Η ισπανική αεροπορική εταιρεία Air Europa, η τρίτη μεγαλύτερη αεροπορική εταιρεία της χώρας και μέλος της συμμαχίας SkyTeam, προειδοποίησε τη Δευτέρα τους πελάτες της να ακυρώσουν τις πιστωτικές τους κάρτες, αφού οι επιτιθέμενοι απέκτησαν πρόσβαση στις πληροφορίες των καρτών τους σε πρόσφατη παραβίαση δεδομένων.
“Σας ενημερώνουμε ότι πρόσφατα εντοπίστηκε ένα περιστατικό κυβερνοασφάλειας σε ένα από τα συστήματά μας, το οποίο συνίσταται σε πιθανή μη εξουσιοδοτημένη πρόσβαση στα δεδομένα της τραπεζικής σας κάρτας”, ανέφερε η Air Europa σε μηνύματα ηλεκτρονικού ταχυδρομείου που εστάλησαν στα επηρεαζόμενα άτομα και τα οποία είδε το BleepingComputer.
“Έχουμε ασφαλίσει τα συστήματά μας, διασφαλίζοντας την ορθή λειτουργία της υπηρεσίας. Επιπλέον, έχουμε προβεί στις δέουσες κοινοποιήσεις προς τις αρμόδιες αρχές και τους απαραίτητους φορείς (AEPD, INCIBE, τράπεζες κ.λπ.)”.
Τα στοιχεία των πιστωτικών καρτών που εκτέθηκαν κατά την παραβίαση περιλαμβάνουν αριθμούς καρτών, ημερομηνίες λήξης και τον τριψήφιο κωδικό CVV (Card Verification Value) στο πίσω μέρος των καρτών πληρωμής.
Η Air Europa προειδοποίησε επίσης τους πληγέντες πελάτες να ζητήσουν από τις τράπεζές τους να ακυρώσουν τις κάρτες τους που χρησιμοποιούν στον ιστότοπο της αεροπορικής εταιρείας λόγω “του κινδύνου πλαστογράφησης της κάρτας και απάτης” και “για να αποτρέψουν πιθανή δόλια χρήση”.
Οι πελάτες συμβουλεύτηκαν επίσης να μην παρέχουν τα προσωπικά τους στοιχεία ή τους κωδικούς PIN της κάρτας τους σε οποιονδήποτε επικοινωνεί μαζί τους τηλεφωνικά ή μέσω ηλεκτρονικού ταχυδρομείου και να μην ανοίγουν συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα που τους προειδοποιούν για απάτες με τις κάρτες τους.
Ο αριθμός των επηρεαζόμενων πελατών παραμένει άγνωστος
Η εταιρεία δεν έχει ακόμη αποκαλύψει πόσοι από τους πελάτες της επηρεάστηκαν από την παραβίαση των δεδομένων, την ημερομηνία παραβίασης των συστημάτων της και πότε εντοπίστηκε το περιστατικό.
Εκπρόσωπος της Air Europa δεν ήταν διαθέσιμος για σχόλια όταν επικοινώνησε με το BleepingComputer νωρίτερα σήμερα.
Πριν από δύο χρόνια, τον Μάρτιο του 2021, η Ισπανική Υπηρεσία Προστασίας Δεδομένων (DPA) επέβαλε επίσης πρόστιμο 600.000 ευρώ στην αεροπορική εταιρεία για παραβίαση του Γενικού Κανονισμού Προστασίας Δεδομένων της Ευρωπαϊκής Ένωσης (ΓΚΠΔ της ΕΕ) και για την ενημέρωση της υπηρεσίας προστασίας της ιδιωτικής ζωής για την παραβίαση των δεδομένων περισσότερο από 40 ημέρες αργότερα.
Η παραβίαση δεδομένων το 2021 επηρέασε περίπου 489.000 άτομα, με τους επιτιθέμενους να αποκτούν πρόσβαση στα στοιχεία επικοινωνίας και τραπεζικών λογαριασμών τους (αριθμούς καρτών, ημερομηνίες λήξης και κωδικούς CVV) που ήταν αποθηκευμένα σε 1.500.000 αρχεία δεδομένων.
Ενώ οι εγκληματίες χρησιμοποίησαν τα δεδομένα περίπου 4.000 τραπεζικών καρτών σε δόλιες δραστηριότητες, η Air Europa χαρακτήρισε την παραβίαση ως περιστατικό μέσου κινδύνου και επέλεξε να μην ενημερώσει τα πληγέντα άτομα.
Κινέζοι χάκερς έκλεψαν δεκάδες χιλιάδες μηνύματα ηλεκτρονικού ταχυδρομείου από λογαριασμούς του αμερικανικού υπουργείου Εξωτερικών μετά την παραβίαση της πλατφόρμας ηλεκτρονικού ταχυδρομείου Exchange της Microsoft που βασίζεται στο cloud τον Μάιο.
Κατά τη διάρκεια πρόσφατης ενημέρωσης του προσωπικού της Γερουσίας, αξιωματούχοι του αμερικανικού υπουργείου Εξωτερικών αποκάλυψαν ότι οι επιτιθέμενοι έκλεψαν τουλάχιστον 60.000 μηνύματα ηλεκτρονικού ταχυδρομείου από λογαριασμούς Outlook που ανήκαν σε αξιωματούχους του Στέιτ Ντιπάρτμεντ που υπηρετούν στην Ανατολική Ασία, τον Ειρηνικό και την Ευρώπη, όπως ανέφερε πρώτο το Reuters.
Επιπλέον, οι χάκερ κατάφεραν να αποκτήσουν μια λίστα που περιείχε όλους τους λογαριασμούς ηλεκτρονικού ταχυδρομείου του υπουργείου. Τις αναφορές επιβεβαίωσε και ο εκπρόσωπος του Στέιτ Ντιπάρτμεντ Μάθιου Μίλερ σε συνέντευξη Τύπου την Πέμπτη.
Παραβιάσεις ηλεκτρονικού ταχυδρομείου που συνδέονται με την Storm-0558
Τον Ιούλιο, η Microsoft αποκάλυψε ότι, αρχής γενομένης από τις 15 Μαΐου 2023, απειλητικοί φορείς παραβίασαν με επιτυχία λογαριασμούς του Outlook που σχετίζονται με περίπου 25 οργανισμούς. Οι οργανισμοί που παραβιάστηκαν περιλαμβάνουν τα υπουργεία Εξωτερικών και Εμπορίου των ΗΠΑ και ορισμένους λογαριασμούς καταναλωτών που πιθανώς συνδέονται με αυτούς.
Η Microsoft δεν αποκάλυψε συγκεκριμένες λεπτομέρειες σχετικά με τους επηρεαζόμενους οργανισμούς, τις κυβερνητικές υπηρεσίες ή τις χώρες που επηρεάστηκαν από αυτή την παραβίαση ηλεκτρονικού ταχυδρομείου.
Η εταιρεία απέδωσε τις επιθέσεις σε μια ομάδα hackers γνωστή ως Storm-0558, η οποία πιθανολογείται ότι επικεντρώθηκε στην απόκτηση ευαίσθητων πληροφοριών διεισδύοντας στα συστήματα ηλεκτρονικού ταχυδρομείου των στόχων της.
Νωρίτερα αυτό το μήνα, η Microsoft αποκάλυψε ότι η ομάδα απειλών απέκτησε αρχικά ένα κλειδί υπογραφής καταναλωτή από μια απόρριψη συντριβής των Windows, μια παραβίαση που διευκολύνθηκε μετά την παραβίαση του εταιρικού λογαριασμού ενός μηχανικού της Microsoft, η οποία επέτρεψε την πρόσβαση στους κυβερνητικούς λογαριασμούς ηλεκτρονικού ταχυδρομείου.
Το κλεμμένο κλειδί λογαριασμού Microsoft (MSA) χρησιμοποιήθηκε για να παραβιάσει λογαριασμούς Exchange Online και Azure Active Directory (AD) εκμεταλλευόμενος μια προηγουμένως επιδιορθωμένη ευπάθεια επικύρωσης μηδενικής ημέρας στο GetAccessTokenForResourceAPI. Το ελάττωμα επέτρεψε στους επιτιθέμενους να δημιουργήσουν πλαστά υπογεγραμμένα διακριτικά πρόσβασης, τα οποία τους επέτρεψαν να υποδυθούν λογαριασμούς εντός των στοχευμένων οργανισμών.
Σε απάντηση στην παραβίαση της ασφάλειας, η Microsoft ανακάλεσε το κλεμμένο κλειδί υπογραφής και, κατόπιν ερευνών, δεν διαπίστωσε πρόσθετες περιπτώσεις μη εξουσιοδοτημένης πρόσβασης σε λογαριασμούς πελατών μέσω της ίδιας μεθόδου πλαστογράφησης token πρόσβασης.
Υπό την πίεση του Οργανισμού Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), η Microsoft συμφώνησε επίσης να διευρύνει την πρόσβαση σε δεδομένα καταγραφής στο cloud χωρίς κόστος, τα οποία θα βοηθήσουν τους υπερασπιστές δικτύων να εντοπίσουν πιθανές απόπειρες παραβίασης παρόμοιας φύσης στο μέλλον.
Προηγουμένως, τέτοιες δυνατότητες καταγραφής ήταν προσβάσιμες αποκλειστικά σε πελάτες με άδειες καταγραφής Purview Audit (Premium). Εξαιτίας αυτού, η Microsoft αντιμετώπισε επικρίσεις επειδή εμπόδιζε τους οργανισμούς να εντοπίσουν άμεσα τις επιθέσεις της Storm-0558.
Η αμερικανική μη κερδοσκοπική εκπαιδευτική εταιρεία National Student Clearinghouse αποκάλυψε παραβίαση δεδομένων που επηρεάζει 890 σχολεία που χρησιμοποιούν τις υπηρεσίες της σε όλες τις Ηνωμένες Πολιτείες.
Σε επιστολή κοινοποίησης παραβίασης που κατατέθηκε στο Γραφείο του Γενικού Εισαγγελέα της Καλιφόρνια, το Clearinghouse ανέφερε ότι οι επιτιθέμενοι απέκτησαν πρόσβαση στον διακομιστή MOVEit managed file transfer (MFT) στις 30 Μαΐου και έκλεψαν αρχεία που περιείχαν ευρύ φάσμα προσωπικών πληροφοριών.
“Στις 31 Μαΐου 2023, το Clearinghouse ενημερώθηκε από τον τρίτο πάροχο λογισμικού μας, την Progress Software, για ένα ζήτημα κυβερνοασφάλειας που αφορούσε τη λύση MOVEit Transfer του παρόχου”, ανέφερε το Clearinghouse.
“Αφού πληροφορηθήκαμε το ζήτημα, ξεκινήσαμε αμέσως έρευνα με την υποστήριξη κορυφαίων εμπειρογνωμόνων στον τομέα της κυβερνοασφάλειας. Συντονιστήκαμε επίσης με τις αρχές επιβολής του νόμου”.
Οι πληροφορίες προσωπικής ταυτοποίησης (PII) που περιέχονται στα κλεμμένα έγγραφα περιλαμβάνουν ονόματα, ημερομηνίες γέννησης, στοιχεία επικοινωνίας, αριθμούς κοινωνικής ασφάλισης, αριθμούς φοιτητικής ταυτότητας και ορισμένα αρχεία που σχετίζονται με το σχολείο (π.χ. αρχεία εγγραφών, αρχεία πτυχίων και δεδομένα σε επίπεδο μαθημάτων).
Σύμφωνα με τις επιστολές κοινοποίησης της παραβίασης δεδομένων, τα δεδομένα που εκτέθηκαν κατά την επίθεση ποικίλλουν για κάθε επηρεαζόμενο άτομο. Ο πλήρης κατάλογος των εκπαιδευτικών οργανισμών που επηρεάστηκαν από αυτή τη μαζική παραβίαση δεδομένων μπορεί να βρεθεί εδώ.
Το Clearinghouse παρέχει εκπαιδευτικές υπηρεσίες αναφοράς, ανταλλαγής δεδομένων, επαλήθευσης και έρευνας σε περίπου 22.000 γυμνάσια και περίπου 3.600 κολέγια και πανεπιστήμια.
Ο οργανισμός αναφέρει ότι οι συμμετέχοντες σε αυτόν εγγράφουν περίπου το 97% των φοιτητών σε δημόσια και ιδιωτικά ιδρύματα.
Η ομάδα Clop ransomware πίσω από τις επιθέσεις MoveIT
Η ομάδα ransomware Clop είναι υπεύθυνη για τις εκτεταμένες επιθέσεις κλοπής δεδομένων που ξεκίνησαν στις 27 Μαΐου, αξιοποιώντας ένα κενό ασφαλείας μηδενικής ημέρας στην πλατφόρμα ασφαλούς μεταφοράς αρχείων MOVEit Transfer.
Από τις 15 Ιουνίου, οι εγκληματίες του κυβερνοχώρου άρχισαν να εκβιάζουν τους οργανισμούς που έπεσαν θύματα των επιθέσεων, εκθέτοντας τα ονόματά τους στον ιστότοπο διαρροής δεδομένων της ομάδας στο dark web.
Οι συνέπειες αυτών των επιθέσεων αναμένεται να επηρεάσουν εκατοντάδες οργανισμούς παγκοσμίως, ενώ πολλοί έχουν ήδη ειδοποιήσει τους πελάτες που έχουν πληγεί τους τελευταίους τέσσερις μήνες.
