Ζητήματα πολιτικής και αθλητικά γεγονότα αποτέλεσαν τα «καυτά» θέματα των spam μηνυμάτων στο δεύτερο τρίμηνο του 2016

Κατά το δεύτερο τρίμηνο του 2016, το μέσο επίπεδο των spam email ανήλθε στο 57,3% του συνόλου των μηνυμάτων ηλεκτρονικού ταχυδρομείου, σύμφωνα με την τριμηνιαία έκθεση της Kaspersky Lab για το τοπίο του spam και phishing. Πρόκειται για μια αύξηση κατά τέσσερις ποσοστιαίες μονάδες σε σύγκριση με το δεύτερο τρίμηνο του 2015 και κατά μία ποσοστιαία μονάδα σε σύγκριση με το αμέσως προηγούμενο τρίμηνο.

Κατά τη διάρκεια του προηγούμενου τρίμηνου, τα πολιτικά ζητήματα ήταν μεταξύ των πιο ενδιαφερόντων θεμάτων για τους spammers. Οι επερχόμενες εκλογές στις ΗΠΑ και οι υποψήφιοι για την Προεδρία έδωσαν στους απατεώνες μια καλή ευκαιρία, για να στοχεύσουν τους χρήστες. Μεταξύ των «καυτών» θεμάτων του τριμήνου ήταν και οι Ολυμπιακοί Αγώνες στη Βραζιλία, με τους spammers και τους phishers να κερδίζουν χρήματα από τους φιλάθλους.

Ο Donald Trump υπήρξε ένα από τα κύρια θέματα για την πλειοψηφία των μηνυμάτων spam που αφορούσαν την πολιτική. Σε αυτά τα email, οι spammers περιέγραφαν στους παραλήπτες-στόχους τις μοναδικές μεθόδους που ακολούθησε ο Donald Trump για να πλουτίσει, προσκαλώντας τους να τις αντιγράψουν στις δικές τους επιχειρήσεις. Για να μάθουν περισσότερα, οι χρήστες έπρεπε να ανοίξουν το link που βρισκόταν σε αυτά τα email. Το link οδηγούσε σε ένα ψεύτικο ειδησεογραφικό site, που περιείχε ένα άρθρο σχετικά με το πώς ο Trump απέκτησε χρήματα. Για να μάθουν περισσότερα, οι χρήστες καλούνταν να συμπληρώσουν τα προσωπικά τους στοιχεία στην ηλεκτρονική φόρμα της ιστοσελίδας. Προφανώς, ο χρήστης δεν κέρδιζε χρήματα, αλλά οι ψηφιακοί εγκληματίες αποκτούσαν ευαίσθητα δεδομένα.

«Αρκετά συχνά οι spammers προσπαθούν να εκμεταλλευτούν σημαντικές ειδήσεις και εικασίες σχετικά με διάσημους ανθρώπους. Ο Donald Trump δεν ήταν εξαίρεση. Οι χρήστες θα πρέπει να είναι ενήμεροι γι’ αυτό και να παραμένουν σε εγρήγορση, προκειμένου να μετριάσουν τον κίνδυνο. Μπορούμε, επίσης, να δούμε ότι τα κοινωνικά δίκτυα είναι ιδιαίτερα ελκυστικά για τους spammers και τους phishers. Αν ένας από τους φίλους σας αρχίσει να συμπεριφέρεται διαφορετικά όταν βρίσκεται online και αποστέλλει προκλητικάlink ή ακόμα κάνει tagεσάς ή κάποιον από τους φίλους σας κάτω από ύποπτες δημοσιεύσεις, τότε είναι πιθανό ο λογαριασμός του να έχει παραβιαστεί. Μην ανοίγετε αυτά ταlink και μην εγκαθιστάτε κανένα  λογισμικό που μπορεί να σας υποδεικνύει το σύστημα. Η κοινή λογική μπορεί να αποτρέψει σχεδόν όλες τις «μολύνσεις» αυτού του τύπου. Επιπλέον, ξανασκεφτείτε το πριν ανοίξετε συνημμένα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου, αφού ο κίνδυνος «μόλυνσης» του υπολογιστή σας είναι πολύ υψηλός», προειδοποιεί η Daria Gudkova, Spam Analysis Expert της Kaspersky Lab.

Το σύστημα Anti-Phishing των λύσεων της Kaspersky Lab ενεργοποιήθηκε 32.363.492 φορές στους υπολογιστές των χρηστών. Το δεύτερο τρίμηνο του 2015, το σύστημα ενεργοποιήθηκε 30.807.071 φορές, κάτι που υποδηλώνει αύξηση σχεδόν 5% σε ετήσια βάση. Το μεγαλύτερο ποσοστό των χρηστών που επηρεάστηκαν από επιθέσεις phishing ήταν στην Κίνα (20,22%), ενώ δεύτερη χώρα στη σχετική λίστα είναι η Βραζιλία (18,63%) και ακολουθεί η Αλγερία (14,3%). Αξίζει να σημειωθεί ότι το ποσοστό των χρηστών που επηρεάστηκαν κατά το δεύτερο τρίμηνο του 2015 ήταν χαμηλότερο και οι τρεις πρώτες χώρες στη σχετική κατάταξη ήταν τότε, η Βραζιλία (9,74%), η Ινδία (8,3%) και η Κίνα (7,23%). Όπως είναι φανερό, οι παραπάνω αριθμοί διπλασιάστηκαν σε ετήσια βάση.

