- Kriminalita -
H Aktualizace Analýzy Android Apple APT Bezpečnost BigBrother BotNet Cloud Exploit Hacking Hardware ICS Incidenty IoT IT Kongresy Kriminalita Kryptografie Kyber Mobilní OS Ostatní Phishing Podvod Ransomware Rizika Rootkit Sociální sítě Software Spam Těžařské viry Útoky Viry Zabezpečení Zranitelnosti
Úvod Kategorie Podkategorie 0 1 2 3 4 5
Kyberzločin zneužíval popularitu Bitcoinu a fotbalu
10.3.2018 SecurityWorld Kriminalita
V roce 2017 sledovali kyberzločinci aktuální světové dění a události, které se následně snažili využít k oklamání uživatelů. Podle reportu „Spam a phishing v roce 2017“ společnosti Kaspersky Lab mezi takové události patřilo například blížící se mistrovství světa ve fotbale nebo stoupající popularita Bitcoinu. Falešnými zprávami o těchto událostech se z uživatelů snažili vylákat peníze nebo osobní údaje.
Spammeři prokázali velkou míru přizpůsobivosti a mazanosti. V průběhu celého roku sledovali celospolečenská témata a významné události, jejich prostřednictvím chtěli upoutat pozornost uživatelů, od kterých by následně podvodně získali peníze či cenné informace.
Společnost Kaspersky Lab dlouhodobě pozoruje trendy v oblasti spamu a phishingu, a může bohužel potvrdit, že jsou tyto metody kyberzločinců velmi účinné. Je to způsobeno především klesající ostražitostí uživatelů a jejich bezvýhradnou důvěrou. Často se totiž řídí instrukcemi podvodníků, které od nich obdrží do svých e-mailových schránek. Zločinci je pak bez jejich vědomí okrádají o peníze nebo osobní údaje.
V minulém roce se pozornost velké části sportovních fanoušků upírala k probíhající kvalifikaci na nadcházející mistrovství světa ve fotbale, které proběhne letos v Rusku. Toho využili spammeři k rozesílání podvodných e-mailů. Uživatelům posílali falešné zprávy jménem organizátorů nebo sponzorů této akce, které obsahovaly i oficiální logo mistrovství. E-maily většinou upozorňovaly na výhry v loterii nebo dokonce slibovaly vstupenky na mistrovství zdarma.
Dalším velmi oblíbeným tématem objevujícím se v roce 2017 v phishingových zprávách byly kryptoměny. Hlavním důvodem pro to byla strmě stoupající cena Bitconu. Především ve třetím čtvrtletí roku 2017 zaznamenali odborníci Kaspersky Lab zvýšený výskyt podvodných e-mailů s tématikou blockchainu.
Jak zjistili odborníci z Kaspersky Lab, kyberzločinci využívali poměrně nové techniky, kdy například podvodné stránky maskovali jako kryptoměnovou burzu. V jiném případě zase nabízeli cloudové servery a služby pro těžbu kryptoměn. V podvodných e-mailech lákali uživatele, že si prostřednictvím jejich služeb vydělají velké peníze. Stal se ale pravý opak – z uživatelů se stali oběti. I v jiných, už osvědčených podvodných praktikám, jako jsou falešné loterie, využívali kyberzločinci Bitcoin jako návnadu. Ve spamech zacílených díky široké databázi adres podvodníci nabízeli k odkupu kryptoměny, které slibovaly velké zisky.
Zločinci navíc v e-mailových spamech šířili různé typy malwaru, které se tvářily jako nástroje pro získání Bitcoinu nebo jako návody, jak s kryptoměnami obchodovat. Dobrou zprávou ale je, že se ve spamu oproti roku 2016 méně často objevovaly známé Cryptlockery. Ty uzamkly obsah na uživatelově počítači, za jehož opětovné odemčení požadovaly výkupné v Bitcoinech.
Na jednu stranu se v roce 2017 oproti předchozímu roku snížil objem spamu o 1,68 procentního bodu na 56,63 %. Na druhou stranu se ale zvýšil počet phishingových útoků – systém Anti-Phishing společnosti Kaspersky Lab zaznamenal 246 231 645 útoků na počítače uživatelů těchto řešení, což je o 59 % více než v roce 2016.
„Letos očekáváme další nárůst a vývoj spamu i phishingu zaměřeného na kryptoměny. Kyberzločinci se na rozdíl od roku 2017 zaměří i na další kryptoměny než pouze Bitcoin a budou využívat techniky označované jako „pump and dump,“ říká Darya Gudková, spamová analytička ve společnosti Kaspersky Lab.
Mezi další zajímavá zjištění reportu „Spam a phishing v roce 2017“ patří:
Nejčastějším zdrojem spamu byly USA (13,21 %), Čína (11,25 %) a Vietnam (9,85 %). Zbývajícími státy v top 10 jsou Indie, Německo, Rusko, Brazílie, Francie a Itálie.
Nejvíce spamem zasažených cílů se naopak objevilo v Německu (16,25 %), kde počet obětí meziročně stoupl o 2,12 procentního bodu. Dalšími státy v top 10 jsou Čína, Rusko, Japonsko, Velká Británie, Itálie, Brazílie, Vietnam, Francie a Spojené arabské emiráty.
Největší zastoupení obětí phishingu zaznamenala Brazílie (29,02 %). Celosvětově bylo napadeno phishingem 15,9 % uživatelů produktů společnosti Kaspersky Lab.
Hackeři ukradli přes 150 miliónů korun. Policie nakonec dopadla jejich šéfa
28.2.2018 Novinky/Bezpečnost Kriminalita
Ukrajinská policie dopadla vůdce nebezpečné hackerské skupiny, která bankovním systémům po celém světě způsobila škody za stovky miliónů dolarů. Oznámila to agentura Unian. Úřady jméno zadrženého nezveřejnily, podle ukrajinských médií jde o šéfa skupiny Avalanche Gennadije Kapkanova.
družení hackerů Avalanche podle ukrajinských expertů organizuje kybernetické útoky sedm let, na dopadení jeho členů pracuje policie 30 zemí světa. Kapkanova už v listopadu 2016 zadrželi ukrajinští policisté v Poltavě jihovýchodně od Kyjeva, soud ale rozhodl o jeho stíhání na svobodě a hacker krátce nato zmizel.
Podle agentury Unian bude zatčený Kapkanov obviněn z kybernetických útoků, maření soudního rozhodnutí, praní špinavých peněz a finančních podvodů. Hrozí mu trest až patnácti let vězení. Členové skupiny Avalanche čelí trestnímu stíhání i v Německu, kde způsobili škody ve výši nejméně šesti miliónů eur (přes 150 miliónů korun).
Sdružení Avalanche se podle agentury AP specializovalo na metodu takzvaného phishingu, podvodné techniky používané na internetu k získávání citlivých údajů. V minulých letech byly phishingové útoky příčinou 95 procent všech neoprávněných čerpání peněz z účtů bankovních klientů přes kanály elektronického bankovnictví.
Žák se naboural do systému školy a změnil známky
28.2.2018 Novinky/Bezpečnost Kriminalita
Až roční vězení hrozí mladistvému, který se na Karlovarsku naboural do počítačového systému základní školy a změnil známky. Policisté ho zadrželi a upozornili, že učitelé měli slabá hesla. O případu ve čtvrtek informovala mluvčí policie Kateřina Böhmová.
„Když se pedagogové přihlásili k systému elektronické žákovské knížky, zjistili, že žákům byla změněna klasifikace či přidány různé poznámky,“ uvedla Böhmová.
Případ oznámili a policisté začali pátrat po hackerovi. Našli lokalizační údaje, které ukazovaly na konkrétního člověka. Při domovní prohlídce následně kriminalisté zajistili techniku, která k útoku na školu sloužila. Mladistvému, jehož věk policie nesdělila, nyní hrozí až roční vězení.
„Takový kybernetický útok by se mladému muži nepodařilo uskutečnit, pokud by zaměstnanci základní školy jednali v souladu se zásadami bezpečného užívání počítačového systému,“ shrnula mluvčí policie.
Podsvětí táhne kurzy kybernetických měn nahoru
9.1.2018 Novinky/Bezpečnost Kriminalita
Transakce prováděné pomocí kybernetických měn jsou prakticky nevystopovatelné. Právě proto si je velmi oblíbilo kybernetické podsvětí, jsou prakticky jediným platidlem na nejrůznějších internetových černých trzích. Od bitcoinu však dává podsvětí stále častěji ruce pryč, což nahrává kurzům dalších měn – ty díky stoupající popularitě raketově rostou.
Bitcoin byl ještě před pár měsíci prakticky jediným platidlem na černém trhu. Daly se za něj koupit zbraně, drogy a celá řada dalších nelegálních věcí.
Mimochodem právě podsvětí má nemalý vliv na tom, že popularita bitcoinu tak raketově rostla. Jednoduše jej používalo stále více lidí, díky čemuž i raketově rostl kurz, což následně přilákalo investory a další spekulanty.
Ale právě stále rostoucí popularita bitcoinu nehrála obchodníkům na černém trhu do karet. Kupující se kvůli rostoucím kurzům nechtěli svých mincí vzdávat a stále častěji si je nechávali jako investici. A obchody začaly stát.
Proto se začalo obchodovat s jinými virtuálními mincemi.
Monero či ethereum
Toho si všimli už i pracovníci evropské policejní organizace Europol. Ti upozornili již před koncem loňského roku na to, že obchodníci na černém trhu stále častěji využívají další kryptoměny – například monero či ethereum.
A rostoucí popularita zmiňovaných virtuálních mincí je znát i na jejich kurzech. Ještě před koncem loňského roku se monero obchodovalo za 100 dolarů (2130 Kč). Aktuálně má však jedna mince cenu už okolo 450 dolarů, tedy v přepočtu téměř 9600 Kč.
Růst ceny je patrný také u etherea. V prosinci se jedna mince obchodovala za 450 USD (9600 Kč), aktuálně je to však již 1140 USD (24 300 Kč).
Pomáháte pirátům vydělat? Kyberměny se těží na miliardě počítačů bez vědomí uživatelů
1.1.2018 Novinky/Bezpečnost Kriminalita
Počítačové viry bylo ještě před pár lety možné odhalit zpravidla na první pohled. V počítači totiž dělaly tak velkou neplechu, že si jich uživatel všiml hned. Proti tomu moderní škodlivé kódy se snaží zůstat co nejdéle v anonymitě a vydělávají kyberzločincům velké peníze. Podle aktuálně zveřejněné analýzy AdGuard těží viry potají kybernetické mince na více než miliardě počítačů.
Virtuálních měn existuje mnoho. Jednou z nejstarších a aktuálně nejpopulárnějších jsou tzv. bitcoiny. Ty vznikly už v roce 2009, větší popularitě se ale těší v posledních letech. Tato měna byla vytvořena tak, aby se nedala ovlivňovat žádnou vládou ani centrální bankou.
Kybernetické mince „razí“ síť počítačů se specializovaným softwarem naprogramovaným tak, aby uvolňoval nové mince stabilním, ale stále klesajícím tempem. Počet mincí v oběhu má dosáhnout nakonec 21 miliónů, což má být kolem roku 2140.
Bitcoiny a další kryptoměny se těší velké popularitě především coby prostředek pro investici. Kurzy však často kolísají. Evropský bankovní úřad kvůli tomu dokonce varoval spotřebitele, že neregulované virtuální měny představují velké riziko. Jejich vklady totiž nejsou nijak chráněny. [celá zpráva]
pátek 29. prosince 2017, 10:50
To je dramatický nárůst, ještě podle říjnové statistiky totiž bylo podobnými škodlivými kódy napadeno pouze půl miliardy strojů. [celá zpráva]
Za pouhé dva měsíce se tak počítačovým pirátům podařilo infikovat další stovky miliónů počítačů. Kyberzločinci využívají toho, že za těžbu virtuálních měn – například velmi populárních bitcoinů – nemusí uživatelé zaplatit teoreticky ani korunu.
Pokud mají dostatečně výkonný počítač, mohou si nainstalovat speciální software a jeho pomocí kryptoměny doslova těžit. Tento program totiž používá předem nastavené výpočty, jejichž výsledkem je zisk virtuálních mincí. Za ty je pak možné klidně nakupovat prakticky cokoliv.
Vydělávají milióny
Jenže právě toho jsou si vědomi také počítačoví piráti. Ti stále častěji instalují podobný software do cizích počítačů místo klasických virů. Podobně zotročené stroje pak kyberzločincům vydělávají peníze, aniž by o tom majitelé počítačů měli ponětí.
I když přesné odhady nejsou k dispozici, počítačoví podvodníci si touto cestou pravděpodobně vydělají několik miliónů korun každý den podle nejstřízlivějších odhadů - soudě podle aktuální hodnoty bitcoinů.
Ta se nyní pohybuje okolo 14 600 dolarů, tedy v přepočtu bezmála 315 000 korun. Na začátku letošního roku přitom jeden bitcoin stál méně než 1000 dolarů.
Antiviry nemusí pomoci
Uživatelé si mohou sami všimnout, že je podobný software na jejich počítači nainstalován podle toho, že je daný stroj nebývale vytížený, tedy reaguje pomaleji, než je běžné. V takovém případě se vyplatí prohledat nainstalované aplikace a doplňky v internetových prohlížečích a ty podezřelé odinstalovat.
Antiviry totiž u podobných programů a doplňků nemusí rozpoznat, že jsou nainstalované bez vědomí uživatele.
Bitcoiny a další kryptoměny se uchovávají ve speciálních virtuálních peněženkách. Více se o této problematice dozvíte v našem dřívějším článku.
Firmy v Česku čelí novému typu podvodu, celá třetina jich naletěla
12.12.2017 Novinky/Bezpečnost Kriminalita
Firmy v Česku čelí novému typu podvodu, kdy účetní dostávají falešné e-maily od ředitelů s požadavkem na proplacení peněz do zahraničí. Takto oslovených bylo podle policie zhruba 200 firem, škoda je zatím vyčíslena na víc než 30 miliónů korun. Policisté to v úterý uvedli na tiskové konferenci.
Policisté řeší obdobné případy od května, první byl evidovaný na jihu Moravy. Pachatelé při nich využívají veřejně dostupných zdrojů, z nichž zjistí strukturu firmy včetně klíčových jmen a poté odešlou podvodný e-mail účetnímu či sekretářce, který se tváří jako e-mail od ředitele firmy.
Prvním e-mailem se dotazují, zda může být proplacena určitá suma do zahraničí, a to od 9000 eur (asi 230 tisíc korun) až do 140 tisíc eur (3,5 miliónu korun). Když účetní „řediteli” možnost převodu potvrdí, dostane druhý e-mail s pokynem o vyplacení peněz. Třetím e-mailem se pachatel následně dotazuje, zda platba byla provedena.
Naletěla asi třetina
„Ze zhruba 200 takto oslovených firem jich asi třetina peníze poslala. Výše škody je víc než 30 miliónů korun, v pokusu je dalších 150 miliónů korun, kdy firmy peníze neodeslaly," uvedl kriminalista Tomáš Němec.
Podvodné e-maily podle kriminalistů chodí ze zahraničí, kde končí i vylákané peníze. E-maily podle policistů vypadají věrohodně, jsou však psané pomocí internetového překladače takzvanou strojovou češtinou.
„Ochranou je především dobře nastavená komunikace uvnitř firmy. Je důležité věnovat pozornost obdobným požadavkům a při sebemenším podezření si ověřit, zda požadavek na proplacení přišel opravdu od vedení firmy,” řekl kriminalista. Podle něj je možné, že obdobným útokům mohou čelit i firmy v zahraničí.
Před vlnou podvodných útoků označovaných jako „falešný prezident“ letos v květnu varovala Komerční banka. Uvedla tehdy, že se šíří ve velké míře v okolních zemích i Česku. Jde zřejmě o totožné schéma - podvodníci se vydávali napodobením firemního e-mailu za vysoce postavené představitele firmy a nechávali si poslat peníze do daňových rájů.
Hackerem, který Uberu ukradl data, byl dvacetiletý mladík z Floridy
8.12.2017 Idnes.cz Kriminalita
Za masivní únik dat společnosti Uber v říjnu 2016 byl zodpovědný dvacetiletý mladík z Floridy. Společnost mu zaplatila za to, že ukradené informace následně zničil. Snaha incident utajit stála Uber sto tisíc dolarů (přes dva miliony Kč). Nakonec však firma sama o průšvihu promluvila.
V listopadu oznámila společnost Uber, že jí v říjnu 2016 byla odcizeny data celkem 57 milionů zákazníků, která obsahovala jejich jména, adresy, telefonní čísla a e-mailové adresy.
Součástí přiznání alternativní taxislužby byla i jedna zajímavá skutečnost. Hacker, který informace ukradl, dostal zaplaceno 100 000 dolarů (téměr 2,2 milionu korun), aby svou kořist zničil, a celý incident tak zůstal v tajnosti.
Avšak detaily o hackerovi, ani o způsobu vyplacení těchto peněz firma neposkytla. Až nyní podrobnosti zjistila agentura Reuters. Tři lidé spojeni s touto aférou potvrdili agentuře, že šlo o dvacetiletého muže z Floridy, který dostal zaplaceno prostřednictvím programu „bug bounty“ (odměna za chybu), jenž se normálně využívá pro odhalení menších slabin v kódu.
Tento program je primárně určen pro bezpečnostní analytiky, kteří jsou odměňovaní za odhalené chyby ve firemním softwaru, uvedly pro Reuters tři zmiňované zdroje. Agentuře se ale nepodařilo zjistit identitu dotyčného hackera.
Nový generální ředitel Uberu Dara Khosrowshahi uvedl v prohlášení o úniku dat, že propustil dva vysoce postavené zaměstnance bezpečnostního oddělení, kteří tento incident v říjnu 2016 řešili.
Není jasné, kdo udělal konečné rozhodnutí v otázce výkupného hackerovi, aby únik dat zůstal utajený, ale zdroje citované agenturou Reuters potvrzují, že tehdejší generální ředitel Travis Kalanick o incidentu a následné platbě hackerovi věděl.
Uber má problém: útočníci mu ukradli data uživatelů a firma to zkusila zatajit
22.11.2017 Lupa.cz Kriminalita
První špatná zpráva zní, že se útočníci koncem roku 2016 dostali k datům 57 milionů zákazníků a řidičů dopravní firmy Uber. Je tu ale druhá, ještě mnohem horší novina: Uber se tento incident pokusil před zákazníky i regulačními úřady skrýt a nikoho o to neinformoval. Za mlčení dokonce útočníkům zaplatila 100 tisíc dolarů.
Uber teď únik potvrdil na svém blogu. „Postiženy byly účty cestujících po celém světě. Konkrétně nám unikla jména, e-mailové adresy a čísla na mobil. Naši externí forenzní experti nezjistili, že by došlo taky k úniku záznamů o poloze, čísel platebních karet, čísel bankovních účtů, čísel sociálního zabezpečení nebo dat narozen,“ informuje dnes.
Nedávno jmenovaná nová ředitelka Uberu Dara Khosrowshahi k tomu dodává, že za únikem stojí dva lidé, kteří v roce 2016 získali přístup k databázi uložené v cloudovém úložišti třetí strany, které Uber používá. Útočníci se tak dostali mimo jiné ke jménům a číslům řidičských průkazů asi 600 tisíc řidičů Uberu v USA. A také ke kontaktním údajům zmíněných 57 milionů uživatelů.
Jak to konkrétně proběhlo? Podle agentury Bloomberg se dva lidé dostali na soukromou stránku Uberu na GitHubu, kterou používají vývojáři Uberu (firma neupřesnila, jak k ní získlai přístup, GitHub prý nicméně vylučuje, že by došlo k narušení jeho bezpečnosti).
Na GitHubu dva útočníci získali přihlašovací údaje do cloudové služby Amazonu, kterou firma používala. A v cloudu pak našli zmíněnou databázi s informacemi o uživatelích a řidičích. Podle Uberu pak měli firmě poslat e-mail, ve kterém žádali peníze. Uber se pak s nimi domluvil, že ukradená data smažou, a za to že budou o incidentu mlčet, jim zaplatil 100 tisíc dolarů.
Hackeři ukradli Uberu data 57 miliónů zákazníků a řidičů
22.11.2017 Novinky/Bezpečnost Kriminalita
Hackeři loni v říjnu ukradli alternativní taxislužbě Uber data 50 miliónů zákazníků a sedmi miliónů řidičů. V úterý místního času (v noci na středu SELČ) to oznámil šéf Uberu Dara Khosrowshahi s tím, že se to dozvěděl teprve nedávno. Incident přitom společnost rok tajila a hackerům zaplatila 100 000 dolarů (asi 2,2 miliónu korun), aby data vymazali a o útoku mlčeli, napsala agentura Bloomberg.
