Στον σύγχρονο κόσμο της τεχνολογίας, τα δίκτυα αποτελούν τον πυλώνα της επικοινωνίας και της διασύνδεσης. Είναι δύσκολο να φανταστούμε μια ζωή χωρίς το Διαδίκτυο και τις υπηρεσίες που παρέχει. Όμως, πίσω από αυτόν τον εντυπωσιακό κόσμο των δικτύων κρύβονται πολύπλοκες τεχνολογίες και διαδικασίες που απαιτούν εξειδικευμένα εργαλεία για την ανάλυση και τη διαχείρισή τους. Εδώ είναι που έρχεται το Wireshark, ένα πανίσχυρο εργαλείο ανάλυσης δικτύου που μας επιτρέπει να εισβάλλουμε στον κόσμο των πακέτων δεδομένων και να ανακαλύψουμε τα μυστικά της επικοινωνίας στο Διαδίκτυο.
Τι είναι το Wireshark; Το Wireshark είναι ένα ελεύθερο και ανοικτού κώδικα λογισμικό ανάλυσης πακέτων δεδομένων. Αρχικά αναπτύχθηκε το 1998 από την ομάδα του Gerald Combs, και από τότε έχει γίνει το αγαπημένο εργαλείο των ειδικών δικτύων παγκοσμίως. Το Wireshark επιτρέπει στους χρήστες να ακολουθούν την ροή των πακέτων δεδομένων σε ένα δίκτυο, να αναλύουν το περιεχόμενό τους και να εξάγουν σημαντικές πληροφορίες που αφορούν την κυκλοφορία, την ασφάλεια και την απόδοση του δικτύου.
Πως λειτουργεί το Wireshark; Το Wireshark λειτουργεί καταγράφοντας όλα τα πακέτα δεδομένων που κυκλοφορούν σε ένα δίκτυο. Αυτά τα πακέτα περιέχουν πληροφορίες σχετικά με τις αποστολές και τις λήψεις δεδομένων, καθώς και τις πηγές και τους προορισμούς τους. Οι χρήστες μπορούν να εφαρμόσουν διάφορα φίλτρα και εργαλεία ανάλυσης για να εξάγουν πληροφορίες όπως τον χρόνο απόκρισης του δικτύου, τη ζωτικότητα των υπηρεσιών, τυχόν προβλήματα ασφάλειας και πολλά άλλα.
Εφαρμογές του Wireshark:
Διαγνωστικά Εργαλεία: Το Wireshark χρησιμοποιείται για την εύρεση και επίλυση προβλημάτων στα δίκτυα. Μπορεί να ανιχνεύσει προβλήματα όπως πτώση της απόδοσης, καθυστερήσεις και πακέτα που χάνονται.
Ασφάλεια Δικτύου: Οι επαγγελματίες ασφάλειας χρησιμοποιούν το Wireshark για την ανίχνευση ανωμαλιών και την ανάλυση επιθέσεων στο δίκτυο.
Εκπαίδευση: Είναι ένα εξαιρετικό εκπαιδευτικό εργαλείο για να κατανοήσετε τη λειτουργία των δικτύων και των πρωτοκόλλων.
Ανάλυση Κυκλοφορίας: Μπορεί να χρησιμοποιηθεί για την παρακολούθηση της κυκλοφορίας σε ένα δίκτυο, βοηθώντας στη βελτιστοποίηση της απόδοσης.
Το Wireshark αποτελεί ένα ισχυρό εργαλείο για την ανάλυση δικτύων, βοηθώντας επαγγελματίες και ερασιτέχνες να κατανοήσουν καλύτερα τη λειτουργία των δικτύων και να αντιμετωπίσουν προβλήματα απόδοσης και ασφάλειας. Είναι ένα εργαλείο που δίνει στους χρήστες τη δυνατότητα να εξερευνήσουν τον μαγικό κόσμο της δικτύωσης και να αποκαλύψουν τα μυστικά της επικοινωνίας στο Διαδίκτυο.
Το Metasploit είναι ένα από τα πιο ισχυρά και δημοφιλή εργαλεία στον κόσμο της κυβερνοασφάλειας. Πρόκειται για ένα πλαίσιο ασφαλείας που χρησιμοποιείται για τη δοκιμή ασφάλειας συστημάτων και εφαρμογών. Αναπτύχθηκε αρχικά από την Rapid7 και τώρα είναι διαθέσιμο ως ανοικτού κώδικα λογισμικό.
Το Metasploit επιτρέπει στους ερευνητές ασφάλειας, τους επαγγελματίες κυβερνοασφάλειας και ακόμη και τους επιτιθέμενους να εκμεταλλευτούν ασφαλιστικές ελλείψεις σε συστήματα και εφαρμογές. Με τη χρήση του Metasploit, μπορείτε να ελέγξετε την ασφάλεια του συστήματός σας, να εντοπίσετε τυχόν ευπάθειες και να αναπτύξετε εκμεταλλευτικές επιθέσεις για να τις επιλύσετε προτού κακόβουλοι επιτιθέμενοι τις εκμεταλλευτούν.
Η χρήση του Metasploit περιλαμβάνει τα ακόλουθα βήματα:
Επιλογή Στόχου: Αρχικά, πρέπει να επιλέξετε τον στόχο που θέλετε να δοκιμάσετε ή να ελέγξετε την ασφάλειά του. Αυτό μπορεί να είναι ένας διακομιστής, μια εφαρμογή ή ακόμη και ένας υπολογιστής.
Σάρωση: Το Metasploit μπορεί να εκτελέσει σάρωση του στόχου για ευπάθειες και ανοιχτές πόρτες. Αυτό βοηθάει στην εντοπισμό πιθανών ευκαιριών για επίθεση.
Επίθεση: Με βάση τις ευπάθειες που ανακαλύψατε, μπορείτε να χρησιμοποιήσετε το Metasploit για να εκτελέσετε επιθέσεις. Αυτές μπορεί να είναι εκμεταλλευτικές επιθέσεις, όπως εισβολές σε αυτό το σύστημα ή την εφαρμογή.
Αξιολόγηση: Μετά την επίθεση, αξιολογείτε την αποτελεσματικότητα της και τυχόν πληροφορίες που αποκτήσατε.
Αναφορά: Το Metasploit παρέχει εκτενείς αναφορές και καταγραφές των επιθέσεών σας, κάτι που είναι σημαντικό για την κυβερνοασφάλεια και την επίλυση τυχόν ευπαθειών.
Το Metasploit είναι ένα εξαιρετικά χρήσιμο εργαλείο για τη δοκιμή ασφάλειας και την προστασία των συστημάτων από κυβερνοεπιθέσεις. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, καθώς η ανοικτή χρήση του χωρίς την ανάλογη εξουσιοδότηση είναι παράνομη.
Για να χρησιμοποιήσετε το Metasploit με ασφάλεια και νοηματική ευθύνη, είναι σημαντικό να έχετε την άδεια και την εξουσιοδότηση για να δοκιμάσετε την ασφάλεια των συστημάτων ή των εφαρμογών που ανήκουν σε εσάς ή σε εκείνους που έχετε τη συγκατάθεσή τους. Πάντα πρέπει να τηρείτε τους νόμους περί κυβερνοασφάλειας και ιδιωτικότητας.
Εν κατακλείδι, το Metasploit είναι ένα εξαιρετικά ισχυρό εργαλείο για την ανίχνευση ευπαθειών και τη δοκιμή ασφάλειας. Ωστόσο, πρέπει να χρησιμοποιείται με προσοχή, ευθύνη και σεβασμό προς τους νόμους και την ιδιωτικότητα των άλλων. Με την κατάλληλη εκπαίδευση και τον ηθικό προσανατολισμό, μπορεί να συμβάλει στην ενίσχυση της κυβερνοασφάλειας και την προστασία από δυνητικούς κινδύνους στον ψηφιακό κόσμο.
Πρίγκιπας Χάρι: Νίκη στο Δικαστήριο κατά της Mirror Group για Υποκλοπή Τηλεφώνου
Η αστυνομία του Λονδίνου δήλωσε ότι θα “εξετάσει προσεκτικά” τα ευρήματα μιας δικαστικής απόφασης που κατέληξε στο συμπέρασμα ότι ο Πρίγκιπας Χάρι ήταν θύμα υποκλοπής τηλεφώνου και άλλων παράνομων πράξεων από δημοσιογράφους της Mirror Group με τη γνώση των συντακτών τους.
Ο νεότερος γιος του Βασιλιά Κάρολου, που έγινε ο πρώτος υψηλόβαθμος βρετανικός βασιλικός μετά από 130 χρόνια που παρευρίσκεται ως μάρτυρας σε δικαστήριο, ανταμείφθηκε με 140.600 λίρες (178.000 δολάρια) την Παρασκευή, μετά τη συμφωνία του δικαστή ότι είχε πέσει θύμα δημοσιογράφων που εργάζονταν για την Mirror Group Newspapers.
Μια εκπρόσωπος της αστυνομίας του Λονδίνου δήλωσε ότι θα “εξετάσει προσεκτικά” την απόφαση στην αστική υπόθεση, προσθέτοντας: “Δεν υπάρχει ενεργή έρευνα.”
Αφότου αποχώρησε από τα βασιλικά καθήκοντα το 2020 και μετακόμισε στην Καλιφόρνια με την αμερικανίδα σύζυγό του Μέγκαν, ο Δούκας του Σάσεξ έχει καθιερώσει ως αποστολή του να απαλλάξει το βρετανικό τύπο από αυτούς που κατηγορεί ως “εγκληματίες που προσποιούνται δημοσιογράφους”, ειδικά υψηλόβαθμους εκτελεστικούς και συντάκτες.
Η απόφαση του δικαστηρίου ανέφερε ότι ανάμεσα στους συντάκτες που γνώριζαν για τη “εκτεταμένη” παράνομη συμπεριφορά ήταν ο γνωστός δημοσιογράφος Piers Morgan, συντάκτης της Daily Mirror από το 1996 έως το 2004, ο οποίος έχει γίνει ένθερμος κριτικός του Χάρι και της Μέγκαν.
Ο Morgan αρνήθηκε επί μακρόν ότι γνώριζε για την υποκλοπή τηλεφώνου κατά τη διάρκεια της θητείας του ως συντάκτης.
(Σημείωση: Οι συναλλαγματικές ισοτιμίες αναφέρονται στο κείμενο με το σύμβολο $1 = 0,7890 λίρες.)
Μια κακόβουλη εκστρατεία που οι ερευνητές παρατήρησαν ότι γίνεται όλο και πιο σύνθετη κατά το τελευταίο εξάμηνο, εγκατέστησε σε πλατφόρμες ανοιχτού κώδικα εκατοντάδες πακέτα κλοπής πληροφοριών που μέτρησαν περίπου 75.000 λήψεις.
Η εκστρατεία παρακολουθείται από τις αρχές Απριλίου από τους αναλυτές της ομάδας Supply Chain Security της Checkmarx, οι οποίοι ανακάλυψαν 272 πακέτα με κώδικα για την κλοπή ευαίσθητων δεδομένων από στοχευμένα συστήματα.
Η επίθεση έχει εξελιχθεί σημαντικά από τότε που εντοπίστηκε για πρώτη φορά, με τους συγγραφείς των πακέτων να εφαρμόζουν όλο και πιο εξελιγμένα στρώματα απόκρυψης και τεχνικές αποφυγής εντοπισμού.
Οι ερευνητές λένε ότι άρχισαν να βλέπουν ένα μοτίβο “στο οικοσύστημα Python από τις αρχές Απριλίου 2023”.
Ένα παράδειγμα που παρέχεται είναι το αρχείο “_init_py”, το οποίο φορτώνει μόνο αφού ελέγξει ότι εκτελείται σε ένα σύστημα-στόχο και όχι σε ένα εικονικό περιβάλλον – ένα τυπικό σημάδι ενός ξενιστή ανάλυσης κακόβουλου λογισμικού.
Μόλις ξεκινήσει, στοχεύει τις ακόλουθες πληροφορίες στα μολυσμένα συστήματα:
Εργαλεία προστασίας από ιούς που εκτελούνται στη συσκευή.
Λίστα εργασιών, κωδικοί πρόσβασης Wi-Fi και πληροφορίες συστήματος.
Τα διαπιστευτήρια, το ιστορικό περιήγησης, τα cookies και οι πληροφορίες πληρωμής που αποθηκεύονται στα προγράμματα περιήγησης ιστού.
Δεδομένα σε εφαρμογές πορτοφολιού κρυπτονομισμάτων όπως το Atomic και το Exodus.
Discord badges, αριθμοί τηλεφώνου, διευθύνσεις ηλεκτρονικού ταχυδρομείου και κατάσταση nitro.
Δεδομένα χρηστών Minecraft και Roblox.
Επιπλέον, το κακόβουλο λογισμικό μπορεί να τραβήξει στιγμιότυπα οθόνης και να κλέψει μεμονωμένα αρχεία από το παραβιασμένο σύστημα, όπως οι κατάλογοι Desktop, Pictures, Documents, Music, Videos και Downloads.
Το πρόχειρο του θύματος παρακολουθείται επίσης συνεχώς για διευθύνσεις κρυπτονομισμάτων και το κακόβουλο λογισμικό τις ανταλλάσσει με τη διεύθυνση του επιτιθέμενου για να εκτρέψει τις πληρωμές σε πορτοφόλια που βρίσκονται υπό τον έλεγχό του.
Οι αναλυτές εκτιμούν ότι η εκστρατεία έκλεψε άμεσα περίπου 100.000 δολάρια σε κρυπτονόμισμα.
Χειραγώγηση εφαρμογών
Η Checkmarx αναφέρει ότι το κακόβουλο λογισμικό που χρησιμοποιήθηκε σε αυτή την εκστρατεία προχωρά ένα βήμα παραπέρα από τις τυπικές επιχειρήσεις κλοπής πληροφοριών, εμπλέκοντας τη χειραγώγηση δεδομένων εφαρμογών για να επιφέρει ένα πιο αποφασιστικό χτύπημα.
Για παράδειγμα, το αρχείο electron της εφαρμογής διαχείρισης πορτοφολιού κρυπτονομισμάτων Exodus αντικαθίσταται για να αλλοιώσει τα βασικά αρχεία, επιτρέποντας στους επιτιθέμενους να παρακάμψουν την Πολιτική Ασφάλειας Περιεχομένου (Content-Security-Policy) και να εξαφανίσουν δεδομένα.
Στο Discord, εάν είναι ενεργοποιημένες ορισμένες ρυθμίσεις, το κακόβουλο λογισμικό εισάγει κώδικα JavaScript που εκτελείται κατά την επανεκκίνηση του προγράμματος-πελάτη.
Το κακόβουλο λογισμικό χρησιμοποιεί επίσης ένα σενάριο PowerShell σε ένα υπερυψωμένο τερματικό για να χειραγωγήσει τους “κεντρικούς υπολογιστές” των Windows, ώστε τα προϊόντα ασφαλείας που εκτελούνται στην παραβιασμένη συσκευή να μην μπορούν να επικοινωνήσουν με τους διακομιστές τους.
Εξέλιξη της επίθεσης
Σύμφωνα με τους ερευνητές, ο κακόβουλος κώδικας αυτής της εκστρατείας σε πακέτα από τον Απρίλιο ήταν σαφώς ορατός, καθώς ήταν απλό κείμενο.
Τον Μάιο, όμως, οι συγγραφείς των πακέτων άρχισαν να προσθέτουν κρυπτογράφηση για να εμποδίσουν την ανάλυση. Τον Αύγουστο, ο ερευνητής παρατήρησε ότι στα πακέτα είχε προστεθεί συσκότιση πολλαπλών επιπέδων.
Σε μια ξεχωριστή έκθεση του ερευνητή της Checkmarx, Yahuda Gelb, αναφέρθηκε ότι δύο από τα πιο πρόσφατα πακέτα χρησιμοποιούσαν όχι λιγότερα από 70 επίπεδα συσκοτισμού.
Επίσης, τον Αύγουστο, οι προγραμματιστές του κακόβουλου λογισμικού συμπεριέλαβαν τη δυνατότητα απενεργοποίησης των προϊόντων προστασίας από ιούς, πρόσθεσαν το Telegram στη λίστα των στοχευμένων εφαρμογών και εισήγαγαν ένα εφεδρικό σύστημα διαφυγής δεδομένων.
Οι ερευνητές προειδοποιούν ότι οι κοινότητες ανοικτού κώδικα και τα οικοσυστήματα προγραμματιστών εξακολουθούν να είναι ευάλωτα σε επιθέσεις στην αλυσίδα εφοδιασμού και ότι οι φορείς απειλών ανεβάζουν καθημερινά κακόβουλα πακέτα σε ευρέως χρησιμοποιούμενα αποθετήρια και συστήματα ελέγχου εκδόσεων, όπως το GitHub, ή σε μητρώα πακέτων όπως το PyPi και το NPM.
Συνιστάται στους χρήστες να εξετάζουν προσεκτικά τα έργα και τους εκδότες πακέτων που εμπιστεύονται και να επαγρυπνούν σχετικά με τα ονόματα πακέτων που περιέχουν τυπογραφικά λάθη.
Ένας κατάλογος των κακόβουλων πακέτων που χρησιμοποιήθηκαν σε αυτή την εκστρατεία είναι διαθέσιμος εδώ.
Οι Καλύτερες Μηχανές Αναζήτησης για Ανώνυμη Περιήγηση
Υπάρχουν πολλές μηχανές αναζήτησης που έχουν ως κύριο χαρακτηριστικό την προστασία της ανωνυμίας των χρηστών και τον σεβασμό της ιδιωτικής τους ζωής. Αυτές οι μηχανές αναζήτησης δεν καταγράφουν τις αναζητήσεις σας, δεν χρησιμοποιούν τα προσωπικά σας δεδομένα για στοχοθεσμένες διαφημίσεις και προσπαθούν να διατηρήσουν την ανωνυμία σας. Εδώ είναι μερικές από αυτές:
DuckDuckGo (https://duckduckgo.com): Η DuckDuckGo είναι μία από τις πιο δημοφιλείς μηχανές αναζήτησης. Δεν αποθηκεύει πληροφορίες χρήστη, όπως η IP διεύθυνση, και δεν παρακολουθεί τις αναζητήσεις σας.
StartPage (https://www.startpage.com): Το StartPage χρησιμοποιεί τη Google για τις αναζητήσεις σας, αλλά απομονώνει τα προσωπικά σας δεδομένα από τη Google, διατηρώντας την ανωνυμία σας.
Qwant (https://www.qwant.com): Η Qwant είναι μια γαλλική μηχανή αναζήτησης που δεν παρακολουθεί τις αναζητήσεις σας και δεν χρησιμοποιεί προσωπικά δεδομένα για προσαρμοσμένα αποτελέσματα.
Searx (https://searx.me): Ο Searx είναι ένα ανοικτού κώδικα σύστημα αναζήτησης που επιτρέπει στους χρήστες να το χρησιμοποιούν από τον δικό τους server για μεγαλύτερη ανωνυμία.
MetaGer (https://metager.org): Η MetaGer είναι μια μηχανή αναζήτησης από τη Γερμανία που προστατεύει την ιδιωτική ζωή των χρηστών και δεν καταγράφει προσωπικά δεδομένα.
Τι είναι το Spoofing; Πώς λειτουργεί και πώς να το αποτρέψετε
Το spoofing είναι μια κακόβουλη εφαρμογή που συγκαλύπτει μια νόμιμη πηγή για να αποκτήσει ευαίσθητες πληροφορίες ή για να αποκτήσει πρόσβαση στις συσκευές των θυμάτων. Ένας κακόβουλος χρήστης μπορεί να σας παρασύρει στην πίστη ότι είναι από την πηγή με spoofing και έτσι να σας υποκλέψει προσωπικά στοιχεία ( social media κ.α )
Το spoofing είναι ένα είδος επίθεσης ( attack ) όπου “αυτό που βλέπουμε θα μοιάζει με αυτό, αλλά δεν είναι“.
Τύποι Spoofing
Email Spoofing:
Περίπου το 90% των Cyber Attacks πραγματοποιούνται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου. Η ψευδαισθήσεις μέσω ηλεκτρονικού ταχυδρομείου είναι κάτι που ο εισβολέας στέλνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου που θέτει ως νόμιμο αποστολέα, παραβιάζοντας τη διεύθυνση
“Από:” ( ή “from:” )την διεύθυνση, με αυτόν τον τρόπο το θύμα δεν θα παρατηρήσει τη διεύθυνση του αποστολέα και πέσει για τον εισβολέα.