Μια ασυνήθιστη ανωμαλία στον όγκο κυκλοφορίας του κακόβουλου spam ανακαλύφθηκε κατά τη διάρκεια του δεύτερου τριμήνου. Από 1 Ιουνίου έως 21 Ιουνίου, οι ειδικοί της εταιρείας παρατήρησαν μια τεράστια μείωση σε κακόβουλες εκστρατείες spam email. Κατά την περίοδο αυτή, υπήρξε μια 20πλάσια μείωση του μέσου αριθμού μηνυμάτων spam email με αρχεία zip, σε σύγκριση με το συνολικό μέσο όρο για το τρίμηνο. Την ίδια στιγμή, το botnet Necurs μείωσε μυστηριωδώς τις δόλιες δραστηριότητες του. Οι ειδικοί της Kaspersky Lab δεν διαθέτουν κάποια ατράνταχτη απόδειξη ότι αυτά τα δύο γεγονότα συνδέονται, αλλά κάτι τέτοιο είναι πιθανό. Διάφορες πηγές στο Διαδίκτυο ανέφεραν ότι οι φορείς πίσω από το botnet Necurs αντιμετώπισαν κάποια τεχνικά ζητήματα, με αποτέλεσμα τη διακοπή της λειτουργίας του. Τα προβλήματα αυτά φαίνεται να επιλύθηκαν γρήγορα, καθώς από τις 21 Ιουνίου κι έπειτα, η κακόβουλη ροή των spam email αποκαταστάθηκε μαζί με τις λειτουργίες του botnet.

Για να παραμείνουν ασφαλείς και να μην πέσουν στην παγίδα των απατεώνων, η Kaspersky Lab συνιστά στους χρήστες να δείξουν κοινή λογική και να είναι προσεκτικοί, όταν είναι online. Γενικά, οι χρήστες δεν πρέπει να κάνουν κλικ σε μη αξιόπιστα link,να μην επιτρέπουν την εγκατάσταση plugin από ύποπτες διαδικτυακές πηγές και να μην απενεργοποιούν τις Anti-Phishing και Anti-Spam λειτουργίες των λύσεων ασφάλειας που διαθέτουν.

Η πλήρης έκθεση για του τοπίο του spamκαι του phishingκατά το δεύτερο τρίμηνο του 2016 είναι διαθέσιμη στον ιστότοπο Securelist.com.




Νέο πείραμα: Οι άνδρες δεν μπορούν να αφήσουν το κινητό από τα χέρια τους

Οι γυναίκες περιμένουν διπλάσιο χρόνο μέχρι να πιάσουν στα χέρια τους το τηλέφωνό τους, αλλά κανένας δεν μπορεί να περιμένει πάνω από ένα λεπτό

Αν περιμένετε ένα φίλο σας ή συνάδελφο ή ακόμη κι αν περιμένετε για μια επίσκεψη στο γιατρό, πόσος χρόνος νομίζετε ότι χρειάζεται μέχρι να ελέγξετε το τηλέφωνό σας; Δύο λεπτά; Τρία; Πείραμα που πραγματοποιήθηκε για λογαριασμό της Kaspersky Lab από το Πανεπιστήμιο του Würzburg και το Πανεπιστήμιο Nottingham-Trent, έδειξε ότι οι συμμετέχοντες που έμειναν μόνοι τους σε μια αίθουσα αναμονής άντεξαν κατά μέσο όρο μόλις 44 δευτερόλεπτα, πριν αγγίξουν το smartphone τους. Οι άνδρες δεν μπόρεσαν να διαχειριστούν ούτε καν το μισό αυτού του χρόνου, περιμένοντας κατά μέσο όρο μόλις 21 δευτερόλεπτα, σε σύγκριση με τις γυναίκες που «άντεξαν» 57 δευτερόλεπτα.

Για να εμβαθύνουν στην σχέση των ανθρώπων με τις ψηφιακές συσκευές, οι ερευνητές ρώτησαν μετά από δέκα λεπτά τους συμμετέχοντες πόση ώρα πίστευαν ότι είχε περάσει πριν πάρουν το κινητό στα χέρια τους. Οι περισσότεροι απάντησαν μεταξύ δύο και τριών λεπτών, αναδεικνύοντας μια σημαντική αποσύνδεση μεταξύ της αντιλαμβανόμενης και της πραγματικής συμπεριφοράς μας.

Σχολιάζοντας τα ευρήματα, ο Jens Binder από το Πανεπιστήμιο Nottingham-Trent, δήλωσε: «Το πείραμα δείχνει ότι οι άνθρωποι είναι πολύ πιο δεμένοι με αυτές τις συσκευές απ’ ό,τι οι ίδιοι αντιλαμβάνονται. Πλέον, το να στρεφόμαστε στο smartphone μας, όταν μένουμε μόνοι μας, έχει γίνει δεύτερη φύση. Απλώς δεν περιμένουμε πια. Η αμεσότητα των πληροφοριών και των αλληλεπιδράσεων που παρέχουν οι έξυπνες συσκευές τις καθιστούν έναν ψηφιακό σύντροφο που μας συνδέει με τον έξω κόσμο, παρά ένα τεχνολογικό αξεσουάρ».

Πρόσθετη έρευνα που πραγματοποιήθηκε από τα παραπάνω Πανεπιστήμια δείχνει ότι αυτή η μανία να ελέγχουμε τα τηλέφωνά μας θα μπορούσε να είναι αποτέλεσμα του «φόβου μην χάσουμε κάτι» (Fear Of Missing Out ή FOMO), όταν δε βρισκόμαστε online. Σε μία συνοδευτική έρευνα, οι συμμετέχοντες που χρησιμοποιούσαν τα τηλέφωνά τους πιο έντονα έφταναν υψηλότερα επίπεδα FOMO.

«Όσο περισσότερο οι συμμετέχοντες χρησιμοποιούν το κινητό τους, τόσο πιο πολύ φοβούνται μήπως χάσουν κάτι, όταν δεν έχουν πρόσβαση σε αυτό. Είναι δύσκολο να πούμε τι προκαλεί τι: Οι άνθρωποι χρησιμοποιούν το τηλέφωνό τους περισσότερο, επειδή φοβούνται μήπως χάσουν κάτι; Ή το χρησιμοποιούν τόσο πολύ που ανησυχούν ότι κάτι χάνουν;», σχολίασε η Astrid Carolus από το Πανεπιστήμιο του Würzburg.

Επίσης, η μελέτη διαπίστωσε ότι όσο περισσότερο χρησιμοποιούμε τα τηλέφωνά μας, τόσο πιο αγχωμένοι γινόμαστε. Αλλά παραδόξως, όταν οι συμμετέχοντες ρωτήθηκαν σχετικά με τη συνολική ευτυχία τους δεν υπήρχε καμία διαφορά μεταξύ «ελαφρών» και «βαρέων» χρηστών. Έτσι, η πίεση που προκαλείται από τη χρήση smartphone δεν φαίνεται να έχει σημαντική επίδραση στην ευημερία μας γενικότερα.

Κατά τη διάρκεια της συνεδρίας δεκάλεπτης αναμονής, οι συμμετέχοντες χρησιμοποίησαν το smartphone τους σχεδόν το μισό χρόνο (πέντε λεπτά),κατά μέσο όρο . Όπως έχει δείξει παλαιότερη έρευνα της Kaspersky Lab, πλέον βασιζόμαστε σε μεγάλο βαθμό στις φορητές συσκευές και τις χρησιμοποιούμε συχνά ως προέκταση του εγκεφάλου μας, ώστε να μη χρειάζεται να θυμόμαστε διάφορα πράγματα. Για παράδειγμα, η πλειοψηφία των ερωτηθέντων δεν μπορούσε να θυμηθεί τον τηλεφωνικό αριθμό του συντρόφου του, αλλά μπορούσε ακόμη να θυμάται τον αριθμό του πατρικού σπιτιού του.

«Σήμερα, τα smartphones αποτελούν αναπόσπαστο κομμάτι της ζωής μας, αλλά πρέπει να θυμόμαστε ότι είναι ένα αγαθό που οι άνθρωποι θεωρούν συχνά δεδομένο. Έχοντας τα τριγύρω μας όλη την ώρα, ξεχνάμε πόσο πολύτιμα είναι στην πραγματικότητα, λόγω των προσωπικών αναμνήσεων και άλλα και των δεδομένων που περιέχουν», τόνισε ο David Emm, Senior Security Researcher της Kaspersky Lab. «Δεν είναι πολύτιμα μόνο για εμάς, αλλά και για τους εγκληματίες. Aν οι προσωπικές μας πληροφορίες παραβιαστούν με οποιονδήποτε τρόπο – είτε λόγω κλοπής ή λόγω επίθεσης κακόβουλου λογισμικού – θα κινδυνεύσουμε να χάσουμε την επαφή με τους φίλους μας και τις πηγές πληροφοριών», συμπλήρωσε.

Εδώ και δύο χρόνια, η Kaspersky Lab έχει προχωρήσει σε έρευνες σχετικά με τις κοινωνικές συνέπειες της ψηφιοποίησης και το πώς αυτή η τάση κάνει τους ανθρώπους δυνητικά πιο ευάλωτους στο ηλεκτρονικό έγκλημα. Μια επισκόπηση των αποτελεσμάτων είναι διαθέσιμη στην ηλεκτρονική διεύθυνση amnesia.kaspersky.com.




«Operation Ghoul»: Νέος απειλητικός φορέας εναντίον του βιομηχανικού και του μηχανολογικού κλάδου

Η Kaspersky Lab ανακάλυψε ένα νέο κύμα στοχευμένων επιθέσεων εναντίον του βιομηχανικού και του μηχανολογικού κλάδου σε πολλές χώρες, ανά τον κόσμο. Χρησιμοποιώντας μηνύματα (e-mail) spear-phishing και κακόβουλο λογισμικό με βάση ένα εμπορικό spyware kit, οι εγκληματίες προσπαθούν να αποσπάσουν πολύτιμα επιχειρηματικά δεδομένα, που βρίσκονται αποθηκευμένα στα δίκτυα των θυμάτων τους. Συνολικά, πάνω από 130 οργανισμοί από 30 χώρες, μεταξύ των οποίων η Ισπανία, το Πακιστάν, τα Ηνωμένα Αραβικά Εμιράτα, η Ινδία, η Αίγυπτος, το Ηνωμένο Βασίλειο, η Γερμανία, η Σαουδική Αραβία κ.ά., έπεσαν θύματα επιτυχημένων επιθέσεων από την συγκεκριμένη ομάδα.

Τον Ιούνιο του 2016, οι ερευνητές της Kaspersky Lab εντόπισαν ένα κύμα μηνυμάτων spear-phishing, που περιλάμβαναν κακόβουλα συνημμένα αρχεία. Τα μηνύματα αυτά είχαν αποσταλεί κυρίως σε κορυφαία και μεσαία στελέχη πολλών εταιριών. Τα email που στάλθηκαν από τους εισβολείς φαίνονταν να προέρχονται από μια τράπεζα στα Ηνωμένα Αραβικά Εμιράτα (ΗΑΕ), ενώ έμοιαζαν με συμβουλές πληρωμής από την τράπεζα και περιλάμβαναν ένα συνημμένο έγγραφο SWIFT, αλλά στην πραγματικότητα, το συνημμένο αρχείο περιείχε κακόβουλο λογισμικό.

Περαιτέρω έρευνα που διεξήχθη από ερευνητές της Kaspersky Lab έδειξε ότι αυτή η εκστρατεία spear-phishingέχει πιθανότατα οργανωθεί από μία ομάδα ψηφιακών εγκληματιών, που είχε εντοπιστεί για πρώτη φορά από τους ερευνητές της εταιρείας, τον Μάρτιο του 2015. Οι επιθέσεις του Ιουνίου φαίνεται να είναι η πιο πρόσφατη ενέργεια αυτής της ομάδας.