Παρά την ευρεία δεξαμενή δυνητικών θυμάτων, οι εκτιμήσεις της Coveware δείχνουν ότι μόνο ένας περιορισμένος αριθμός είναι πιθανό να υποκύψει στις απαιτήσεις λύτρων της Clop. Παρ’ όλα αυτά, η συμμορία κυβερνοεγκλήματος αναμένεται να εισπράξει περίπου 75-100 εκατομμύρια δολάρια σε πληρωμές λόγω των υψηλών αιτημάτων λύτρων.
Αναφορές έχουν επίσης αποκαλύψει ότι πολλές ομοσπονδιακές υπηρεσίες των ΗΠΑ και δύο φορείς του Υπουργείου Ενέργειας των ΗΠΑ (DOE) έχουν πέσει θύματα αυτών των επιθέσεων κλοπής δεδομένων και εκβιασμού.
Η Pizza Hut της Αυστραλίας, στέλνει ειδοποιήσεις παραβίασης δεδομένων στους πελάτες της, προειδοποιώντας ότι μια κυβερνοεπίθεση επέτρεψε σε χάκερς να αποκτήσουν πρόσβαση στις προσωπικές τους πληροφορίες.
Η ειδοποίηση προειδοποιεί ότι ο χάκερ απέκτησε μη εξουσιοδοτημένη πρόσβαση σε συστήματα της Pizza Hut Australia που αποθηκεύουν ευαίσθητες πληροφορίες για πελάτες που έκαναν online παραγγελίες, καθώς και επιμέρους οικονομικά δεδομένα και κρυπτογραφημένους κωδικούς πρόσβασης λογαριασμών.
“Στις αρχές Σεπτεμβρίου αντιληφθήκαμε ένα περιστατικό κυβερνοασφάλειας, κατά το οποίο ένας μη εξουσιοδοτημένος τρίτος είχε πρόσβαση σε ορισμένα δεδομένα της εταιρείας”, αναφέρεται στην ειδοποίηση που εστάλη στους πελάτες.
“Επιβεβαιώσαμε ότι τα δεδομένα που επηρεάστηκαν αφορούν τα στοιχεία του αρχείου πελατών και τις συναλλαγές ηλεκτρονικών παραγγελιών που τηρούνται στη βάση δεδομένων πελατών της Pizza Hut Australia”.
Οι πληροφορίες που έχουν εκτεθεί στους εισβολείς του δικτύου περιλαμβάνουν τα εξής:
Ονοματεπώνυμο
Διεύθυνση αποστολής
Οδηγίες παράδοσης
Διεύθυνση ηλεκτρονικού ταχυδρομείου
Αριθμός τηλεφώνου
Δεδομένα πιστωτικών καρτών
Κρυπτογραφημένοι κωδικοί πρόσβασης για διαδικτυακούς λογαριασμούς
Η αλυσίδα εστιατορίων, η οποία λειτουργεί σε 260 τοποθεσίες στην Αυστραλία, αναφέρει ότι οι παραλήπτες των ειδοποιήσεών της “ενδέχεται να επιθυμούν να εξετάσουν” την ενημέρωση του κωδικού πρόσβασής τους παρά το γεγονός ότι είναι “μονόδρομος κρυπτογραφημένος” στη βάση δεδομένων.
Επιπλέον, η ειδοποίηση καλεί τους πελάτες να επαγρυπνούν για επιθέσεις phishing και ύποπτους συνδέσμους που τους αποστέλλονται μέσω μη ζητηθέντων επικοινωνιών.
Τελικά, η Pizza Hut αναφέρει ότι το περιστατικό επηρεάζει μόνο έναν μικρό αριθμό πελατών της και ότι το Γραφείο του Επιτρόπου Πληροφοριών της Αυστραλίας (OAIC) έχει ενημερωθεί πλήρως για την κατάσταση.
Ο ακριβής αριθμός των επηρεαζόμενων πελατών γνωστοποιήθηκε μέσω δήλωσης εκπροσώπου της Pizza Hut στον Guardian, ο οποίος ανέφερε ότι το περιστατικό επηρέασε 193.000 άτομα.
Προηγούμενα περιστατικά
Στις αρχές Σεπτεμβρίου 2023, το DataBreaches ανέφερε ότι ο διαβόητος μεσίτης δεδομένων “ShinyHunters” ισχυρίστηκε ότι έκλεψε τα δεδομένα 1 εκατομμυρίου πελατών της Pizza Hut Australia.
Ο φορέας απειλών ισχυρίστηκε ότι απέκτησε πρόσβαση μέσω ενός απροστάτευτου τελικού σημείου των Amazon Web Services (AWS) μεταξύ Ιουλίου και Αυγούστου 2023, αποκτώντας πρόσβαση σε μια βάση δεδομένων με 30 εκατομμύρια παραγγελίες.
Η Pizza Hut Australia δεν απάντησε ποτέ σε αυτούς τους ισχυρισμούς, οπότε δεν είναι σαφές αν τα δύο περιστατικά σχετίζονται με οποιονδήποτε τρόπο.
Νωρίτερα φέτος, τον Ιανουάριο του 2023, ο ιδιοκτήτης της Pizza Hut, η Yum! Brands, έγινε στόχος επίθεσης ransomware που ανάγκασε το κλείσιμο τριακοσίων τοποθεσιών στο Ηνωμένο Βασίλειο.
Τον Απρίλιο του 2023, η εταιρεία επιβεβαίωσε ότι οι απειλητές είχαν κλέψει πληροφορίες εργαζομένων από τα δίκτυά της, αν και δεν βρήκε στοιχεία ότι οι πελάτες επηρεάστηκαν από την παραβίαση δεδομένων.
ΣΗΜΕΙΩΣΗ Αν σας ενδιαφέρει η προστασία της ιδιωτικής ζωής στο Internet τότε πρέπει να πάρετε αυτόν τον οδηγό πολύ σοβαρά. Το παραμικρό λάθος, θα μπορούσε να φανερώσει όλα τα στοιχειά σας στο Internet Επίσης, πλέον όλες η μεγάλες εταιρίες περνούν τα στοιχειά σας, η έλλειψη γνώσης σας για το ίντερνετ μπορεί να σας προδώσει, και η NSA να σας παρακολουθεί και να ξέρει τα πάντα για εσάς.
DNS
Αυτό το πρόγραμμα σας δίνει τη δυνατότητα να χρησιμοποιήσετε τους διακομιστές DNS του OpenDNS, αντί του ISP σας. Κρυπτογραφεί επίσης το σύνολο της κίνησης DNS ανάμεσα σε εσάς και το διακομιστή OpenDNS.
Ο ISP σας μπορεί να σας παρακολουθεί, ή ακόμα και κάποιος στο ίδιο δίκτυο. Ακόμα με μια ευπάθεια στον υπολογιστή σας θα μπορούσανε να παρακολουθούνε όλα τα πακέτα που στέλνονται.
Μπορεί επίσης να χρησιμοποιείτε ένα VPN, και να έχετε μια διαρροή DNS, όπου μπορεί να σας προδώσει.
Η ιστοσελίδα “Έλεγχος Διαρροής DNS” μπορεί να χρησιμοποιηθεί για να ελέγξει αν υπάρχουν διαρροές.
Κατεβάστε και εγκαταστήστε το DNSCrypt, και αλλάξτε τις ρυθμίσεις σας όπως στην παρακάτω εικόνα
ΑΝΩΝΥΜΙΑ ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΤΟ MOZILLA FIREFOX
Εκτελέστε το πρόγραμμα, και στη συνέχεια κάντε κλικ στο κουμπί “Firefox” στην επάνω αριστερή γωνία, και στη συνέχεια κάντε κλικ στο κουμπί “Επιλογές”. Αλλάξτε όλες τις ρυθμίσεις σας όπως τα παρακάτω:
Adblock
Με το Adblock Plus μπορείτε να:
• Απολαύστε το web χωρίς ενοχλητικές διαφημίσεις
• Παρακολουθήστε βίντεο χωρίς διαφημίσεις
• Υποστήριξη δικτυακούς τόπους με «αποδεκτές διαφημίσεις»
Τα κριτήρια του Adblock Plus για να επιτρέπει αποδεκτές διαφημίσεις είναι πολλά.
Με λίγα λόγια αποδέχεται στατικές διαφημίσεις μόνο (χωρίς κινούμενες εικόνες, ήχους ή παρόμοια),
κατά προτίμηση μόνο κείμενο. Οι διαφημίσεις δεν πρέπει να επισκιάζουν το περιεχόμενο της σελίδας, και «above the fold» πρέπει να υπάρχει αρκετό χρήσιμο περιεχόμενο κι όχι full διαφημίσεις. Οι Διαφημίσεις θα πρέπει να επισημαίνονται ξεκάθαρα ως τέτοια με την λέξη «διαφήμιση» ή το ισοδύναμό της.
Add-ons Adblock Plus υπάρχουν για:
• Adblock Plus για Firefox (Gecko)
• Adblock plus για Chrome (WebKit)
• Adblock Plus για Opera
• Adblock Plus για Android (είναι app)
• Adblock Plus για K-Meleon[/color][/center]
Ιδιωτική περιήγηση
Η λειτουργία Ιδιωτικής Περιήγησης σάς επιτρέπει να πλοηγηθείτε στο διαδίκτυο χωρίς να αποθηκεύονται πληροφορίες σχετικά με το ποιές ιστοσελίδες έχετε επισκεφθεί
Τι δεν αποθηκεύει η Ιδιωτική Περιήγηση;
Σελίδες που έχετε επισκεφθεί[/b]: Δε θα εισαχθεί καμία σελίδα στη λίστα ιστοτόπων που υπάρχουν στο μενού του ιστορικού, στη λίστα του ιστορικού που υπάρχει μέσα στο παράθυρο “Βιβλιοθήκη”, ή στη λίστα διευθύνσεων που εμφανίζονται αυτόματα στη Γραμμή Διευθύνσεων.
Πληροφορίες που εισάγονται σε Φόρμα ή στη Γραμμή Αναζήτησης: Τίποτα απ’ όλα όσα πληκτρολογείτε σε πλαίσια κειμένου που υπάρχουν σε ιστοσελίδες δεν αποθηκεύεται, όπως επίσης και στη Γραμμή αναζήτησης ή στη Φόρμα αυτόματης συμπλήρωσης.
Κωδικούς πρόσβασης: Κανένας νέος κωδικός πρόσβασης δε θα αποθηκευτεί.
Καταχωρήσεις στη Λίστα Ληφθέντων Αρχείων: Κανένα αρχείο από αυτά που κατεβάσατε δε θα υπάρχει στην καρτέλα Λήψεις αρχείων μετά την απενεργοποίηση της λειτουργίας Ιδιωτικής Περιήγησης.
Cookies: Τα cookies αποθηκεύουν πληροφορίες σχετικά με τους ιστότοπους που επισκέπτεσθε, όπως προτιμήσεις σελίδων, κατάσταση σύνδεσης, και δεδομένα που χρησιμοποιούνται από πρόσθετα όπως το Adobe Flash. Τα cookies μπορούν ακόμη να χρησιμοποιηθούν από τρίτους για να ανιχνεύσουν την περιήγησή σας στο διαδίκτυο.
Αρχεία προσωρινής μνήμης διαδικτύου, αρχεία χωρίς σύνδεση και δεδομένα χρήστη: Κανένα προσωρινό αρχείο διαδικτύου, ή προσωρινά αποθηκευμένο αρχείο από ιστοσελίδες, όπως επίσης και κανένα αρχείο, από αυτά τα οποία αποθηκεύουν οι ιστότοποι για εργασία χωρίς σύνδεση, δε θα αποθηκευτεί.
• Ανοίγουμε τον ιστοπλοηγό Mozilla Firefox.
• Κάνουμε αριστερό κλίκ στο μενού: Εργαλεία
• Στο μενού που εμφανίζει, επιλέγουμε:
• Έναρξη ιδιωτικής περιήγησης
• Στο παράθυρο που θα εμφανιστεί πατάμε το κουμπάκι: Έναρξη ιδιωτικής περιήγησης.
• Αν κάναμε τα βήματα μέχρι εδώ τότε ένα παράθυρο θα ανοίξει και θα υπάρχει αυτή η εικόνα σε διάφορα μεγέθη.
• Μπράβο μπήκαμε με επιτυχία σε κατάσταση ανώνυμης περιήγησης.
E-MAIL
Η όλη ιδέα του ηλεκτρονικού ταχυδρομείου είναι πολύ παλιά και άσκοπη κατά τη γνώμη μου.
Θα έλεγα ότι ίσως το 70% της χρήσης του ηλεκτρονικού ταχυδρομείου είναι να ελέγξει εσάς, ή να σας προσθέσει σε μια λίστα.
Είναι ένα κακό πρωτόκολλο επικοινωνίας και σχεδόν κάθε γνωστός πάροχο web mail κρατάει logs έτσι ώστε να τα ξέρουν όλα για τη ζωή σας.
Οι μεγάλες εταιρίες, όπως το Gmail, Hotmail και το Yahoo, είναι οι χειρότερες για την προστασία της ιδιωτικής ζωής.
Εάν δεν θέλετε να χρησιμοποιήσετε το ηλεκτρονικό ταχυδρομείο, όπως εγώ, μπορείτε να αρνηθείτε να δημιουργήσετε μια διεύθυνση ηλεκτρονικού ταχυδρομείου, και απλά να χρησιμοποιήσετε μια προσωρινή διεύθυνση ηλεκτρονικού ταχυδρομείου.
Ο πιο ασφαλής τρόπος για τη χρήση ηλεκτρονικού ταχυδρομείου, θα ήταν να χρησιμοποιήσετε κρυπτογράφηση PGP.[/b]
Το πρόγραμμα αυτό κρυπτογραφεί όλες τις πληκτρολογήσεις σας, καθιστώντας αδύνατο για ένα keylogger, ή οποιοδήποτε λογισμικό παρακολούθησης να ξέρει τι πληκτρολογείτε.
Κατεβάστε και εγκαταστήστε KeyScrambler (Ίσως χρειαστεί να κάνετε επανεκκίνηση.), Και κάντε δεξί κλικ στο εικονίδιο του προγράμματος, και κάντε κλικ στο “Επιλογές”. Αλλάξτε τις ρυθμίσεις σας, έτσι ώστε να είναι όπως οι παρακάτω εικόνες:
ΣΗΜΕΙΩΣΗ: Η δωρεάν έκδοση θα κρυπτογραφήσει μόνο ότι πληκτρολογείτε στο web browser σας.
ΑΛΛΑΞΤΕ ΤΗΝ MAC ADRESS
Αυτό το πρόγραμμα θα σας επιτρέψει να αλλάξετε τη mac διεύθυνση σας. (Όχι, αυτό δεν έχει να κάνει με έναν υπολογιστή Mac.)
Κατεβάστε και εγκαταστήστε το http://www.technitium.com/tmac/index.html TMAC, και κάντε το εκτέλεση.
Για κάθε σύνδεση στην ενότητα “Network Connection“, το επισημάνετε, και στη συνέχεια κάντε κλικ στο κουμπί “Random MAC Address” και στη συνέχεια κάντε κλικ στο κουμπί “Change Now».
PeerBlock
Αυτό το πρόγραμμα θα μπλοκάρει κάθε εισερχόμενη και εξερχόμενη κίνηση.
Κατεβάστε και εγκαταστήστε το PeerBlock, και στη συνέχεια πρέπει να το εκτελέσετε. Στην αρχή, θα σας ζητηθεί τι είδους IP θέλετε να αποκλείσετε. Επιλέξτε τα πάντα, εκτός από το “Import/Create Lists” και “Always Allow HTTP”.
ΣΗΜΕΙΩΣΗ: Το πρόγραμμα μπορεί να εμποδίσει την πρόσβαση σε ορισμένες ιστοσελίδες, χωρίς να καταλάβετε γιατί είναι αποκλεισμένες. Αν μια ιστοσελίδα δεν φορτώσει, τότε κάνετε τερματισμό του Peerblock, και όταν τελειώσετε τότε το ανοίγετε ξανά
Κάτω από την καρτέλα “Settings”, αλλάξετε τις ρυθμίσεις σας όπως στην παρακάτω εικόνα:
Κάντε κλικ στο κουμπί “Next”
Proxy
Υπάρχουν πολλά προγράμματα που σας δίνουν τη δυνατότητα να εισάγετε μια proxy list, αλλά για μεγαλύτερη ασφάλεια θα πρέπει να χρησιμοποιείτε κατά προτίμηση ένα Proxy SOCKS 5.
Τα περισσότερα Proxy που μπορείτε να βρείτε στο Google δεν είναι πολύ ασφαλής, σχεδόν καθόλου. Ενώ μπορεί να κρύψει την IP σας, να σας δώσει μια αρκετή γρήγορη ταχύτητα, άλλα μπορεί να μην είστε και 100% ασφαλές.
Μια ιστοσελίδα που ονομάζεται Vip72 πουλάει πολύ ασφαλές Proxy SOCKS5.
Μπορείτε να χρησιμοποιήσετε ένα δωρεάν web proxy, όπως NewIPNow, αλλά να θυμάστε, δεν είστε 100% ανώνυμος.
Ο Ίδιος πάροχος του proxy θα μπορούσε να καταγράψει την ip σας, οι ιστοσελίδες που επισκέπτεστε, οι κωδικοί πρόσβασης που θα εισάγετε, όλα τα δεδομένα σας είναι ευάλωτα και θα μπορούσανε να χρησιμοποιηθούν από ξένα άτομα, χωρίς την άδεια σας.
Οι πληροφορίες που συγκεντρώνονται θα μπορούσαν να χρησιμοποιηθούν εναντίον σας, είτε από αυτούς, είτε με την επιβολή του νόμου, εφόσον ζητήσουν τα logs από την εταιρία.
ΜΗΝ ΧΡΗΣΙΜΟΠΟΙΕΙΤΕ ΤΟ GOOGLE
Κάθε φορά που κάνεις χρήση κάποιας μηχανής αναζήτησης στο διαδίκτυο, αυτόματα συλλέγονται προσωπικές σου πληροφορίες.
Ποιες πληροφορίες συλλέγουν οι μηχανές αναζήτησης:
• Διεύθυνση ΙΡ: Η ΙΡ του προσωπικού σας υπολογιστή μπορεί να αναχθεί σε εσάς μέσω της αντίστροφης αναζήτησης DNS με εργαλεία, που δεν αποκαλύπτουν μόνο την υπηρεσία παροχής διαδικτύου που χρησιμοποιείτε, αλλά και την τοποθεσία σας, δηλαδή το κράτος ή την επαρχία όπου βρίσκεστε.
• Ημερομηνία και ώρα: Η ακριβής ώρα και ημερομηνία, που τοποθετήσατε μια λέξη κλειδί στη μηχανή αναζήτησης αποθηκεύονται. Ο browser που χρησιμοποιείτε συνήθως αποθηκεύεται στα αρχεία καταγραφής των μηχανών αναζήτησης.
• Όροι αναζήτησης: Οι όροι αναζήτησης αποθηκεύονται επίσης.
• Cookie id: Μοναδικός κώδικας ενσωματώνεται στο cookie και κατατάσσεται σε έναν συγκεκριμένο υπολογιστή από τη μηχανή αναζήτησης, παρέχοντας έτσι την δυνατότητα να γνωρίζει αν τα αιτήματα είναι από τον συγκεκριμένο υπολογιστή. Εφόσον το αναγνωρισμένο cookie εξακολουθεί να είναι αποθηκευμένο στο πρόγραμμα περιήγησης, μπορεί να συνδεθεί και να αναχθεί σε εσάς, ανεξάρτητα από την διεύθυνση ΙΡ του υπολογιστή που χρησιμοποιείτε.
Αξιοσημείωτο είναι το γεγονός ότι μετά από ισχυρή πίεση από ομάδες προστασίας των προσωπικών δεδομένων, ορισμένες μεγάλες μηχανές αναζήτησης έχουν αρχίσει να συγκαλύπτουν τη διεύθυνση ΙΡ των υπολογιστών των χρηστών στα αρχεία καταγραφής κατά τις αναζητήσεις τους, αλλά αυτό δε σημαίνει ότι είναι ανώνυμο το ιστορικό αναζήτησής τους.
Μόλις επιλέξετε κάποιο από τα αποτελέσματα που προσφέρει η μηχανή αναζήτησης, οι πληροφορίες αποστέλλονται άμεσα στους διακομιστές (server) της ιστοσελίδας, έτσι ώστε να γνωρίζουν τι αναζητήσεις έχετε πραγματοποιήσει. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για πιο στοχευμένες διαφημίσεις.
Μηχανές αναζήτησης που σέβονται το απόρρητο των δεδομένων των χρηστών
duck Duck Go: Μηχανή αναζήτησης για την προστασία δεδομένων. Ο browser σας στέλνει αυτόματα πληροφορίες σχετικά με την αναζήτησή σας και τη διεύθυνση ΙΡ στη μηχανή αναζήτησης, αλλά η μηχανή Duck Duck Go δεν αποθηκεύει απολύτως τίποτα. Οι πληροφορίες αυτές, συνήθως χρησιμοποιούνται για να σας αποστέλλονται πιο στοχευμένες διαφημίσεις, αλλά το Duck Duck Go διαγράφει τα πάντα. Το Duck Duck Go “τραβάει” τα αποτελέσματα των αναζητήσεων από την Google και το Bing της Microsoft και σας τα προσφέρει χωρίς να παραβιάζει τα προσωπικά σας δεδομένα. Επίσης, έχει τη δική του δικτυακή μηχανή αναζήτησης και ευρετήριο ιστοσελίδων.
Το Skype έχει γίνει πολύ χάλια τώρα . Είναι ιδιοκτησία της Microsoft , και ξέρει ότι έχει να κάνει με εσάς.
Οι συζητήσεις σας και οι κλήσεις σας είναι όλα υπό παρακολούθηση .
Το Skype και το GMail είναι στην κορυφή της λίστας παρακολούθησης της NSA .
Αλλά, υπάρχουν μερικά μέτρα που μπορείτε να πάρετε , προκειμένου να εξασφαλίσει κάποια προστασία της ιδιωτικής ζωής σας .
Η IP σας καταγράφεται κάθε φορά που θα συνδεθείτε , οπότε αν θέλετε να είστε έξυπνοι , δημιουργείτε ένα νέο skype , χρησιμοποιώντας ένα ασφαλές VPN . Κάθε φορά που χρησιμοποιείτε το Skype πρέπει να έχετε κάποιο VPN.
Για πρόσθετη ασφάλεια , ανάλογα με την έκδοση που χρησιμοποιείτε , μπορείτε να χρησιμοποιήσετε τις ρυθμίσεις διακομιστή μεσολάβησης (proxy).
Αλλά πιστεύω ότι ο καλύτερος τρόπος είναι να τρέξετε ένα λειτουργικό σύστημα των Windows , μέσα σε ένα VirtualBox , και μετά το Skype, πίσω από ένα ασφαλές VPN , μέσα στο VirtualBox .
Κάποιος μπορει να αποκτήσει πολύ εύκολα την IP από κάποιον χρήστη του Skype, με online εργαλεία που ονομάζονται « Skype Resolver “, ακόμα και από το CMD αρκεί να τρέξει 2-3 εντολές.
Μπορείτε να προστατευτείτε και να μην αφήσετε να βρουν την IP σας , κάνοντας κλικ στο κουμπί “Συνδεθείτε με ένα λογαριασμό Microsoft”, όπως φαίνεται παρακάτω (δεν δουλεύει στης νέες εκδόσεις) :
Και για περισσότερη ασφάλεια
Στο κύριο παράθυρο του Skype, κάντε κλικ στο “Εργαλεία” και στη συνέχεια κάντε κλικ στο κουμπί “Επιλογές”.
Κάτω από την κατηγορία “Γενικά”, στο “Γενικές ρυθμίσεις”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
2)Κάτω από την κατηγορία “Γενικά”, στις “Ρυθμίσεις βίντεο”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
3)Κάτω από την κατηγορία “Γενικά”, στο “Skype WiFi”, βγαλτέ από επιλογή το “Ενεργοποίηση Skype WiFi”.
4)Κάτω από την κατηγορία “Απόρρητο”, στο “Ρυθμίσεις απορρήτου”, αλλάξτε τις ρυθμίσεις σας όπως στην εικόνα:
\
5)Διαγράψτε της Διαφημίσεις
ΣΗΜΕΙΩΣΗ: Κάντε κλικ στο κουμπί “Διαγραφή ιστορικού” και το κουμπί “Εκκαθάριση των Skype cookies”.
VPN
Ένα VPN ή Virtual Private Network , είναι ένας τρόπος για να κρύψετε τη διεύθυνση IP σας , και να αποτρέψετε τον ISP σας , ή κάποιον από την παρακολούθηση της δραστηριότητας σας στο ίντερνετ.
Βασικά , για να το θέσουμε με έναν απλό τρόπο για να καταλάβετε , είναι σαν να χρησιμοποιείτε τον υπολογιστή σας , άλλα να έχετε συνδεθεί σε έναν άλλο υπολογιστή, σε άλλη χωρά, καθώς να χρησιμοποιείται τη δικιά του σύνδεση στο ίντερνετ. αντί της δικής σας .
Τώρα , υπάρχουν πολλά VPN εκεί έξω , κάποια δωρεάν, κάποια έναντι αμοιβής η οποία είναι χαμηλή
Ένα δωρεάν VIP ενώ θα κρύψει την IP σας , [u]στην πραγματικότητα θα κρατήσει όλα τα logs και αυτό σίγουρα δεν το θέλετε, αυτό δεν τα κάνει καθόλου ασφαλές
Αν Θέλετε ένα VPN που δεν κρατάει κανένα logs, τότε ψάχνετε για offshore.
Δηλαδή να βρίσκεται σε μια χωρά η οποία δεν κρατάει καθόλου τα στοιχειά σας, αλλα ούτε μπορεί να τα δώσει ακόμα σε περίπτωση που γίνει κάτι είστε καλυμμένος.
Αυτό σημαίνει ότι το καμιά πληροφορία δεν θα μοιραστεί σε τρίτους χωρίς δικαστική απόφαση , και αν ο VPN σας δεν κράτησε κανένα log , τότε δεν θα υπάρχει τίποτα εναντίον σας.
Επίσης, χρησιμοποιώντας ένα ασφαλές , ανώνυμο VPN , δεν χρειάζεται να βάζετε από πίσω και 10 proxies. Μπορείτε να χρησιμοποιήσετε ένα διακομιστή μεσολάβησης (proxy) μέσω του προγράμματος περιήγησης σας ή ένα πρόγραμμα , για επιπλέον ανωνυμία , αλλά δεν είναι πραγματικά αναγκαία.
