοεπιθέσεων» σε κεντρικές τράπεζες.

Η ιστοσελίδα της Κεντρικής Τράπεζας Κύπρου παρουσίασε προβλήματα κατά τη σύνδεση των χρηστών λόγω της επίθεσης σύμφωνα με εκπρόσωπό της. Η επίθεση «είχε ως αποτέλεσμα ορισμένες καθυστερήσεις στις συνδέσεις των χρηστών, αλλά γενικά η ιστοσελίδα μπόρεσε να χειριστεί τον αριθμό των χρηστών για την ημέρα», δήλωσε ο ίδιος.

www.dikaiologitika.gr

Έπαθλο 10.000 δολαρίων κέρδισε ένα δεκάχρονο αγόρι από τη Φιλανδία καθώς κατάφερε να εντοπίσει ένα έλλειμμα ασφαλείας στο δημοφιλές μέσο κοινωνικής δικτύωσης Instagram.

Το αγόρι που έγινε γνωστό ως Jani και ο οποίος τεχνικά δεν επιτρέπεται να ανοίξει λογαριασμό στο συγκεκριμένο μέσο για τα επόμενα τρία χρόνια, ανακάλυψε ένα bug που του επέτρεψε να διαγράφει σχόλια άλλων χρηστών. Αμέσως έστειλε email στην Facebook, της οποίας ιδιοκτησία είναι το Instagram και, όπως δήλωσε η εταιρεία, το θέμα διευθετήθηκε «γρήγορα».

Στη συνέχεια η εταιρεία κατέβαλε το ποσό στον Jani ως επιβράβευση, αναδεικνύοντας τον Φινλανδό ως τον νεαρότερο που επιβραβεύεται για τέτοιο λόγο.
To αγόρι δήλωσε σε φινλανδική εφημερίδα ότι σκοπεύει να χρησιμοποιήσει τα χρήματα αγοράζοντας ένα νέο ποδήλατο, εξοπλισμό ποδοσφαίρου και υπολογιστές για τα αδέλφια του.
Πηγή: BBC

Ανεξαρτήτως των μέτρων ασφαλείας που λαμβάνει κάποιος, το μόνο που χρειάζεται ένας καταρτισμένος χάκερ για να παραβιάσει το smartphone του, να βρει την τοποθεσία του και να υποκλέψει τις συνομιλίες του είναι ο αριθμός τηλεφώνου του.

Το εν λόγω «hack», όπως αναφέρει ο Guardian, είχε παρουσιαστεί πρώτα από τον Γερμανό ερευνητή ασφαλείας Κάρστεν Νολ το 2014 σε συνδιάσκεψη χάκερ στο Αμβούργο. Ο ίδιος έδειξε ότι αυτό είναι δυνατό και σήμερα, στην εκπομπή «60 Minutes» του CBS.

Η μέθοδος αυτή χρησιμοποιεί την υπηρεσία Signalling System No.7 (SS7), γνωστή επίσης ως C7 ή CCSS7, που λειτουργεί ως διαμεσολαβητής μεταξύ διαφορετικών δικτύων κινητής τηλεφωνίας.

Όταν γίνονται κλήσεις μεταξύ δικτύων, το SS7 διαχειρίζεται λεπτομέρειες όπως η «μετάφραση» αριθμών, η μεταφορά μηνυμάτων SMS κ.α.

Αποκτώντας πρόσβαση στο SS7, ο επιτιθέμενος μπορεί να βρει τη θέση κάποιου, να διαβάσει τα μηνύματα, να υποκλέψει συνομιλίες κ.α., απλά και μόνο χρησιμοποιώντας τον αριθμό τηλεφώνου ως μέσο ταυτοποίησης.

Ο Νολ εργάζεται στον τομέα της ανάλυσης τρωτών σημείων στο SS7 για λογαριασμό σειράς εταιρειών του χώρου της κινητής τηλεφωνίας.

Στο πλαίσιο της επίδειξης, μπόρεσε να εντοπίσει ένα ολοκαίνουριο τηλέφωνο που είχε δοθεί στον Τεντ Λιου, μέλος του Κογκρέσου, στην Καλιφόρνια, χρησιμοποιώντας μόνο τον αριθμό τηλεφώνου.