Το κακόβουλο λογισμικό που βρίσκεται στο συνημμένο αρχείο βασίζεται στο λογισμικό Hawkeye, ένα spywareπρόγραμμα που διατίθεται εμπορικά και πωλείται απροκάλυπτα στο Darkweb. Το συγκεκριμένο πρόγραμμα παρέχει μια ευρεία γκάμα εργαλείων που μπορούν να αξιοποιήσουν οι επιτιθέμενοι. Μετά την εγκατάσταση του, συλλέγει ενδιαφέροντα στοιχεία από τον υπολογιστή του θύματος, συμπεριλαμβανομένων:

  • Πληκτρολογήσεων
  • Αντιγραμμένων δεδομένων στο clipboard
  • Στοιχείων από FTP server
  • Στοιχείων λογαριασμού από προγράμματα περιήγησης
  • Στοιχείων λογαριασμού από πλατφόρμες άμεσων μηνυμάτων (π.χ. Paltalk, GoogleTalk, AIM)
  • Στοιχείων λογαριασμού από εφαρμογές e-mailσε πελάτες (π.χ. Outlook, Windows Live Mail)
  • Πληροφοριών σχετικά με εγκατεστημένες εφαρμογές (π.χ. Microsoft Office)

Στη συνέχεια, αυτά τα δεδομένα αποστέλλονταν στους Command & Control servers του απειλητικού φορέα. Με βάση τις πληροφορίες που προέκυψαν από κάποιες «τρύπες» σε ορισμένους Command & Control servers, η πλειοψηφία των θυμάτων είναι οργανισμοί που δραστηριοποιούνται στους τομείς της βιομηχανίας και της μηχανολογίας, καθώς και εταιρείες από τον ναυτιλιακό, τον φαρμακευτικό, τον κατασκευαστικό, τον εμπορικό και τον εκπαιδευτικό κλάδο, μεταξύ άλλων.

Όλες αυτές οι επιχειρήσεις κατέχουν πολύτιμες πληροφορίες που θα μπορούσαν να πωληθούν στη συνέχεια στη μαύρη αγορά. Το οικονομικό κέρδος είναι το κύριο κίνητρο των επιτιθέμενων πίσω από το «Operation Ghoul».

Το «Operation Ghoul»,όπως ονομάστηκε από τους ερευνητές της Kaspersky Lab, είναι μόνο μία από τις πολλές εκστρατείες που υποτίθεται ότι ελέγχονται από την ίδια ομάδα ψηφιακού εγκλήματος, η οποία παραμένει ενεργή.

«Σύμφωνα με την αρχαία Λαογραφία, το Ghoul είναι ένας δαίμονας που συναντάται στους μύθους της Μεσοποταμίας, ένα κακό πνεύμα που κατατρώει ανθρώπινη σάρκα και κυνηγά παιδιά. Σήμερα, η λέξη αυτή χρησιμοποιείται μερικές φορές, για να περιγράψει έναν άπληστο ή υλιστή άνθρωπο. Αυτή είναι μια αρκετά ακριβής περιγραφή της ομάδας πίσω από το «Operation Ghoul». Κύριο κίνητρό των εγκληματιών είναι το οικονομικό κέρδος από τις πωλήσεις της κλεμμένης πνευματικής ιδιοκτησίας και επιχειρηματικής πληροφόρησης ή από επιθέσεις στους τραπεζικούς λογαριασμούς των θυμάτων τους. Σε αντίθεση με τους φορείς που επιτίθενται σε κρατικούς οργανισμούς, οι οποίοι επιλέγουν τους στόχους προσεκτικά, αυτή η ομάδα, όπως και άλλες παρόμοιες, μπορούν δυνητικά να επιτεθούν σε κάθε εταιρεία. Ακόμα κι αν χρησιμοποιούν σχετικά απλά κακόβουλα εργαλεία, είναι πολύ αποτελεσματικές στις επιθέσεις τους. Έτσι, οι εταιρείες που δεν είναι προετοιμασμένες για να εντοπίζουν αυτές τις επιθέσεις, δυστυχώς θα υποφέρουν», δήλωσε ο Mohammad Amin Hasbini, ειδικός σε θέματα ασφάλειας της Kaspersky Lab.

Για την προστασία των επιχειρήσεων από το «Operation Ghoul» και άλλες παρόμοιες απειλές, οι ερευνητές της Kaspersky Lab συνιστούν την εφαρμογή των παρακάτω μέτρων:

  • Ιδιαίτερη έμφαση πρέπει να δοθεί στην εκπαίδευση του προσωπικού, ώστε τα στελέχη των επιχειρήσεων να είναι σε θέση να αναγνωρίζουν μηνύματα ή links που χρησιμοποιούνται ως εργαλεία spear-phishing.
  • Βασικό στοιχείο για την προστασία των επιχειρήσεων αποτελεί η χρήση μιας δοκιμασμένης λύσης εταιρικής ασφάλειας, σε συνδυασμό με ειδικευμένες λύσεις εναντίον των στοχευμένων επιθέσεων, οι οποίες μπορούν να προλάβουν τις επιθέσεις, αναλύοντας πιθανές ανωμαλίες στο δίκτυο.
  • Τα στελέχη που είναι επιφορτισμένα με την ψηφιακή ασφάλεια των επιχειρήσεων πρέπει να έχουν πρόσβαση στα πλέον πρόσφατα στοιχεία και πληροφορίες σχετικά με τις ηλεκτρονικές απειλές, καθώς έτσι θα εξοπλιστούν με χρήσιμα εργαλεία για την πρόληψη και τον εντοπισμό των στοχευμένων επιθέσεων, όπως οι δείκτες παραβίασης και οι κανόνες YARA.

Τα προϊόντα της Kaspersky Lab εντοπίζουν το κακόβουλο λογισμικό που χρησιμοποιείται από την ομάδα πίσω από το «Operation Ghoul» υπό τις ακόλουθες κωδικές ονομασίες: «Trojan.MSIL.ShopBot.ww», «Trojan.Win32.Fsysna.dfah» και «Trojan.Win32.Generic».

Περισσότερες πληροφορίες σχετικά με το «Operation Ghoul» είναι διαθέσιμες στον ιστότοπο Securelist.com. Όσοι επιθυμούν να μάθουν περισσότερα για τις στρατηγικές μετριασμού των επιπτώσεων από τέτοιου είδους επιθέσεις, μπορούν να επισκεφθούν το εξειδικευμένο blog της Kaspersky Lab για την ασφάλεια των επιχειρήσεων.

Η πλήρης έκθεση για τις δραστηριότητες του «Operation Ghoul» είναι διαθέσιμη στους πελάτες της υπηρεσίας Kaspersky APT Intelligence Reporting Service.




Kaspersky Lab: Όσοι ταξιδεύουν στο εξωτερικό αποτελούν «εύκολους στόχους» για τους οικονομικούς εγκληματίες του Διαδικτύου

Σύμφωνα με νέα έρευνα της Kaspersky Lab, όσοι ταξιδεύουν – είτε για παραθεριστικούς, είτε για επαγγελματικούς λόγους – διενεργούν πολλές ηλεκτρονικές οικονομικές συναλλαγές όταν βρίσκονται στο εξωτερικό, θέτοντας τον εαυτό τους σε κίνδυνο, όταν δεν λαμβάνουν τα κατάλληλα μέτρα προστασίας.

Η έρευνα αποκάλυψε ότι το 59% των Ελλήνων ταξιδιωτών πιστεύει ότι η απώλεια χρημάτων είναι μία από τις τρεις κορυφαίες απειλές που ενδέχεται να αντιμετωπίσει στο εξωτερικό, ενώ ο κίνδυνος κλοπής πιστωτικής κάρτας κατατάσσεται μεταξύ των τριών κορυφαίων απειλών από το 30%. Οι ανησυχίες αυτές είναι βάσιμες, με την έρευνα να αναδεικνύει επίσης ότι υπάρχει πραγματικός κίνδυνος απώλειας χρημάτων κατά τη διάρκεια ενός ταξιδιού. Το 17% των Ελλήνων που συμμετείχαν στην έρευνα δήλωσε ότι έχει βιώσει μια τέτοια απώλεια, ενώ σε διεθνές επίπεδο, το 8% δήλωσε ότι υπήρξε κάτοχος κάρτας που «παραβιαστεί», όσο βρισκόταν σε μια ξένη χώρα.

Αντιθέτως, μόλις το 6% των Ελλήνων δήλωσε ότι η «μόλυνση» μιας συσκευής βρίσκεται μεταξύ των τριών κορυφαίων ανησυχιών του, όταν ταξιδεύει, ενώ το αντίστοιχο μέγεθος για τις διαδικτυακές απάτες ανέρχεται στο 13%. Κι όλα αυτά, παρά το γεγονός ότι το 7% των Ελλήνων δήλωσε ότι έχει πέσει θύμα ψηφιακού εγκλήματος όσο βρισκόταν στο εξωτερικό.

Ωστόσο, δεν πρέπει να αποτελεί έκπληξη το γεγονός ότι οι ταξιδιώτες πέφτουν θύματα του ψηφιακού εγκλήματος. Το 75% των Ελλήνων συνδέεται σε δημόσια Wi-Fi δίκτυα οπουδήποτε στο εξωτερικό, χρησιμοποιώντας αυτή τη δυνητικά επικίνδυνη σύνδεση, που μπορεί να υποκλαπεί και να χρησιμοποιηθεί από ψηφιακούς εγκληματίες. Μάλιστα, ένα μεγάλο ποσοστό πραγματοποιεί onlineτραπεζικές συναλλαγές (37%) και onlineαγορές (37%)μέσω αυτών των δικτύων. Χωρίς την κατάλληλη προστασία, αυτή η συμπεριφορά εκθέτει τους χρήστες και τα χρήματά τους σε περιττούς κινδύνους, ωστόσο μόλις το 24% των Ελλήνων ταξιδιωτών χρησιμοποιεί ασφαλείς συνδέσεις VPN, όταν αποκτά πρόσβαση σε δημόσια Wi-Fi δίκτυα. Επίσης, είναι ανησυχητικό ότι το 21% των Ελλήνων δηλώνει ότι δεν κάνει απολύτως τίποτα για να εξασφαλίσει την προστασία του.

«Στο σημερινό διασυνδεδεμένο κόσμο, είμαστε σε θέση να ταξιδεύουμε εύκολα για εργασία ή για αναψυχή και να έχουμε πρόσβαση στο Διαδίκτυο ό,τι κι αν κάνουμε. Αυτή η δυνατότητα μας προσφέρει εκπληκτικές και συναρπαστικές ευκαιρίες, αλλά μας εκθέτει και σε κινδύνους, αν δεν είμαστε προσεκτικοί. Είναι πολύ εύκολο αν συνδεθούμε σε ένα δυνητικά μη ασφαλές Wi-Fi δίκτυο στο εξωτερικό και στη συνέχεια να προχωρήσουμε σε συνηθισμένες onlineτραπεζικές συναλλαγές  και αγορές, χωρίς να κάνουμε οποιαδήποτε σκέψη για τις συνέπειες του τι κάνουμε. Προτρέπουμε, λοιπόν, τους ταξιδιώτες να είναι περισσότερο «ψηφιακά ενσυνείδητοι», να ξανασκεφτούν τις online δραστηριότητές τους όταν βρίσκονται στο εξωτερικό, καθώς και να λάβουν μέτρα για να προστατεύσουν τα χρήματά», σχολίασε ο David Emm, Principal Security Researcher της Kaspersky Lab.

Για να αποτραπεί η απώλεια χρημάτων, οι χρήστες θα πρέπει να συμπεριφέρονται με ασφάλεια όταν βρίσκονται στο εξωτερικό. Αυτό σημαίνει ότι πρέπει πάντα να φροντίζουν για την ασφάλεια των πιστωτικών καρτών τους, να συνδέονται στο Διαδίκτυο μόνο μέσω ασφαλούς σύνδεσης VPN και να χρησιμοποιούν μία ισχυρή λειτουργία ασφαλείας, όπως το Safe Money της Kaspersky Lab. Διαθέσιμη στις λύσεις Kaspersky Internet Security και Kaspersky Total Security, η τεχνολογία Safe Money επιτρέπει στους χρήστες να εισάγουν οικονομικές πληροφορίες και πραγματοποιούν ασφαλείς συναλλαγές με οποιαδήποτε τράπεζα ή ιστότοπο ηλεκτρονικού εμπορίου.




Πρόγραμμα bug bounty από την Kaspersky Lab, σε συνεργασία με τη HackerOne

Έως και $50.000 για ανταμοιβές θα είναι διαθέσιμα κατά την αρχική φάση του προγράμματος

Κατά τη διάρκεια του συνεδρίου Black Hat USA, η Kaspersky Lab παρουσίασε ένα νέο πρόγραμμα bug bounty, το οποίο υλοποιεί σε συνεργασία με τη HackerOne, μια κορυφαία εταιρεία παροχής πλατφορμών bug bounty. Με αυτό το πρόγραμμα, η Kaspersky Lab όχι μόνο θα ενδυναμώσει περαιτέρω τη στρατηγική περιορισμού των κινδύνων που ακολουθεί, με στόχο την αντιμετώπιση εγγενών τρωτών σημείων λογισμικού, αλλά θα συνεχίσει την ενίσχυση της σχέσης της με εξωτερικούς ερευνητές ασφάλειας.

Το σύγχρονο τοπίο των ψηφιακών απειλών γίνεται όλο και πιο περίπλοκο, απαιτώντας από τις εταιρείες ασφάλειας να εντοπίζουν συνεχώς και να αξιοποιούν αποτελεσματικά εργαλεία, ώστε να παρέχουν το πιο ισχυρό επίπεδο προστασίας. Τα προγράμματα bug bounty, δηλαδή προγράμματα εντοπισμού bug σε προγράμματα έναντι αμοιβής, είναι ένα αποτελεσματικό και δοκιμασμένο μέτρο ασφάλειας, που παροτρύνει εξωτερικούς ερευνητές να εντοπίσουν με ασφάλεια και να αποκαλύψουν τρωτά σημεία λογισμικού στις επιχειρήσεις. Έτσι, οι οργανισμοί μπορούν να διορθώσουν τα ζητήματα που αναφέρθηκαν χωρίς να θέσουν τους πελάτες τους σε κίνδυνο.

Η πρώτη φάση του προγράμματος bug bounty της Kaspersky Lab ξεκίνησε επίσημα στις 2 Αυγούστου 2016 και η διάρκεια του φτάνει τους έξι μήνες. Κατά τη διάρκεια αυτής της αρχικής φάσης, η Kaspersky Lab θα προσφέρει συνολικά $50.000 για ανταμοιβές στους ερευνητές ασφάλειας. Οι συμμετέχοντες στο πρόγραμμα bug bounty θα εξετάσουν τα κορυφαία προϊόντα της Kaspersky Lab για οικιακούς χρήστες και επιχειρήσεις, δηλαδή το Kaspersky Internet Security και το Kaspersky Endpoint Security. Μετά την ολοκλήρωση της προκαταρκτικής φάσης, η εταιρεία θα αξιολογήσει τα αποτελέσματα για να καθορίσει τι πρόσθετα προϊόντα και ανταμοιβές θα πρέπει να συμπεριληφθούν στη δεύτερη φάση του προγράμματος.

«Το πρόγραμμα bug bounty θα μας βοηθήσει να ενισχύσουμε τα εσωτερικά και εξωτερικά μέτρα περιορισμού των κινδύνων που χρησιμοποιούμε σήμερα, ώστε να βελτιώσουμε την ανθεκτικότητα των προϊόντων μας», δήλωσε ο Nikita Shvetsov, Chief Technology Officer της Kaspersky Lab. «Πιστεύουμε ότι είναι ώρα για όλες τις εταιρείες ασφάλειας, μικρές και μεγάλες, να δουλέψουν πιο στενά με εξωτερικούς ερευνητές ασφάλειας, υιοθετώντας προγράμματα bug bounty και αξιοποιώντας τα ως ένα αποτελεσματικό και απαραίτητο εργαλείο, το οποίο θα βοηθήσει στο να διατηρήσουν τα προϊόντα τους ασφαλή και τους πελάτες τους προστατευμένους».

«Τα τρωτά σημεία είναι αναπόφευκτα και τα προγράμματα bug bounty έχει αποδειχθεί ότι συμπληρώνουν τις παραδοσιακές βέλτιστες πρακτικές ασφάλειας, με τη βοήθεια της απίστευτα πολυποίκιλης παγκόσμιας κοινότητας στον τομέα του hacking», σχολίασε ο Alex Rice, Chief Technology Officer και συνιδρυτής της HackerOne. «Ανυπομονούμε να προχωρήσουμε τη συνεργασία μας με την Kaspersky Lab και να βοηθήσουμε την εταιρεία να υλοποιήσει το πιο ανταγωνιστικό πρόγραμμα bug bounty και να συνεχίσει να προστατεύει τους πελάτες της».

Περισσότερες πληροφορίες σχετικά με το Πρόγραμμα Bug Bounty της Kaspersky Lab, συμπεριλαμβανομένου του πεδίου εφαρμογής, των κριτηρίων επιλεξιμότητας, των ανταμοιβών, των κανόνων και των εξαιρέσεων του, είναι διαθέσιμες στην ηλεκτρονική διεύθυνση: https://hackerone.com/kaspersky.




ProjectSauron: Μια κορυφαία πλατφόρμα ψηφιακής κατασκοπείας που υποκλέπτει κρυπτογραφημένες κυβερνητικές επικοινωνίες

Τον Σεπτέμβριο του 2015, η πλατφόρμα AntiTargeted Attack της Kaspersky Lab επισήμανε ένα ασυνήθιστο χαρακτηριστικό στο δίκτυο ενός οργανισμού. Η «ανωμαλία» αυτή οδήγησε τους ερευνητές στην αποκάλυψη του «ProjectSauron», ενός απειλητικού φορέα με εθνική/κρατική υποστήριξη, ο οποίος επιτίθεται σε κρατικούς οργανισμούς, χρησιμοποιώντας ένα μοναδικό σύνολο εργαλείων για κάθε θύμα, καθιστώντας τους παραδοσιακούς δείκτες παραβίασης σχεδόν άχρηστους. Στόχος των επιθέσεων φαίνεται να είναι κυρίως η ψηφιακή κατασκοπεία.

Το ProjectSauron εστιάζει στην απόκτηση πρόσβασης σε κρυπτογραφημένες επικοινωνίες, χρησιμοποιώντας μία προηγμένη αρθρωτή πλατφόρμα ψηφιακής κατασκοπείας, η οποία ενσωματώνει μια σειρά από μοναδικά εργαλεία και τεχνικές. Το πιο αξιοσημείωτο χαρακτηριστικό του ProjectSauron είναι η εσκεμμένη αποφυγή προτύπων συμπεριφοράς. Το ProjectSauron προσαρμόζει τα «εμφυτεύματα» και την υποδομή του για κάθε επιμέρους στόχο και ποτέ δεν τα επαναχρησιμοποιεί. Η προσέγγιση αυτή, σε συνδυασμό με πολλαπλές διαδρομές για την εκδιήθηση των κλεμμένων δεδομένων, όπως νόμιμα κανάλια email και DNS, δίνει τη δυνατότητα στο ProjectSauron να διεξάγει μυστικές, μακροπρόθεσμες εκστρατείες κατασκοπείας σε δίκτυα-στόχους.

Το ProjectSauron δίνει την εντύπωση ότι όποιος βρίσκεται πίσω από αυτό είναι ένας έμπειρος και παραδοσιακός φορέας, που έχει καταβάλει σημαντικές προσπάθειες για την μελέτη άλλων εξαιρετικά προηγμένων φορέων, όπως Duqu, Flame, Equationκαι Regin, υιοθετώντας μερικές από τις πιο καινοτόμες τεχνικές τους και βελτιώνοντας τις τακτικές τους, προκειμένου να παραμείνει κρυφός.

Βασικά χαρακτηριστικά

Τα εργαλεία και οι τεχνικές του ProjectSauron που παρουσιάζουν ιδιαίτερο ενδιαφέρον είναι οι εξής:

  • Μοναδικό αποτύπωμα: Τα βασικά του εμφυτεύματα έχουν διαφορετικά ονόματα και μεγέθη αρχείων και είναι ξεχωριστά φτιαγμένα για κάθε στόχο, γεγονός που καθιστά πολύ δύσκολο τον εντοπισμό τους, δεδομένου ότι οι ίδιοι βασικοί δείκτες παραβίασης θα είχαν μικρή αξία για οποιοδήποτε άλλο στόχο.
  • Χρήση της μνήμης: Τα βασικά εμφυτεύματα κάνουν χρήση των νόμιμων scriptsπου χρησιμοποιούνται για ενημερώσεις λογισμικού και λειτουργούν ως backdoors, κατεβάζοντας νέες ενότητες ή «τρέχοντας» εντολές από τον εισβολέα καθαρά στη μνήμη ενός συστήματος.
  • Κλίση προς τις κρυπτογραφημένες επικοινωνίες: Το ProjectSauron αναζητά ενεργά πληροφορίες που σχετίζονται με αρκετά σπάνιο και προσαρμοσμένο λογισμικό κρυπτογράφησης δικτύου. Αυτό το λογισμικό clientserver έχει ευρέως υιοθετηθεί από πολλές από τις οργανώσεις-στόχους για τη διασφάλιση των επικοινωνιών, των μηνυμάτων τηλεφωνητή, του ηλεκτρονικού ταχυδρομείου, και της ανταλλαγής εγγράφων. Οι επιτιθέμενοι ενδιαφέρονται ιδιαίτερα για την κρυπτογράφηση συστατικών στοιχείων του λογισμικού, κλειδιά, αρχεία ρυθμίσεων και τη θέση των servers που αναμεταδίδουν κρυπτογραφημένα μηνύματα ανάμεσα στους κόμβους ενός δικτύου.
  • Ευελιξία που βασίζεται στη χρήση script: Ο φορέας ProjectSauron έχει θέσει σε εφαρμογή μια σειρά από εργαλεία χαμηλού επιπέδου, που έχουν ενορχηστρωθεί από υψηλού επιπέδου scripts LUA. Η χρήση των στοιχείων LUA σε κακόβουλο λογισμικό είναι πολύ σπάνια. Προηγουμένως, έχει εντοπιστεί μόνο στις επιθέσεις Flame και Animal Farm.
  • Παράκαμψη λύσεων απομόνωσης δικτύων: Το ProjectSauron κάνει χρήση ειδικά προετοιμασμένων μονάδωνUSB, ώστε να διαπερνά απομονωμένα δίκτυα. Αυτές οι μονάδεςUSB κρύβουν τα τμήματα στα οποία είναι κρυμμένα τα κλεμμένα δεδομένα.
  • Πολλαπλοί μηχανισμοί εκδιήθησης δεδομένων: Το ProjectSauron υλοποιεί μια σειρά από διαδρομές για να συλλέξει δεδομένα, συμπεριλαμβανομένων νόμιμων καναλιών, όπως emailκαι DNS Έτσι, οι κλεμμένες πληροφορίες που έχουν αντιγραφεί από το θύμα, «μεταμφιέζονται» στην καθημερινή ροή εργασιών.

Γεωγραφική εξάπλωση και προφίλ θυμάτων

Μέχρι σήμερα, πάνω από 30 οργανισμοί-θύματα έχουν εντοπιστεί στη Ρωσία, το Ιράν και τη Ρουάντα, και ενδέχεται να υπάρχουν θύματα και σε κάποιες ιταλόφωνες χώρες. Η Kaspersky Lab πιστεύει ότι πολλοί περισσότεροι οργανισμοί και γεωγραφικές περιοχές είναι πιθανό να επηρεαστούν.