„Nic z toho se nemělo stát a já to nebudu omlouvat,” uvedl Khosrowshahi, který se generálním ředitelem Uberu stal letos v září. „Měníme způsob našeho podnikání,” dodal.
Ukradená data zahrnují jména zákazníků, jejich adresy, mobilní telefony a e-mailové adresy. V případě řidičů útočníci získali i jejich řidičské průkazy a další informace. Uber nicméně ujišťuje, že neunikla čísla platebních a kreditních karet, bankovních účtů, data narození, místa jízdy nebo čísla sociálních pojistek.
Khosrowshahi uvedl, že podle zjištění firmy se k datům uloženým na cloudových serverech jiné společnosti využívaných Uberem dostali dva útočníci. Ti podle něj nepronikli do firemního systému a datové infrastruktury Uberu.
Společnost ihned podnikla bezpečnostní opatření, útočníky identifikovala a získala od nich ujištění, že ukradená data byla zničena, uvedl Khosrowshahi.
Jaké triky zkoušejí počítačoví piráti před Vánocemi
22.11.2017 Novinky/Bezpečnost Kriminalita
Nejdůležitějším obdobím v roce jsou pro kybernetické zločince Vánoce. Před samotnými svátky jde totiž často obezřetnost stranou a lidé jsou schopni se nachytat i na nejrůznější phishingové podvody, kterých by si za jiných okolností všimli.
Viry se maskují
Internetem kolují aktuálně desetitisíce nejrůznějších virů. Ty dokážou odposlouchávat uživatele na dálku, monitorovat jeho práci, ale klidně i šikovně obejít ověřovací mechanismy v internetovém bankovnictví.
Takové nezvané návštěvníky bylo možné v počítači ještě před pár lety rozeznat, protože první škodlivé programy byly naprogramovány tak, aby mazaly data, nebo dokonce zablokovaly celý operační systém.
Moderní viry se ale snaží zůstat co nejdéle v anonymitě a potají otevírají zadní vrátka pro kybernetického útočníka.
Odhalit takové smetí pomáhají programy, z nichž každý se specializuje na něco jiného. Některé si dovedou poradit s trojskými koni či spywarem, další zase detekují takzvané keyloggery (programy zaznamenávající stisk kláves).
Cena takovýchto aplikací se zpravidla pohybuje od 500 do několika tisíc korun. Vedle toho ale existují také bezplatné alternativy, které nejčastěji firmy nabízejí pouze k vyzkoušení a zaplatit chtějí až za pokročilejší verzi. Ale i proto, aby v nich mohly zobrazovat reklamu a tím vydělávat peníze.
Výsledky testů bezplatných a placených aplikací se různí, v některých dokonce zdarma dostupné aplikace vyhrávají nad placenými.
Na PC by měl být nainstalován vždy jen jeden bezpečnostní program svého druhu. Dva antiviry na disku dokážou udělat pěknou neplechu. Totéž platí také o firewallech i antispywarech.
Dnes 10:09
Scénáře phishingových útoků jsou si velmi podobné. Podvodníci lákají na předvánoční půjčky či na slevy elektroniky a šperků – od uživatelů se snaží vylákat hotovost, stejně jako jejich citlivé údaje, které pak na černém trhu velkou cenu.
Velké oblibě se mezi kyberzločinci těší také slevové kupóny. Na podvodných stránkách se často objevuje možnost bezplatného získání kupónu, pokud se uživatel zaregistruje. Místo skutečné slevy ale lidé v podobných případech pouze riskují zneužití svých osobních údajů.
E-mailová schránka bude smazána
Počítačoví piráti se snaží zaskočit uživatele novým trikem. Internetem se začala šířit podvodná zpráva, ve které kyberzločinci uživatelům vyhrožují, že jejich e-mailová schránka bude smazána. E-mail je psán anglicky, ale distribuován již byl podle informací Novinek také mezi české uživatele.
Na první pohled se může zdát, že tato zpráva byla automaticky vygenerována kancelářským balíkem Microsoft Office. Právě na to ale počítačoví piráti sázejí – že se uživatelé leknou loga amerického softwarového gigantu a na trik jim skočí.
Ukázka podvodného e-mailu
FOTO: Novinky
Ve zprávě se totiž píše, že heslo k e-mailovému účtu uživatele bylo kompromitováno. A proto bude celá e-mailová schránka smazána. Jedinou možností, jak tomu zabránit, je údajně ověřit poštovní schránku pomocí přiloženého odkazu.
Jde ale samozřejmě o klasickou phishingovou zprávu, počítačoví piráti totiž doslova loví důvěřivé uživatele na udičku jako ryby. Prostřednictvím podvodného odkazu se z nich snaží vylákat skutečné přihlašovací údaje k jejich e-mailové schránce.
Ty mají totiž na černém trhu doslova cenu zlata. Na e-maily jednotlivých uživatelů jsou totiž velmi často napojeny další internetové služby – například nejrůznější sociál ní sítě, ale v některých případech klidně i bankovní účty.
Trojský kůň změní PIN a zašifruje data
Na chytré telefony s operačním systémem Android cílí trojský kůň zvaný DoubleLocker, před kterým varovala antivirová společnost Eset. Ta upozornila, že tento nezvaný návštěvník dokáže změnit na mobilním zařízení přístupový PIN kód a navíc ještě zašifrovat uložená data. Za jejich zpřístupnění pak požaduje výkupné.
DoubleLocker se tedy na napadeném zařízení chová úplně stejně jako vyděračské viry, které jsou označovány souhrnným názvem ransomware.
„DoubleLocker zneužívá služby Android Accessibility, což je oblíbený trik mezi kybernetickými zločinci.
Trojský kůň změní PIN a zašifruje data.
FOTO: Mario Anzuoni, Reuters
Jakmile je podvodná aplikace spuštěna, zažádá si o aktivaci služby zpřístupnění, která se v tomto případě vydává za aplikaci Google Play Service,“ přiblížili bezpečnostní experti útok škodlivého kódu.
Problém nastane ve chvíli, kdy uživatel na svém zařízení potvrdí aktivaci této služby. Útočník tak totiž získá administrátorská práva k zařízení, tedy jinými slovy může s napadeným přístrojem dělat na dálku prakticky cokoliv.
Podle bezpečnostních expertů se tento malware šíří především v Evropě a Turecku. Konkrétně byl jeho výskyt zaznamenán v Polsku a Německu, ojediněle pak v Bělorusku a Estonsku. Uživatele v České republice zatím nenapadl.
Bankovní účty pod palbou počítačových pirátů
Počítačoví piráti neustále hledají cesty, jak se dostat na cizí bankovní účty. Tentokrát to zkoušejí přes zasílání zabezpečené zprávy uživatelům. Samozřejmě jde ale o podvod. Před novým typem útoku varovala Česká spořitelna.
Phishingový útok, při kterém počítačoví piráti doslova loví důvěřivé uživatele na udičku jako ryby, cílí právě na klienty spořitelny. Jeho cílem je vylákat přihlašovací údaje k internetovému bankovnictví, tedy ke službě Servis 24.
Podvodné bankovnictví imitující službu Servis24.
FOTO: Česká spořitelna
„Vy máte nové zprávy on-line. Chcete-li zobrazit svou zabezpečenou zprávu, přihlaste se do služby Internetového bankovnictví,“ tvrdí podvodníci vydávající se za bankéře v e-mailu, který v posledních dnech koluje českým internetem.
Pozornější uživatelé si na první pohled mohou všimnout, že zpráva je psaná s chybami a některá slova jsou dokonce špatně vyskloňovaná. Odkaz v e-mailu navíc nevede na oficiální stránky služby Servis 24, nýbrž na podvodný web, což je patrné z adresního řádku.
Po přihlášení kyberzločinci důvěřivcům tvrdí, že je potřeba aktualizovat kontaktní informace – právě to měla být ona důležitá zpráva. Pokud to důvěřivci skutečně udělají, jsou již jen krůček od vybílení bankovního účtu. Se znalostí telefonního čísla je totiž pro podvodníky hračkou vylákat od lidí potvrzovací SMS zprávu, pomocí které mohou například provádět peněžní transakce. V ohrožení jsou přitom i jedinci, kteří nemají na bankovním účtu příliš mnoho financí. Útočníci mohou touto cestou sjednat bez vědomí majitele klidně i půjčku. A tyto peníze následně vyberou.
Chytré spotřebiče mohou napadnout hackeři
Trouby, lednice, pračky, klimatizace, ale například také inteligentní vysavače – všechna tato zařízení se dnes dají připojit na dálku ke smartphonu. Bezpečnostní společnost Check Point však nyní objevila závažnou zranitelnost v chytrých domácích spotřebičích od LG, které mohou snadno zneužít počítačoví piráti. Spotřebiče jednoduše ovládnou na dálku.
Bezpečnostní chybu obsahovala obslužná mobilní aplikace LG SmartThinQ.
FOTO: archív výrobce
Chyba se týká obslužné aplikace LG SmartThinQ, kterou k ovládání svých chytrých spotřebičů používají milióny lidí z různých koutů světa. „Zranitelnost v této mobilní a cloudové aplikaci umožnila výzkumnému týmu společnosti Check Point přihlásit se vzdáleně do cloudové aplikace SmartThinQ, převzít kontrolu nad uživatelským účtem LG a získat kontrolu nad vysavačem a jeho integrovanou videokamerou,“ uvedl Oded Vanunu, ředitel výzkumu produktových zranitelností ve společnosti Check Point.
„Jakmile dojde k převzetí kontroly nad konkrétním účtem LG, jakékoli LG zařízení propojené s daným účtem může být ovládáno útočníky – včetně robotických vysavačů, ledniček, trub, praček, sušiček a klimatizací,“ zdůraznil Vanunu. Zranitelnost HomeHack umožňuje útočníkům například špehovat domácnost uživatelů prostřednictvím videokamery v robotickém vysavači. Útočníci mohou také ovládat jakékoliv zařízení LG SmartThinQ, například vypínat a zapínat myčky na nádobí, pračky atd.
V současnosti je již k dispozici aktualizace, která bezpečnostní chybu aplikace LG SmartThinQ opravuje. V ohrožení jsou nicméně stále uživatelé, kteří používají starší verzi aplikace od LG. Bezpečná je podle zástupců výrobce verze 1.9.20 a novější.
Kyberzločinci ukradli virtuální mince za více než 675 miliónů korun
21.11.2017 Novinky/Bezpečnost Kriminalita
Na více než 675 miliónů korun si přišli počítačoví piráti, kteří odcizili virtuální mince tether, které jsou konkurencí bitcoinů. Pikantní na tom je, že je kyberzločinci ukradli přímo ze společnosti Tether Treasury, jež má na starosti správu měny tether a vydávání nových mincí.
Ke krádeži stamiliónů ve virtuálních mincích mělo dojít už minulý týden v neděli. Zástupci podniku to ale oficiálně oznámili až v noci na úterý. Detaily o samotném útoku zatím nejsou k dispozici.
Webové stránky společnosti Tether Treasury jsou od samotného útoku nedostupné.
Krádež řeší policie
Případem by se měla již zabývat policie. Vyšetřovatelé ale zatím neprozradili, zda mají nějaké stopy. Známá by však měla být podle serveru TechCrunch adresa virtuální peněženky, kam útočníci všechny odcizené peníze poslali.
Je nicméně velmi nepravděpodobné, že by se je podařilo vypátrat. Samotné peněženky totiž nejsou registrovány na konkrétní uživatele a monitorovány nejsou ani vklady či výběry, všechny transakce probíhají anonymně.
Tether patří mezi dvacet nejpopulárnějších virtuálních měn. Jedna virtuální mince má hodnotu zhruba 21 korun. V oběhu jsou aktuálně mince s hodnotou přesahující 14 miliard korun.
Americký tajný agent ukradl milióny. V bitcoinech
15.11.2017 Novinky/Bezpečnost Kriminalita
Pořádný balík peněz si chtěl ulít bokem Shaun Bridges ještě v době, kdy pracoval jako agent tajné služby Spojených států. Šlo v přepočtu o bezmála deset miliónů korun, které odcizil v bitcoinech během vyšetřování nelegálního internetového tržiště Silk Road.
Bývalý tajný agent Shaun Bridges na archivním snímku
Bitcoiny a další virtuální měny
Virtuálních měn existuje mnoho. Jednou z nejstarších a aktuálně nejpopulárnějších jsou tzv. bitcoiny. Ty vznikly už v roce 2009, větší popularitě se ale těší v posledních letech. Tato měna byla vytvořena tak, aby se nedala ovlivňovat žádnou vládou ani centrální bankou.
Kybernetické mince „razí“ síť počítačů se specializovaným softwarem naprogramovaným tak, aby uvolňoval nové mince stabilním, ale stále klesajícím tempem. Počet mincí v oběhu má dosáhnout nakonec 21 miliónů, což má být kolem roku 2140.
Bitcoiny a další kryptoměny se těší velké popularitě především coby prostředek pro investici. Kurzy však často kolísají. Evropský bankovní úřad kvůli tomu dokonce varoval spotřebitele, že neregulované virtuální měny představují velké riziko. Jejich vklady totiž nejsou nijak chráněny.
Bitcoiny se používají na nelegálních tržištích velmi často. Zločinci a počítačoví piráti totiž často využívají toho, že transakce v této měně nejsou jakkoliv vystopovatelné. A patrně toho se snažil využít i Bridges.
Ten během vyšetřování nashromáždil na 1600 bitcoinů. Místo toho, aby je předal svým nadřízeným, schoval je a následně je chtěl využít pro vlastní potřebu.
Podle současného kurzu má jeden bitcoin hodnotu okolo 6500 dolarů, tedy v přepočtu více než 142 000 korun. Balík 1600 virtuálních mincí by tak měl hodnotu přesahující čtvrt miliardy korun.
Tajný agent nicméně zpronevěřil bitcoiny v roce 2013, kdy měly ještě výrazně nižší hodnotu – jedna mince se tehdy obchodovala v přepočtu za zhruba šest tisíc korun, celkově tak měl lup hodnotu pouze 9,6 miliónu korun.
Dva roky za mřížemi
Bridges si nicméně své kořisti neužíval dlouho a byl nakonec letos v srpnu dopaden. U soudu nezapíral svou vinu a po příslibu vrácení 1500 bitcoinů byl odsouzen minulý týden ke dvěma rokům za mřížemi. Původně pro něj státní zástupce požadoval šest let vězení.
Sluší se podotknout, že Bridges není jediným tajným agentem, který byl v hledáčku amerického Federálního úřadu pro vyšetřování (FBI). Prozatím stále spravedlnosti uniká například jistý Carl Force.
Slibují výdělek na internetu, nakonec ale důvěřivce připraví o peníze
9.11.2017 Novinky/Bezpečnost Kriminalita
Na uživatele oblíbené směnárny s kybernetickými měnami Poloniex se zaměřili v posledních měsících počítačoví piráti. Snažili se jim podstrčit falešnou aplikaci, díky které získají přístup k jejich účtům. Jejich virtuální mince, které je možné směnit za skutečné peníze, by pak mohli snadno odcizit. Upozornili na to bezpečnostní experti z antivirové společnosti Eset.
FOTO: repro poloniex.com
Bitcoiny a další virtuální měny
Virtuálních měn existuje mnoho. Jednou z nejstarších a aktuálně nejpopulárnějších jsou tzv. bitcoiny. Ty vznikly už v roce 2009, větší popularitě se ale těší v posledních letech. Tato měna byla vytvořena tak, aby se nedala ovlivňovat žádnou vládou ani centrální bankou.
Kybernetické mince „razí“ síť počítačů se specializovaným softwarem naprogramovaným tak, aby uvolňoval nové mince stabilním, ale stále klesajícím tempem. Počet mincí v oběhu má dosáhnout nakonec 21 miliónů, což má být kolem roku 2140.
Bitcoiny a další kryptoměny se těší velké popularitě především coby prostředek pro investici. Kurzy však často kolísají. Evropský bankovní úřad kvůli tomu dokonce varoval spotřebitele, že neregulované virtuální měny představují velké riziko. Jejich vklady totiž nejsou nijak chráněny.
Právě Eset odhalil dvě podvodné aplikace v internetovém obchodě Google play, které byly určeny pro zařízení s operačním systémem Android. Obě se přitom snažily vypadat jako legitimní programy internetové směnárny Poloniex.
Útočníci se tak snažili vylákat od svých obětí přihlašovací údaje, aby získali přístup nejen k účtům na Poloniexu, ale také k e-mailovým schránkám na Gmailu. „Okolo kryptoměn je v současné době hodně rozruchu a počítačoví zločinci se pokoušejí chopit jakékoli nové příležitosti, která se jim naskytne,“ uvedl Miroslav Dvořák, technický ředitel společnosti Eset.
„Ať již v uvozovkách krádeží výpočetního výkonu zařízení uživatelů za účelem těžení kryptoměn přes prohlížeče internetu nebo tím, že infikují nedostatečně aktualizované počítače. Také se snaží využívat falešné webové stránky a aplikace zaměřené na získávání osobních dat,“ doplnil Dvořák.
Napálily se tisíce lidí
První škodlivá aplikace byla umístěna do Google Play pod jménem „POLONIEX“ a nabízel ji vývojář „Poloniex“. Vtip byl právě v tom, že název falešné aplikace byl napsán velkými písmeny. Od konce srpna do poloviny září si ji nainstalovalo navzdory varovným hodnocením od dalších uživatelů a negativním recenzím na 5000 lidí.
Druhá aplikace „POLONIEX EXCHANGE“ od vývojáře „POLONIEX COMPANY“ se na Google Play objevila 15. října 2017 a zaznamenala 500 stažení, než ji Google na základě oznámení od společnosti Eset odstranil. Také zde byl název falešné aplikace psán velkými písmeny.
Kolik uživatelů nakonec své přihlašovací údaje dalo všanc kyberzločincům a kolik si počítačoví piráti na úkor podvedených lidí vydělali, není v tuto chvíli jasné.
Tak velké množství uživatelů se nicméně napálilo patrně kvůli tomu, že Poloniex je jednou z nejvyužívanějších směnáren kryptoměn na světě. Obchodovat je zde možné s více než 100 různými typy virtuálních mincí, samozřejmě včetně nejpopulárnějších bitcoinů.
Mall.cz resetuje hesla, k části databáze se mohli dostat hackeři
27.8.2017 Lupa.cz Kriminalita
„Dobrý den, píšeme Vám, protože Vaše původní heslo k MALL.cz už nefunguje.“ Internetový obchod Mall.cz části uživatelů rozesílá e-mail, ve kterém je informuje o resetu hesla. Důvodem je hackerský útok.
„Mall.cz zaznamenal pokus o narušení bezpečnosti, který se dotkl starší databáze uživatelských účtů, jež neměly dostatečné silné heslo. Bezpečnostní tým se proto rozhodnul plošně resetovat část hesel k zákaznickým účtům, aby zabránil jejich možnému zneužití,“ informoval mluvčí internetové nákupní galerie Jan Řezáč.
V praxi resetování vypadá tak, že se uživatel po zadání svých přihlašovacích údajů prostě nemůže ke svému účtu přihlásit a musí prostřednictvím odkazu Zapomněl(a) jsem heslo požádat o zaslání odkazu pro vygenerování nového hesla. Mall také postiženým uživatelům rozesílá e-maily, ve kterých je na problém upozorňuje (pokud jste jej zatím nedostali, může teprve přijít, firma je rozesílá postupně).
„Pokud jste svůj účet zakládali v roce 2015 a později, tato situace se vás s největší pravděpodobností netýká, narušení bezpečnosti se vztahuje na starší databázi zákaznických účtů,“ doplňuje firma také na stránce s otázkami a odpověďmi, kterou pro uživatele zřídila.
Pokud na Mallu platíte prostřednictvím platební karty, nemusíte se bát, že by unikly i její údaje, ubezpečuje firma. „V klientském centru MALL.cz ani nikde jinde nejsou ukládány údaje, přes které je možné provést platbu.“
Pokud ale používáte stejné heslo, jako na Mall.cz, i na jiných službách (což byste dělat neměli), měli byste si jej pro jistotu změnit i na nich.
Bezpečně až od roku 2016
Firma zatím zjišťuje, jak vážný útok byl a zda došlo skutečně ke kompormitaci některých účtů. Podrobné informace ale v současnosti nechce zveřejňovat s odkazem na to, že bude podávat trestní oznámení. Mall také podle mluvčího kontaktoval Úřad na ochranu osobních údajů.
Podle Mallu byla nejspíš ohrožena starší databáze z roku 2014. „Část z ní obsahovala jednoduchá hesla, která neodpovídají bezpečnostním zásadám. V systému dochází k tzv. ‚hashování hesel‘, kdy jsou hesla uložena v zakódované podobě. Dotčená databáze byla zakódována starším a již nepoužívaným způsobem, který útočníkovi umožnil jednodušší hesla rozkódovat,“ doplňuje mluvčí.
Z vyjádření vyplývá překvapivá informace, že Mall.cz hesla svých uživatelů lépe zabezpečil až od loňského roku. „Od roku 2016 Mall.cz pro ukládání a šifrování zákaznických dat využívá jiný – bezpečnější způsob, který splňuje moderní bezpečnostní standardy a prolomení by u něj nemělo hrozit,“ říká mluvčí.
Podrobnosti firma uvádí na blogu. Mall od listopadu 2012 používal k šifrování hesel metodu SHA1 + unikátní sůl. Až v říjnu 2016 nasadil bcrypt. „Do roku 2012 byly údaje hashovány metodou MD5, která dnes již není považována za bezpečnou. Většina prolomených hesel pochází právě z doby, kdy byla používána tato metoda. U starších účtů jsme proto změnili heslo a automaticky je převedli na zmiňovanou nejnovější šifrovací metodu bcrypt, kterou aktuálně chráníme přístupové údaje všech účtů.“
Kyberzločin stále roste
9.8.2017 SecurityWorld Kriminalita
V letošním druhém čtvrtletí jsme byli svědky velkého nárůstu aktivity sofistikovaných kyberzločineckých skupin. Zaznamenali jsme tak značné množství pokročilých škodlivých nástrojů včetně tří zero-day exploitů a dvou doposud nevídaných útoků: WannaCry a ExPetr. Expertní analýzou těchto dvou útoků odborníci zjistili, že kyberzločincům kód unikl ještě před tím, než byl zcela připraven – což je neobvyklá situace pro útočníky se špičkovým zázemím. Tyto a další trendy přináší nejaktuálnější report o kybernetických hrozbách společnosti Kaspersky Lab.
V období od dubna do června došlo k výraznému vývoji cílených útoků pocházejících mimo jiné od ruskojazyčných, anglicky mluvících, korejských a čínských kyberzločinců. Tento vývoj má dalekosáhlý vliv na firemní IT zabezpečení.
K zákeřným sofistikovaným aktivitám dochází nepřetržitě téměř všude na světě. Tím se zvyšuje riziko, že dojde k podružnému poškození společností a nekomerčních organizací v rámci kybernetického boje.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Destruktivní epidemie WannaCry a Expetr, za jejichž rozšíření do firemních systémů po celém světě údajně měly být zodpovědné určité státy, se tak staly prvním, ale pravděpodobně ne posledním příkladem nového nebezpečného trendu.
Mezi nejvýznamnější incidenty druhého čtvrtletí 2017 se řadí:
Tři zero-day Windows exploity zneužité ruskojazyčnými zločinci Sofacy a Turla. Skupina Sofacy, známá také jako APT28 nebo FancyBear, použila exploity proti řadě evropských cílů včetně vládních a politických organizací. Tito aktéři také zkoušeli použít experimentální nástroje například proti představiteli francouzské politické strany před tamními parlamentními volbami.
Gray Lambert – odborníci Kaspersky Lab analyzovali doposud nejpokročilejší sadu nástrojů skupiny Lambert. Jedná se o vysoce sofistikovanou a komplexní kyberšpionážní rodinu pocházející z anglicky mluvícího prostředí. V souvislosti s ní byly identifikovány dvě nové malwarové rodiny.
Útok WannaCry z 12. května a ExPetr z 27. června. Ačkoliv byly oba útoky velmi rozdílné svou povahou a cíli, oba se ukázaly jako překvapivě neúčinné „ransomwary“. Například v případě útoku WannaCry způsobilo jeho rychlé celosvětové šíření a velký počet obětí to, že se bitcoinový účet jeho strůjců stal středem pozornosti, což jim znemožnilo tyto peníze vybrat. To naznačuje, že skutečným cílem útoku WannaCry bylo zničení dat. Odborníci Kaspersky Lab dále odhalili vazby mezi skupinami Lazarus a WannaCry. Podobný vzor destruktivního malwaru, maskovaného jako ransomware, se objevil i v případě útoku ExPetr.
ExPetr, který útočil na organizace na Ukrajině, v Rusku i jinde po Evropě, se zprvu projevoval také jako ransomware, ale nakonec se ukázalo, že je čistě destruktivní. Motiv útoků ExPetr je doposud záhadou. Analytici z Kaspersky Lab dávají tyto útoky do souvislosti se zločinci známými jako Black Energy.
Hacker, který porazil celosvětový vir WannaCry, si před zatčením dopřával pohádkový luxus
4.8.2017 Novinky/Bezpečnost Kriminalita
Třiadvacetiletý americký hacker Marcus Hutchins, který zastavil celosvětové šíření počítačového viru WannaCry, ale hrozí mu 40 let žaláře za jiné „aktivity“, si před dopadením v Las Vegas žil na vysoké noze. Pronajal si dům za v přepočtu téměř 150 miliónů korun, jezdil v Lamborghini a obrážel bujaré večírky. Ve čtvrtek ale jízda skončila.
Hacker Marcus Hutchins
FOTO: Frank Augstein, ČTK/AP
Dnes 19:27 - Las Vegas
Hutchinse zadrželi ve čtvrtek ve VIP salónku letiště Las Vegas. Chystal se odtamtud vrátit do Devonu v rodné Británii, kde žije se svými rodiči. Ve Vegas byl týden.
Účastnil se tam každoročního sjezdu hackerů z celého světa. Kromě toho ale podle listu The Daily Mail flámoval. Když si zrovna Hutchins neužíval na večírku nebo nevyspával kocovinu, relaxoval u bazénu pronajaté vily. Ten je vůbec největším soukromým bazénem v Las Vegas.
3 Aug
William Turton ✔ @WilliamTurton
Before being nabbed by the FBI, famed security researcher was spending big in Las Vegas https://theoutline.com/post/2054/the-wannacry-hacker-hero-was-spending-big-in-vegas-before-his-arrest …
Follow
William Turton ✔@WilliamTurton
Hutchins and friends were staying in a $1,900 a night mansion with "the biggest private pool in Las Vegas." https://theoutline.com/post/2054/the-wannacry-hacker-hero-was-spending-big-in-vegas-before-his-arrest … pic.twitter.com/C0yR0ztLpo
9:21 PM - Aug 3, 2017
12 12 Replies 8 8 Retweets 14 14 likes
Twitter Ads info and privacy
Přebytečnou energii si jezdil vybít pronajatým Lamborghini Huracán v hodnotě v přepočtu 5,8 miliónu korun na střelnici.
Měl mít na kontě šest trojských koňů
Americká FBI mladého počítačového experta viní z vývoje hned šesti trojských koňů, tedy škodlivých programů, které jsou schopny mimo jiné odcizit uživatelská jména a hesla pro přihlašování do informačních systémů.
Jeden z malwarů, nazývaný, Kronos, byl podle FBI zodpovědný za krádeže z bankovních účtů ve Francii. Hutchins měl škodlivý kód napsat a druhý obviněný, jehož identitu úřady nezveřejnily, ho měl prodat. Hackerská komunita stojí za Hutchinsem a tvrdí, že jde o vykonstruované obvinění.
Hackeři ukradli milióny korun z obří bitcoinové burzy
7.7.2017 Novinky/Bezpečnost Kriminalita
Hackeři napadli jednu z pěti největších burz pro obchody s kybernetickou měnou bitcoin Bithumb, která působí v Jižní Koreji. Podle prohlášení burzy hackeři ukradli data uživatelů a peníze v objemu miliard wonů (desítek miliónů Kč), uvedl server rttnews.com.
Bithumb je největší burzou pro obchody s bitcoiny a další kybernetickou měnou ether v Jižní Koreji. Na obchodech s bitcoiny v zemi má podíl 75,7 procenta. Denně se zde zobchoduje v průměru 13 000 bitcoinů, což je zhruba deset procent celosvětového obchodu s touto měnou.
Podle burzy hackeři ukradli databázi s informacemi o klientech z počítače jednoho ze zaměstnanců. Údajně se ztratila jména, e-maily a čísla mobilních telefonů více než 31 800 klientů. Finanční ztráty z účtů těchto zákazníků by měly dosáhnou miliard wonů, podle jedné neověřené zprávy z místních médií ztráta dosáhla 1,2 miliardy wonů (23,8 miliónu Kč). Burza slíbila klientům odškodnění.
BBC na svých stránkách upozornila, že útok hackerů se zřejmě uskutečnil již v únoru. Bithumb odhalil útok 29. června. Napaden měl být domácí počítač zaměstnance.
Jihokorejská tisková agentura Jonhap uvedla, že jihokorejský úřad pro internet a bezpečnost zahájil vyšetřování této události.
Vklady nejsou pojištěny
Evropský bankovní úřad již dříve varoval spotřebitele, že neregulované virtuální měny představují velké riziko, přestože jde o relativně populární prostředek k investici. Vklady totiž nejsou nijak chráněny a kurz často výrazně kolísá.
Virtuální měna bitcoin vznikla v roce 2009, větší popularitě se ale těší v posledních letech. Vytvořena byla tak, aby se nedala ovlivňovat žádnou vládou ani centrální bankou.
Kybernetické mince „razí“ síť počítačů se specializovaným softwarem naprogramovaným tak, aby uvolňoval nové mince stabilním, ale stále klesajícím tempem. Počet mincí v oběhu má dosáhnout nakonec 21 miliónů, což má být kolem roku 2140.
Dva mladíci útočili na Microsoft. Nedopadlo to dobře
24.6.2017 Novinky/Bezpečnost Kriminalita
Dva mladí hackeři z Anglie se snažili zaútočit na servery amerického Microsoftu s jediným cílem – ukrást citlivá data zákazníků tohoto softwarového gigantu. Jejich snažení však bylo neúspěšné, a co hůř, oba skončili v rukách policie. Upozornil na to server The Hacker News.
Celým případem se zabývali detektivové z britské jednotky pro potírání organizovaného zločinu (SECORU). Ti mladíky zatkli ve čtvrtek, jejich identitu však zatím nezveřejnili.
Stihli je však již obvinit z trestného činu „neoprávněného přístupu“. Podobné hackerské aktivity, kdy se počítačoví piráti snaží nabourat do serverů nějakých organizací, jsou totiž v Anglii trestné. Policie již potvrdila, že mladíci ve věku 22 a 25 let útočili na servery Microsoftu.
„Jsme stále na začátku vyšetřování. Budeme nicméně usilovně spolupracovat s našimi partnery, abychom zajistili že kyberzločinci nebudou mít žádné místo, kam se schovají,“ prohlásil v souvislosti s případem detektiv Rob Bryant, který pracuje právě v jednotce SECORU.
K datům zákazníků se nedostali
Podle něj anglická policie na případu spolupracuje s Europolem, FBI a řadou dalších zahraničních bezpečnostních složek. Nechybí mezi nimi ani tým bezpečnostních expertů přímo z Microsoftu.
Útoky mladíků měly probíhat mezi lednem a březnem letošního roku. „K datům zákazníků společnosti Microsoft však mladíci nakonec přístup nezískali, což můžeme již nyní potvrdit,“ konstatoval detektiv.
Probíhající vyšetřování nicméně nasvědčuje tomu, že mladíci byli součástí nějaké nadnárodní skupiny hackerů. „Kromě dvou mladíků jsme zajistili také celou řadu počítačů a dalších zařízení. Právě to by nás mělo v případu posunout významným směrem kupředu,“ podotkl Bryant.
Soud s oběma mladíky začne nejdříve v horizontu několika týdnů.
Hackeři vzali jako rukojmí Piráty z Karibiku. Chtějí peníze, jinak je ukážou zdarma
16.5.2017 Novinky/Bezpečnost Kriminalita
Filmovou společnost Disney údajně vydírají hackeři, kteří se zmocnili nejnovějšího dosud nepublikovaného dílu filmové ságy Piráti z Karibiku: Salazarova pomsta. Vyhrožují, že pokud nedostanou výkupné, začnou snímek po kouskách zveřejňovat na internetu dřív, než půjde do kin. Informoval o tom Hollywood Reporter.
Výkonný ředitel společnosti Disney Bob Iger podle Hollywood Reporteru vydírání potvrdil, nechal se ale slyšet, že spolupracuje s federálními úřady a hackeři se výkupného, které žádají ve virtuální měně Bitcoin, nedočkají.
Jaký film je předmětem vydírání, Iger neupřesnil. Server Deadline.com nicméně s odkazem na své zdroje napsal, že se jedná o poslední díl Pirátů z Karibiku s podtitulem Salazarova pomsta, který by měl jít do kin 25. května. Nejprve hackeři chtějí umístit na internet prvních pět minut. Pokud nedostanou, co chtějí, budou následovat dvacetiminutové části filmu.
Kolik hackeři za nezveřejnění pátého dílu série žádají, není známo. Vzhledem k tomu, že Disney patří k největším svého druhu na světě, lze předpokládat, že to bude hodně. Ředitel prozradil jen to, že se jedná o velkou sumu.
K podobným případům už v minulosti došlo. Například v roce 2014 paralyzoval společnost Sony útok hackerů, kteří nechtěli výkupné, žádali stažení filmu Interview, který vyobrazoval v nelichotivé podobě severokorejského vůdce Kim Čong-una.
Hacker Track2 se zapsal do historie. Za útok dostal trest 27 let vězení
25.4.2017 Živě.cz Kriminalita
Ve Spojených státech byl odsouzen na 27 let odnětí svobody ruský hacker Roman Selezňov, který napadl platební terminály ve velkých finančních institucích i v malých prodejnách. Při útocích odcizil údaje z platebních karet a jiná citlivé data. Způsobil tak škody v celkové výši 169 milionů dolarů (155,78 milionů eur), informuje Ars Technica.
Známý hacker iPhonů a PlayStationu si objednal Teslu. Od výrobce dostal varování
Útočník, vystupující pod přezdívkou „Track2“, byl zatčen už v roce 2014 na Maledivách. V té chvíli měl u sebe notebook, ve kterém se nacházela čísla 1,7 milionu kreditních karet.
Po soudním procesu byl Rus v srpnu 2016 obviněn z 38 případů porušení zákona, mimo jiné z podvodu prostřednictvím elektronických médií, z úmyslného poškození chráněného počítače a ze závažného zločinu krádeže identity.
Státní žalobkyně: Zaslouží si tvrdý trest
Americká vláda žádala pro Selezňova 30 let vězení. Státní žalobkyně Annette Hayesová uvedla, že ruský hacker si zaslouží tvrdý trest, protože je průkopníkem, který pomohl rozjet obchod s údaji z kradených kreditních karet. Jak dodala, Selezňov se stal jednou z nejváženějších osobností zločineckého podsvětí.
Soud s 32letým zločincem se konal v Seattlu, kde v minulosti úspěšně zaútočil na několik obchodů. Patřila k nim i restaurace Broadway Grill. Její představitelé se vyjádřili, že hackerský útok byl jedním z důvodů, proč museli provoz v roce 2013 zavřít.
Vyrobili jsme si rušičku Wi-Fi. Stačil běžný laptop a hackerský Kali Linux
Případ upoutal pozornost světových médií. Otcem odsouzeného Romana Selezňova je totiž poslanec ruské Státní dumy Valerij Selezňov, který je považován za blízkého politického spojence prezidenta Putina. Valerij Selezňov označil vydání svého syna do USA za únos. Americká strana totiž využila toho, že hacker odcestoval z Ruska na dovolenou na Maledivy – dohodla se s tamními úřady, a ty zasáhly. Díky tomu se pak dostal do USA a před soud.
Selezňov: Měl jsem těžké dětství
Útočník na svou obhajobu vlastnoručně napsal 11stránkový dopis, který adresoval federálnímu soudu. Popsal v něm složité podmínky, ve kterých vyrůstal ve městě Vladivostok. Podle vlastních slov se ve věku sedmnácti let stal svědkem úmrtí své matky, která se otrávila alkoholem.
Zmínil i teroristický útok v Maroku v roce 2011, při kterém se vážně zranil a má trvalé následky. Zdlouhavá rekonvalescence si údajně vybrala daň i v jeho soukromí, když se s ním rozvedla manželka. Selezňov na závěr listu vyjádřil vůli odčinit v co největší možné míře škody, které napáchal.
Stačí telefonní číslo a hacker vás bude odposlouchávat lépe než NSA
Trest 27 let odnětí svobody je vůbec nejdelším, který byl v historii USA udělen v souvislosti s hackerským útokem. Ruská strana jej považuje za nepřiměřený a z její strany zaznívají názory, že se jedná o politickou provokaci USA. Odsouzenému nyní běží lhůta pro možnost odvolání k vyšší instanci, zatím tak neučinil.
Americký soud poslal ruského hackera na 27 let do vězení
22.4.2017 Novinky/Bezpečnost Kriminalita
Soud v americkém Seattlu v pátek poslal na 27 let do vězení ruského hackera Romana Selezňova, který internetovými krádežemi kreditních karet a dalšími online podvody způsobil škody ve výši 169 milionů dolarů (4,2 miliardy korun). Podle amerických právníků jde o zatím nejvyšší trest, který byl v USA za podobné zločiny vyměřen.
Rusko v sobotu označilo soud s hackerem za nezákonný, protože Selezňova podle Moskvy unesly do USA americké tajné služby.
Celá kauza je pro Rusko mimořádně citlivá, protože Roman Selezňov je synem poslance ruské Státní dumy za ruské nacionalisty Valerije Selezňova. Dvaatřicetiletý Roman se internetovými podvody zabýval od roku 2009, podle amerických prokurátorů získal citlivé údaje o 1,7 miliónu kreditních karet.
Údaje kradl z počítačových systémů pizzerií a restaurantů většinou ve státě Washington na severozápadě USA a následně je prodával.
Rusko trvá na tom, že zadržení Selezňova na Maledivách v roce 2014 bylo nezákonné.
Ruské velvyslanectví ve Washingtonu
Selezňov se ke svým činům přiznal a požádal soud o shovívavost vzhledem ke své invaliditě. V roce 2011 byl zraněn při teroristickém útoku v marocké Marrákeši, který si vyžádal smrt 17 lidí, většinou zahraničních turistů.
Americká justice Selezňova obvinila už v roce 2011, ale v Rusku ho zadržet nemohla. Když v roce 2014 Selezňov odjel na dovolenou na Maledivy, požádal Washington tamní úřady o spolupráci. Hacker byl nakonec vydán do USA.
Jeho extradice Rusku vadí, protože Selezňov je ruským občanem a z Malediv byl podle Moskvy „fakticky unesen”. Ruské velvyslanectví ve Washingtonu vydalo prohlášení, podle něhož „Rusko trvá na tom, že zadržení Selezňova na Maledivách v roce 2014 bylo nezákonné”. Rusko prý očekává, že obhájce odsouzeného se odvolá.
Sám Selezňov vydal prohlášení, v němž přísný verdikt označuje za „signál vlády Spojených států ruskému prezidentu Vladimiru Putinovi”. Podle ruského hackera to „není správná cesta, jak Rusku nebo kterékoli jiné zemi ukázat, jak v demokracii funguje justice”.
Hackerem se může stát kdokoliv. Stačí pár tisíc korun
20.4.2017 Novinky/Bezpečnost Kriminalita
V dnešní době se může stát hackerem doslova kdokoliv. Nepotřebuje k tomu žádné hluboké znalosti počítačových sítí, ani nemusí neustále hledat nové bezpečnostní trhliny v různých programech. Jak upozornil server The Hacker News, stačí k tomu pár tisíc korun.
Již více než dva roky jsou největší hrozbou podle bezpečnostních expertů vyděračské viry. Škodlivé kódy označované souhrnným nástrojem jsou totiž velmi sofistikované a dokážou v počítači nadělat velkou neplechu.
Kdo by si ale myslel, že je po celosvětové počítačové síti šíří výhradně ti nejprotřelejší počítačoví piráti, byl by na omylu. Na černém internetovém trhu si je může – podobně jako zbraně či drogy – koupit prakticky kdokoliv.
Vyděračský virus připravený na míru
Podle serveru The Hacker News se na černém trhu běžně nabízí například ransomware zvaný Karmen. Případní zájemci si jej mohou koupit od rusky hovořící skupiny DevBitox za pouhých 175 dolarů, tedy v přepočtu zhruba za necelých 4400 Kč.
Takto zakoupený nezvaný návštěvník je přitom přímo připravený na útok, stačí jej tedy jen nasměrovat na předem zvolenou oběť. Žádné další hlubší znalosti počítačové problematiky nejsou potřeba.
Útok škodlivého kódu Karmen přitom probíhá úplně stejně jako v případě dalších vyděračských virů. Ty nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun.
Kyberzločinci se zpravidla snaží v majiteli napadeného stroje vzbudit dojem, že se ke svým souborům dostane po zaplacení pokuty. Ta byla údajně vyměřena za používání nelegálního softwaru apod. I proto jim celá řada lidí již výkupné zaplatila.
Výkupné neplatit
Zaplatit zpravidla chtějí v bitcoinech, protože pohyby této virtuální měny se prakticky nedají vystopovat. A tím logicky ani nelegální aktivita počítačových pirátů.
Ani po zaplacení výkupného se ale uživatelé ke svým datům nedostanou. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné.
Uživatelé se přesto na podobné útoky mohou připravit. Stačí dodržovat základní doporučení bezpečnostních expertů, díky kterým zbytečně nezvaným návštěvníkům neotevřou zadní vrátka do svého počítače.
Hackeři si vzali na mušku hotely. Napadli jich přes tisíc
20.4.2017 Novinky/Bezpečnost Kriminalita
Zhruba 1200 hotelů ve Spojených státech fungujících pod značkami řetězce InterContinental Hotels Group (IHG) se loni stalo terčem útoku hackerů, jejichž software mohl sbírat informace z platebních karet hostů. Informovala o tom firma.
Škodlivý software hackerů mohl sbírat informace z platebních karet hostů.
Hoteloví hosté byli varováni, že by se v důsledku tohoto útoku mohli stát obětí krádeže peněz. Program byl podle IHG aktivní pravděpodobně v období od 29. září do 29. prosince.
"Lidé by měli pozorně kontrolovat výpisy ze svých účtů platebních karet," řekla serveru BBC mluvčí společnosti. "Pokud objeví neautorizované platby, měli by okamžitě informovat svou banku," dodala.
Společnost IHG sídlí v Británii a vlastní například hotelové značky Holiday Inn a Crowne Plaza.
Španělsko zatklo Rusa podezřelého z ovlivňování voleb v USA
11.4.2017 Novinky/Bezpečnost Kriminalita
Španělská policie zatkla v Barceloně ruského programátora, jehož americký Federální úřad pro vyšetřování (FBI) podezírá z účasti na ovlivňování loňských prezidentských voleb v USA. Podle deníku El País v pondělí španělský soud potvrdil, že šestatřicetiletý Pjotr Levašov je ve vězení a čeká na rozhodnutí o vydání do Spojených států.
Domnělý ruský hacker, který podle ruské televize RT pochází z Petrohradu, byl zatčen před několika dny v Barceloně. Ruská televize rovněž uvedla, že Levašov byl ve Španělsku na dovolené s manželkou a synem.
„Mluvila jsem se svým manželem po telefonu. Prý mu řekli, že vytvořil počítačový virus, který měl ´něco společného s volebním vítězstvím Trumpa´”, uvedla podle listu El País Marija Levašovová. Dodala, že jejího manžela zatkli na základě amerického zatykače, který ho viní z účasti na kyberšpionáži Ruska ve prospěch Donalda Trumpa.
Měl provozovat botnet Kelihos
Údajnou tajnou předvolební spolupráci týmu současného prezidenta Donalda Trumpa s Ruskem vyšetřuje několik výborů amerického Kongresu. FBI a Národní agentura pro bezpečnost (NSA) se domnívají, že Rusko se snažilo poškodit demokratickou kandidátku Hillary Clintonovou a dopomoci ke zvolení jejímu republikánskému sokovi Trumpovi.
Levašov podle amerického ministerstva spravedlností zhruba od roku 2010 provozoval celosvětovou síť infikovaných počítačů, takzvaný botnet. Levašova síť nese název Kelihos a její součástí se postupně staly desítky tisíc počítačů s operačním systémem Windows od Microsoftu. Ministerstvo spravedlnosti dnes podle agentury Reuters oznámilo, že spustilo akci na zničení botnetu Kelihos. Součástí akce je vytvoření serverů, které budou ovládací příkazy vysílané směrem k nakaženým počítačům blokovat.
Finanční útoky skupiny Lazarus stály 81 milionů dolarů
9.4.2017 SecurityWorld Kriminalita
Po více než ročním vyšetřování uveřejnila společnost Kaspersky Lab výsledky svého šetření aktivit skupiny Lazarus. Jde o nechvalně známou hackerskou skupinu, která pravděpodobně stála za krádeží 81 milionů dolarů z Centrální bangladéšské banky v roce 2016.
Finanční útoky skupiny Lazarus stály 81 milionů dolarů
Díky provedené forenzní analýze stop, které skupina zanechala v bankách v jihovýchodní Asii a Evropě, získala Kaspersky Lab ucelený obrázek o tom, jaké zákeřné nástroje skupina využívá. Společnost také odhalila, jaké postupy skupina volí pro útoky na finanční instituce, kasina, softwarové vývojáře pro investiční společnosti a krypto-měnové obchody po celém světě. Tyto znalosti pomohly odhalit a překazit minimálně další dva útoky, které měly za cíl ukrást finančním institucím velké peněžní obnosy.
V únoru loňského roku se pokusila (v té době neznámá) skupina hackerů ukrást 851 milionů dolarů z Centrální bangladéšské banky, přičemž se jí podařilo převést 81 milionů dolarů. Tento čin představuje jednu z největších a nejúspěšnějších kybernetických krádeží současnosti.
Následné vyšetřování, do kterého se zapojili odborníci z mnoha IT bezpečnostních společností včetně Kaspersky Lab, odhalilo, že by nejpravděpodobnějším pachatelem mohla být skupina Lazarus. Tato neblaze proslulá kyberšpionážní a sabotážní skupina má na svědomí sérii pravidelných ničivých útoků. Od roku 2009 se podepsala pod útoky na výrobní podniky, média a finanční instituce přinejmenším v 18 státech po celém světě.
Ačkoliv se skupina po útoku v Bangladéši na několik měsíců odmlčela, nezahálela ve svých aktivitách. Připravovala se na další akci cílící opět na finanční krádeže v bankách. V té době měli navíc kyberzločinci již vytvořené kontakty v jedné z finančních institucí v Jihovýchodní Asii. Plány jim však překazilo následné vyšetřování.
Na několik následujících měsíců se proto opět stáhli a rozhodli se pro změnu taktiky – své operace přesunuli do Evropy. Nicméně i zde byly jejich pokusy přerušeny detekčním bezpečnostním softwarem Kaspersky Lab a také díky rychlé reakci, forenzní analýze a reverznímu inženýrství, na kterém se podíleli top odborníci z této společnosti.
Na základě výsledků forenzní analýzy těchto útoků byli odborníci Kaspersky Lab schopni zrekonstruovat modus operandi skupiny Lazarus.
Počáteční infikace: K prolomení dojde prostřednictvím jediného systému uvnitř banky – buď na základě zranitelného kódu se vzdáleným přístupem (např. na webovém serveru) nebo skrz „watering hole attack“ umožněný exploitem na neškodných stránkách. Jakmile některý zaměstnanec banky takovouto stránku navštíví, počítač uchvátí malware, který stáhne další komponenty.
Vybudování základny: Poté se kyberzločinci rozšíří do dalších bankovních systémů a nasadí persistentní backdoors – malware jim umožní přijít a odejít kdykoliv chtějí.
Interní průzkum: V následujících dnech a týdnech skupina poznává síťové prostředí a identifikuje cenné zdroje. Takovým zdrojem může být záložní server, kam se ukládají autentifikační informace, mailový server nebo celý řadič domény s přístupem do každé části společnosti. V neposlední řadě mohou být cenným zdrojem servery ukládající a zpracovávající záznamy o finančních transakcích.
Útok a krádež: Na závěr nasadí speciální malware schopný obejít bezpečnostní mechanismy interního finančního softwaru a provedou jménem banky podvodné transakce.
Útočníci a jejich oběti
Experti Kaspersky Lab strávili vyšetřováním tohoto případu týdny práce. Nicméně kyberzločinci mohli fungovat bez povšimnutí spoustu měsíců. Například během vyšetřování incidentu v Jihovýchodní Asii experti zjistili, že hackeři mohli do sítě banky proniknout už 7 měsíců před okamžikem, kdy bezpečnostní tým banky požádal o pomoc s řešením případu. Ve skutečnosti měla skupina přístup do bankovní sítě ještě před incidentem v Bangladéši.
Na základě dat Kaspersky Lab z prosince 2015 se části malwaru vztahující se ke skupině Lazarus objevily ve finančních institucích a kasinech, u softwarových vývojářů pro investiční společnosti či u krypto-měnových obchodů v Koreji, Bangladéši, Indii, Vietnamu, Indonésii, Kostarice, Malajsii, Polsku, Iráku, Etiopii, Keni, Nigérii, Uruguay, Gabonu, Thajsku a několika dalších státech. Poslední zaznamenaná aktivita byla společností Kaspersky Lab detekována v březnu tohoto roku, což značí, že útočníci nemají v plánu přestat.
I když si útočníci dávali velký pozor, aby nezanechali žádnou stopu, na jednom serveru, který napadli v rámci jiné kampaně, udělali vážnou chybu. Během přípravy na akci byl server nakonfigurován jako řídící a kontrolní centrum malwaru. V den konfigurace přicházelo první spojení z několika VPN/proxy serverů indikujících testovací fázi pro C&C sever. Zároveň ale došlo i k jednomu krátkému spojení, které pocházelo z velmi vzácné IP adresy pocházející ze Severní Koreji.
Podle expertů to může mít několik vysvětlení:
Útočníci se připojili z dané IP adresy v Severní Koreji.
Byla to někým jiným pečlivě naplánovaná krycí operace.
Někdo ze Severní Koreji omylem navštívil příkazové a kontrolní URL.
Skupina Lazarus masivně investuje do nových variant svého malwaru. Několik měsíců se její členové snažili vytvořit zákeřnou sadu nástrojů, která by byla bezpečnostními řešeními nedetekovatelná. Pokaždé když se o to ale pokusili, byli odhaleni specialisty Kaspersky Lab, kteří identifikovali unikátní charakteristické rysy jejich kódu. Na jejich základě pak následně mohli sledovat nové případy. V současnosti se kyberzločinci opět odmlčeli, což pravděpodobně znamená, že pracují na vylepšení svého arzenálu.
Síť indických podvodníků vylákala z Američanů po telefonu stovky miliónů dolarů
9.4.2017 Novinky/Bezpečnost Kriminalita
Indické policii se podařilo zadržet šéfa sítě podvodných telefonistů, kteří se vydávali za pracovníky amerických vládních úřadů a vymámili z několika tisíc Američanů stovky miliónů dolarů. Skupina operovala z Bombaje a podle agentury Reuters policie v sobotu dopadla jejího bosse.
Sagar Thakkar byl nad ránem zadržen na bombajském letišti. Indická policie již dříve odhalila, že čtyřiadvacetiletý Thakkar žil okázalým životním stylem, vlastnil luxusní automobily a pobýval v pětihvězdičkových hotelech. Jeho zločinecký kruh telefonních operátorů totiž obral americké občany o více než 300 miliónů dolarů (7,5 miliardy korun).
Indičtí podvodníci působící v několika call centrech na periferiích Bombaje se po telefonu vydávali za pracovníky amerických úřadů, jako například Federální berní úřad IRS. Alespoň 15 000 Američanů hrozili pokutami, uvězněním či vyhoštěním, pokud vládě nesplatí fiktivní dluhy. Peníze od obětí byly následně podle zprávy amerického ministerstva spravedlnosti očišťovány tamními komplici, kteří často používali ukradené či falešné identity.
Detailní znalost systému
Podvodnou operaci fungující více než rok zastavila indická policie loni v říjnu po raziích na množství bombajských call center. Zadrženo bylo tehdy přes 700 podezřelých. Policejní komisař Param Bir Singh dnes na tiskové konferenci uvedl, že ve věci byly obviněny čtyři stovky osob, z nichž je asi desítka ve vazbě.
Follow
Maharashtra Today @todaymaharasht1
Sagar Thakkar alias ‘Shaggy’ arrested by Thane Police over call centre scam. - http://www.maharashtratoday.in/thane-call-centre-scam-police-arrest-aide-mastermind-sagar-thakkar-suspected-europe/19 …
8:51 AM - 8 Apr 2017
2 2 Retweets 1 1 like
zadržený Sagar Thakkar
Americké a indické úřady při vyšetřování spolupracují, avšak americká strana oznámila, že bude usilovat o vydání indických podvodníků do USA. Ministerstvo spravedlnosti Spojených států rovněž loni v říjnu v rámci kauzy obvinilo 60 osob na území USA i Indie ze spiknutí za účelem krádeže identity, vydávání se za činitele Spojených států, bankovní podvody a praní špinavých peněz.
Sagar Thakkar byl podle slov komisaře Singha obviněn v prosinci, když po říjnových raziích uprchl do Dubaje. Singh prý Thakkara vyslýchal a byl „ohromen jeho znalostmi amerického a indického systému”. Dodal, že čtyřiadvacetiletý Ind se ke své roli v podvodnické skupině přiznal.
Podle IBM X-Force uniklo v roce 2016 historicky nejvíce dat
8.4.2017 SecurityWorld Kriminalita
Divize IBM Security uveřejnila výsledky Indexu bezpečnostních hrozeb IBM X-Force za rok 2016. Množství uniklých dat vzrostlo z 600 milionů na více než 4 miliardy, což je historický nárůst o 566 %.
Vedle tradičních oblastí, na které kyberzločinci cílí, jako jsou kreditní karty, hesla a informace o zdravotním stavu obětí, zaznamenal tým IBM X-Force významný posun ve strategii útočníků. V roce 2016 se řada významných úniků týkala nestrukturovaných dat, jako jsou e-mailové archivy, obchodní dokumenty, duševní vlastnictví nebo zdrojový kód.
Index bezpečnostních hrozeb IBM X-Force sestává z pozorování více než 8 000 monitorovaných klientů s nainstalovaným bezpečnostním řešením ve stovce zemí a také z dat získaných díky zařízením jakými jsou například detektory spamu nebo honeynety (systémy, které záměrně přitahují potenciální útočníky a sledují jejich počínání). IBM X-Force provozuje síťové pasti po celém světě a denně monitoruje více než osm milionů spamových a phishingových útoků. Dále analyzuje přes 37 miliard webových stránek a obrázků.
V jiné loňské studii divize IBM Security zjistila, že 70 % firem zasažených ransomwarem zaplatilo přes 10 000 dolarů výměnou za navrácení přístupu k firemním údajům a systémům. Podle odhadů FBI dostali kyberzločinci využívající ransomware za první tři měsíce roku 2016 zaplaceno 209 milionů dolarů. Tímto tempem si tak kyberzločinci jen za minulý rok mohli malwarem vydělat téměř miliardu dolarů.
Vidina zisku a rostoucí ochota firem platit dodala loni kyberzločincům odvahu uskutečnit dvojnásobné množství ransomwarových útoků. Nejjednodušším způsobem, jak doručit ransomware do počítače oběti, jsou přílohy se spamem v e-mailových zprávách. Vloni se tak meziročně zvýšil počet spamů o 400 %, přičemž zhruba 44 % spamů obsahovalo nebezpečné přílohy. Ransomware se v roce 2016 vyskytoval v 85 % těchto nebezpečných příloh.
V roce 2015 se pod náporem útočníků nejvíce ocitaly zdravotnické organizace, přičemž finanční služby zaujímaly třetí místo. V roce 2016 se však zločinci znovu zaměřili především na finančnictví. Tento sektor má tedy nezáviděníhodné prvenství v počtu útoků, které na něj cílí.
Údaje ze zprávy X-Force ale ukazují, že pokud jde o počet skutečně uniklých záznamů, je finančnictví na třetí příčce. Nižší úspěšnost útoků ve finančním oboru dokládá, že nepřetržité investice do bezpečnostních opatření jsou do značné míry účinné.
Ze zdravotnického sektoru i přes neustále vysoký počet incidentů uniklo daleko méně dat. Útočníci se totiž zaměřovali na menší cíle. V roce 2016 došlo ve zdravotnictví k úniku „pouhých“ 12 milionů záznamů, což ho řadí mimo pět nejvíce postižených odvětví. Pro srovnání – v roce 2015 došlo k úniku téměř 100 milionů zdravotnických záznamů. Údaj z roku 2016 je tedy o 88 % nižší. V minulém roce zaznamenaly nejvyšší počet incidentů a uniklých záznamů společnosti poskytující informační a komunikační služby a také státní úřady.
Škodlivé reklamy na zahraničních porno webech kradou údaje k bankovnictví
28.3.2017 Novinky/Bezpečnost Kriminalita
Trojský kůň Ramnit se šíří prostřednictvím reklamního systému, který načítá reklamní bannery v novém okně prohlížeče. Přesměruje oběť na server útočníka, z něhož stáhne škodlivý program.
Ramnit se šíří prostřednictvím několika největších porno stránek ve Velké Británii a Kanadě. Jde o takzvaný exploit kit, který se stáhne do infikovaného zařízení a umožňuje vzdálenou správu napadeného počítače.
Konkrétně Ramnit se zaměřuje na přihlašovací údaje k internetovému bankovnictví a také k FTP serverům. V minulosti tento trojský kůň způsobil řadu škod, ale poté takřka vymizel. Znovu se začal objevovat v roce 2015 a loni v srpnu jej použili útočníci při napadení šesti největších bank ve Velké Británii.
Stačilo kliknout na miniaturu fotky nebo videa
„Po asi osmi měsících, kdy nevyvíjel žádnou aktivitu, bezpečnostní analytici narazili na dva nové servery, jejichž prostřednictvím útočníci vzdáleně ovládají zařízení napadená Ramnitem,“ přiblížil na webu SecurityIntelligence.com bezpečnostní expert společnosti IBM Limor Kessem.
„Útočníci poté spustili škodlivou kampaň ve Velké Británii a šíří nové konfigurace trojanu doplněné o další druhy malware, jejichž cílem je získat přístupové údaje uživatelů k internetovému bankovnictví,“ dodal.
Konkrétně u nejpopulárnějších porno stránek ve Velké Británii a Kanadě se vir šíří tak, že uživatel klikne na miniaturu obrázku ve zvolené kategorii galerií nebo videí a tím spustí i pop-okno se škodlivou reklamou.
Jeho prostřednictvím se do zařízení stáhne trojský kůň Ramnit, který poté vyvíjí v napadeném počítači skryté aktivity. Útočníci při této kampani zneužili reklamní síť ExoClick, která okamžitě po odhalení této kampaně přijala opatření k zastavení škodlivého inzerenta.
Pozor by si měli dávat i Češi
Bankovní malware útočí i v České republice. Nejde sice o zmiňovaný Ranmit, ale o trojského koně Android\Trojan.Spy.Banker.HV, který se zaměřuje na mobilní zařízení s operačním systémem Android.
Malware se šíří prostřednictvím falešných SMS zpráv.
„Šíří se podvodnými zprávami SMS. Podle aktuálních informací se útočníci prozatím zaměřili jen na ČSOB. Dá se však očekávat, že okruh cílových bank se brzy rozšíří,“ varuje Lukáš Štefanko, analytik malware ve společnosti ESET. Malware se šíří prostřednictvím falešných SMS zpráv, které předstírají komunikaci České pošty nebo obchodu Alza.cz.
Falešná zpráva uživatele vyzve, aby si otevřel stránku internetového bankovnictví. Místo ní však podsune falešnou přihlašovací stránku. Nepozorný uživatel tak nevědomky odešle své přihlašovací údaje podvodníkům a vystaví se hrozbě vykradení účtu. Během letošního února se takto v Česku a na Slovensku rozšiřovaly falešné SMS s odkazem na údajnou aplikaci společnosti DHL.
Ochrana před podobnými útoky je poměrně prostá. „K omezení rizik doporučuji dodržovat především dvě základní bezpečností opatření. V prvé řadě je nutné nenechat se přimět k instalování aplikací pomocí odkazů, které mohou vést na podvodnou stránku. Aplikaci, kterou chce uživatel instalovat, je třeba si vždy vyhledat v oficiálním obchodě s aplikacemi nebo na důvěryhodných stránkách,” vysvětluje Lukáš Štefanko ze společnosti ESET.
Ukrajinští hackeři prodávají warez pro traktory a farmáři z Nebrasky jásají
24.3.2017 Živě.cz Kriminalita
Počítače už dávno pronikly i do tradičních hloupých strojů, a tak se dnes v ajťáka musí čas od času proměnit i automechanik. Komputerizace strojů se snaží obchodně využít i jejich výrobci, o čemž svědčí i netradiční kauza ze Států, která se týká traktorů John Deere.
Špičkoví hackeři útočili na prohlížeče. Chrome odolal, ale Edge je tragédie
Tamní farmáři při nákupu podepisují docela přísné podmínky, které umožňují výrobci traktor na dálku i vypnout, pokud dojde k nestandardnímu zásahu do jeho výbavy. Ze stejného důvodu musejí farmáři používat jen oficiální náhradní díly a servis.
Jenže to se jim nelíbí, není totiž zdaleka nejlevnější a jsou s ním spojené i prodlevy, než dorazí certifikovaný technik. V krajním případě se rozbitý traktor a prodlevy mohou podepsat na sklizni a tedy i nižších příjmech, ze kterých však farmář na základě smlouvy nesmí vinit výrobce.
Situace využili ukrajinští hackeři a začali na internetu nabízet tučně zpoplatněné cracky, které tyto kontroly výrobce obejdou a farmář bude moci jak upravit konfiguraci firmwaru, tak použít libovolnou náhradní součástku.
Pomalu se tedy dostáváme do éry, kdy se toto softwarové patchování přenáší ze světa domácích počítačů i do míst, kde to bylo ještě nedávno nemyslitelné. Na stranu druhou ale ruku v ruce s tím vzroste i riziko softwarové nákazy, a tak budou možná brzy součástí nejrůznějších botnetů i traktory z Nebrasky.
Milióny útoků a škody za miliardy. Kybernetická kriminalita v Německu roste
23.3.2017 Novinka/Bezpečnost Kriminalita
Internetová a kybernetická kriminalita v Německu roste, její přesný rozsah lze ale jen těžko odhadnout. Na veletrhu výpočetní techniky CeBIT v Hannoveru to řekl šéf Spolkového kriminálního úřadu (BKA) Holger Münch. Uvedl také, že na Spolkovou republiku a německé firmy se soustředí i výrazná aktivita zahraničních tajných služeb.
Zatím poslední statistika za rok 2015 hovoří o 45 793 čistě kybernetických zločinech, které způsobily škodu ve výši 40,5 miliónu eur (miliarda korun). Zločinů, které nebyly výhradně kybernetické, ale byl při nich využit i internet, registrovala policie předloni skoro 245 000. Skutečný počet takových činů je ale mnohem vyšší.
„Analýza zemského kriminálního úřadu zde v Dolním Sasku ukázala, že lidé policii nahlásí jen asi devět procent všech takových deliktů,” uvedl Münch. Důvodem může být to, že postižení jedinci nebo firmy vůbec nepřijdou na to, že se stali obětí kriminality, nebo třeba obava z poškození dobrého jména.
Policie neregistruje všechny kybernetické útoky
Münch ale poukázal i na studie, podle nichž policie ve skutečnosti registruje jen necelá dvě procenta všech internetových trestných činů. Podle odhadu německého ekonomického institutu DIW z roku 2015 dochází v Německu každoročně k 14,7 miliónu kybernetických zločinů, které napáchají škody ve výši 3,4 miliardy eur (téměř 92 miliard korun).
„Kybernetická kriminalita je živnost na vzestupu,” konstatoval Münch, podle něhož už dnes člověk nemusí být IT specialista na to, aby se na tomto druhu kriminality podílel.
Münch také poznamenal, že Německo a německé firmy stojí v centru zájmu zahraničních tajných služeb. Ty se podle něj soustředí mimo jiné na špionáž týkající se vojenských, energetických nebo strojírenských technologií. Konkrétní zemi Münch nejmenoval, ale s ohledem na ekonomickou i politickou špionáž se na Západě nejčastěji mluví o Rusku a Číně.
Hrozí vám exekuce, oprášili podvodníci starý trik
15.3.2017 Novinky/Bezpečnost Kriminalita
Na pozoru by se měli mít lidé před e-maily, ve kterých se kybernetičtí podvodníci vydávají za zaměstnance exekutorského úřadu. V posledních dnech se s nimi totiž doslova roztrhl pytel, jak varoval Národní bezpečnostní tým CSIRT.CZ, který je provozován sdružením CZ.NIC.
„V předchozích dnech byl zaznamenán podvodný e-mail vyzývající k úhradě dlužné částky a vyhrožující případným exekučním řízením,“ podotkl Pavel Bašta, bezpečnostní analytik CSIRT.CZ.
Podle něj se snaží kyberzločinci touto cestou nalákat důvěřivce na podvodné webové stránky. „Kromě podrobného návodu k platbě dlužné částky vede navíc uživatele na webovou stránku imitující skutečný web jednoho z exekutorských úřadů a zde ke stažení a spuštění malwaru,“ zdůraznil Bašta.
Motivace počítačových pirátů je tak zřejmá. Jednak se snaží z důvěřivců pod pohrůžkou exekuce vymámit finanční prostředky, jednak chtějí propašovat do počítače důvěřivců nezvaného návštěvníka – počítačový virus.
Neklikat na odkazy, neotvírat přílohy
„Odkaz vede na doménu exekutor.site místo executor.cz. V těle e-mailu se mimo jiné doporučuje nedbat na varování antivirového softwaru,“ doplnil bezpečnostní analytik. Sluší se nicméně podotknout, že podvodné zprávy mohou být rozesílány klidně i ze zcela jiných adres.
Od podvodných zpráv se již distancoval i exekutorský úřad. „Neotvírejte přílohy a neklikejte na odkazy obsažené v tomto podvodném e-mailu. Náš úřad nikdy nerozesílá výzvy e-mailem, ale pouze v papírové podobě nebo datovou schránkou,“ uvedli zástupci Exekutorské komory.
Prakticky totožný trik s exekuční výzvou zkoušeli počítačoví piráti už před dvěma roky. Tehdy český internet zaplavily doslova tisíce podvodných e-mailů, ve kterých kyberzločinci vyzývali příjemce k úhradě neexistujících pohledávek.
Počítačový zločin se více etabluje jako byznys
15.3.2017 SecurityWorld Kriminalita
Experti na počítačovou bezpečnost se sešli v Praze na konferenci IDC Security Roadshow 2017, aby diskutovali nad aktuálními trendy v oblasti kybernetických hrozeb v kontextu vývoje informačních a komunikačních technologií.
Podniky i veřejné instituce v dnešní době čelí širokému spektru kybernetických bezpečnostních hrozeb různé intenzity a rozsahu. V dnešní době jsou mnohem častěji než dříve tyto hrozby motivovány finančními nebo špionážními důvody, přibývá také útoků motivovaných politickými cíli, přičemž stoupá objem zdrojů, které mají útočníci k dispozici.
„Kyberzločinci provozují svoji činnost jako podnik a průniky skrze zabezpečení jsou pro ně obchodním cílem. Stejně jako kterýkoli jiný podnik tedy investují prostředky do naplnění svých cílů snaží se svůj podnik rozvíjet,“ říká Mark Child, vedoucí analytik pro oblast kybernetické bezpečnosti v pražské pobočce společnosti IDC.
„Podniky a organizace nemohou v dnešní době se založenýma rukama čekat, až dojde k bezpečnostními incidentu či průniku do sítě, ale musí se k obraně stavět aktivně a vyhledávat indikátory hrozeb,“ vysvětluje Mark Child. „Tradiční přístup založený na vzorcích známého škodlivého softwaru nebo znacích útoků má stále své místo, avšak je nutné jej kombinovat s novými postupy založenými na strojovém učení a umělé inteligenci.“
Podle průzkumu společnosti IDC zůstává pro podniky hlavním kritériem při volbě dodavatele bezpečnostních produktů a řešení cena, před faktory, jako jsou zkušenosti dodavatele v daném oboru, reference, certifikace a spektrum nabízených funkcí či služeb. Zároveň 30 % subjektů nijak neměří efektivitu vynaložených nákladů na IT bezpečnost.
Počítačoví piráti nepolevují ani po Štědrém dnu
26.12.2016 Novinky/Bezpečnost Kriminalita
S nejrůznějšími podvody se před Vánocemi doslova roztrhnul pytel. Počítačoví piráti ve svých snahách ale nepolevují ani po Štědrém dnu. Lidé by se měli mít na pozoru například před různými elektronickými přáními a nejrůznějšími phishingovými útoky.
Mezi nejčastější podvody na síti patří v posledních dnech zavirovaná elektronická přání. Ta se šíří především prostřednictvím nevyžádané pošty. Výjimkou ale nejsou ani případy, kdy se takovéto zprávy objevovaly na sociálních sítích nebo v chatovacích programech.
Přijít mohou klidně od přátel, kterým se již nezvaný návštěvník zabydlel v počítači a nemají o tom ani potuchy.
Hrozba zavirovaných elektronických přání je stále aktuální. Lidé si totiž přejí nejen k Vánocům, ale také vše nejlepší do nového roku.
Snaží se vylákat hotovost, stejně jako citlivé údaje.
Podvodníci využívají i toho, že obchodníci ještě před koncem roku rozjedou výprodeje. Škodlivými kódy jsou zamořeny také nejrůznější nabídky na výhodné nákupy v podvodných internetových obchodech.
Do počítače kybernetickým zlodějům lidé otevřou cestu ve chvíli, kdy se nechají zlákat atraktivní cenou a kliknou na nějaký odkaz. Od uživatelů se snaží touto cestou kyberzločinci vylákat hotovost, stejně jako jejich citlivé údaje.
Většinu podobných útoků je možné na první pohled rozeznat podle špatné češtiny.
Připraven celý rok
Na útoky počítačových pirátů je vhodné být připraven celý rok. Lidé totiž na pevných discích uchovávají stále více citlivých informací. Vedle osobních fotografií také kopie občanských a řidičských průkazů, nejrůznějších smluv a samozřejmě i hesla k online účtům, a to zpravidla i včetně internetového bankovnictví.
Když se kybernetický nájezdník k takovým citlivým datům dostane, je to pro něj jako objevit poklad, na černém trhu totiž všechna data prodá za nemalé sumy. K průnikům jsou využívány viry a trojské koně.
Odhalit takové smetí pomáhají programy, z nichž každý se specializuje na něco jiného. Některé si dovedou poradit s trojskými koni či spywarem a další zase detekují takzvané keyloggery (program zaznamenávající stisk každé klávesy).
Na PC by měl být nainstalován vždy jen jeden bezpečnostní program svého druhu. Dva antiviry na disku dokážou udělat pěknou neplechu. To samé platí také o firewallech i antispywarech. Vhodné je také pravidelně sledovat statistiky antivirových společností o nejrozšířenějších hrozbách. Tak je možné poznat, na co si dávat pozor.
Během zátahu na DDoS služby zadržela policie desítky lidí, vyslechla mnoho dalších
15.12.2016 SecurityWorld Kriminalita
Pořádkové síly zadržely 34 podezřelých ve 13 státech v rámci zátahu na poskytovatele distribuovaných Denial-of-Service útoků. O všech zadržených se domnívá, že využili služeb serverů, které DDoS na zakázku zařizují.
Tyto DDoS služby dostávají zaplaceno za přehlcení webových stránek nebo jiných internetových systémů požadavky, čímž je shodí a dočasně k nim znemožní přistupovat; objednavatel služby nemusí dělat prakticky nic, nepotřebuje tedy více než základní znalost práce s počítačem a dostatek financí.
Kromě 34 zadržených se jednotlivé bezpečnostní složky zúčastněných států zaměřily na dalších 101 jednotlivců, jež vyslechly a varovaly před nelegální činností. Mnohým z podezřelých nebylo ani 20 let, stojí v prohlášení Europolu.
Většina zákazníků DDoS služeb je využívá k drsnějším vtípkům, často v prostředí online her; například zahltí IP adresu hráče-protivníka a odpojí ho tak ze hry.
DDoS útoky však lze snadno využít k mnohem horším činnostem – hackeři je již využili například ke shození služeb online podniků jako součást vydírání.
V extrémních případech lze pomocí DDoS útoky přerušit internetového spojení napříč státy, jako se to stalo během „bombardování“ DNS poskytovatele Dyn, které zpomalilo nebo úplně znemožnilo přístup k mnoha oblíbeným webovým stránkám ve Spojených státech.
Externí DDoS služby navíc umožňují útočit i naprostým amatérům, což rozhodně celkové situaci nepomáhá. Bezpečnostní firma Imperva odhaduje, že procento DDoS útoků fungujících prostřednictvím těchto služeb vzrostlo na celých 93 %.
Jedna ze služeb, na které se bezpečnostní složky zaměřily, byla Netspoof, vyplývá z vyjádření britské National Crime Agency. Nabízela „předplatné balíčky“ od pouhých 5 dolarů až po 480 dolarů. Někteří zákazníci dle informací agentury zaplatili přes 10 000 dolarů za zprostředkování stovek útoků.
„Oběti zahrnují poskytovatele herních služeb, vládní úřady, internetové hostingové služby, školy a univerzity,“ píše agentura.
V rámci zátahu FBI zadržela šestadvacetiletého muže z Kalifornie jménem Sean Sharma, podezřívají jej ze zakoupení externích DDoS služeb. Je obviněn z útoků proti nejmenované chatovací službě ze San Francisca. Pokud bude usvědčen, hrozí mu až 10 let vězení, píše v prohlášení FBI.
Není jasné, kolik DDoS služeb bylo během zásahu přerušeno, vyšetřování však kromě Velké Británie a Spojených států probíhalo také v Austrálii a dále ve Francii, Španělsku a dalších Evropských zemích. Česká republika zmíněna není, z nejbližších zemí se zátahu účastnily bezpečnostní složky Maďarska.
Počet kybernetických útoků roste. Češi se ale příliš bát nemusí
15.12.2016 Novinky/Bezpečnost Kriminalita
Bezpečnostní společnost Check Point zveřejnila aktuální žebříček virových hrozeb. Z něj je patrné, že počet nejrůznějších počítačových útoků ve světě stoupá. Paradoxně ve vodách českého internetu je ale bezpečněji. Virová nákaza hrozí více například i na sousedním Slovensku.
Žebříčku zemí, kde útočí viry nejčastěji, dominuje Indie. Na druhém místě se pak umístily Spojené státy a na třetím Filipíny. První pětku pak uzavírá Brazílie a Turecko.
Přední pozice v žebříčku samozřejmě lichotivé nejsou. Umístění na horních příčkách znamená, že nákaza virem je daleko pravděpodobnější než v zemích, které jsou na spodních pozicích.
Tuzemské uživatele bude ale patrně nejvíce zajímat situace v našich končinách. A ta byla překvapivě podle aktuálních dat Check Pointu v říjnu lepší než v září. „Česká republika zaznamenala v říjnu jeden z největších posunů mezi bezpečnější země a umístila se až na 115. pozici, zatímco v září byla na 72. místě,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point.
Virů je více
„Podobně se mezi bezpečnější země posunulo i Slovensko, které je na 99. místě, když v září bylo na 61. pozici,“ konstatoval Řeháček. Přesto je ale rizika nákazy počítačovým virem u našich východních sousedů vyšší než v tuzemsku.
Pozitivních posunů bylo v žebříčku více. „Vůbec největší pozitivní posun zaznamenala Argentina, která se z 59. zářijové pozice posunula na 120. příčku. Naopak nejvýrazněji se mezi méně bezpečné země posunulo Bělorusko, které se z bezpečné 117. příčky posunulo až na 33. pozici. Na prvním místě se v Indexu hrozeb umístila stejně jako v září Botswana,“ podotkl bezpečnostní odborník.
Celkový počet virů, které brázdí internetem, však v říjnu rostl. Počet aktivních malwarových rodin se zvýšil ve srovnání s předchozím měsícem o pět procent. Je tedy patrné, že se kyberzločinci připravují na Vánoce – v tomto období totiž tradičně koluje sítí nejvíce hrozeb v celém roce. Obezřetnost je tedy na místě.
Ransomware vede
Experti varují především před hrozbami, které se internetem šíří nejčastěji. „Ransomware Locky, který se poprvé objevil v únoru letošního roku, i nadále roste a posunul se ze třetí příčky mezi nejrozšířenějšími malwarovými rodinami na druhou,“ konstatoval Řeháček.
„Bankovní trojan Zeus se posunul o dvě místa a vrátil se do Top 3. Důvodem dalšího vzestupu Lockyho je konstantní vytváření nových variant a rozšíření distribučního mechanismu, který převážně využívá nevyžádané e-maily. Tvůrci neustále mění typy souborů používané pro stahování ransomwaru, včetně doc, xls a wsf souborů, a také významně mění strukturu rozesílaného spamu,“ doplnil bezpečnostní expert.
Ransomware je souhrnné označení pro vyděračské viry, které nasazují kyberzločinci v poslední době stále častěji. Tento nezvaný návštěvník uzamkne data v počítači a za jejich odemčení požaduje výkupné. Ani po jeho zaplacení však uživatelé nemají jistotu, že jim budou data opět zpřístupněna.
Kybernetičtí podvodníci připravili 20 000 klientů Tesco Bank o peníze
7.11.2016 Novinky/Bezpečnost Kriminalita
Terčem kybernetického útoku se tentokrát stali zákazníci britské finanční společnosti Tesco Bank. Kybernetickým podvodníkům se podařilo přesunout peníze ze zhruba 20 000 účtů bankovní divize největšího britského maloobchodního řetězce Tesco. Firma slíbila, že vzniklé finanční ztráty zákazníkům nahradí.
Tesco Bank spravuje zhruba 136 000 běžných účtů. Firma v reakci na útok zastavila veškeré internetové transakce, zákazníci nicméně mohou dál používat platební karty k nákupům i k výběru hotovosti.
Veškeré finanční ztráty plynoucí z těchto podvodných aktivit převezme banka," uvedl generální ředitel společnosti Benny Higgins. „Zákazníkům nehrozí žádné finanční riziko," dodal.
Podle Higginse firma během víkendu zaznamenala podezřelé aktivity u zhruba 40 000 účtů, peníze se útočníkům podařilo převést ze zhruba poloviny z nich. „Domníváme se, že částky, které zmizely, jsou relativně nízké, stále na tom ale pracujeme," uvedl Higgins.
Celkové náklady na odškodnění zákazníků budou podle Higginse představovat částku "velkou", ale ne "obrovskou". Agentura Reuters nicméně upozorňuje, že i v případě omezených finanční dopadů hrozí společnosti Tesco Bank výrazné poškození pověsti.
Velká kartová loupež miliónů bankovních údajů. Stopy vedou do Číny
22.10.2016 Novinky/Bezpečnost Kriminalita
Prostřednictvím počítačového viru, který cílil přímo na bankomaty a platební terminály v obchodech, se kyberzločinci dostali k více než 3,2 miliónu detailních informací o platebních kartách. Snadno tak mohou získané údaje zneužít k neoprávněným platbám a výběrům z cizích účtů. Podle serveru The Hacker News jde o vůbec největší zaznamenanou krádež tohoto druhu.
Odhalit nasazení viru, prostřednictvím kterého se počítačoví piráti dostali k detailním informacím o platebních kartách, se podařilo v Indii. Kyberzločinci dokázali obelstít zabezpečení prakticky všech tamních velkých finančních institucí – Státní indické banky (SBI), HDFC, Yes Banky, ICICI a Axisu.
To nicméně neznamená, že v ohrožení jsou uživatelé pouze v Indii. Při pohledu na pečlivou práci počítačových pirátů je totiž velmi pravděpodobné, že podobným způsobem se snažili získávat informace o kartách také v dalších koutech světa.
Prostřednictvím nezvaného návštěvníka zjistili útočníci přinejmenším PIN kód, číslo karty i jméno majitele karty.
Zda škodlivý kód skenoval jen samotnou kartu, nebo se rovněž napíchnul přímo na komunikaci mezi terminálem a bankou, zatím vyšetřovatelé neprozradili. Je tedy vcelku možné, že útočníci mají k dispozici daleko více informací o odcizených kartách.
Jak se viry dostaly do bankomatů?
Server The Economic Times upozornil také na to, že vyšetřovatelům se sice podařilo nezvaného návštěvníka odhalit, doposud však nedokázali zjistit, jak se do bankomatů a platebních terminálů dostal.
Zarážející je především to, že se kyberzločincům podařilo obelstít bezpečnostní systémy různých finančních institucí.
Jediným vodítkem vyšetřovatelů je zatím použitá platební platforma. Prakticky všechny dotčené banky totiž používaly systémy od společnosti Hitachi.
Ukradeno bylo dohromady 3,2 miliónu detailních informací o platebních kartách, z toho ve 2,6 miliónu případů jde o karty od společností Visa a Mactercard. Zbylých 600 tisíc odcizených údajů pak tvoří indická platforma RuPay.
Jak dlouho měli počítačoví piráti přístup k bankovním systémům, není zatím jasné.
Stopy vedou do Číny
Stopy útoku vedou podle vyšetřovatelů do Číny. Právě v nejlidnatější zemi planety totiž byly z postižených účtů vybrány neoprávněně peníze. Rozsah škod však jednotlivé finanční domy zatím ještě nevyčíslily. S ohledem na množství odcizených karet však pravděpodobně nepůjde o žádné nízké částky.
Dotčené banky již na hrozbu zareagovaly. Některé finanční instituce doporučily uživatelům neprodleně změnit PIN kódy ke svým kartám, jiné začaly karty rovnou blokovat.
Uživatelé se tak sice ke svým penězům nedostanou tak snadno, na druhou stranu se k nim nedostanou ani počítačoví piráti. Nové karty budou uživatelům vystaveny samozřejmě zdarma.
Hackeři si nakradli milióny. Nakonec ale udělali hloupou chybu
13.10.2016 Novinky/Bezpečnost Kriminalita
Stačilo poslat SMS zprávu a bankomat vydal hackerům peníze. I když to může znít jako sci-fi, před dvěma roky hackeři opravdu přišli na způsob, jak toho docílit. Vše nejprve vypadalo, že jsou tak chytří, že se je nepodaří ani dopadnout. Nakonec ale udělali hloupou chybu a hned několik jich bylo dopadeno.
Skupina hackerů se v uplynulých dvou letech soustředila na bankomaty ve Velké Británii. Útočili především v Londýně a od roku 2014 zvládli ukrást více než 1,5 miliónu liber, tedy bezmála 45 miliónů korun.
Za útoky má být společně s dalšími kumpány zodpovědný třicetiletý rumunský hacker Emanual Leahu. Právě toho už na konci září dopadla anglická policie, informovala o tom až na konci minulého týdne.
Zapomněli na kamery
Sluší se podotknout, že ještě předtím skončila želízka také na rukách dalších dvou hackerů, kteří do kyberzločineckého gangu patřili. Pikantní na tom je, že dopadnout se je podařilo jen díky tomu, že se hned v několika případech zapomněli zahalit před kamerou bankomatu. Školácká chyba se jim stala osudnou.
V celách skončili již tři hackeři z pětičlenného týmu. Zbývající dva se podle informací policie ukrývají někde v Rumunsku.
Na celé kauze je velmi zajímavý i způsob, jakým kyberzločinci útočili. Ti přišli na to, že uvnitř na první pohled nedobytné konstrukce se ukrývá obyčejný počítač, který tehdy ještě pracoval pod operačním systémem Windows XP.
A právě ten byl pověstnou Achillovou patou celého systému – byl totiž stejně zranitelný jako běžné počítače. Hackeři tak připojili k USB portu uvnitř bankomatu mobilní telefon, prostřednictvím kterého se do operačního systému dostal záškodník – virus Ploutus.
Stačilo poslat SMS zprávu
Pro získání peněz pak stačilo odeslat na připojený mobil speciálně upravenou SMS zprávu, která byla následně předána systému. Ten pak bez jakýchkoliv námitek vydal požadovanou částku. Celý útok tak trval sotva pár sekund.
Získat přístup do útrob bankomatu přitom podle bezpečnostních expertů antivirové společnosti Symantec nebylo nijak složité. Zatímco spodní část, která uchovává bankovky, byla před dvěma lety důmyslně zabezpečena, horní díl s počítačem ochraňoval pouze jeden menší zámek.
Yahoo hledá viníka za únik dat obřích rozměrů: cizí státy?
29.9.2016 SecurityWorld Kriminalita
Firma svalila vinu za nedávný masivní únik dat (500 milionů zasažených uživatelů) na „státem sponzorovanou akci“. Neřekla však, jak k podobnému závěru došla, ani neposkytla žádné důkazy.
Někteří bezpečnostní odborníci uvažují, proč Yahoo k úniku osobních informací neposkytuje detaily, a ani příliš neodpovídá na dotazy.
„Děje se tu něco divného,“ říká Michael Lipinski, hlavní bezpečnostní analytik ve firmě Securonix.
Na žádost o komentář Yahoo neodpovědělo. Společnost vlastní protokoly, které mohou detekovat státem sponzorovaný hacking uživatelských účtů. V příspěvku na blogu z prosince 2015 firma naznačila svou bezpečnostní politiku a napsala, že v takové situaci bude své uživatele varovat.
„Abychom zamezili útočníkům objevit naše detekční metody, veřejně neposkytneme žádné detaily o těchto útocích,“ napsal v té době hlavní bezpečnostní manažer firmy Bob Lord. Dodal, že společnost pošle uživatelům varování o možném útoku pouze „když budeme mít prakticky jistotu.“
Takříkajíc hodit vinu během silně medializovaného úniku dat na státem sponzorované hackery však může být jen pohodlnou a neověřitelnou metodou, jak se chránit před právními kroky i před poškozením pověsti.
„Pokud bych si chtěl ohlídat záda a vypadat, že mám uvěřitelnou výmluvu, státem placení hackeři by mě napadli jako první,“ myslí si Chase Cunningham, ředitel kybernetických operací u bezpečnostní firmy A10 Networks.
Na státem placené hackery je totiž takový pohled, že jsou nezastavitelní a patří k nejlepším na světě, dodal. Cunningham sám hledá vinu spíše u kybernetických zločinců než u elitní skupiny státem podporovaných hackerů.
„Z tohoto prostě není cítit státní aktivita,“ tvrdí. „Vlády zajímá duševní vlastnictví. Emaily a hesla uživatelů Yahoo jim jsou k ničemu.“
Yahoo ovšem může zadržovat informace i kvůli Verizonu, který jej odsouhlasil za 4,8 miliard amerických dolarů odkoupit.
„Nejsem si jistý, zda teď akvizice proběhne,“ říká Lipinski. Verizon by trasakce mohla stát více peněz, když se bude muset postarat i o následky úniku dat.
„Shodit to na státem sponzorovaného hráče jim (Yahoo) může pomoci,“ domnívá se. „Mohou říct ‘není to naše vina, pojištění to pokryje.‘“
Ačkoli Yahoo neposkytlo mnoho důkazů, někteří bezpečnostní odborníci jeho tvrzením věří. Státem sponzorované hackery považují za dosti reálné útočníky; některou z vlád by mohly zajímat např. emailové účty bojovníků za lidská práva.
Další možností je, že za únik dat může zaměstnanec či blízký spolupracovník firmy, který je ve skutečnosti špionem jiné organizace.
Existuje vícero možných důvodu, proč Yahoo zadržuje informace, dodává Vitali Kremez, analytik kyberkriminality u bezpečnostní firmy Flashpoint.
„Bezpečnostní složky státu mohou na věci pracovat a Yahoo nechce ohrozit vyšetřování,“ říká. „Také může připravovat právní kroky.“
Dle vlastních slov se Yahoo o úniku dozvědělo teprve nedávno – ačkoli samotný hack se udál již na konci roku 2014, tedy před téměř dvěma lety. Strůjci útoky tedy měli spoustu času na zneužití, či prodej, dat.
Pokud státem sponzorování hackeři skutečně Yahoo napadli, Kremez se obává, že poškozené mohly být i další firmy – jen o tom nevědí.
„Potřebujeme větší transparentnost,“ dodává. „Všichni bychom rádi věděli, zda toto nezapadá do nějakého většího vzorce.“
Nebezpečné triky počítačových pirátů
19.8.2016 Securityworld Kriminalita
Kyberzločinci se snaží neustále hledat nové cesty, jak se dostat lidem do PC. V posledních měsících jejich snahy stále častěji směřují také k chytrým telefonům. Často jim přitom nejde pouze o získání citlivých dat, důmyslné podvody jim vydělávají velké peníze.
Jednou z hlavních motivací k šíření nebezpečných virů je relativně snadný zisk. Například díky vyděračskému viru zvanému TeslaCrypt si počítačoví piráti jen za první čtvrtletí letošního roku vydělali podle odhadů FBI více než 200 miliónů dolarů, tedy v přepočtu bezmála pět miliard korun.
Na napadeném stroji dokáže tento nezvaný návštěvník udělat pěkný nepořádek. Nejprve zašifruje všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun. Zmiňované miliardy tak útočníkům zaplatili skutečně samotní uživatelé.
Prostřednictvím dalších virů mohou kyberzločinci zase počítač doslova zotročit, získají tedy nad ním absolutní nadvládu.
Mobily jsou zlatý důl
Podobný nezvaný návštěvník se ale nemusí zabydlet pouze v počítači, v dnešní době dokážou kyberzločinci zotročit i chytrý telefon. Takový úlovek je pak pro piráty doslova zlatý důl.
Většina bankovních účtů je totiž jištěna proti neoprávněnému čerpání financí právě prostřednictvím mobilů – pomocí SMS zpráv. Když se dostanou kyberzločinci do chytrého telefonu, mají bankovní účet doslova na dosah ruky.
Útočníci vyzvou například prostřednictvím nevyžádané pošty klienty internetového bankovnictví k instalaci bezpečnostní aplikace do mobilního telefonu.
Ve skutečnosti se však nejedná o bezpečnostní aplikaci, ale hlášku vygenerovanou virem v počítači.
Před podobnými nezvanými hosty dokážou počítače, tablety i chytré telefony ochránit speciální programy. Kromě klasických antivirů jde například o aplikace, které se soustředí pouze na špionážní software a hledání trojských koní.
Škodlivý kód HummingBad se šíří jako lavina
Bezpečnostním expertům dělá v posledních měsících vrásky na čele škodlivý kód HummingBad, který se zaměřuje na telefony a tablety s operačním systémem Android. Tento nezvaný návštěvník totiž nakazil za pouhých pár měsíců na deset miliónů mobilních zařízení. Vyplývá to z analýzy bezpečnostní společnosti Check Point.
Severokorejský chytrý mobil Arirang
Nezvaný návštěvník dovoluje počítačovému pirátovi převzít nad napadeným strojem absolutní kontrolu. „Tento malware se zaměřuje na zařízení se systémem Android. Vytváří trvalý rootkit na zařízení,“ upozornil David Řeháček, bezpečnostní odborník ze společnosti Check Point. Schopnost škodlivého kódu se v zařízení maskovat – tedy zmiňovaný rootkit – značně znesnadňuje možnost jeho odhalení na napadeném zařízení.
Ve chvíli, kdy se HummingBad na mobilním zařízení zahnízdí, začne dál škodit. „Instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggerů, krádeže přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat,“ konstatoval Řeháček.
Jinými slovy počítačoví piráti převezmou nad napadeným přístrojem naprostou kontrolu. Mohou jen vyčkávat a sledovat aktivitu uživatele, stejně tak ale dovedou odchytávat zprávy týkající se internetového bankovnictví. Teoreticky tedy mohou uživatele připravit o peníze.
HummingBad se šíří zatím výhradně v prostředí platformy Android, a to zpravidla jako součást aplikací z neoficiálních zdrojů. Stejně tak se ale do přístroje může dostat prostřednictvím nevyžádaného e-mailu.
Falešná hra Pokémon Go uzamkne displej mobilu
Hra Pokémon Go je celosvětovým fenoménem. Toho se snaží využít také počítačoví piráti, kteří prostřednictvím falešných verzí šíří škodlivé kódy. Jedním z nich je i nový virus – tzv. lockscreen, který uzamkne displej telefonu a tím jej zcela zablokuje. Upozornili na něj experti antivirové společnosti Eset.
Doposud kyberzločinci šířili škodlivé kódy výhradně prostřednictvím neoficiálních verzí aplikace, které se objevovaly na různých webech. Nikoliv tedy prostřednictvím oficiálních internetových obchodů s aplikacemi.
U nového viru, který se maskuje za hru Pokémon Go, je tomu ale jinak. „Pokemon GO Ultimate je první zaznamenanou falešnou aplikací v Google Play s funkčností lockscreen. Ve skutečnosti není příliš škodlivá, jejím cílem je skryté klikání na porno reklamy,“ uvedl Petr Šnajdr, bezpečnostní expert společnosti Eset.
Záměr útočníků je tedy zřejmý. Nesnaží se uživatele nějak poškodit, nebo odcizit jeho data. Pouze se snaží prostřednictvím umělého navýšení kliků na bannery zvýšit příjmy daných webů z reklamy. Zamčený displej nejde žádným způsobem odemknout.
V mnoha případech je jediným řešením tzv. tvrdý restart zařízení, který se dělá jednoduše vyndáním baterie nebo kombinací určitých kláves. I po restartu ale zvládne nezvaný návštěvník klikat na porno stránky na pozadí a tím ukrajovat výkon smarpthonu.
Virus Keydnap krade hesla
Na pozoru by se měli mít uživatelé počítačů od společnosti Apple. V prostředí operačního systému Mac OS X se totiž šíří nebezpečný virus zvaný Keydnap. Ten dokáže na napadeném stroji udělat pěknou neplechu, především krade hesla k různým službám.
Mac Pro
Podle bezpečnostních expertů se škodlivý kód šíří především v souborech s koncovkou .zip, přičemž se pomocí jiné ikony snaží maskovat za textový dokument nebo obrázek. Nezvaný návštěvník se tak logicky nejčastěji šíří prostřednictvím nevyžádaných e-mailů. V počítači s operačním systémem Mac OS X se pak Keydnap snaží získat přístup k části systému, do které se ukládají hesla. Zároveň se snaží napadený stroj zařadit do tzv. botnetu, tedy do sítě zotročených počítačů.
Počítačoví piráti díky tomu pak mohou z napadeného stroje rozesílat další nevyžádané e-maily, případně je mohou zneužít k útokům typu DDoS. Při něm stovky až tisíce počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se takto napadená webová stránka tváří jako nedostupná.
Podle bezpečnostních expertů jsou v bezpečí uživatelé, kteří mají nastavenou funkci Gatekeeper tak, aby umožňovala spouštění pouze aplikací digitálně podepsaných pomocí vývojářského ID přiděleného společností Apple.
Přes Facebook šíří poplašné zprávy
Facebookem se začal šířit nový podvod, prostřednictvím kterého se snaží počítačoví piráti vylákat přihlašovací údaje jednotlivých uživatelů. Kyberzločinci tvrdí, že se Praha stala terčem teroristického útoku. Na poplašnou zprávu se podle bezpečnostních expertů antivirové společnosti Eset nechalo nachytat již několik tisíc Čechů a Slováků.
Útok má poměrně jednoduchý scénář. Na Facebooku některého z přátel se objeví odkaz na falešný zpravodajský článek pojednávající o údajném teroristickém útoku s větším množstvím obětí.
Zpráva má už na první pohled podezřelý titulek „30 minut před: 1 teroristického útoku došlo v Praze, při kterých nejméně 187 lidí bylo zabi”. Je navíc doplněna o fotografii z údajného místa útoku, která však zcela evidentně nepochází z hlavního města České republiky. Pořízena byla při útoku v Bagdádu v roce 2010, další varianta zase používá snímek z nedávného útoku v Nice.
V některých případech navíc kyberzločinci podvodné zprávy ještě více specifikují, aby nalákali co možná nejvíce důvěřivců. Jeden z odkazů, které bezpečnostní experti zachytili, tvrdil, že český prezident Miloš Zeman byl zavražděn ve vlastním domě. K šíření podvodných zpráv útočníci využívají účty na Facebooku, které se jim již podařilo napadnout. Právě proto se mohou podobné zprávy objevovat i pod hlavičkou skutečných přátel.
Smartphone dokážou ovládnout kyberzločinci na dálku
Bezpečnostní experti bijí na poplach. Objevili totiž hned čtyři zranitelnosti, jejichž prostřednictvím mohou počítačoví piráti ovládnout cizí smartphone na dálku. Podle prvních odhadů je v ohrožení více než 900 miliónů chytrých telefonů. Trhliny se týkají výhradně přístrojů postavených na platformě Android.
Celkem čtyři chyby nicméně neobsahuje samotný operační systém, ale ovladače čipsetu od společnosti Qualcomm. Nutno podotknout, že tuto čipovou sadu používá drtivá většina aktuálně nabízených smartphonů. Záplaty pro tři zranitelnosti jsou již k dispozici, na čtvrtou se však stále čeká. Tato chyba je přitom kritická, kyberzločinci ji mohou zneužít k napadení prakticky jakéhokoli přístroje s operačním systém Android 6 a všech dřívějších verzí.
Na přístroj stačí propašovat škodlivou aplikaci, jejímž prostřednictvím počítačoví piráti získají práva administrátora. Pak mohou libovolně přistupovat ke všem datům uloženým v telefonu, případně měnit jeho nastavení. Vše přitom probíhá v tichosti, uživatel si nemusí žádné nekalé aktivity všimnout. Uživatelé by se měli mít na pozoru před instalací programů z neznámých zdrojů. Právě tam se nejčastěji ukrývají nezvaní návštěvníci, které mohou kyberzločinci zneužít.
Za únik informací o 1,5 milionu zákazníků přišla pokuta 3,5 milionu korun. Tak dopadl T-Mobile
18.8.2016 Živě Kriminalita
Úřad pro ochranu osobních údajů (ÚOOÚ) vyčíslil pokutu za červnový únik citlivých dat zákazníků T-Mobilu. Operátor podle úřadu databázi dostatečně nezabezpečil a dopustil se tak správního deliktu, za který má zaplatit pokutu ve výši 3,6 milionu korun. Jde o jednu z nejvyšších pokut, kterou ÚOOÚ kdy udělil. Maximální výše sankce je v tomto případě až 10 milionů korun.
Úřad také odhalil přesnější údaje o zcizených datech. Šlo o osobní údaje zhruba pětiny všech klientů operátora (cca 1,2 milionu zákazníků), přičemž databáze obsahovala jména, příjmení, data narození, adresy, telefonní čísla i čísla účtů zákazníků. Z databáze je ukradl bývalý zaměstnanec operátora.
ÚOOÚ sankci udělil 10. srpna. T-Mobile se proti pokutě může odvolat do 15 dní od rozhodnutí úřadu. Operátor ale této možnosti podle svého vyjádření nevyužije, i když se mu pokuta zdá vysoká:
„Udělený postih akceptujeme, byť se nám pokuta, s ohledem na okolnosti, zdá nepřiměřená. V daném případě šlo o fatální selhání bývalého zaměstnance, který je již trestně stíhán. Ihned po zjištění incidentu jsme zpřísnili bezpečnostní opatření a věříme, že ve spolupráci s ÚOOÚ nastavíme standardy vedoucí k dalšímu zkvalitnění bezpečnosti dat zákazníků.“
Nigerijští weboví podvodníci se nakazili vlastními viry
11.8.2016 Zive.cz Kriminalita
Skupina nigerijských webových podvodníků nedobrovolně odhalila svoji identitu a ilegální práci. Infikovala totiž sama sebe svým malwarem.
Podvodníci byli nalezeni při útoků jménem wire-wire, který jim umožnil získat velké množství peněz od podniků z celého světa. Uvádí to zpráva serveru IEEE Spectrum. Na případ narazili bezpečnostní experti Joe Stewart a James Bettke.
Typickou podvodnou metodou je v Africe technika známá pod názvem Business Email Compromise (BEC). Spočívá v tom, že kriminálníci pomocí interních podnikových emailů vykonávají podvodné transakce. Wire-wire je sofistikovanější BEC a je tězší jí odhalit. Stewart a Bettke na ni narazili v únoru, jelikož pět podvodníků si infikovalo počítače pomocí stejného malwaru, který používali ke krádežím od jiných.
Malware totiž nepřetržitě posílal screenshoty a úhozy klávesnice z infikovaných počítačů do otevřené webové databáze, kterou Stewart a Bettke našli pomocí nástroje na prohlížení emailových příloh. Zjistili dokonce, že podvodníci trénují nové členy, což více odhalilo jak technika funguje. S každou transakcí Nigerijci získali od 30 000 do 60 000 dolarů. Skupina čítala 30 lidí. Ročně měla na svědomí krádeže v hodnotě 3 milionů dolarů.
Bezpečnostní experti okamžitě postižené společnosti kontaktovali a o podvodu jim řekli. Případ již vyšetřují příslušné nigerijské úřady.
Hacker Guccifer: Do e-mailu Clintonové jsem pronikl snadno
6.5.2016 Kriminalita
Vniknout do soukromého mailu demokratky Hillary Clintonové nebyl problém. V rozhovoru z virginského vězení to pro televizi FoxNews prohlásil bývalý rumunský hacker Marcel Lehel Lazar známý pod přezdívkou Guccifer.
„Pro mě to bylo snadné... a pro každého,“ řekl. Tento kousek se mu měl povést několikrát v roce 2013, kdy Clintonová řídila diplomacii, a jak se ukázalo, služební korespondenci vyřizovala ze své soukromé adresy.
Guccifer rovněž řekl, že uschoval dva gigabyty údajů, které jsou prý příliš žhavé a obsahují „záležitosti národní bezpečnosti“. Zda mohou pocházet i z političčiny pošty, není známo. Vyšetřování e-mailů Clintonové včetně možného úniku utajovaných informací běží od loňska, není uzavřené a v kampani se stalo vítanou municí pro republikána Donalda Trumpa.
Hacker pronikl do pošty několika celebrit i prezidentské rodiny Bushů. Letos v dubnu byl vydán do USA z Rumunska, kde si už odpykával sedmiletý trest za kyberútoky.
Pirátský program napadl desítky tisíc počítačů, hacker dostal 9,5 roku vězení
21.4.2016 Kriminalita
K devíti a půl roku vězení odsoudil ve středu soud v americké Atlantě ruského hackera Alexandra Panina, který vytvořil a rozšiřoval program pro vykrádání bankovních účtů. Sedmadvacetiletý zločinec se k činu přiznal v rámci dohody s vyšetřovateli. Jeho software podle odhadu způsobil škody za miliardu dolarů.
Hacker Alexander Panin
Paninův pirátský program zvaný SpyEye podle americké policie napadl až 50 000 počítačů. Program byl na prodej v kriminálních komunitních sítích po celém světě za částky od 500 do 10 000 dolarů (až 240 000 korun). Koupilo si ho podle americké FBI nejméně 150 zákazníků.
Panin byl dopaden díky agentům FBI, kteří se vydávali za hackery a program zakoupili. Rus byl zatčen v lednu 2013 na atlantském mezinárodním letišti.
Kyberzločin: Tady to začalo!
28.9.2015 Kriminalita
Možná je to zvláštní, ale u „počítačového zločinu“ se uvádí jako datum narození rok 1820. Ostatně primitivní (bráno dnešním pohledem, pochopitelně) počítací stroje tu byly už 3 500 let před naším letopočtem v Indii, Japonsku nebo Číně.
Ovšem právě v roce 1820 zničili rozhořčení dělníci tkalcovský stav Josepha-Marie Jacquarda ve Francii: ten jej totiž vybavil automatickým zařízením, které umožnilo opakovat některé jednoduché kroky. Dělníci se báli, že je automat připraví o práci.
Výše uvedený letopočet je ale spíše perličkou než datem počátku kybernetických útoků v pravém slova smyslu. Těm má mnohem blíže rok 1971, kdy americký veterán z Vietnamu John Draper objevil, že píšťalka přikládaná jako dárek ke krabicím s cereáliemi Cap´n Crunch (Kapitán Křup) dokáže vyloudit tón o frekvenci 2 600 Hz.
Co je na tom tak „zločinného“? Přesně tento tón totiž používaly americké telefonní ústředny pro vzájemnou komunikaci: s píšťalkou za pár centů se dalo hvízdáním do sluchátka přepojit z místního (zdarma) na dálkový (placený) hovor, aniž se začal tarifikovat.
Uvádí se, že v některých oblastech USA se s pomocí této píšťalky uskutečnila až čtvrtina hovorů.
Počítače nastupují
Jen dva roky jsme si počkali na první skutečný zločin spáchaný s pomocí počítače: s pomocí počítače, který obsluhoval, a znalosti procesů v bance dokázal na svůj účet převést 1,5 milionu dolarů (přepočteno na dnešní cenovou hladinu je to zhruba šestinásobek).
Dime Savings Bank přitom na nic nepřišla a úředník byl zatčen až poté, co policie začala vyšetřovat nelegální hazard a začala se pídit po tom, jak si mohl se svými příjmy dovolit tak vysoké sázky.
Tento případ se ale řešil jako klasická zpronevěra; počítač byl pouze nástrojem. Až v roce 1981 přišel zločin spáchaný výhradně na počítači, když jistý Ian Murphy na dálku změnil algoritmus výpočtu tarifů v počítačích telekomunikační společnosti AT&T, které pak účtovaly i ve špičce snížené sazby.
Počítače v té době nebyly nikterak chráněné, a zločiny se tak objevovaly jako houby po dešti. Už rok po této modifikaci dosáhly v USA takového rozměru, že je nebylo možné řešit v rámci existujících kompetencí a legislativy a bylo je nutné převést do zodpovědnosti US Secret Service.
V roce 1988 se First National Bank of Chicago stala obětí počítačového útoku, při němž se z banky elektronicky převedlo 70 milionů dolarů. Z nich se později podařilo dohledat 50 milionů. Za spolupodílnictví byli odsouzení čtyři lidé včetně jednoho zaměstnance banky. Má se ale za to, že skupina byla mnohem větší.
V roce 1993 dokázal hacker Kevin Poulsen se svými přáteli pomocí jednoduchého útoku zablokovat téměř všechny telefonní hovory do rozhlasové stanice Kiis v Los Angeles.
„Téměř“ znamená, že ponechali volné jen své linky. Díky tomu v soutěžích vyhráli (jako jediní volající) dva automobily Porsche, několik dovolených a prémii 20 tisíc dolarů.
Poulsen byl odsouzen k pěti letům. V rozhovorech pro média přitom tvrdil, že šlo hlavně o pomstu federálních úřadů, protože objevily odposlouchávání telefonů americkými tajnými službami na ambasádách Číny, Izraele a Jižní Afriky.
Zlatá éra hackingu
Devadesátá léta se obecně stala zlatou érou kybernetické kriminality: firmy houfně přecházely na počítačové systémy, ale nikdo pořádně nevěděl, jak je zabezpečit.
Případy se proto množily jeden za druhým: třeba skupina útočníků kolem ruského hackera Vladimira Levina odcizila z Citibank 10 milionů dolarů (1995) a během několika hodin je dokázala vybrat z bank ve Finsku a Izraeli.
Převod v rámci hodin byl přitom před dvaceti lety neskutečně expresní záležitostí. Policie ovšem tentokrát konala velmi svižně, a tak se téměř všechny peníze kromě necelého půlmilionu podařilo zajistit.
Rok 2000 přinesl ve velkém měřítku renesanci klasického zločinu vydírání. I tentokrát vedly stopy do Ruska, odkud jistá skupina stáhla osobní údaje včetně čísel kreditních karet hudebního maloobchodu Universe. Následně požadovala 100 tisíc dolarů za to, že údaje nezveřejní. Obchod odmítl a útočníci svoji hrozbu splnili.
Poškození reputace firmy bylo tak výrazné, že bezpečnostnímu expertovi Barrymu Schlossbergovi vyplatila částku 1,4 milionu dolarů za to, aby pomohl ruské útočníky vypátrat, vylákat do USA a tady předat policii.
Stalo se tak s pomocí FBI, která založila v Seattle falešnou bezpečnostní startupovou firmu a těm, které potřebovala dostat na americké území, nabízela atraktivní práci. Postup několikrát zopakovala i v dalších případech, než se tato taktika prozradila.
Zneužitá pošta
Do „magického“ roku 2000 se také datují první pokusy o výrazné využití e-mailů a v nich umístěných červů k podvodům. První pokusy proběhly už o rok dříve, ale šlo zatím o nesmělé krůčky.
V roce 2000 se totiž pokoušela varianta červa Iloveyou krást přihlašovací údaje do internetového bankovnictví United Bank of Switzerland.
Zhruba ve stejné době se také výrazně rozšiřují phishingové podvody; ty začaly už ve druhé polovině devadesátých let, ale tehdy útočníci získávali informace jen od zákazníků AOL. Na jejich účet pak nakupovali různé služby. Rozvoj internetového bankovnictví to ovšem změnil.
Zpráva FBI za rok 2005 pak jen stroze konstatuje, že příjmy z kybernetických zločinů svým celosvětovým objemem překročily příjmy obchodu s narkotiky.
Internetoví podvodníci loni připravili Čechy o 1,2 miliardy
25.8.2015 Kriminalita
Lidé v Česku loni přišli vinou podvodníků na internetu celkem o 1,2 miliardy korun. Vyplývá to z údajů, které Právu poskytlo Policejní prezidium. Za minulý rok evidovalo téměř dva a půl tisíce takových případů.
Vzhledem k tomu, že počet případů narostl proti předchozímu roku o třetinu, je jasné, že lidé stále nejsou dost opatrní při nákupech na síti a nedostatečně si chrání přístupová jména a hesla k internetovému bankovnictví.
Policie varuje, aby lidé nikdy neposílali peníze předem a byli obezřetní, když narazí na přehnaně výhodné nabídky. To se stalo osudným i paní Ireně (46) z Tachova. Na jednom z inzertních serverů našla nabídku, kde prodávající sliboval levný a kvalitní nábytek. Chtěl ovšem předem zálohu šest tisíc korun. Po zaslání obnosu se už neozval.
Paní Irena nyní našla přes internet další čtyři lidi, kteří se nechali napálit na stejnou, podezřele výhodnou nabídku. Tři z nich již podali trestní oznámení na neznámého pachatele pro podvod.
Recenze hodně napoví
Odborník na internet a sociální sítě Daniel Dočekal přitom tvrdí, že jistotu člověk nemá nikdy. „Především, na internetu nikdy nevíte, jestli ten, s kým komunikujete, je reálný, jestli se za někoho nevydává, jestli to není podvodník,“ uvedl Dočekal.
Snadné poznání podvodníků bývá třeba v tom, že mají zázračně nízké ceny, nabízejí nereálně výhodné podmínky
Daniel Dočekal
„První z podstatných věcí jsou recenze, zkušenosti, podívat se na historii nákupů, prohlédnout si, co lidé o prodejci či prodejně píšou,“ odhalil Dočekal kritéria, která mohou pomoci ověřit si, zda je nabídka prodejce seriózní.
Dále doporučil ověřit si kontaktní údaje na internetu či v dostupných rejstřících. Ať už se jedná o telefonní číslo či adresu. Pokud se jedná o právnickou osobu, tak je vhodné ověřit si IČO, zda je tato osoba evidovaná v obchodním rejstříku.
Podle Dočekala je potřeba zbystřit, pokud se jedná o výhodnou nabídku. „Snadné poznání podvodníků bývá třeba v tom, že mají zázračně nízké ceny, nabízejí nereálně výhodné podmínky,“ uvedl příklad.
Poctivý prodejce komunikuje
Významným ukazatelem rovněž je, když se inzerent vyhýbá telefonickému kontaktu, případně komunikuje z podivných e-mailových adres. Servery zprostředkující inzerci se vesměs shodují, že nemají opatření, která by jim umožnila předem odhalit falešný inzerát. Většinou se spoléhají na hlášení podezřelých inzerátů od uživatelů.
„V okamžiku, kdy zjistíme, že se někomu něco stalo, tak umíme zablokovat daného uživatele, který tu nekalou inzerci měl,“ uvedla Irena Zatloukalová, mluvčí Seznam.cz, pod který spadá inzertní web sbazar.cz. Dále uvedla, že jejich technická podpora se pak snaží všechny možné podvedené kontaktovat a nabízí jim možnost hromadné žaloby na pachatele.
Špatná čeština musí varovat
Většina webů přitom ještě dbá na prevenci. Většinou je na stránkách kromě obchodních podmínek uvedené i nějaké bezpečnostní desatero či návod, jak se nenechat napálit.
Ten obsahuje rady, jako předem si domluvit podmínky případné reklamace, ověřit si číslo účtu a e-mail prodejce na internetu nebo si dát pozor na špatnou češtinu. Nakupujícím by také nemělo stačit, že inzerent pošle okopírované doklady, ty mohou být odcizené.
Pokud pachatel využije stránky k podvodu, tak administrátoři s policií spolupracují a pomáhají jim. „V případě podvodu policii předáme veškeré dostupné informace o případném inzerentovi, tzn. IP adresy, historii komunikace se zájemci, kontakty na ně a případné další související informace,“ konstatoval například administrátor webu hyperinzerce.cz Michal Paleček.
Hackeři umožnili luxusní obchodování
17.8.2015 Kriminalita
Americká Komise pro cenné papíry obvinila aktéry podvodu, kdy hackeři získávali neveřejné informace a obchodníci na nich bohatli. Takzvaný insider trading, tedy obchodování na základě znalosti neveřejných informací, je snem podvodníků a noční můrou každé burzy a regulátora trhu.
Jeden z nejsofistikovanějších podvodů tohoto druhu rozkryli bezpečnostní pracovníci americké Komise pro cenné papíry (SEC) a v polovině srpna 2015 předali případ policii. Výsledkem je obvinění 32 účastníků podvodu v čele s dvěma Ukrajinci, Ivanem Turčynovem and Oleksandem Jeremenkem.
Ti našli způsob, jak nepozorovaně získávat zprávy z informačních služeb Business Wire a PR Newswire ještě před tím, než se dostanou na veřejnost. Zprávy, které měly potenciál ovlivnit kurs cenných papírů, pak předávali obchodníkům a investorům ze Spojených Států, Kypru, Ruska, Ukrajiny, Malty a Francie, kteří na základě těchto zpráv obchodovali. Hackeři pak z výnosů dostávali provize.
Příkladem úspěchu podvodníků byla zpráva, v níž jistá společnost oznamovala zhoršení odhadů výsledků svého hospodaření. Mezi přijetím zprávy v systému informační služby a jejím zveřejněním uplynulo 36 minut.
Ty podvodníkům stačily k realizaci série krátkých prodejů (tzv. Short Sell je prodej cenných papírů, které investor nevlastní, ale má je dodat až později, ve stanoveném termínu. Tento obchod se používá při očekávání poklesu ceny, protože cenné papíry pak investor kupuje za nižší cenu, než za kolik je prodal). Celkový zisk v tomto jediném případě byl 511 tisíc dolarů. Celkově si skupina podvodníků přišla na víc než sto miliónů dolarů.
Další nebezpečný mailový útok: nakažené přílohy se maskují jako faktury či smlouvy
6.8.2015 Kriminalita
Smlouvy, nejasná faktura a různé další varianty sociálního inženýrství vás mají přimět k otevření přílohy, v té je klasický trojský kůň.
Zvládnutá čeština, jen ta jména odesílatelů jsou divná, v těch se totiž česká jména a příjmení nevyskytují. V podpisech uvedeny české firmy s velmi pravděpodobně reálnými kontakty. V příloze dokument z Wordu, který je „personalizovaný“ na příjemce. Pokud ho otevřete, čeká na vás klasický trojský kůň, který ale prozatím detekují jenom některé antiviry (Kaspersky například nikoliv, Windows Defender také ne). Ty, které ho poznají, ho ale tak jako tak označují obecným označením (HEUR.VBA.Trojan či Trojan.Script.Agent.djfdmm).
Variant je řada, například „v príloze zasílám smlouvu vc. rozpoctu. Prosím o její doplnení a zaslání zpet, at mohu vyhotovit originály“ nebo „na základe našeho telefonního rozhovoru si Vám dovoluji zaslat podrobné informace o – VELMI DULEŽITÉ – akci Ceského cerveného kríže pro deti a jiste nejen pro ne! Jedná se o prírucku "První pomoc není veda“, „posílám návrh textové cásti zadávací dokumentace.“ či „Dovolim si preposlat fakturu za jun 2015 + pohyblivu odmenu. Poprosim o sprocesovanie asap.“.
Jeden a ten samý exemplář navíc máte šanci dostat na všechny e-maily, které se kdy podařilo z dané domény spammerům získat, včetně toho, že zkoušejí jakékoliv obecné e-maily, které většinou existují. Je ale běžné, že na jeden mail dorazí tentýž mail v průběhu několika minut v řadě exemplářů.
Jak FBI využívá spyware k chytání zločinců na síti Tor?
17.7.2015 Kriminalita
To, že policejní složky využívají spyware pro identifikaci lidí na internetu, není žádnou novinkou. Debata o přiměřenosti takových metod je ale stále aktuální.
Letos na jaře zabavila FBI web s dětským pornem, který podle informací v médiích fungoval na „síti navržené pro podporu anonymní komunikace“, tedy velmi pravděpodobně přes Tor.
Na serveru bylo registrováno 214 898 členů a FBI nechala web – na základě soudního povolení – zhruba dva týdny běžet a nasadila na něj kód, který jí umožnil sbírat data o jeho návštěvnících. Použila přitom i „techniky, které by umožnily počítači poskytnout data při každém přihlášení“.
Což v praxi znamená použití nástrojů totožných s těmi, které si kdekdo kupoval od nedávno hacknutého Hacking Teamu: tedy „štěnic“ nasazených do počítačů uživatelů tohoto webu. Ty FBI umožnily uživatele najít, protože přímým vstupem do jejich zařízení obešla „ochranu“, kterou jim poskytovala anonymizace přes Tor (předpokládejme, že to Tor byl).
Zda byl někdo na základě získaných informací obviněn, zatím jasné není, ale v soudních materiálech je citován jeden případ, kdy získané informace přivedly FBI ke konkrétnímu člověku. NDTV nicméně uvádí, že už byli obvinění minimálně dva lidé, včetně bývalého učitele z New Yorku.
NDTV píše i některé další detaily o tom, jakým způsobem uživatelé server využívali. Například výše zmíněný bývalý pedagog na něm měl strávit přes 194 hodin v období od září 2014 do března 2015. Což zahrnovalo například získání přístupu k 400 fotografiím pětileté dívky zapojené do různorodých sexuálních aktivit.
Jak uvádí Reuters, k zabavení webu policii přivedly předchozí zásahy, kdy zastavila činnost menších serverů s dětskou pornografií (v roce 2012 s 5 600 a 8 100 členy). V těchto případech (policie při nich mimochodem přímo zmiňovala síť Tor) razie vedly k obvinění 28 lidí, včetně Aarona McGratha, provozovatele webů, který v roce 2014 dostal 20 let vězení.
Další podrobnosti o tomto několik let starém případu se můžete dočíst v článku Former Acting HHS Cybersecurity Chief Guilty Of Child Porn. I tady najdete zmínky o síti Tor, která sloužila k „bezpečnému“ přístupu k webu, a o tom, že policie použila software, který po instalaci do počítače sledovaných odesílal informace umožňující jejich identifikaci.
Operace Torpedo a Aaron McGrath
Hromadné instalování spywaru do počítačů všech lidí, kteří určitou službu navštívili, ale také vyvolalo dotazy, zda FBI nepřekročila meze. V Operation Torpedo: Fed Tactics on Trial in Porn Case je více informací o šetření, zda Operace Torpedo (tak se jmenovala výše popsaná aktivita) nepřekročila pravomoci, kterou jí dávalo povolení k domovní prohlídce.
Případ Aaron McGratha je podle všeho také prvním případem, kdy FBI hromadné instalace „štěnic“ použila. Před využíváním tohoto postupu tehdy varovala i ACLU (American Civil Liberties Union). Upozorňovala, že jakkoliv je jeho nasazení v případě dětské pornografie zřejmě nejsnáze ospravedlnitelné (už jen její prohlížení je totiž zločinem, takže je těžké představit si, že na podobné servery přijde někdo s legitimním důvodem), používání v jiných případech už by tak bezproblémové být nemuselo.
Pokud by totiž policie podobné techniky používala u služeb, které nejsou tak jasně za hranou zákona, dá se očekávat, že spyware skončí i v počítačích lidí, kteří mají o jejich obsah legitimní zájem – ať už jde například o žurnalisty, výzkumníky či právníky.
Jen odhalení adresy
Na Operaci Torpedo je zajímavé i to, že ve skutečnosti začala v roce 2011 v Nizozemí. Tamní kriminalisté se rozhodli napsat robota, který prohledal Tor se zaměřením na weby s dětským pornem. Což posléze vedlo k domovní prohlídce a snaze najít umístění takovýchto webů. Něco takového je v rámci sítě Tor v podstatě běžnými způsoby nemožné, ale tady byla hlavním bodem nepochopitelná chyba správce serveru Pedoboard – nechal přihlašovací údaje správce bez hesla. Policie díky tomu dokázala zjistit reálné IP adresy, vedoucí do USA a ve finále k zadržení Aarona McGratha.
Ten provozoval ještě dva další servery s totožným obsahem, jeden doma, dva tam, kde pracoval. Po zhruba roce sledování a zkoumání FBI nakonec přišla s Operací Torpedo a třemi povoleními k domovní prohlídce (na tři servery McGratha). Součástí povolení byla i výjimka, že vyrozumění sledovaných o prohlídce může být zpožděno až o 30 dní. A právě tento bod pak vyvolal právní spory, protože FBI zatkla některé lidi identifikované pomocí malwaru až za několik měsíců.
Samotný malware použitý v tomto případě sloužil pouze k získání informací o tom, odkud uživatel přistupuje. Žádné pokročilejší funkce v něm zahrnuty nebyly. Jak ale víme z hacku Hacking Teamu, zahrnuty být mohly – ať už zachycování klávesnice, získání obsahu počítače, zachycování provozu na sítích, atd.
Soud nakonec námitky obhájců obviněných za porušení podmínek příkazů k domovní prohlídce smetl ze stolu. Otázky ale zůstávají, včetně toho, nakolik soudci povolující podobné „elektronické“ domovní prohlídky vlastně rozumějí tomu, co se bude dít.