Ο Νολ ήταν σε θέση να παρακολουθήσει τις κινήσεις του Λιου στο Λος Άντζελες, να διαβάσει τα μηνύματά του και να καταγράψει συνομιλίες μεταξύ του ίδιου και των συνεργατών του.

Σύμφωνα με το Ars Technica, το SS7 χρησιμοποιείται από πάνω από 800 εταιρείες τηλεπικοινωνιών ανά τον κόσμο.

Κάποιες εταιρείες αναφέρουν ότι είναι σε διαδικασία αντικατάστασής του από πιο ασφαλές πρωτόκολλο (Diameter), ωστόσο θεωρείται ότι θα παραμείνει σε υπηρεσία για αρκετά χρόνια ακόμα.

ΠΗΓΗ: naftemporiki.gr

Δύο Έλληνες ερευνητές φαίνεται να κατέπληξαν τους πάντες στο «Black Hat Asia 2016».
Ο Δημήτρης Καρακώστας και ο Διονύσης Ζήνδρος αναβάθμισαν την επίθεση BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) για να διαπερνά τους πιο κοινούς αλγόριθμους κρυπτογράφησης του Ιστού.



Οι δύο διδακτορικοί φοιτητές που παρουσίασαν την επίθεση «BREACH» κυκλοφόρησαν μάλιστα και ένα framework που θα βοηθήσει τους χάκερ (με καλές προθέσεις) και τις υπηρεσίες πληροφοριών να κατασκοπεύουν Facebook και Gmail.


Η ελληνική ομάδα απέδειξε πως στο Διαδίκτυο δεν μπορεί να υπάρξει ο όρος ασφάλειαΣτο «Black Hat Asia», το ζευγάρι απέδειξε για άλλη μια φορά πως στο Internet δεν μπορεί να υπάρξει ο όρος ασφάλεια ακόμα και στις πιο δημοφιλείς διαδικτυακές υπηρεσίες, που επενδύουν ένα σωρό χρήματα και εργατοώρες για να προστατευτούν.

Η νέα έκδοση του BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) είναι ακόμα πιο ισχυρή: οι χάκερ μπορούν να στοχεύσουν «θορυβώδη» end-points που δεν χρησιμοποιούν ισχυρούς αλγόριθμους κρυπτογράφησης, συμπεριλαμβανομένης και της AES 128 bit.


Η ομάδα αναφέρει ότι η νέα επίθεση είναι επίσης 500 φορές πιο γρήγορη από την αρχική επίθεση.

Η αρχική επίθεση «BREACH» κυκλοφόρησε στο Black Hat στο 2013 και έτυχε διεθνούς αναγνώρισης. Η επίθεση πρόσβαλε τον κοινό Deflate αλγόριθμο συμπίεσης δεδομένων που χρησιμοποιείται για να εξοικονομήσει bandwidth στις επικοινωνίες μέσω διαδικτύου.

Όπως αναφέρει το secnews, ο Καρακώστας και ο Ζήνδρος (@dionyziz) από το Εθνικό Μετσόβιο Πολυτεχνείο και το Πανεπιστήμιο Αθηνών περιέγραψαν το project τους στο έγγραφο Practical New Developments on BREACH (PDF).

Στη σκηνή του «Black Hat Asia», παρουσίασαν το πώς θα μπορούσε να χρησιμοποιηθεί η επίθεση για να διαβάσετε τα μηνύματα του θύματος στο Facebook αλλά και μηνύματα ηλεκτρονικού ταχυδρομείου στο Gmail, χρησιμοποιώντας το «Rupture» framework, που ανέπτυξαν και καθιστά την επίθεση πολύ πιο απλή.


Ήδη η είδηση έχει αρχίσει και αναπαράγεται από διεθνή ΜΜΕ τα οποία ασχολούνται με τεχνολογικά θέματα...


«Μια επίθεση όμως δεν είναι παιδικό παιχνίδι» ανέφεραν και πρόσθεσαν ότι «θα χρειάζονταν εβδομάδες για να παραβιάσουν με επιτυχία έναν στόχο».Το «Rupture» framework είναι ανοικτού κώδικα και αναπτύσσεται από διδακτορικούς φοιτητές της ομάδας.
zougla.gr

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot