niedziela, 21 kwietnia, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaNEWSZagrożeniaZagrożenia i oszustwa internetowe - podsumowanie I kwartału 2024

Zagrożenia i oszustwa internetowe – podsumowanie I kwartału 2024

Wydawać by się mogło, że noworoczne świętowanie zakończyło się dopiero wczoraj, a tu już mamy za sobą koniec marca. Te trzy miesiące zleciały w mgnieniu oka, niosąc ze sobą szereg ciekawych nowinek i tych mniej wesołych wydarzeń w cybernetycznym świecie. Z czym przyszło się zmierzyć światu w ostatnim kwartale 2024 roku? Jakie zagrożenia i oszustwa ujrzały światło dzienne? Zapraszam na krótkie podsumowanie. 

#1 Nie tylko komputery i smartfony są narażone na ataki

Czy oprócz smartfon, laptopa czy tabletu, masz w domu jakieś urządzenia, które są podłączone do internetu? Wiele osób, nawet nie zdaje sobie sprawy, że lodówki, telewizory, drukarki, kamery, pralki i inne sprzęty są narażone na ataki hakerskie. Wszystkie urządzenia inteligentne, określanie mianem wyposażenia Smart Home są podatne na zewnętrzne zagrożenia płynące z sieci. 

Ostatnio przekonali się o tym właściciele zamków Sceiner – luka w ich systemie pozwala hakerom na zdalne otwieranie drzwi. Jeśli też korzystasz z takich rozwiązań, śledź uważnie zalecenia producenta. Ten przykład pokazuje, jak ważna jest regularna aktualizacja wszystkich urządzeń, które mają dostęp do internetu. Tylko w taki sposób jesteś w stanie ustrzec się przed nieautoryzowany dostępem, który jak widać, może się przytrafić każdemu.

Podobny przypadek miał miejsce w lutym. Wtedy użytkownicy ładnych i wygodnych w obsłudze kamer Wyze, początkowo nie byli w stanie się zalogować. Ta awaria przerodziła się w kolejny incydent bezpieczeństwa. W trakcie przywracania połączeń, na zmienionej niedawno bibliotece pamięci podręcznej, doszło do przeciążenia, w wyniku czego – niewielki odsetek użytkowników, ale jednak – ku swojemu wielkiemu zaskoczeniu, widziało miniaturki nagrań… innych osób! Część z nich nawet je otworzyła… Na ten wyciek firma zareagowała bardzo w porządku i od razu poinformowała użytkowników o zdarzeniu. Czy można się zabezpieczyć przed takimi wyciekami? W zasadzie jedynym sposobem jest nie łączenie się z kamerami za pomocą internetu i nie trzymanie nagrań w chmurze. Bo takie przypadki zawsze mogą się wydarzyć. 

#2 Hakerzy atakują za pomocą szkodliwego oprogramowania Golang

Użytkownicy, a przede wszystkim administratorzy Dockera, Hadoop, Redis i Confluence muszą mieć się na baczności. Za pomocą oprogramowania stworzonego w języku Golang hakerzy atakują źle skonfigurowane serwery. Wykorzystują lukę w zabezpieczeniach CVE-2022-26134 w Atlassian Confluence do zdalnego wykonania kodu, oczywiście bez konieczności uwierzytelnienia. 

W wielu przypadkach ciężko odkryć wykorzystanie otwartych portów, ponieważ cyberprzestępcy starają się ukryć swoją obecność. Między innymi kasują obrazy Docker z repozytoriów. Jaki mają w tym cel? Otóż, instalują aplikacje do kopania kryptowaluty Monero, a dostęp zdalny do niej zapewniają sobie poprzez dodanie klucza SSH w zaatakowanym systemie.

Jak sobie radzić z tym procederem? Regularnie sprawdzać i aktualizować zabezpieczenia. Należy też szybko reagować na potencjalne zagrożenia, wykorzystując do tego monitorowanie aktywności serwerów i ruchu sieciowego. Ponadto niezbędne jest wdrażanie odpowiednich polityk zabezpieczeń i stosowanie oprogramowania antywirusowego, które może pomóc w wykrywaniu prób tego rodzaju ataków. 

#3 Skuteczne ataki na iPhone? To jednak możliwe.

Nie od dziś wiadomo, że iPhone’y, mimo zamkniętego systemu, także narażone są na ataki.W tym roku firma Apple musiała załatać już 3 podatności 0-day. Najnowsze z nich zostały namierzone w jądrze iOS (CVE-2024-23225) i RTKit (CVE-2024-23296). Obie pozwalają na czytanie i zapisywanie pamięci jądra, pomijając ochronę pamięci, co stało się świetną okazją dla hakerów. 

Aby wyeliminować podatność w swoim urządzeniu, koniecznie zainstaluj aktualizację zabezpieczeń. Mimo że nie ma oficjalnej informacji na temat wykorzystania tej luki, to z przeszłości wiadomo, że takie działania wycelowane są przez różne państwa, głównie w wysoko postawione osoby, polityków czy też dziennikarzy – do przeprowadzenia ataków szpiegowskich. 

#4 Wyciek danych z aplikacji AppJobs.Work

AppJobs.Work to apka umożliwiająca m.in.: dostawcom Glovo, Uber, Bolt i innych platform, wygodne podpisywanie umów ze wszystkimi tego typu usługami. Niestety ktoś, kto nie powinien, uzyskał dostęp do danych tych osób i użył ich do ataku phishingowego. Wyciekły numery kont bankowych, imiona, nazwiska, adresy, informacje o pojeździe, umowie, numery PESEL. Czyli wszystko, co pozwoliło zawierać umowy na odległość. 

Niebawem osoby dotknięte wyciekiem otrzymały maile o rzekomym bonusie od AppJobs.Work. I tutaj już klasycznie – mail zawierał prośbę o kliknięcie w link w celu odebrania nagrody. Niestety link prowadził do strony służącej wyłudzaniu pieniędzy. Trudno było rozpoznać podstęp, ze względu na atak ukierunkowany, czyli zawierający wszystkie dane o użytkowniku, a szczególnie zwodzi prawidłowy numer konta bankowego. 

Każdy kto korzysta z tej aplikacji powinien teraz mieć się na baczności – istnieje ogromne prawdopodobieństwo, że padł lub padnie w najbliższym czasie (a nawet w ciągu kilku lat!) różnym atakom socjotechnicznym. Zapobiegawczo możesz zastrzec PESEL i dowód osobisty, a także monitorować swoje konto bankowe, zmienić hasła, jeśli mogą być w jakikolwiek sposób powiązane z wyciekiem oraz wykupić sobie dostęp do raportów BIK. 

#5 Kradzież kodu źródłowego w Microsoft

W marcu amerykański gigant technologiczny – Microsoft – potwierdził, że rosyjscy hakerzy włamali się w styczniu do systemów wewnętrznych firmy i uzyskali dostęp do niektórych repozytoriów kodu źródłowego. Niestety nadal nie do końca wiadomo, które bazy danych udało im się przejąć. 

Sam atak to dużo dłuższy proceder, bo trwał aż od listopada 2023 roku. Być może z czasem dowiemy się, co jeszcze padło łupem cyberprzestępców. Póki co wiadomo, że jednym z głównych celów była korespondencja mailowa pomiędzy Microsoftem, a jego klientami. 

Czy niesie to za sobą jakieś niebezpieczeństwo? Cóż, zważywszy na fakt, że rozwiązania Microsoftu są jednymi z najpopularniejszych na rynku, zagrożenie jest spore. Szczególnie, jeśli w ostatnim czasie wymieniałeś jakieś maile chociażby z supportem, a w ich zawartości znalazły się jakieś dane wrażliwe np.: aktywne hasło. Jeśli tak było – jak najszybciej je zmień.

#6 Google stawia na ulepszoną ochronę URL w czasie rzeczywistym

Nie samymi złymi informacjami żyje człowiek, więc przyszedł czas na coś milszego. Google pod koniec roku poinformował, że aż 60% domen phishingowych istnieje krócej niż 10 minut, co znacznie utrudnia ich zablokowanie. I to był jeden z głównych powodów dla których, gigant wprowadził ulepszoną wersję Bezpiecznego Przeglądania do swojej kultowej przeglądarki Chrome. Jej zadaniem jest ochrona w czasie rzeczywistym adresów URL oraz prywatności użytkowników przed wejściem na potencjalnie złośliwe strony. 

Czy to duża zmiana? I tak i nie. Do tej pory Chrome korzystało z bazy niebezpiecznych witryn aktualizowanej co 30 – 60 minut. Wprowadzenie bazy sprawdzanej w czasie rzeczywistym, pozwoli wykryć i zablokować aż o 25% więcej prób phishingu. Zważywszy na wymienione wcześniej dane, to bardzo pozytywne działanie. Dodatkowo firma zapewnia, że aktywność przeglądania każdego użytkownika nadal pozostanie prywatna, bo rozwiązanie widzi jedynie prefiksy skrótu Twojego adresu URL, ale nie adres IP.

#7 Fałszywe strony na Facebooku

Facebook od dłuższego czasu zalewany jest a to nieprawdziwymi wiadomościami do fanpage’y, a to fałszywymi stronami. Tym razem można natknąć się na reklamy złudnie przypominające profile popularnych firm z elektroniką np. MediaMarkt czy x-kom. Oszuści korzystają oczywiście z prawdziwych logotypów i nazw znanych sklepów, a przy okazji oferują bardzo atrakcyjne “rabaty” na swoje produkty. Oferta ma za zadanie przyciągnąć klientów, którzy chętnie podadzą swoje dane osobowe i dane karty płatniczej. Smutną wiadomością jest, że moderacja Facebooka nie radzi sobie z falą oszustw – prędzej skasuje zgłoszenie niż fałszywą stronę. 

A że oszukane profile powstają jak grzyby po deszczu, podszywając się coraz to pod inne marki, jedyne co możesz zrobić to zachować wzmożoną czujność i starać się nie wierzyć w promocyjne ceny. Lepiej kilka razy sprawdzić promocję w różnych źródłach, niż stracić w tak prosty sposób pieniądze. 

Kwartał pełen wrażeń

Te siedem wydarzeń to tylko kropla w morzu oszustw, jakie miały miejsce w ostatnich trzech miesiącach. Niekwestionowanym liderem ciągle pozostaje phishing i wycieki danych, na które stale trzeba uważać – ten trend raczej nie zmieni się w kolejnych miesiącach. 

Aby ustrzec się przed cyberprzestępcami musisz zachować szczególną ostrożność i zadbać o bezpieczeństwo sprzętu, z którego korzystasz. Dobrym pomysłem będzie zainstalowanie programu antywirusowego – sprawdź nasz Ranking Antywirusów na rok 2024 i przekonaj się, co najchętniej wybierają inni użytkownicy sieci. 

Dziś cyberbezpieczeństwo to absolutna podstawa, głównie ze względu na zmasowane ataki na użytkowników sieci. W myśl zasady “lepiej zapobiegać niż leczyć” sprawdź, czy posiadasz aktualnego antywirusa. A jeśli jeszcze nie – jak najszybciej nadrób zaległości.

PODOBNE ARTYKUŁY

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?