Διαρροή δεδομένων της Air Europa: Οι πελάτες της προειδοποιήθηκαν να ακυρώσουν τις πιστωτικές τους κάρτες
Η ισπανική αεροπορική εταιρεία Air Europa, η τρίτη μεγαλύτερη αεροπορική εταιρεία της χώρας και μέλος της συμμαχίας SkyTeam, προειδοποίησε τη Δευτέρα τους πελάτες της να ακυρώσουν τις πιστωτικές τους κάρτες, αφού οι επιτιθέμενοι απέκτησαν πρόσβαση στις πληροφορίες των καρτών τους σε πρόσφατη παραβίαση δεδομένων.
“Σας ενημερώνουμε ότι πρόσφατα εντοπίστηκε ένα περιστατικό κυβερνοασφάλειας σε ένα από τα συστήματά μας, το οποίο συνίσταται σε πιθανή μη εξουσιοδοτημένη πρόσβαση στα δεδομένα της τραπεζικής σας κάρτας”, ανέφερε η Air Europa σε μηνύματα ηλεκτρονικού ταχυδρομείου που εστάλησαν στα επηρεαζόμενα άτομα και τα οποία είδε το BleepingComputer.
“Έχουμε ασφαλίσει τα συστήματά μας, διασφαλίζοντας την ορθή λειτουργία της υπηρεσίας. Επιπλέον, έχουμε προβεί στις δέουσες κοινοποιήσεις προς τις αρμόδιες αρχές και τους απαραίτητους φορείς (AEPD, INCIBE, τράπεζες κ.λπ.)”.
Τα στοιχεία των πιστωτικών καρτών που εκτέθηκαν κατά την παραβίαση περιλαμβάνουν αριθμούς καρτών, ημερομηνίες λήξης και τον τριψήφιο κωδικό CVV (Card Verification Value) στο πίσω μέρος των καρτών πληρωμής.
Η Air Europa προειδοποίησε επίσης τους πληγέντες πελάτες να ζητήσουν από τις τράπεζές τους να ακυρώσουν τις κάρτες τους που χρησιμοποιούν στον ιστότοπο της αεροπορικής εταιρείας λόγω “του κινδύνου πλαστογράφησης της κάρτας και απάτης” και “για να αποτρέψουν πιθανή δόλια χρήση”.
Οι πελάτες συμβουλεύτηκαν επίσης να μην παρέχουν τα προσωπικά τους στοιχεία ή τους κωδικούς PIN της κάρτας τους σε οποιονδήποτε επικοινωνεί μαζί τους τηλεφωνικά ή μέσω ηλεκτρονικού ταχυδρομείου και να μην ανοίγουν συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα που τους προειδοποιούν για απάτες με τις κάρτες τους.
Ο αριθμός των επηρεαζόμενων πελατών παραμένει άγνωστος
Η εταιρεία δεν έχει ακόμη αποκαλύψει πόσοι από τους πελάτες της επηρεάστηκαν από την παραβίαση των δεδομένων, την ημερομηνία παραβίασης των συστημάτων της και πότε εντοπίστηκε το περιστατικό.
Εκπρόσωπος της Air Europa δεν ήταν διαθέσιμος για σχόλια όταν επικοινώνησε με το BleepingComputer νωρίτερα σήμερα.
Πριν από δύο χρόνια, τον Μάρτιο του 2021, η Ισπανική Υπηρεσία Προστασίας Δεδομένων (DPA) επέβαλε επίσης πρόστιμο 600.000 ευρώ στην αεροπορική εταιρεία για παραβίαση του Γενικού Κανονισμού Προστασίας Δεδομένων της Ευρωπαϊκής Ένωσης (ΓΚΠΔ της ΕΕ) και για την ενημέρωση της υπηρεσίας προστασίας της ιδιωτικής ζωής για την παραβίαση των δεδομένων περισσότερο από 40 ημέρες αργότερα.
Η παραβίαση δεδομένων το 2021 επηρέασε περίπου 489.000 άτομα, με τους επιτιθέμενους να αποκτούν πρόσβαση στα στοιχεία επικοινωνίας και τραπεζικών λογαριασμών τους (αριθμούς καρτών, ημερομηνίες λήξης και κωδικούς CVV) που ήταν αποθηκευμένα σε 1.500.000 αρχεία δεδομένων.
Ενώ οι εγκληματίες χρησιμοποίησαν τα δεδομένα περίπου 4.000 τραπεζικών καρτών σε δόλιες δραστηριότητες, η Air Europa χαρακτήρισε την παραβίαση ως περιστατικό μέσου κινδύνου και επέλεξε να μην ενημερώσει τα πληγέντα άτομα.
Χάκερς τροποποιούν τις σελίδες 404 των ηλεκτρονικών καταστημάτων για να κλέψουν πιστωτικές κάρτες
Μια νέα μορφή επίθεσης κατά των καρτών της Magecart, καταλαμβάνει τις σελίδες σφαλμάτων 404 των ιστότοπων των διαδικτυακών πωλητών, κρύβοντας κακόβουλο κώδικα για να κλέψει τα στοιχεία των πιστωτικών καρτών των πελατών.
Η τεχνική αυτή είναι μία από τις τρεις παραλλαγές που παρατηρήθηκαν από ερευνητές της Akamai Security Intelligence Group, με τις άλλες δύο να κρύβουν τον κώδικα στο χαρακτηριστικό “onerror” της ετικέτας HTML και σε ένα δυαδικό αρχείο εικόνας για να φαίνεται ως το απόσπασμα κώδικα Meta Pixel.
Η Akamai αναφέρει ότι η επίθεση επικεντρώνεται σε ιστότοπους Magento και WooCommerce, με ορισμένα θύματα να συνδέονται με γνωστούς οργανισμούς στους τομείς των τροφίμων και του λιανικού εμπορίου.
Χειραγώγηση σελίδων 404
Όλοι οι ιστότοποι διαθέτουν σελίδες σφάλματος 404, οι οποίες εμφανίζονται στους επισκέπτες όταν έχουν πρόσβαση σε μια ιστοσελίδα που δεν υπάρχει, έχει μετακινηθεί ή έχει έναν νεκρό/σπασμένο σύνδεσμο.
Οι δράστες του Magecart αξιοποιούν την προεπιλεγμένη σελίδα “404 Not Found” για να κρύψουν και να φορτώσουν τον κακόβουλο κώδικα κλοπής καρτών, κάτι που δεν έχει παρατηρηθεί ξανά σε προηγούμενες εκστρατείες.
Ο φορτωτής skimmer είτε μεταμφιέζεται ως ένα απόσπασμα κώδικα Meta Pixel είτε κρύβεται μέσα σε τυχαία inline scripts που υπάρχουν ήδη στην παραβιασμένη ιστοσελίδα πληρωμής.
Ο φορτωτής ξεκινά ένα αίτημα λήψης σε μια σχετική διαδρομή με όνομα “icons”, αλλά καθώς αυτή η διαδρομή δεν υπάρχει στον ιστότοπο, το αίτημα καταλήγει σε σφάλμα “404 Not Found”.
Οι ερευνητές της Akamai υπέθεσαν αρχικά ότι το skimmer δεν ήταν πλέον ενεργό ή ότι η ομάδα Magecart είχε κάνει κάποιο λάθος στη διαμόρφωση. Ωστόσο, κατά την προσεκτικότερη εξέταση, διαπίστωσαν ότι ο φορτωτής περιείχε μια ταυτοποίηση κανονικής έκφρασης που αναζητούσε μια συγκεκριμένη συμβολοσειρά στην επιστρεφόμενη HTML της σελίδας 404.
Κατά τον εντοπισμό της συμβολοσειράς στη σελίδα, η Akamai βρήκε μια συνυφασμένη συμβολοσειρά κωδικοποιημένη με base64, κρυμμένη σε ένα σχόλιο. Η αποκωδικοποίηση αυτής της συμβολοσειράς αποκάλυψε το JavaScript skimmer, το οποίο κρύβεται σε όλες τις σελίδες 404.
Επειδή η αίτηση γίνεται σε μια διαδρομή πρώτου μέρους, τα περισσότερα εργαλεία ασφαλείας που παρακολουθούν ύποπτα αιτήματα δικτύου στη σελίδα πληρωμής θα το παραβλέψουν.
Κλέβοντας τα δεδομένα
Ο κώδικας skimmer εμφανίζει μια ψεύτικη φόρμα την οποία οι επισκέπτες του ιστότοπου αναμένεται να συμπληρώσουν με ευαίσθητα στοιχεία, όπως τον αριθμό της πιστωτικής τους κάρτας, την ημερομηνία λήξης και τον κωδικό ασφαλείας.
Μόλις τα δεδομένα αυτά εισαχθούν στην ψεύτικη φόρμα, το θύμα λαμβάνει ένα ψεύτικο σφάλμα “session timeout”.
Στο παρασκήνιο, όλες οι πληροφορίες κωδικοποιούνται με base64 και αποστέλλονται στον επιτιθέμενο μέσω μιας διεύθυνσης URL αίτησης εικόνας που φέρει τη συμβολοσειρά ως παράμετρο ερώτησης.
Αυτή η προσέγγιση βοηθά στην αποφυγή εντοπισμού από εργαλεία παρακολούθησης της κυκλοφορίας δικτύου, καθώς η αίτηση μοιάζει με ένα καλοήθες συμβάν ανάκτησης εικόνας. Ωστόσο, η αποκωδικοποίηση της συμβολοσειράς base64 αποκαλύπτει προσωπικές πληροφορίες και πληροφορίες πιστωτικής κάρτας.
Η περίπτωση της χειραγώγησης των σελίδων 404 αναδεικνύει τις εξελισσόμενες τακτικές και την ευελιξία των φορέων του Magecart, οι οποίοι συνεχώς δυσκολεύουν τους webmaster να εντοπίσουν τον κακόβουλο κώδικά τους σε παραβιασμένους ιστότοπους και να τον αποκαταστήσουν.
Ένας χάκερ εξηγεί πώς να καταλάβετε αν το τηλέφωνό σας έχει παραβιαστεί
Η Laura Kankaala, μία ethical white hat χάκερ, έχει εκπαιδευτεί στον τομέα του ηθικού χάκινγκ, χρησιμοποιώντας ωστόσο κακόβουλες τεχνικές με σκοπό να προστατεύσει τον απλό πολίτη και να διασφαλίσει την ασφάλειά του.
Η Laura, που διατελεί επικεφαλής Threat Intelligence για τη φινλανδική εταιρεία κυβερνοασφάλειας F-Secure, έχει προειδοποιήσει ότι η υπερθέρμανση μιας συσκευής ή ένα τυχαίο πράσινο φως στην οθόνη μπορεί να υποδεικνύει παρακολούθηση από κάποιον.
Άλλα πιθανά σημάδια περιλαμβάνουν συγκεκριμένα emails και τηλεφωνικές κλήσεις, για τις οποίες είναι σημαντικό να διατηρούμε προσοχή.
Η Kankaala είναι η ηγέτης της φινλανδικής ομάδας χάκερ KyberVPK, που χαρακτηρίζεται ως “white hat” (σε αντίθεση με τους εγκληματίες γνωστούς ως “black hat”). Έχει εμφανιστεί σε μια τηλεοπτική σειρά, όπου πραγματοποιεί χάκινγκ επιθέσεις σε όλα, από έξυπνες συσκευές για το σπίτι έως αυτοκίνητα.
Σύμφωνα με την Kankaala, “Αν ένας ηθικός χάκερ καταφέρει να αποκτήσει πρόσβαση στο τηλέφωνό σας, θα σας ενημερώσει άμεσα και θα σας βοηθήσει να αφαιρέσετε τη μη εξουσιοδοτημένη πρόσβασή του”.
“Εάν παρατηρήσετε ένα πράσινο φωτάκι στην οθόνη του Android ή ένα πορτοκαλί φωτάκι στο iPhone, μπορεί να αποτελεί προειδοποιητικό σημάδι ότι έχετε πέσει θύμα χάκινγκ, ή ότι κάποιος έχει εγκαταστήσει μια αμφίβολη εφαρμογή στο τηλέφωνό σας”, προσθέτει.
Η Kankaala επισημαίνει ότι αυτές οι προειδοποιητικές ένδειξεις εμφανίζονται κατά τη χρήση του μικροφώνου ή της κάμερας της συσκευής, αποτελώντας ένδειξη ύπαρξης κακόβουλου λογισμικού με σκοπό την κατασκοπεία.
Οι χάκερς αποτελούν συνεχή απειλή για την ασφάλεια των ψηφιακών μας ζωών. Ένα από τα κύρια είδη κινδύνων που προκύπτουν από τους χάκερς είναι η κλοπή ταυτότητας, καθώς αποκτούν πρόσβαση σε προσωπικά μας δεδομένα. Με αυτά, μπορούν να προσομοιώσουν την ταυτότητά μας και να προβαίνουν σε απάτες ή κλοπές.
Ένας άλλος κίνδυνος προκύπτει από την πιθανή καταστροφή ή παρεμπόδιση των ψηφιακών υποδομών, με δυνητικές σοβαρές επιπτώσεις στην κοινωνία και την οικονομία.
Επιπλέον, οι χάκερς μπορούν να προκαλέσουν οικονομική ζημιά μέσω κλοπής χρημάτων ή απάτης σε ψηφιακές συναλλαγές, εισβάλλοντας σε τραπεζικούς λογαριασμούς ή ηλεκτρονικά καταστήματα.
Τέλος, οι χάκερς μπορούν να παραβιάσουν την ιδιωτικότητά μας και να παρακολουθούν τις δραστηριότητές μας στο διαδίκτυο, θέτοντας σε κίνδυνο την προσωπική ζωή και την επαγγελματική μας δραστηριότητα.
Η προστασία μιας ιστοσελίδας WordPress είναι κρίσιμη για τη διατήρηση της ασφάλειάς της. Εδώ έχουμε μερικές βασικές οδηγίες για το πώς να προστατεύσετε την ιστοσελίδα σας:
Κρατήστε το WordPress, θέματα και πρόσθετα ενημερωμένα: Οι ενημερώσεις περιλαμβάνουν συχνά διορθώσεις ασφαλείας. Βεβαιωθείτε ότι το WordPress, τα θέματά σας και τα πρόσθετά σας είναι πάντα ενημερωμένα.
Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης: Χρησιμοποιήστε μία συνδυασμό πεζών και κεφαλαίων γραμμάτων, αριθμών και ειδικών χαρακτήρων για τους κωδικούς πρόσβασης του διαχειριστή σας.
Περιορίστε τις προσπάθειες σύνδεσης: Εγκαταστήστε ένα πρόσθετο περιορισμού προσπαθειών σύνδεσης (login attempts) για να αποτρέψετε επιθέσεις brute force.
Χρησιμοποιήστε SSL/HTTPS: Εγκαταστήστε ένα πιστοποιητικό SSL για να κρυπτογραφείτε την επικοινωνία με την ιστοσελίδα σας, προσφέροντας έτσι ασφαλή σύνδεση.
Περιορίστε την πρόσβαση στον φάκελο wp-admin: Μπορείτε να περιορίσετε την πρόσβαση στον φάκελο wp-admin μόνο σε συγκεκριμένες IP διευθύνσεις.
Ενεργοποιήστε την διήθηση δύο παραγόντων (2FA): Η συνδεση δύο παραγόντων προσθέτει επιπρόσθετη ασφάλεια, απαιτώντας έναν επιπλέον κωδικό εκτός από τον κωδικό πρόσβασης.
Καθαρίστε τον κώδικά σας: Αναζητήστε τυχόν αδυναμίες στον κώδικά σας και επιδιορθώστε τις αμέσως. Επιπλέον, απενεργοποιήστε ή διαγράψτε πρόσθετα ή θέματα που δεν χρησιμοποιείτε.
Εφαρμόστε αντι-DDoS μέτρα: Χρησιμοποιήστε μια υπηρεσία προστασίας από DDoS επιθέσεις για να προστατεύσετε την ιστοσελίδα σας από υπερφορτώσεις και επιθέσεις αυξημένης κίνησης.
Κάντε τακτικά αντίγραφα ασφαλείας: Κάντε τακτικά αντίγραφα ασφαλείας της ιστοσελίδας σας, συμπεριλαμβανομένης της βάσης δεδομένων, για να αποκαταστήσετε την ιστοσελίδα σε περίπτωση προβλημάτων.
Κρίσιμη Ευπάθεια στο WordPress Plugin Backup Migration: Κίνδυνος Για Χιλιάδες Ιστότοπους
Η ασφάλεια του WordPress plugin Backup Migration βρίσκεται σε κρίσιμη κατάσταση, καθώς μια ευπάθεια επιτρέπει σε κακόβουλους επιτιθέμενους να εκτελούν κώδικα απομακρυσμένα, παραβιάζοντας πλήρως τα sites που χρησιμοποιούν αυτό το πρόσθετο.
Το Backup Migration είναι ένα plugin για το WordPress με περισσότερες από 90.000 εγκαταστάσεις, προσφέροντας στους διαχειριστές των ιστότοπων τη δυνατότητα αυτοματοποίησης των αντιγράφων ασφαλείας στον τοπικό χώρο αποθήκευσης ή στο Google Drive.
Η ευπάθεια (CVE-2023-6553), που ανακαλύφθηκε από την ομάδα ασφαλείας Nex Team, θεωρείται κρίσιμη. Η ομάδα ανέφερε το εύρημα στην Wordfence, μια οργάνωση που ασχολείται με θέματα ασφαλείας του WordPress, στο πλαίσιο ενός προγράμματος bug bounty.
Νέο backdoor του WordPress δημιουργεί λογαριασμό διαχειριστή για να κλέψει ιστότοπους
Ένα νέο κακόβουλο λογισμικό παριστάνει το νόμιμο πρόσθετο προσωρινής αποθήκευσης για να στοχεύσει ιστότοπους WordPress, επιτρέποντας στους φορείς απειλών να δημιουργήσουν έναν λογαριασμό διαχειριστή και να ελέγχουν τη δραστηριότητα του ιστότοπου.
Το κακόβουλο λογισμικό είναι μια κερκόπορτα με διάφορες λειτουργίες που του επιτρέπουν να διαχειρίζεται τα πρόσθετα και να κρύβεται από τα ενεργά στις παραβιασμένες ιστοσελίδες, να αντικαθιστά περιεχόμενο ή να ανακατευθύνει ορισμένους χρήστες σε κακόβουλες τοποθεσίες.
Λεπτομέρειες ψεύτικου πρόσθετου
Οι αναλυτές της Defiant, των κατασκευαστών του πρόσθετου ασφαλείας Wordfence για το WordPress, ανακάλυψαν το νέο κακόβουλο λογισμικό τον Ιούλιο κατά τον καθαρισμό ενός ιστότοπου.
Ρίχνοντας μια πιο προσεκτική ματιά στο backdoor, οι ερευνητές παρατήρησαν ότι ερχόταν “με ένα επαγγελματικής εμφάνισης εναρκτήριο σχόλιο” για να μεταμφιεστεί ως εργαλείο caching, το οποίο συνήθως βοηθά στη μείωση της καταπόνησης του διακομιστή και στη βελτίωση των χρόνων φόρτωσης της σελίδας.
Η απόφαση να μιμηθεί ένα τέτοιο εργαλείο φαίνεται σκόπιμη, διασφαλίζοντας ότι θα περάσει απαρατήρητο κατά τη διάρκεια χειροκίνητων ελέγχων. Επίσης, το κακόβουλο πρόσθετο έχει ρυθμιστεί να αποκλείει τον εαυτό του από τη λίστα των “ενεργών πρόσθετων” ως μέσο για να αποφύγει τον έλεγχο.
Το κακόβουλο λογισμικό διαθέτει τις ακόλουθες δυνατότητες:
User creation – Μια συνάρτηση δημιουργεί έναν χρήστη με όνομα ‘superadmin’ με σκληρά κωδικοποιημένο κωδικό πρόσβασης και δικαιώματα επιπέδου διαχειριστή, ενώ μια δεύτερη συνάρτηση μπορεί να αφαιρέσει αυτόν τον χρήστη για να σβήσει τα ίχνη της μόλυνσης.
Bot detection – Όταν οι επισκέπτες αναγνωρίζονταν ως bots (π.χ. ανιχνευτές μηχανών αναζήτησης), το κακόβουλο λογισμικό τους παρείχε διαφορετικό περιεχόμενο, όπως spam, προκαλώντας τους να ευρετηριάσουν τον παραβιασμένο ιστότοπο για κακόβουλο περιεχόμενο. Ως εκ τούτου, οι διαχειριστές θα μπορούσαν να δουν μια ξαφνική αύξηση της επισκεψιμότητας ή αναφορές από χρήστες που διαμαρτύρονται για ανακατεύθυνση σε κακόβουλες τοποθεσίες.
Content replacement – Το κακόβουλο λογισμικό μπορεί να μεταβάλλει τις αναρτήσεις και το περιεχόμενο της σελίδας και να εισάγει συνδέσμους ή κουμπιά spam. Στους διαχειριστές του ιστότοπου σερβίρεται μη τροποποιημένο περιεχόμενο για να καθυστερήσει η υλοποίηση της παραβίασης.
Plugin control – Οι χειριστές του κακόβουλου λογισμικού μπορούν να ενεργοποιήσουν ή να απενεργοποιήσουν εξ αποστάσεως αυθαίρετα πρόσθετα του WordPress στον ιστότοπο που έχει παραβιαστεί. Επίσης, καθαρίζει τα ίχνη του από τη βάση δεδομένων του ιστότοπου, έτσι ώστε η δραστηριότητα αυτή να παραμένει κρυφή.
Remote invocation – Το backdoor ελέγχει για συγκεκριμένες συμβολοσειρές του πράκτορα χρήστη, επιτρέποντας στους επιτιθέμενους να ενεργοποιούν εξ αποστάσεως διάφορες κακόβουλες λειτουργίες.
Προς το παρόν, η Defiant δεν παρέχει λεπτομέρειες σχετικά με τον αριθμό των ιστότοπων που έχουν παραβιαστεί με το νέο κακόβουλο λογισμικό και οι ερευνητές της δεν έχουν ακόμη προσδιορίσει τον αρχικό φορέα πρόσβασης.
Οι τυπικές μέθοδοι παραβίασης ενός ιστότοπου περιλαμβάνουν κλεμμένα διαπιστευτήρια, brute-forcing κωδικών πρόσβασης ή εκμετάλλευση ευπάθειας σε υπάρχον πρόσθετο ή θέμα.
Η Defiant κυκλοφόρησε μια υπογραφή ανίχνευσης για τους χρήστες της δωρεάν έκδοσης του Wordfence και πρόσθεσε έναν κανόνα τείχους προστασίας για την προστασία των χρηστών Premium, Care και Response από την κερκόπορτα.
Ως εκ τούτου, οι ιδιοκτήτες ιστότοπων θα πρέπει να χρησιμοποιούν ισχυρά και μοναδικά διαπιστευτήρια για τους λογαριασμούς διαχειριστών, να διατηρούν τα πρόσθετα τους ενημερωμένα και να αφαιρούν αχρησιμοποίητα πρόσθετα και χρήστες.
Μια κακόβουλη εκστρατεία που οι ερευνητές παρατήρησαν ότι γίνεται όλο και πιο σύνθετη κατά το τελευταίο εξάμηνο, εγκατέστησε σε πλατφόρμες ανοιχτού κώδικα εκατοντάδες πακέτα κλοπής πληροφοριών που μέτρησαν περίπου 75.000 λήψεις.
Η εκστρατεία παρακολουθείται από τις αρχές Απριλίου από τους αναλυτές της ομάδας Supply Chain Security της Checkmarx, οι οποίοι ανακάλυψαν 272 πακέτα με κώδικα για την κλοπή ευαίσθητων δεδομένων από στοχευμένα συστήματα.
Η επίθεση έχει εξελιχθεί σημαντικά από τότε που εντοπίστηκε για πρώτη φορά, με τους συγγραφείς των πακέτων να εφαρμόζουν όλο και πιο εξελιγμένα στρώματα απόκρυψης και τεχνικές αποφυγής εντοπισμού.
Οι ερευνητές λένε ότι άρχισαν να βλέπουν ένα μοτίβο “στο οικοσύστημα Python από τις αρχές Απριλίου 2023”.
Ένα παράδειγμα που παρέχεται είναι το αρχείο “_init_py”, το οποίο φορτώνει μόνο αφού ελέγξει ότι εκτελείται σε ένα σύστημα-στόχο και όχι σε ένα εικονικό περιβάλλον – ένα τυπικό σημάδι ενός ξενιστή ανάλυσης κακόβουλου λογισμικού.
Μόλις ξεκινήσει, στοχεύει τις ακόλουθες πληροφορίες στα μολυσμένα συστήματα:
Εργαλεία προστασίας από ιούς που εκτελούνται στη συσκευή.
Λίστα εργασιών, κωδικοί πρόσβασης Wi-Fi και πληροφορίες συστήματος.
Τα διαπιστευτήρια, το ιστορικό περιήγησης, τα cookies και οι πληροφορίες πληρωμής που αποθηκεύονται στα προγράμματα περιήγησης ιστού.
Δεδομένα σε εφαρμογές πορτοφολιού κρυπτονομισμάτων όπως το Atomic και το Exodus.
Discord badges, αριθμοί τηλεφώνου, διευθύνσεις ηλεκτρονικού ταχυδρομείου και κατάσταση nitro.
Δεδομένα χρηστών Minecraft και Roblox.
Επιπλέον, το κακόβουλο λογισμικό μπορεί να τραβήξει στιγμιότυπα οθόνης και να κλέψει μεμονωμένα αρχεία από το παραβιασμένο σύστημα, όπως οι κατάλογοι Desktop, Pictures, Documents, Music, Videos και Downloads.
Το πρόχειρο του θύματος παρακολουθείται επίσης συνεχώς για διευθύνσεις κρυπτονομισμάτων και το κακόβουλο λογισμικό τις ανταλλάσσει με τη διεύθυνση του επιτιθέμενου για να εκτρέψει τις πληρωμές σε πορτοφόλια που βρίσκονται υπό τον έλεγχό του.
Οι αναλυτές εκτιμούν ότι η εκστρατεία έκλεψε άμεσα περίπου 100.000 δολάρια σε κρυπτονόμισμα.
Χειραγώγηση εφαρμογών
Η Checkmarx αναφέρει ότι το κακόβουλο λογισμικό που χρησιμοποιήθηκε σε αυτή την εκστρατεία προχωρά ένα βήμα παραπέρα από τις τυπικές επιχειρήσεις κλοπής πληροφοριών, εμπλέκοντας τη χειραγώγηση δεδομένων εφαρμογών για να επιφέρει ένα πιο αποφασιστικό χτύπημα.
Για παράδειγμα, το αρχείο electron της εφαρμογής διαχείρισης πορτοφολιού κρυπτονομισμάτων Exodus αντικαθίσταται για να αλλοιώσει τα βασικά αρχεία, επιτρέποντας στους επιτιθέμενους να παρακάμψουν την Πολιτική Ασφάλειας Περιεχομένου (Content-Security-Policy) και να εξαφανίσουν δεδομένα.
Στο Discord, εάν είναι ενεργοποιημένες ορισμένες ρυθμίσεις, το κακόβουλο λογισμικό εισάγει κώδικα JavaScript που εκτελείται κατά την επανεκκίνηση του προγράμματος-πελάτη.
Το κακόβουλο λογισμικό χρησιμοποιεί επίσης ένα σενάριο PowerShell σε ένα υπερυψωμένο τερματικό για να χειραγωγήσει τους “κεντρικούς υπολογιστές” των Windows, ώστε τα προϊόντα ασφαλείας που εκτελούνται στην παραβιασμένη συσκευή να μην μπορούν να επικοινωνήσουν με τους διακομιστές τους.
Εξέλιξη της επίθεσης
Σύμφωνα με τους ερευνητές, ο κακόβουλος κώδικας αυτής της εκστρατείας σε πακέτα από τον Απρίλιο ήταν σαφώς ορατός, καθώς ήταν απλό κείμενο.
Τον Μάιο, όμως, οι συγγραφείς των πακέτων άρχισαν να προσθέτουν κρυπτογράφηση για να εμποδίσουν την ανάλυση. Τον Αύγουστο, ο ερευνητής παρατήρησε ότι στα πακέτα είχε προστεθεί συσκότιση πολλαπλών επιπέδων.
Σε μια ξεχωριστή έκθεση του ερευνητή της Checkmarx, Yahuda Gelb, αναφέρθηκε ότι δύο από τα πιο πρόσφατα πακέτα χρησιμοποιούσαν όχι λιγότερα από 70 επίπεδα συσκοτισμού.
Επίσης, τον Αύγουστο, οι προγραμματιστές του κακόβουλου λογισμικού συμπεριέλαβαν τη δυνατότητα απενεργοποίησης των προϊόντων προστασίας από ιούς, πρόσθεσαν το Telegram στη λίστα των στοχευμένων εφαρμογών και εισήγαγαν ένα εφεδρικό σύστημα διαφυγής δεδομένων.
Οι ερευνητές προειδοποιούν ότι οι κοινότητες ανοικτού κώδικα και τα οικοσυστήματα προγραμματιστών εξακολουθούν να είναι ευάλωτα σε επιθέσεις στην αλυσίδα εφοδιασμού και ότι οι φορείς απειλών ανεβάζουν καθημερινά κακόβουλα πακέτα σε ευρέως χρησιμοποιούμενα αποθετήρια και συστήματα ελέγχου εκδόσεων, όπως το GitHub, ή σε μητρώα πακέτων όπως το PyPi και το NPM.
Συνιστάται στους χρήστες να εξετάζουν προσεκτικά τα έργα και τους εκδότες πακέτων που εμπιστεύονται και να επαγρυπνούν σχετικά με τα ονόματα πακέτων που περιέχουν τυπογραφικά λάθη.
Ένας κατάλογος των κακόβουλων πακέτων που χρησιμοποιήθηκαν σε αυτή την εκστρατεία είναι διαθέσιμος εδώ.
Πως να φτιαξω ενα phishing page για να αποσπασω κωδικους
Το εργαλείο που θα χρησιμοποιήσουμε θα είναι το SocialFish https://github.com/UndeadSec/SocialFish . Αφού κατεβάσουμε και εγκαταστήσουμε το SocialFish ανοίγουμε το terminal και ξεκιναμε.
πατωντας την συγκεκρημένη εντολή ξεκινάει το προγραμμα μας : ~# python3 SocialFish.py admin admin
στη συνέχεια παρατηρουμε οτι στο τοπίκο μας δίκτυο εχει δημιουργηθεί ενα περιβαλλον και συγκεκριμένα στην διεύθυνση που μας δίνει http://0.0.0.0:5000/neptune
πατωντας το λινκ αυτο στο browser μας ανοίγει το περιβάλλον που δημιούργησε για εμάς το SocialFish
Ήρθε η ώρα να κλωνοποιήσουμε την ιστοσελίδα που θέλουμε εμείς, για το παράδειγμα θα χρησιμοποιήσουμε το login page του github https://github.com/login
στην πάνω φωτογραφία παρατηρούμε δυο σκουρα κουτια στο ενα λεει “clone” (εκει θα μπει το login page της ιστοσελιδας) και το δευτερο λεει “redirection” (εκει βαζουμε οτι θελουμε εμεις να προβαλει στο θυμα αφου τοποθετήσει πρωτα τα στοιχεια του στην ψευτικη ιστοσελιδα)
στην συνεχεια παταμε τον “κεραυνο” που υπαρχει διπλα απο το δευτερο σκουρο κουτι( στην φωτογραφια πιθανοτατα να μην φαινεται)
και δημιουργησαμε τον κλονο μας.
το λινκ της ψεύτικης ιστοσελίδας ειναι το http://0.0.0.0:5000
αφου τωρα το θυμα βαλει τα στοιχεια του θα τον “πεταξει” στο λινκ που βαλαμε και συγκεκριμενα σε ενα τραγουδι στο youtube
πατωντας στο κουμπι “view” στο SocialFish μας δίνονται τα στοιχεία που πληκτρολόγησε το θυμα
ελπιζω να ημουν κατανοητος, αυτος ο τροπος που έδειξα λειτουργει μονο σε τοπικο δικτυο.
Στον επομενο οδηγο θα σας δειξω πως μπορουμε να το χρησιμοποιησουμε και εκτος του τοπικου μας δικτύου σε ενα θυμα που βρίσκεται σε αλλο δικτυο.
Deadglyph – Νέο κακόβουλο λογισμικό που χρησιμοποιείται σε κυβερνητικές επιθέσεις
Ένα νέο και εξελιγμένο κακόβουλο λογισμικό backdoor με την ονομασία “Deadglyph” χρησιμοποιήθηκε σε μια επίθεση κυβερνοκατασκοπείας εναντίον μιας κυβερνητικής υπηρεσίας στη Μέση Ανατολή.
Το κακόβουλο λογισμικό Deadglyph αποδίδεται στην APT Stealth Falcon (ή αλλιώς Project Raven ή FruityArmor), μια κρατικά χρηματοδοτούμενη ομάδα χάκερ από τα Ηνωμένα Αραβικά Εμιράτα (ΗΑΕ).
Η ομάδα hacking είναι γνωστή για τη στοχοποίηση ακτιβιστών, δημοσιογράφων και αντιφρονούντων εδώ και σχεδόν μια δεκαετία.
Σε μια νέα έκθεση που δημοσιεύθηκε στο συνέδριο κυβερνοασφάλειας LABScon, ο ερευνητής της ESET Filip Jurčacko μοιράζεται ανάλυση του νέου αρθρωτού κακόβουλου λογισμικού και του τρόπου με τον οποίο μολύνει συσκευές Windows.
Επιθέσεις Deadglyph
Η ESET δεν έχει εικόνα για τα μέσα της αρχικής μόλυνσης, αλλά υπάρχει η υποψία ότι χρησιμοποιείται ένα κακόβουλο εκτελέσιμο αρχείο, πιθανώς ένα πρόγραμμα εγκατάστασης.
Ωστόσο, η ESET απέκτησε τα περισσότερα από τα συστατικά της αλυσίδας μόλυνσης για να σχηματίσει μια εικόνα του τρόπου με τον οποίο το κακόβουλο λογισμικό λειτουργεί και προσπαθεί να αποφύγει την ανίχνευση.
Η αλυσίδα φόρτωσης του Deadglyph ξεκινά με έναν φορτωτή shellcode του μητρώου (DLL) που εξάγει κώδικα από το μητρώο των Windows για να φορτώσει το συστατικό Executor (x64), το οποίο με τη σειρά του φορτώνει το συστατικό Orchestrator (.NET).
Μόνο το αρχικό συστατικό υπάρχει στο δίσκο του μολυσμένου συστήματος ως αρχείο DLL, ελαχιστοποιώντας την πιθανότητα εντοπισμού.
Η ESET αναφέρει ότι ο φορτωτής θα φορτώσει τον shellcode από το μητρώο των Windows, το οποίο είναι κρυπτογραφημένο για να κάνει την ανάλυση πιο δύσκολη.
Καθώς το συστατικό DLL αποθηκεύεται στο σύστημα αρχείων, είναι πιο πιθανό να εντοπιστεί. Εξαιτίας αυτού, οι απειλητικοί φορείς χρησιμοποίησαν μια ομογλυφική επίθεση στον πόρο VERSIONINFO χρησιμοποιώντας διακριτούς ελληνικούς και κυριλλικούς χαρακτήρες Unicode για να μιμηθούν τις πληροφορίες της Microsoft και να εμφανιστούν ως νόμιμο αρχείο των Windows.
Το στοιχείο Executor φορτώνει κρυπτογραφημένες με AES διαμορφώσεις για την κερκόπορτα, αρχικοποιεί το .NET runtime στο σύστημα, φορτώνει το .NET τμήμα της κερκόπορτας και ενεργεί ως βιβλιοθήκη της.
Τέλος, το Orchestrator είναι υπεύθυνο για τις επικοινωνίες του διακομιστή εντολών και ελέγχου (C2), χρησιμοποιώντας δύο ενότητες για την εργασία αυτή, το ‘Timer’ και το ‘Network’.
Εάν η κερκόπορτα δεν καταφέρει να δημιουργήσει επικοινωνία με τον διακομιστή C2 μετά από ένα καθορισμένο χρονικό διάστημα, ενεργοποιεί έναν μηχανισμό αυτοαφαίρεσης για να αποτρέψει την ανάλυσή της από ερευνητές και ειδικούς σε θέματα κυβερνοασφάλειας.
Αρθρωτό κακόβουλο λογισμικό
Το κακόβουλο λογισμικό Deadglyph είναι αρθρωτό, δηλαδή θα κατεβάζει νέες ενότητες από το C2 που περιέχουν διαφορετικούς κωδικούς κελύφους για να εκτελεστούν από το στοιχείο Executor.
Η χρήση μιας σπονδυλωτής προσέγγισης επιτρέπει στους φορείς απειλών να δημιουργούν νέες ενότητες ανάλογα με τις ανάγκες για να προσαρμόζουν τις επιθέσεις, οι οποίες μπορούν στη συνέχεια να προωθηθούν στα θύματα για να εκτελέσουν πρόσθετες κακόβουλες λειτουργίες.
Αυτές οι ενότητες έχουν στη διάθεσή τους τα Windows και τα προσαρμοσμένα API του Executor, με το τελευταίο να προσφέρει 39 λειτουργίες που καθιστούν δυνατή την εκτέλεση λειτουργιών αρχείων, τη φόρτωση εκτελέσιμων αρχείων, την πρόσβαση σε Token Impersonation και την εκτέλεση κρυπτογράφησης και κατακερματισμού.
Η ESET πιστεύει ότι υπάρχουν εννέα έως δεκατέσσερις διαφορετικές ενότητες, αλλά μπόρεσε να αποκτήσει μόνο τρεις: έναν δημιουργό διεργασιών, έναν συλλέκτη πληροφοριών και έναν αναγνώστη αρχείων.
Ο συλλέκτης πληροφοριών χρησιμοποιεί ερωτήματα WMI για να τροφοδοτήσει τον Orchestrator με τις ακόλουθες πληροφορίες σχετικά με το παραβιασμένο σύστημα:
operating system
network adapters
installed software
drives
services
drivers
processes
users
environment variables
security software
Ο δημιουργός διεργασιών είναι ένα εργαλείο εκτέλεσης εντολών που εκτελεί καθορισμένες εντολές ως νέα διεργασία και δίνει το αποτέλεσμα στον Orchestrator.
Η μονάδα ανάγνωσης αρχείων διαβάζει το περιεχόμενο των αρχείων και το παραδίδει στον Orchestrator, ενώ δίνει επίσης στους χειριστές τη δυνατότητα να διαγράψουν το αρχείο μετά την ανάγνωση.
Παρόλο που η ESET κατάφερε να αποκαλύψει μόνο ένα μέρος των δυνατοτήτων του κακόβουλου λογισμικού, είναι σαφές ότι το Deadglyph του Stealth Falcon είναι μια τρομερή απειλή.
Χωρίς λεπτομερείς πληροφορίες σχετικά με την αρχική μόλυνση, η προσφορά συγκεκριμένων στρατηγικών άμυνας κατά του κακόβουλου λογισμικού είναι αδύνατη.
Προς το παρόν, οι αμυντικοί μπορούν να βασίζονται στις υπάρχουσες IoC που δημοσιεύονται στην έκθεση.
Οδηγός Penetration Testing σε συσκευές Point Of Sale Device (POS)
POS ονομάζεται ένα σύστημα που διαχειρίζεται τις συναλλαγές πωλήσεων στις επιχειρήσεις. Αν και μπορεί να φαίνεται πολύπλοκο με την πρώτη ματιά, στην πραγματικότητα είναι αρκετά απλό.
Τώρα, ας εξηγήσουμε με περισσότερες λεπτομέρειες τι είναι το POS και πώς λειτουργεί. Το POS είναι μια συντομογραφία που προέρχεται από τα αρχικά της λέξης “Point of Sale” (σημείο πώλησης). Το σύστημα αυτό διευκολύνει και καταγράφει τις συναλλαγές πωλήσεων μεταξύ πελατών και πωλητών. Ένα σύστημα POS αποτελείται τόσο από στοιχεία υλικού όσο και από στοιχεία λογισμικού.
Στοιχεία υλικού: Ένα σύστημα POS περιλαμβάνει συνήθως στοιχεία υλικού, όπως έναν υπολογιστή ή ένα tablet, σαρωτή γραμμωτού κώδικα, συρτάρι μετρητών, εκτυπωτή και οθόνη.
Οι συσκευές αυτές χρησιμοποιούνται για τη διενέργεια συναλλαγών και την παροχή αποδείξεων ή τιμολογίων στους πελάτες.
Συστατικά λογισμικού: Το λογισμικό POS χρησιμοποιείται για τη διαχείριση των συναλλαγών, την παρακολούθηση των αποθεμάτων, την επεξεργασία των πληρωμών και τη δημιουργία αναφορών.
Αυτό το λογισμικό επιτρέπει στους πελάτες να δημιουργούν τα καλάθια αγορών τους, να πραγματοποιούν πληρωμές και να λαμβάνουν αποδείξεις.
Πώς λειτουργεί η συναλλαγή μέσω POS;
Βήμα Α : Ο πελάτης χρησιμοποιεί την κάρτα. Ξεκινά τη διαδικασία πληρωμής εισάγοντας την κάρτα του στη συσκευή POS και εισάγοντας τον εμπιστευτικό κωδικό PIN.
Βήμα Β : Η συσκευή POS εκκινεί τη συναλλαγή. Η συσκευή POS εκκινεί τη συναλλαγή μεταδίδοντας με ασφάλεια τα στοιχεία της κάρτας και τον κωδικό PIN, κρυπτογραφημένα, στον διακομιστή ATM Switch. Ο έλεγχος πρόσβασης στο δίκτυο (NAC) διασφαλίζει την ασφαλή πρόσβαση.
Βήμα Γ : Επαλήθευση κάρτας. Εάν η κάρτα ανήκει στην ίδια τράπεζα, το κλειδί ΑΤΜ επαληθεύει το PIN χρησιμοποιώντας τον διακομιστή Hardware Security Module (HSM). Μετά την επιτυχή επαλήθευση, το αίτημα συναλλαγής προωθείται στον διακομιστή CBS.
Βήμα Δ : Σενάριο διαφορετικής τράπεζας. Εάν η κάρτα ανήκει σε διαφορετική τράπεζα, η συναλλαγή δρομολογείται στο διακομιστή NFS. Ο διακομιστής NFS προωθεί τη συναλλαγή στον διακομιστή HSM της άλλης τράπεζας για επαλήθευση του PIN.
Μετά την επιτυχή επαλήθευση, η συναλλαγή αποστέλλεται στον διακομιστή CBS.
Βήμα Ε : Επαλήθευση λογαριασμού και μεταφορά χρημάτων. Ο διακομιστής CBS ελέγχει το υπόλοιπο του λογαριασμού του κατόχου της κάρτας και αφαιρεί το ποσό της αγοράς. Το αφαιρεθέν ποσό μεταφέρεται στο λογαριασμό του πωλητή.
Βήμα ΣΤ : Ολοκλήρωση της συναλλαγής. Όταν η συναλλαγή ολοκληρωθεί επιτυχώς, ο διακομιστής CBS παράγει μια απάντηση. Το κλειδί ΑΤΜ κρυπτογραφεί και αποστέλλει αυτή την απάντηση πίσω στη συσκευή POS. Η συναλλαγή ολοκληρώνεται.
Πώς μπορώ να διεξάγω μια pentest δοκιμή στο σημείο πώλησης (POS);
A. Επισκόπηση ασφαλών ρυθμίσεων του λειτουργικού συστήματος:
Αυτό το βήμα περιλαμβάνει τη διασφάλιση της σωστής διαμόρφωσης της συσκευής POS και των κατάλληλων ρυθμίσεων ασφαλείας.
Αυτό μπορεί να περιλαμβάνει τον έλεγχο αν η συσκευή χρησιμοποιεί ενημερωμένες εκδόσεις λογισμικού και hardware, την αλλαγή των προεπιλεγμένων κωδικών πρόσβασης, την απενεργοποίηση περιττών συνδέσεων δικτύου και την επανεξέταση των ρυθμίσεων τείχους προστασίας.
Οι συσκευές POS συνήθως διατίθενται με προεπιλεγμένες διαμορφώσεις και είναι απαραίτητο να αλλάξετε αυτές τις προεπιλεγμένες ρυθμίσεις πριν από την ανάπτυξή τους σε περιβάλλον παραγωγής.
Οι προεπιλεγμένες διαμορφώσεις μπορεί να περιλαμβάνουν τη διαχείριση πρόσβασης στη συσκευή, τις μεθόδους κρυπτογράφησης και τις προεπιλεγμένες ρυθμίσεις για υπηρεσίες όπως το FTP και το SSH.
Κατά τη διενέργεια επανεξέτασης της ασφάλειας των ρυθμίσεων μιας συσκευής POS, είναι ζωτικής σημασίας να εξετάσετε προσεκτικά όλες τις προεπιλεγμένες ρυθμίσεις διαμόρφωσης και άλλες βασικές παραμέτρους για να διασφαλίσετε ότι έχουν ρυθμιστεί σωστά.
Για παράδειγμα, το ακόλουθο παράδειγμα επισημαίνει τον προεπιλεγμένο κωδικό πρόσβασης διαχειριστή, ο οποίος μπορεί να διαφέρει ανάλογα με τη μάρκα και το μοντέλο της συσκευής:
“Ένα κρίσιμο βήμα για την ασφάλεια των συσκευών POS είναι η τροποποίηση των προεπιλεγμένων ρυθμίσεων. Αυτές οι προεπιλεγμένες ρυθμίσεις μπορεί να αποτελέσουν πιθανό κίνδυνο για την ασφάλεια της συσκευής.
Για παράδειγμα, κρίσιμες ρυθμίσεις όπως ο κωδικός πρόσβασης διαχειριστή μπορεί να διευκολύνουν τους κακόβουλους φορείς να αποκτήσουν πρόσβαση στη συσκευή.
Ως εκ τούτου, η επανεξέταση όλων των προεπιλεγμένων ρυθμίσεων και η χρήση ισχυρών κωδικών πρόσβασης είναι απαραίτητη για μια ασφαλή διαμόρφωση”.
a. Αξιολόγηση φυσικής ασφάλειας: Σε αυτή την ενότητα, διάφορα εξαρτήματα, όπως θύρες USB, θύρες LAN, αναγνώστες καρτών NFC και άλλα, βρίσκονται συχνά σε μια συσκευή POS.
Είναι σημαντικό να διασφαλιστεί η συσκευή POS με τέτοιο τρόπο ώστε να αποτρέπεται η μη εξουσιοδοτημένη πρόσβαση σε αυτές τις περιοχές. Εάν είναι δυνατή η μη εξουσιοδοτημένη πρόσβαση, κακόβουλοι φορείς μπορούν να προσαρτήσουν μονάδες flash, συμπεριλαμβανομένων εκείνων που μοιάζουν με BAD USB, οι οποίες μπορούν να επιτρέψουν την απομακρυσμένη πρόσβαση στο τερματικό της συσκευής POS.
Για τον μετριασμό τέτοιων επιθέσεων, πρέπει να διασφαλίζεται τόσο η φυσική ασφάλεια όσο και η ασφάλεια των θυρών USB για τις συσκευές POS.
b. POS Skimming: Μια άλλη μορφή φυσικής επίθεσης είναι το POS skimming, όπου μια συσκευή τοποθετείται κρυφά στον μηχανισμό σάρωσης καρτών για να κλέψει πληροφορίες καρτών από τις μαγνητικές λωρίδες.
Ως εκ τούτου, η τακτική επιθεώρηση του μηχανισμού σάρωσης καρτών της συσκευής POS είναι ζωτικής σημασίας. Σε αυτό το πλαίσιο, ένας ελεγκτής διείσδυσης μπορεί να χρησιμοποιήσει μια φορητή μέθοδο skimming για να τοποθετήσει μια συσκευή skimmer σε συσκευές POS εντός ενός οργανισμού, καταγράφοντας δυνητικά στοιχεία καρτών, αριθμούς PIN και διάφορα άλλα δεδομένα.
Αυτό χρησιμεύει ως μια σημαντική δοκιμή στο πλαίσιο της φυσικής ασφάλειας
c. Χειραγώγηση του πληκτρολογίου PIN: Οι επιτιθέμενοι μπορούν να χειραγωγήσουν το πληκτρολόγιο PIN για να καταλάβουν τους κωδικούς PIN της κάρτας πελάτη. Μπορούν να χρησιμοποιήσουν μια ψεύτικη επικάλυψη που μοιάζει με το πληκτρολόγιο μιας πραγματικής συσκευής POS για να πραγματοποιήσουν τέτοιες επιθέσεις.
Ως εκ τούτου, είναι σημαντικό να επανεξετάζεται περιοδικά το πληκτρολόγιο της συσκευής POS και να ελέγχεται η παρουσία συσκευών καταγραφής πλήκτρων. Αυτό είναι ζωτικής σημασίας για τη διασφάλιση της ασφάλειας των δεδομένων των καρτών των πελατών και την προστασία από δόλιες δραστηριότητες.
d. Σύνδεση δικτύου POS: Μια κρίσιμη πτυχή της αξιολόγησής μας περιλαμβάνει την εξέταση της σύνδεσης δικτύου της συσκευής POS. Το δίκτυο POS πρέπει να παραμείνει απομονωμένο, διασφαλίζοντας ότι κανένας άλλος χρήστης δεν μπορεί να συνδεθεί στο ίδιο δίκτυο Wi-Fi ή LAN.
Θα πραγματοποιήσουμε δοκιμή διείσδυσης σε τοπικό δίκτυο για να επαληθεύσουμε την ασφάλεια του δικτύου POS. Στόχος μας εδώ είναι να αξιολογήσουμε την ανθεκτικότητα του δικτύου σε μη εξουσιοδοτημένη πρόσβαση και πιθανές εισβολές.
Θα εντοπίσουμε τυχόν τρωτά σημεία που ενδέχεται να εκθέσουν το σύστημα POS σε εξωτερικές απειλές και θα παράσχουμε συστάσεις για την αποκατάστασή τους.
e. Προεπιλεγμένα διαπιστευτήρια στη συσκευή: Στο πλαίσιο της αξιολόγησής μας, θα διερευνήσουμε τη χρήση προεπιλεγμένων διαπιστευτηρίων στη συσκευή POS, ιδίως όσον αφορά τη διαχείριση υλικού.
Τα προεπιλεγμένα ονόματα χρήστη και οι κωδικοί πρόσβασης αποτελούν κοινούς στόχους για τους επιτιθέμενους. Θα εξετάσουμε εξονυχιστικά τη συσκευή για να εντοπίσουμε περιπτώσεις όπου χρησιμοποιούνται προεπιλεγμένα διαπιστευτήρια.
Στόχος μας είναι να διασφαλίσουμε ότι χρησιμοποιούνται οι κατάλληλοι μηχανισμοί ελέγχου ταυτότητας για τη διαχείριση της συσκευής και να εξαλείψουμε τους πιθανούς κινδύνους ασφάλειας που σχετίζονται με τα προεπιλεγμένα διαπιστευτήρια σύνδεσης.
f. Κρυπτογράφηση: Η μετάδοση δεδομένων μέσω καναλιών Wi-Fi ή LAN είναι μια κρίσιμη πτυχή της ασφάλειας των συσκευών POS. Για να επαληθεύσουμε την ασφάλεια των δεδομένων κατά τη μεταφορά, θα εξετάσουμε τις ρυθμίσεις κρυπτογράφησης στη συσκευή POS.
Είναι σημαντικό να διασφαλιστεί ότι η κρυπτογράφηση είναι τόσο ενεργή όσο και σωστά ρυθμισμένη για την προστασία των ευαίσθητων δεδομένων κατά τη μετάδοση.
Η αξιολόγησή μας θα επικεντρωθεί στην αξιολόγηση της ισχύος των χρησιμοποιούμενων πρωτοκόλλων κρυπτογράφησης και στον εντοπισμό τυχόν αδυναμιών που θα μπορούσαν ενδεχομένως να θέσουν σε κίνδυνο την ασφάλεια των δεδομένων.
g. Μη ασφαλής αποθήκευση δεδομένων: Η συσκευή μπορεί να αποθηκεύει δεδομένα στην κάρτα μνήμης ή στο εσωτερικό της. Ελέγχουμε αν τα αρχεία διαμόρφωσης είναι κρυπτογραφημένα για την ασφάλεια αυτών των δεδομένων. Εάν τα δεδομένα δεν είναι κρυπτογραφημένα, η ασφάλεια των ευαίσθητων πληροφοριών μπορεί να τεθεί σε κίνδυνο.
h. Υπηρεσίες καθαρού κειμένου: Ελέγχουμε αν είναι ενεργοποιημένες υπηρεσίες καθαρού κειμένου στη συσκευή, όπως το FTP, το οποίο κατεβάζει υλικολογισμικό της συσκευής από το διακομιστή για αναβαθμίσεις υλικολογισμικού. Η απενεργοποίηση των υπηρεσιών καθαρού κειμένου στη συσκευή είναι απαραίτητη.
i. Αρχεία καταγραφής: Εξετάζουμε τα αρχεία καταγραφής της συσκευής. Τα αρχεία καταγραφής είναι ζωτικής σημασίας για τον εντοπισμό και την παρακολούθηση πιθανών παραβιάσεων ασφαλείας.
j. Ελλιπείς patches: Οι ελλείπουσες ενημερώσεις αντιμετωπίζουν ευπάθειες που θα μπορούσαν να επιτρέψουν μη εξουσιοδοτημένη απομακρυσμένη εκτέλεση κώδικα, κλιμάκωση προνομίων, άρνηση παροχής υπηρεσιών και αποκάλυψη εμπιστευτικών πληροφοριών. Ελέγχουμε για τις πιο πρόσφατες ενημερώσεις.
k. Μη εξουσιοδοτημένη έκθεση ευαίσθητων δεδομένων χωρίς έλεγχο ταυτότητας: Η συσκευή POS μπορεί να εκτυπώνει αναφορές που περιέχουν ευαίσθητες πληροφορίες, όπως στοιχεία συσκευής και λεπτομέρειες συναλλαγών. Επιχειρήσαμε να αποκτήσουμε πρόσβαση σε αυτή τη λειτουργία χωρίς έλεγχο ταυτότητας.
l. Ρυθμίσεις ενημέρωσης της συσκευής: Ελέγχουμε τις ρυθμίσεις της συσκευής και επαληθεύουμε τις τελευταίες ενημερώσεις.
m. Πολιτική κωδικού πρόσβασης: Ελέγχουμε την πολιτική κωδικών πρόσβασης που εφαρμόζεται στη συσκευή και αξιολογούμε τη συμμόρφωσή της με τις βέλτιστες πρακτικές που προωθούν τη χρήση ισχυρών κωδικών πρόσβασης.
n. Θύρες συσκευής POS: Επιθεωρούμε όλες τις περιφερειακές θύρες (θύρες Ethernet, τηλεφώνου, RS-232 και USB) για να διασφαλίσουμε ότι οι αχρησιμοποίητες θύρες είναι απενεργοποιημένες.
B. Δοκιμές εφαρμογής
Η δοκιμή της εφαρμογής είναι ένα κρίσιμο στάδιο για την ασφάλεια των συσκευών POS, επειδή η εφαρμογή SoftPay εκτελεί βασικές λειτουργίες, όπως online και offline πωλήσεις, επιστροφές χρημάτων και άλλες συναλλαγές πληρωμών.
Κατά τη διάρκεια αυτού του σταδίου, είναι σημαντικό να εντοπιστούν και να αντιμετωπιστούν τα τρωτά σημεία ασφαλείας που ενδέχεται να υπάρχουν σε επίπεδο εφαρμογής και λογικού επιπέδου.
a. Ανάλυση κίνησης καθαρού κειμένου : Αρχικά, συνδέουμε τον φορητό υπολογιστή μας στο τμήμα δικτύου POS και διασφαλίζουμε ότι η διεύθυνση IP του φορητού υπολογιστή ταιριάζει με τη διεύθυνση πύλης της συσκευής POS.
Στη συνέχεια, επεξεργαζόμαστε τις ρυθμίσεις της διεύθυνσης πύλης της συσκευής POS, ξεκινάμε ένα αίτημα κίνησης καθαρού κειμένου και χρησιμοποιούμε εργαλεία όπως το Wireshark στο φορητό μας υπολογιστή για να καταγράψουμε την κίνηση.
b. Προσπάθεια επιστροφής : Δεύτερον, προσπαθούμε να επιστρέψουμε ένα ποσό μεγαλύτερο από το ποσό αγοράς. Αυτό μας βοηθά να ελέγξουμε αν η εφαρμογή χειρίζεται με ασφάλεια τις συναλλαγές επιστροφής χρημάτων.
c. Δοκιμή κλιμάκωσης προνομίων : Η εφαρμογή έχει διαφορετικά επίπεδα προνομίων, όπως υπάλληλος, διαχειριστής και υπερ-χρήστης. Προσομοιώνουμε μια επίθεση κλιμάκωσης προνομίων χρησιμοποιώντας έναν λογαριασμό Clerk για να προσπαθήσουμε να αποκτήσουμε πρόσβαση σε λειτουργίες ή δεδομένα επιπέδου Manager.
d. Έλεγχος επαλήθευσης PIN : Προσπαθούμε να χρησιμοποιήσουμε ένα άκυρο PIN κατά τη διάρκεια μιας αγοράς προϊόντος για να ελέγξουμε αν η επαλήθευση PIN επιβάλλεται σωστά κατά τη διάρκεια των συναλλαγών.
e. Προσπάθεια χειραγώγησης δεδομένων : Επιχειρούμε να χειραγωγήσουμε δεδομένα διακόπτοντας ή μεταβάλλοντας τη ροή της κυκλοφορίας. Αυτό μας βοηθά να παρατηρήσουμε πώς οι ευάλωτες εφαρμογές χειρίζονται τα δεδομένα.
f. Αξιολόγηση αποκάλυψης ευαίσθητων πληροφοριών : Η συσκευή POS παράγει αποδείξεις συναλλαγής όταν ένα προϊόν ή μια υπηρεσία πληρωθεί επιτυχώς.
Είναι επιτακτική ανάγκη να εξετάζονται αυτές οι παραγόμενες αποδείξεις συναλλαγών για την παρουσία ευαίσθητων δεδομένων, όπως αριθμοί λογαριασμών και στοιχεία καρτών.
Η κρίσιμη πτυχή είναι να διασφαλιστεί ότι τυχόν πληροφορίες κάρτας εντός της απόδειξης συναλλαγής καλύπτονται αποτελεσματικά για την προστασία των δεδομένων των πελατών.
g. Συναλλαγή POS χωρίς PIN : Στο πλαίσιο της αξιολόγησής μας, στοχεύουμε στη διεξαγωγή μιας δοκιμαστικής συναλλαγής εντός του συστήματος POS χωρίς την ανάγκη χρήσης κωδικού PIN.
Η διαδικασία αυτή μας επιτρέπει να εξετάσουμε τον τρόπο με τον οποίο η συσκευή POS χειρίζεται τις συναλλαγές χωρίς έλεγχο ταυτότητας PIN, ρίχνοντας φως σε πιθανά τρωτά σημεία ασφαλείας.
h. Προσπάθεια πώλησης εκτός σύνδεσης χωρίς κωδικό εξουσιοδότησης : Η στρατηγική δοκιμών μας περιλαμβάνει μια απόπειρα εκτέλεσης μιας συναλλαγής πώλησης εκτός σύνδεσης χωρίς την παρουσία κωδικού εξουσιοδότησης ή με τη χρήση λανθασμένου κωδικού.
Αυτό το συγκεκριμένο σενάριο δοκιμής μας επιτρέπει να αξιολογήσουμε την ανθεκτικότητα και τα μέτρα ασφαλείας του συστήματος POS όσον αφορά τις συναλλαγές εκτός σύνδεσης ελλείψει των απαραίτητων κωδικών εξουσιοδότησης.
C. Αξιολόγηση τρωτότητας και δοκιμή διείσδυσης
a. Ασφάλεια δικτύου συσκευών POS : Η σύνδεση των συσκευών PO με τον απομονωμένο backend server της τράπεζας είναι κρίσιμης σημασίας για την αξιολόγηση των τρωτών σημείων ασφαλείας σε επίπεδο δικτύου.
Οι δοκιμές αυτές διεξάγονται για την αξιολόγηση της ασφάλειας της σύνδεσης δικτύου της συσκευής POS και τον εντοπισμό πιθανών κινδύνων.
b. Έλεγχος σύνδεσης δικτύου : Αρχικά, λαμβάνουμε τα στοιχεία IP της συσκευής POS και συνδέουμε το φορητό μας υπολογιστή στο δίκτυο POS. Αυτό μας επιτρέπει να προσομοιώσουμε την πρόσβαση στο δίκτυο.
Στη συνέχεια, εξετάζουμε διεξοδικά τη σύνδεση δικτύου. Συμβουλή: Αυτή η διαδικασία μας δίνει την ευκαιρία να εξετάσουμε το λειτουργικό σύστημα της συσκευής POS.
c. Προσδιορισμός των ανοικτών θυρών : Χρησιμοποιώντας εργαλεία όπως το Nmap, είναι ζωτικής σημασίας η σάρωση για ανοικτές θύρες TCP και UDP στη συσκευή POS. Αυτό μας βοηθά να προσδιορίσουμε ποιες υπηρεσίες εκτελούνται και ποιες θύρες είναι εκτεθειμένες στον εξωτερικό κόσμο.
Αναζητούμε πιθανά τρωτά σημεία ασφαλείας σε αυτές τις υπηρεσίες.
Παράδειγμα διαμόρφωσης τερματικού POS TCP και εφαρμογής TCP
d. Σάρωση τρωτών σημείων : Για να εντοπίσουμε πιο ολοκληρωμένα τα τρωτά σημεία ασφαλείας στη συσκευή POS, χρησιμοποιούμε εργαλεία σάρωσης τρωτών σημείων ασφαλείας όπως το Nessus.
Αυτή η σάρωση καλύπτει ένα ευρύ φάσμα, ξεκινώντας από την έκδοση του λειτουργικού συστήματος και επεκτεινόμενη σε πιθανές ευπάθειες ασφαλείας σε υπηρεσίες όπως το FTP και το SNMP.
Αξίζει να σημειωθεί ότι οι αυτοματοποιημένες διαδικασίες ενδέχεται να παραβλέψουν ορισμένα τρωτά σημεία, επομένως η χειροκίνητη προσπάθεια είναι απαραίτητη για τον εντοπισμό και την εκμετάλλευση των τρωτών σημείων, ιδίως εκείνων που σχετίζονται με λογικά σφάλματα, ανασφαλείς σχεδιασμούς και άλλα μη αυτοματοποιημένα τρωτά σημεία.
e. Εξέταση των υπηρεσιών : Οι συσκευές POS συνήθως εκτελούν περιορισμένο αριθμό υπηρεσιών. Η εξέταση αυτών των υπηρεσιών περιλαμβάνει,
Operating System Version : Προσπαθούμε να εντοπίσουμε την έκδοση του λειτουργικού συστήματος και να την επιθεωρήσουμε για ευπάθειες ασφαλείας.
FTP Service : Η υπηρεσία FTP χρησιμοποιείται για τη λήψη ενημερώσεων και τη μεταφόρτωση αρχείων της συσκευής. Εξετάζουμε αυτή την υπηρεσία για τρωτά σημεία ασφαλείας.
SNMP Service : Η υπηρεσία SNMP χρησιμοποιείται για την κεντρική διαχείριση της συσκευής POS. Αξιολογούμε το SNMP για τρωτά σημεία ασφαλείας.
Management Portal : Επαληθεύουμε την πρόσβαση στην πύλη διαχείρισης. Επιπλέον, εγκαταστήσαμε το POS SDK API στο φορητό μας υπολογιστή, το οποίο χρησιμοποιείται για την προσαρμογή της εφαρμογής POS. Προσπαθούμε να αποκτήσουμε πρόσβαση στη συσκευή POS μέσω σύνδεσης USB.
POS Application : Ελέγχουμε την έκδοση της εφαρμογής POS και διερευνούμε τα τρωτά σημεία ασφαλείας που σχετίζονται με αυτή την έκδοση. Ο έλεγχος ασφάλειας για συσκευές PoS έχει κρίσιμη σημασία για τις επιχειρήσεις και τα χρηματοπιστωτικά ιδρύματα.
Οι δοκιμές αυτές είναι απαραίτητες για τη διασφάλιση των επιχειρησιακών δεδομένων και των δεδομένων των πελατών, τη διασφάλιση της ασφάλειας των χρηματοοικονομικών συναλλαγών και την πρόληψη πιθανών τρωτών σημείων ασφαλείας.
Οι δοκιμές ασφαλείας που πραγματοποιούνται αξιολογούν την ασφάλεια δικτύου, τη φυσική ασφάλεια, την ασφάλεια εφαρμογών και άλλες πτυχές των συσκευών PoS.
Οι δοκιμές αυτές βοηθούν στον εντοπισμό πιθανών απειλών και παρέχουν την ευκαιρία για έγκαιρη παρέμβαση. Επιπλέον, οι τακτικές δοκιμές ασφαλείας συμβάλλουν στην ενίσχυση των μέτρων ασφαλείας για την άμυνα έναντι των τρεχουσών απειλών και μεθόδων επίθεσης.
Θα ήμουν ευτυχής να σας βοηθήσω με δοκιμές διείσδυσης για να επιτύχετε τη συμμόρφωση με το PCI DSS και να ενισχύσετε την ασφάλεια της επιχείρησής σας.
Εντοπίζοντας αθέατες απειλές, μπορώ να σας βοηθήσω να προστατεύσετε καλύτερα ευαίσθητα δεδομένα, όπως πληροφορίες καρτών πληρωμής και στοιχεία πελατών.
Ενισχύοντας την ασφάλεια της επιχείρησής σας, μπορούμε να δημιουργήσουμε μια ισχυρότερη άμυνα απέναντι στις επιθέσεις στον κυβερνοχώρο. Μπορώ να σας βοηθήσω να κερδίσετε την εμπιστοσύνη των πελατών και να διασφαλίσετε τη συμμόρφωση με τους κανονισμούς.
Μη διστάσετε να επικοινωνήσετε μαζί μας σήμερα για να μάθετε περισσότερα και να ανακαλύψετε πώς μπορώ να σας βοηθήσω να μεγιστοποιήσετε την ασφάλεια της επιχείρησής σας. Θυμηθείτε, είμαι εδώ για να αποκαλύψω αυτό που μπορεί να μην είναι άμεσα ορατό.