Προστασία: Ελέγξτε τη διεύθυνση του αποστολέα εάν λαμβάνετε ανεπιθύμητο μήνυμα ηλεκτρονικού ταχυδρομείου και μην αποστέλλετε συνημμένα εκτός εάν ο αποστολέας είναι επαληθευμένος. επαληθεύστε την κεφαλίδα του email και βεβαιωθείτε ότι η διεύθυνση email αυτό είναι από κάποιο πραγματικό άτομο ( δηλαδή είναι πραγματική και δεν είναι ψεύτικη ). Spoofing κλήσεων:
Το Call Spoofing είναι μια περίεργη πρακτική στην οποία οι επιτιθέμενοι καλούν τους μισούς από τους αξιόπιστους οργανισμούς και αναζητούν προσωπικά στοιχεία όπως στοιχεία πιστωτικών καρτών και χρεωστικών καρτών, τραπεζικά στοιχεία και άλλα προσωπικά στοιχεία.
Προστασία: Μην εκθέτεται δημόσια τηλεφωνικά ευαίσθητες πληροφορίες σας, όπως στοιχεία πιστωτικών καρτών, στοιχεία τραπεζικού λογαριασμού ή αριθμό κοινωνικής ασφάλισης.
Spoofing ιστοτόπου:
Αυτή η επίθεση ονομάζεται τεχνικά phishing, όπου ο επιτιθέμενος δημιουργεί έναν ιστότοπο και μας παραπέμπει να εισαγάγουμε στοιχεία ( έτσι ώστε αυτομάτως να πάνε σε εκείνον ).
Προστασία: Ελέγχετε πάντα τη διεύθυνση URL του ιστότοπου προτού εισαγάγετε προσωπικά σας στοιχεία ( email, password αριθμούς κ.α ).
Εάν η διεύθυνση URL ΔΕΝ ταιριάζει με την αρχική διεύθυνση URL του ιστότοπου, μην εισάγετε διαπιστευτήρια.
ARP Spoofing:
Επέκταση ως Spoofing πρωτόκολλο ανάλυσης διευθύνσεων. Αυτή η αποτυχία είναι δύο τύπων,
Spoofing IP: Ο εισβολέας βρίσκει την ιδιωτική διεύθυνση IP και κόβει το δρομολογητή πιστεύοντας ότι είναι επίσης από το ίδιο δίκτυο.
Συνήθως, αυτή η επίθεση γίνεται για να αποκτήσετε πρόσβαση σε ένα διακομιστή ο οποίος είναι προσβάσιμος μόνο για συγκεκριμένα συστήματα μέσα σε ένα δίκτυο.
Προστασία: Μείωση του υποδικτύου και εκκαθάριση του αρχείου καταγραφής κενών διευθύνσεων IP θα μειώσει αυτόν τον τύπο επίθεσης.
MAC Spoofing:
Όλοι μας γνωρίζουμε ότι η MAC διεύθυνση είναι η μόνιμη διεύθυνση που δίνεται από τον κατασκευαστή. Και ο επιτιθέμενος μπορεί να παραβιάσει τη διεύθυνση MAC ενός συγκεκριμένου συστήματος μέσα σε ένα δίκτυο για να αποκτήσει παράνομη πρόσβαση σε ένα διακομιστή.
Προστασία: Η εγκατάσταση φίλτρων πακέτων ή δυναμικών ελέγχων ARP θα μειώσει αυτόν τον τύπο επιθέσεων Spoofing.
Διαρροή δεδομένων της Air Europa: Οι πελάτες της προειδοποιήθηκαν να ακυρώσουν τις πιστωτικές τους κάρτες
Η ισπανική αεροπορική εταιρεία Air Europa, η τρίτη μεγαλύτερη αεροπορική εταιρεία της χώρας και μέλος της συμμαχίας SkyTeam, προειδοποίησε τη Δευτέρα τους πελάτες της να ακυρώσουν τις πιστωτικές τους κάρτες, αφού οι επιτιθέμενοι απέκτησαν πρόσβαση στις πληροφορίες των καρτών τους σε πρόσφατη παραβίαση δεδομένων.
“Σας ενημερώνουμε ότι πρόσφατα εντοπίστηκε ένα περιστατικό κυβερνοασφάλειας σε ένα από τα συστήματά μας, το οποίο συνίσταται σε πιθανή μη εξουσιοδοτημένη πρόσβαση στα δεδομένα της τραπεζικής σας κάρτας”, ανέφερε η Air Europa σε μηνύματα ηλεκτρονικού ταχυδρομείου που εστάλησαν στα επηρεαζόμενα άτομα και τα οποία είδε το BleepingComputer.
“Έχουμε ασφαλίσει τα συστήματά μας, διασφαλίζοντας την ορθή λειτουργία της υπηρεσίας. Επιπλέον, έχουμε προβεί στις δέουσες κοινοποιήσεις προς τις αρμόδιες αρχές και τους απαραίτητους φορείς (AEPD, INCIBE, τράπεζες κ.λπ.)”.
Τα στοιχεία των πιστωτικών καρτών που εκτέθηκαν κατά την παραβίαση περιλαμβάνουν αριθμούς καρτών, ημερομηνίες λήξης και τον τριψήφιο κωδικό CVV (Card Verification Value) στο πίσω μέρος των καρτών πληρωμής.
Η Air Europa προειδοποίησε επίσης τους πληγέντες πελάτες να ζητήσουν από τις τράπεζές τους να ακυρώσουν τις κάρτες τους που χρησιμοποιούν στον ιστότοπο της αεροπορικής εταιρείας λόγω “του κινδύνου πλαστογράφησης της κάρτας και απάτης” και “για να αποτρέψουν πιθανή δόλια χρήση”.
Οι πελάτες συμβουλεύτηκαν επίσης να μην παρέχουν τα προσωπικά τους στοιχεία ή τους κωδικούς PIN της κάρτας τους σε οποιονδήποτε επικοινωνεί μαζί τους τηλεφωνικά ή μέσω ηλεκτρονικού ταχυδρομείου και να μην ανοίγουν συνδέσμους σε μηνύματα ηλεκτρονικού ταχυδρομείου ή μηνύματα που τους προειδοποιούν για απάτες με τις κάρτες τους.
Ο αριθμός των επηρεαζόμενων πελατών παραμένει άγνωστος
Η εταιρεία δεν έχει ακόμη αποκαλύψει πόσοι από τους πελάτες της επηρεάστηκαν από την παραβίαση των δεδομένων, την ημερομηνία παραβίασης των συστημάτων της και πότε εντοπίστηκε το περιστατικό.
Εκπρόσωπος της Air Europa δεν ήταν διαθέσιμος για σχόλια όταν επικοινώνησε με το BleepingComputer νωρίτερα σήμερα.
Πριν από δύο χρόνια, τον Μάρτιο του 2021, η Ισπανική Υπηρεσία Προστασίας Δεδομένων (DPA) επέβαλε επίσης πρόστιμο 600.000 ευρώ στην αεροπορική εταιρεία για παραβίαση του Γενικού Κανονισμού Προστασίας Δεδομένων της Ευρωπαϊκής Ένωσης (ΓΚΠΔ της ΕΕ) και για την ενημέρωση της υπηρεσίας προστασίας της ιδιωτικής ζωής για την παραβίαση των δεδομένων περισσότερο από 40 ημέρες αργότερα.
Η παραβίαση δεδομένων το 2021 επηρέασε περίπου 489.000 άτομα, με τους επιτιθέμενους να αποκτούν πρόσβαση στα στοιχεία επικοινωνίας και τραπεζικών λογαριασμών τους (αριθμούς καρτών, ημερομηνίες λήξης και κωδικούς CVV) που ήταν αποθηκευμένα σε 1.500.000 αρχεία δεδομένων.
Ενώ οι εγκληματίες χρησιμοποίησαν τα δεδομένα περίπου 4.000 τραπεζικών καρτών σε δόλιες δραστηριότητες, η Air Europa χαρακτήρισε την παραβίαση ως περιστατικό μέσου κινδύνου και επέλεξε να μην ενημερώσει τα πληγέντα άτομα.