Με βάση την ανάλυση της Kaspersky Lab, οι οργανισμοί-στόχοι γενικά διαδραματίζουν καίριο ρόλο στην παροχή κρατικών υπηρεσιών και περιλαμβάνουν:

  • Κυβερνητικούς φορείς
  • Στρατιωτικούς οργανισμούς
  • Κέντρα Επιστημονικής Έρευνας
  • Παρόχους τηλεπικοινωνιών
  • Χρηματοοικονομικούς οργανισμούς

Η ψηφιακή εγκληματολογική ανάλυση δείχνει ότι ProjectSauron έχει αρχίσει να λειτουργεί από τον Ιούνιο του 2011 και παραμένει ενεργό το 2016. Άγνωστο παραμένει το αρχικό μέσο«μόλυνσης» που χρησιμοποιείται από το ProjectSauron, για να διεισδύσει στα δίκτυα των θυμάτων του.

«Πολλές στοχευμένες επιθέσεις βασίζονται πλέον σε χαμηλού κόστους κι άμεσα διαθέσιμα εργαλεία. Το ProjectSauron, αντίθετα, είναι ένας από εκείνους τους φορείς που βασίζονται σε αυτοσχέδια, αξιόπιστα εργαλεία και προσαρμόσιμο κώδικα. Σχετικά νέα είναι η χρήση μοναδικών δεικτών, όπως ο control server, τα κλειδιά κρυπτογράφησης και άλλα, πέρα από την υιοθέτηση προηγμένων τεχνικών από άλλους σημαντικούς απειλητικούς φορείς. Ο μόνος τρόπος για να ανταπεξέλθουμε σε αυτές τις απειλές είναι να διαθέτουμε πολλαπλά επίπεδα ασφάλειας, που να βασίζονται σε μια αλυσίδα αισθητήρων, οι οποίοι θα παρακολουθούν ακόμη και την παραμικρή «ανωμαλία» στη ροή εργασιών. Αυτό θα πρέπει να ενισχυθεί με πληροφόρηση γύρω από τις απειλές ασφάλειας και διαδικασίες εγκληματολογικής ανάλυσης, ώστε να εντοπίζονται πρότυπα συμπεριφοράς, ακόμη κι όταν φαίνεται να μην υπάρχουν», δήλωσε ο Vitaly Kamluk, Principal Security Researcher της Kaspersky Lab.

Με βάση το κόστος, την πολυπλοκότητα, την επιμονή και τον απώτερο στόχο της επιχείρησης, δηλαδή την υποκλοπή εμπιστευτικών και απόρρητων πληροφοριών από ευαίσθητους κρατικούς οργανισμούς, συνιστούν τη συμμετοχή ή την υποστήριξη ενός κράτους.

Οι ειδικοί ασφάλειας της Kaspersky Lab συνιστούν στους οργανισμούς να προβούν σε ενδελεχή έλεγχο των δικτύων πληροφορικής και των τερματικών τους, καθώς και να εφαρμόσουν τα ακόλουθα μέτρα:

  • Να εισάγουν μία λύση anti-targeted attack, η οποία θα λειτουργεί μαζί με μια νέα ή υφιστάμενη λύση προστασίας τερματικών. Από μόνη της, μια λύση για την προστασία των τερματικών δεν είναι αρκετή για να αντέξει τη νέα γενιά των απειλητικών φορέων.
  • Να απευθυνθούν σε ειδικούς, αν εντοπιστεί η οποιαδήποτε ανωμαλία στην τεχνολογική τους υποδομή. Οι πιο προηγμένες λύσεις ασφάλειας θα είναι σε θέση να εντοπίζουν μια επίθεση, ακόμη και τη στιγμή που γίνεται, οι επαγγελματίες της ασφάλειας είναι μερικές φορές οι μόνοι που μπορούν αποτελεσματικά να εμποδίσουν, να αμβλύνουν και να αναλύσουν μεγάλες επιθέσεις.
  • Να συμπληρώνουν τα παραπάνω μέτρα με υπηρεσίες πληροφόρησης σε σχέση με τις απειλές. Έτσι, τα στελέχη των οργανισμών που έχουν την ευθύνη για την ψηφιακή ασφάλειας θα είναι πλήρως ενημερωμένα για τις τελευταίες εξελίξεις στο τοπίο των απειλών, τις τάσεις στον τομέα των ψηφιακών επιθέσεων και τα σημάδια που πρέπει να προσεχθούν.
  • Δεδομένου ότι πολλές μεγάλες επιθέσεις ξεκινούν μέσω ενεργειών spear-phishing ή κάποιας άλλης προσέγγισης προς τους εργαζομένους, οι οργανισμοί οφείλουν να βεβαιωθούν ότι το προσωπικό τους κατανοεί και υιοθετεί υπεύθυνες ψηφιακές συμπεριφορές.

Η πλήρης έκθεση για το ProjectSauron είναι ήδη διαθέσιμη στους πελάτες της υπηρεσίας πληροφόρησης Kaspersky Lab APT Intelligence. Περισσότερες πληροφορίες είναι διαθέσιμες στην ηλεκτρονική διεύθυνση: http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting.

Οι δείκτες παραβίασης και οι κανόνες YARA είναι διαθέσιμοι.

Όλα τα προϊόντα της Kaspersky Lab εντοπίζουν δείγματα της απειλής ProjectSauron, με την κωδική ονομασία HEUR: Trojan.Multi.ProjectSauron.gen.

Περισσότερες πληροφορίες σχετικά με το ProjectSauron είναι διαθέσιμες σε ειδικό blogpost, στο Securelist.com.

Περισσότερες πληροφορίες για το πώς τα προϊόντα της Kaspersky Lab μπορούν να προστατεύσουν τους χρήστες από την απειλή αυτή, είναι διαθέσιμες στην ιστοσελίδα της KasperskyLab.