Malware skrývající se na zabavených serverech
Z hlediska bezpečnosti a počítačů je výše uvedená technika klasickým malwarem a také ji tak identifikuje antivirový či bezpečnostní software – tedy za předpokladu, že o něčem takovém ví, nebo že je využit exploit, který je známý. Něco takového se ostatně stalo v srpnu 2013, kdy se FBI pokusila spyware opět použít, ale tentokrát se kód vložený do serverů na Tor síti prozradil.
Konkrétní Javascript se snažil využít bezpečnostní chybu v prohlížeči, který se v rámci sítě Tor používá, tedy v zásadě v upravené verzi Firefoxu. Umístěn byl do rámce (IFRAME) a právě tak ho někteří uživatelé objevili. Kvůli tomu, že Tor prohlížeč nemá automatické aktualizace, byl ale útok v řadě případů úspěšný, ačkoliv využíval bezpečnostní chybu starou několik měsíců a mezitím dávno opravenou jak ve Firefoxu, tak v aktuální verzi Toru.
Podrobnosti k tomuto útoku najdete například ve Firefox Zero-day exploited against Tor anonymity a vedl nakonec k některým změnám, které posílily bezpečnost v síti Tor. A také k otázkám, zda za tímto útokem byla skutečně jenom FBI, nebo spíše NSA.
FBI počítá oběti Cryptowallu - od dubna 2014 zaplatili přes 18 miliónů dolarů
29.6.2015 Kriminalita
Cryptowall je považován za jeden z nejrozšířenějších ransomwarů, tedy virů, které na počítači oběti zašifrují uživatelské soubory a následně vyžadují výkupné výměnou za klíč k jejich dešifrování.
FBI se setkává s hlášením útoků Cryptowallu od dubna 2014, přičemž do června 2015 obdržela 992 stížností, které se k němu vztahují. Jeho oběti hlásí celkové ztráty, které převyšují 18 miliónů dolarů. Tato částka není tvořena jen zaplaceným výkupným, které se obvykle pohybuje od 200 do 10 000 dolarů, ale také součtem nákladů na přidružené IT služby, protiopatření, ušlé zisky a podobně.
Cryptowall na své oběti nejčastěji číhá na útočných webových stránkách, v infikovaných reklamách, emailech, nebo jejich přílohách. Co se týká platby, k té jsou ve většině případů používány Bitcoiny. Kriminálníci tuto decentralizovanou měnu rádi využívají díky jednoduchému použití a jisté míře anonymity, kterou nabízí.
FBI proto radí, jak se vyhnout ransomwaru. Doporučují používání aktuálních antivirových programů a firewallu, využívání doplňků pro blokování pop-up oken, pečlivé zálohování svých dat a jistá míra nedůvěřivosti, zejména před otvíráním emailových příloh.
Kyberzločin je výnosný byznys, návratnost je až 1425 %
19.6.2015 Kriminalita
Kyberzločin se jednoduše vyplatí, proto ho taky kdekdo na internetu provozuje. Nejvýnosnějším odvětvím jsou prodeje exploitů a vydírání pomocí ransomware. Dobrý „investor“ si tak může přijít až na 1425 % ze své investice, což je číslo, o kterém se běžným byznysmenům snad ani nezdá. Na co se nejčastěji útočí?
Až se vás bude příště někdo ptát, proč to ti zlí hoši vlastně dělají, odpovězte jednoduše: protože se to vyplatí. Společnost Trustwave zveřejnila novou studii, ze které plyne, že je kyberzločin jedním z nejlepších byznys modelů – alespoň co se týče návratnosti vložených investic. O podobných číslech se totiž nesní ani těm nejlepším investorům.
Vydírání na vzestupu
Podle studie se návratnost pohybuje až na hranici 1425 % – za investovaných 5900 dolarů je možné získat zpět 84 100 dolarů. Nejlepší investicí je přitom podle výzkumu nákup exploit kitu a následné vydírání pomocí ransomware.
Matematika je tu přitom velmi jednoduchá: nákup ransomware, infikujícího exploit kitu, služeb pro ukrytí identity a šíření malware pro 20 000 uživatelů vyjde celkem na 5900 dolarů měsíčně. Během měsíční „kampaně“ je možné tímto způsobem z uživatelů dostat asi 90 000 dolarů. To znamená měsíční zisk 84 100 a návratnost investice ve výši 1425 procent.
Zablokovali jsme váš počítač, zaplaťte
Exploit kit se nejčastěji používá k pohodlnému zneužití bezpečnostní díry v prohlížeči, která pak dovoluje přenést do počítače další malware. Ransomware je už konkrétní malware, který nějakým způsobem brání v používání počítače či souborů na něm a od uživatele žádá výpalné. Jak už to s vydíráním bývá, uživatel nemá žádnou jistotu, že útočník po zaplacení splní své sliby.
S takto obrovskými příjmy se nemůžeme divit, že podle McAfee Labs došlo v letošním roce k nárůstu incidentů s ransomware o 165 %. Podle Trustwave mají navíc tyto útoky poměrně velkou úspěšnost: dobře udělaný útok se podaří u 10 % uživatelů. Přibližně 0,5 % obětí přitom skutečně nakonec zaplatí. To sice vypadá jako poměrně malé číslo, ale při průměrné platbě 300 dolarů je to jistě zajímavý příjem.
Karty zase táhnou
Stále populární jsou také útoky na platební systémy se snahou získat data týkající se platebních karet – útočníci po nich jdou v 31 % případů. To je proti roku 2013 nárůst o 12 %. Naopak v případě ostatních osobních údajů došlo k meziročnímu poklesu ze 45 na 20 %. Znamená to, že se útočníci vrací zpět ke klasickým platebním kartám.
Elektronické obchody jsou přitom cílem internetových útoků přibližně ve 42 procentech případů, jde tudíž o jeden z nejčastějších cílů vůbec. Zhruba 40 % útoků se zaměřuje přímo na platební systém, v 18 % směřuje do vnitrní sítě provozovatele. Nejčastěji se útočníci zaměřují na maloobchodní prodejce (43 %), prodejce potravin a nápojů (13 %) a pohostinství (12 %).
Existují prý přitom dvě hlavní skupiny útočníků: jedni nejprve vyhledávají zajímavé cíle a pak v nich hledají chyby; druzí naopak zkoumají chyby a pak se podle nich snaží najít vhodné oběti. První skupina má pevnější plány, svůj systém a vlastní byznys plán. Obvykle se snaží útočit na velké společnosti, získat velké databáze dat a ty poté zpeněžit.
Druhý typ útočníků se naopak snaží získávat peníze za každou cenu a ve velkém: tvoří falešné stránky, přesměrovávají na ně uživatele a plošně instalují malware a ransomware. Tito útočníci jsou také velmi často poskytovateli služeb pro ostatní.
Slabá hesla hlavně na webu
Výzkum prováděný skupinou SpiderLabs na 574 různých úspěšných útocích z roku 2014 ale ukázal také další zajímavé informace. Ukazuje se například, že heslo „Password1“ patří k nejpoužívanějším a 39 % hesel má jen osm znaků. Podle Trustwave trvá prolomení takto krátkého hesla jediný den. Přitom už prodloužení o dva znaky zvýší výrazně obtížnost a potřebná doba se prodlouží na 591 dnů.
Zajímavé také je, že většina (94 %) útoků se podaří právě kvůli slabým heslům nebo špatnému zabezpečení webové aplikace. Jen poměrně malá část je připisovaná zneužití bezpečnostních chyb v software.
Přesto to neznamená, že v software chyby nejsou. Naopak firma tvrdí, že podle jejich průzkumů obsahuje 98 % aplikací nějakou bezpečnostní chybu. Každá taková chyba nemusí být reálnou hrozbou a nemusí být zneužitelná. Je ale zajímavé, že jde často o velmi staré a známé bezpečnostní problémy, které by na většině míst už měly být dávno opravené:
Hlavním problémem vedle samotné úspěšnosti útoků zůstává také fakt, že většina obětí (81 %) problém sama vůbec neodhalí. Přitom včasné odhalení má zásadní dopad na rozsah škod, která útočník napáchá. Medián reakční doby při interním odhalení problému činí 14,5 dne. V případě odhalení externí firmou se doba prodlužuje na 154 dnů.
Sledovali každý pohyb bankéřů i v Česku. Velká bankovní loupež vynesla hackerům miliardy
16.2.2015 Kriminalita
Na konci roku 2013 začal ze sebe bankomat v Kyjevě chrlit jednu bankovku za druhou. Nikdo do něj ale nedal kartu ani se ho jinak nedotkl. Na první pohled se mohlo zdát, že jde o chybu, díky které si mohli náhodní kolemjdoucí doslova narvat kapsy penězi k prasknutí. Vyšetřování však ukázalo, že jde o jednu z největších bankovních loupeží v historii, za kterou stojí hackeři. Operovali údajně i v Česku.
Jak dlouho hackeři na bankovních institucích parazitovali, zatím bezpečnostní experti neprozradili.
Na vyšetřování nestandardního chování bankovního systému byli tehdy přizváni bezpečnostní experti z antivirové společnosti Kaspersky Lab. Jak ale konstatovali krátce po příjezdu na Ukrajinu, údajná chyba bankomatu byla jedním z nejmenších problémů dotyčné banky, uvedl internetový server deníku The New York Times.
Vnitřní počítače banky, které používají její zaměstnanci zpracovávající denní transfery a účetnictví, totiž byly infikovány sofistikovaným malwarem. Šlo o tzv. keylogger, tedy počítačový program schopný zaznamenávat každý stisk klávesy a dokonce i videozáznamy toho, co se zrovna děje na obrazovce. Všechna tato data pak malware odesílal zpět hackerům.
Pracovali stejně jako zaměstnanci banky
Zločinecké skupiny tak měly perfektní přehled o každodenní rutině drtivé většiny klíčových zaměstnanců. Zároveň ale také hackeři měli dokonalou znalost jejich přístupových údajů. Nezvaného návštěvníka totiž v napadených strojích takto nechali sbírat data několik měsíců.
Když měli vše potřebné, přišel zvrat. Začali systematicky okrádat banky dolar po dolaru. Postupovali přitom tak opatrně, že ani pravidelné vnitřní kontroly banky neodhalily, že je něco špatně. Jednoduše to vypadalo, že „práci“ s penězi skutečně vykonávají zaměstnanci banky. Takto si jednoduše počítačoví piráti posílali finance na své vlastní účty.
„Je to pravděpodobně nejvíce sofistikovaný útok, s jakým jsme se kdy setkali,“ řekl Chris Doggett z americké pobočky Kaspersky Lab.
Postiženo sto bank ve 30 zemích
Jak dlouho takovýmto způsobem na bankovních institucích parazitovali, zatím bezpečnostní experti z Kaspersky Lab neprozradili. Podle nich se však útoky se stejným scénářem objevily ve 30 různých zemích a napadeno bylo více než 100 bank a dalších finančních institucí.
Údajně mezi nimi mají být také finanční domy v Česku. Jakých konkrétních tuzemských firem se útok týkal, však bezpečnostní experti zatím neuvedli.
Do vyšetřování se již zapojil také americký Federální úřad pro vyšetřování (FBI). Přestože se podařilo odhalit systém, jakým hackeři pracovali, bude podle zástupců úřadu trvat daleko déle, než bude možné přesně vyčíslit ztráty.
Ukradli možná až miliardu dolarů
Zástupci Kaspersky Lab však serveru deníku The New York Times prozradili, že mají k dispozici důkazy o krádežích ve výši 300 miliónů dolarů (7,2 miliardy korun). Jedním dechem však dodávají, že celkové škody mohou být až třikrát vyšší – mohou tedy dosahovat až jedné miliardy dolarů.
Jen těžko se dá předpokládat, že za takto rozsáhlou operací by stál jednotlivec. Spíše jde o rozsáhlou skupinu hackerů, kteří podobným způsobem operovali v Rusku, Japonsku, Spojených státech, ale i v Evropě.
Zda mají vyšetřovatelé nějaké stopy, které by je ke gangu a odcizeným miliardám dovedli, zatím není jasné.
Vydírání kyberzločinci v Česku jen kvete
19.12.2014 Kriminalita
V tuzemsku zašifroval malware TorrentLocker tisíce počítačů. A desítky obětí zaplatily výkupné, aby jim je zločinci zpětně odemkli. Celkem má TorrentLocker za sebou podle odhadů společnosti Eset globálně 40 tisíc obětí.
Experti Esetu prezentovali detailní analýzu rozsáhlého případu internetového zločinu, kdy vyděrači zašifrují soubory na počítači a požadují výkupné za šifrovací klíče.
Jde o postupně zdokonalovaný malware TorrentLocker, který od jara 2014 infikoval na 40 tisíc počítačů, převážně v Evropě. Analýza provozu řídících serverů botnetu TorrentLocker umožnila zjistit o této vyděračské kampani detailní informace.
Malware TorrentLocker zašifroval na infikovaných počítačích (resp. na všech jejich připojených diskových jednotkách) přes 525 milionů souborů, za jejichž dešifrování požaduje gang vyděračů výkupné. Výkupné zaplatilo pouze 570 obětí; i tak si vyděrači přišli na v přepočtu víc než 580 tisíc dolarů.
V Česku se obětí TorrentLockeru stalo 3420 počítačů, na nichž bylo zašifrováno 35 milionů souborů. Vyděračům zaplatilo 28 obětí z Česka - v průměru to bylo v přepočtu téměř 22 tisíc korun, celkem 611 tisíc korun.
Analytici Esetu zjistili, že zločinci průběžně inovují jak samotný malware, tak metody, jimiž pracují. Například první verze malwaru používala jednodušší šifrování, které bylo možné obejít.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »
Poté, co některé bezpečnostní firmy prezentovaly službu, která obětem TorrentLockeru jejich soubory zdarma dešifrovala, zločinci přešli na dokonalejší šifrovací metodu CBC (Cipher block chaining). V důsledku toho je zaplatit výkupné opravdu jedinou možností, jak se k zašifrovaným datům dostat.
Zdokonalení se dočkala i komunikace o zaplaceném výkupném. Zatímco oběti prvních vln útoků musely informovat vyděrače mailem a stejným kanálem také putovaly šifrovací klíče, v další fázi byl tento proces plně automatizován.
TorrentLocker se šíří s využitím elektronické pošty. Oběť dostane e-mail, který obsahuje buď škodlivou přílohu, nebo link na stránku, odkud si má škodlivý kód stáhnout. Záminky jsou ve všech případech podobné: jde o upozornění na údajný balík na cestě, na údajně nezaplacenou fakturu nebo pokutu a podobně.
TorrentLocker je sice funkčně velmi podobný neméně obávanému malwaru CryptoLocker, ale analytici zjistili, že za ním se vší pravděpodobnosti stojí jiný gang - ten, který má na svědomí úspěšný bankovní malware Hesperbot.
Nejen, že hlavními terči byly v obou případech Turecko, Austrálie a Česká republika; tyto škodlivé kódy používají stejné adresy řídících serverů, sdílí části programového kódu a dokonce nejspíš byly zkompilovány na tomtéž počítači.
One-in-čtyři se stali obětí krádeže identity
1.12.2014 Kriminalita
Krádeže identity zařadil jako top obavy mezi spotřebiteli dotazovaných o jejich digitálního životního stylu, podle Centrify. Průzkum 1000 britských spotřebitelů, ukazuje, že 81% respondentů uvádělo, že se jich týkalo, nebo velmi znepokojen vyhlídky, když se jejich identity ukradl. S informace o kreditní kartě ukradl on-line, je také velmi znepokojující, s 79% což ji řadí na druhé místo mezi největšími znepokojení nad možnosti stát se obětí počítačové kriminality (73%). Překvapivě, kybernetická šikana byla nejméně o, s pouze 40% spotřebitelů nevykazují žádné skutečné znepokojení, zatímco soukromí sociální sítě (59%) a e-mailové spam (68%) získaly mnohem vyšší. Průzkum také ukazuje čísla, která mají vysoký , střední nebo nízká "digitální stopa" na základě množství času tráví on-line v typickém týden, posílání e-mailů, textových zpráv a sdílení nebo sledování digitální obrázky, písničky, hry, videa a aplikace. 62% z těch velmi znepokojen krádeže identity má střední digitální stopu, 46% nízký, a 26% mají vysokou digitální stopu. Stejně tak pouze 26% z těch, s vysokým digitální stopu byli znepokojeni mít informace o kreditní kartě ukradené pryč z on-line nakupování internetové stránky a jejich e-mailové účty jsou nevyžádanou poštou, což ukazuje, že ty, které tráví více času online jsou méně znepokojeni jejichž totožnost byla odcizena. Jeden ze čtyř mají určitě, nebo pravděpodobně stali obětí krádeže identity, z nichž 43% navrhl, že to trvalo více než jeden měsíc na to opravit, a jeden z pěti říká, že to trvalo více než 10 hodin. 47% přiznal, že utrácet vlastní peníze, aby tento problém vyřešit, s 28% za zmínku, že strávili alespoň 60 liber (GBP), zdůrazňuje potřebu zvýšené zabezpečení heslem. Tom Kemp, generální ředitel Centrify, poznámky: "Podle náš průzkum, on-line nákupy byly hlavní důvod, že uživatelé si mysleli, že se stal obětí krádeže identity, což podtrhuje důležitost důvěry ve vlastní on-line bezpečnosti. Spotřebitelé mají velmi malou víru v absolutní bezpečnost svých hesel, protože pouze 15% věří, tato hesla jsou velmi bezpečné, bez ohledu na množství a typu použitých znaků. Být schopen zvládnout naše bezpečnost heslo je rozhodující. " Další výzkum zdůrazňuje:
On-line nákupy byly hlavní důvod, že uživatelé si mysleli, že se stal obětí krádeže identity, což podtrhuje důležitost důvěry ve vlastní on-line bezpečnosti.
Skupiny, které jsou s největší pravděpodobností říci, že byli obětí krádeže identity, jsou ty, které pravděpodobně nejlépe pochopit a zaznamenáte projevy krádeže identity: IT pracovníků, on-line nakupujících, vyšší plat pracovníků, tech-důvtipný, a ty, které s vysokou digitální stopa.
Ti, kdo mají nejmenší důvěru, že jejich hesla jsou naprosto bezpečné, patří ty, které méně online nakupování (12%), ve věku 50 - 64 (11%), a ty, které se středně digitální stopu (11%).
Množství spotřebitelů jsou jen trochu věřit, že jejich hesla pro osobní účty nemůže být prasklé pomocí počítačového programu, ale jen málo, jsou velmi jistý.
Za poznáním dnešní špičkové bezpečnostní obavy
9.10.2014 Kriminalita
Témata související s bezpečností jsou často v popředí v 24 hodin zpravodajského cyklu, ale to, co se týká Američanů nejvíce? Podle nového národního průzkumu z University of Phoenix College trestního práva a bezpečnosti, krádeží identity (70 procent) a osobní kybernetické bezpečnosti (61 procent) jsou bezpečnostní problémy největšího zájmu. Tyto obavy mohou být založen na zkušenosti, protože téměř dva-in -Pět (39 procent) utrpěli osobní narušení bezpečnosti, jako je krádež identity, neoprávněného užití informace o kreditní kartě nebo e-mailem / sociální média účtu hacking. další obavy o bezpečnost jsou: terorismus (55 procent), národní bezpečnost (54 procent), osobní bezpečnost (49 procent), okolí kriminality (47 procent), krádeže nemovitostí (44 procent) a přírodní katastrofy (44 procent). Navzdory nedávným vysokým profilem incidentů, jen 18 procent pracujících dospělých jsou znepokojeni násilí na pracovišti. Další pracovní dospělí (31 procent) jsou znepokojeni organizačních bezpečnostních otázkách, jako jsou firemní počítačové bezpečnosti, zabezpečení sítě, podvodu a korporátní špionáže. Pouze 12 procent Američanů se domnívá, obecně bezpečnější, než tomu bylo před pěti lety, zatímco 41 procent cítí stejně bezpečné a téměř polovina (47 procent) se domnívá, méně bezpečné. Nejméně polovina Američanů se více zajímají o osobní kybernetické bezpečnosti (61 procent), krádeží identity (60 procent) a národní bezpečnosti (50 procent), než tomu bylo před pěti lety.
Když přijde na pracovišti bezpečnostních otázek, pracovní dospělí jsou nejvíce přesvědčeni v schopnosti své společnosti na obrazovku nové zaměstnance, se 59 procent říká jejich zaměstnavatelé jsou zcela nebo velmi připraveni tento problém řešit. Přírodní katastrofy (35 procent), násilí na pracovišti (41 procent) a obchodní špionáž (41 procent) jsou tři bezpečnostní otázky, že pracovníci si myslí, že jejich zaměstnavatelé jsou nejméně ochotni řešit. bezpečnostní průmysl v USA je 350000000000 dolarů ročně na trh, s miliony úloh, které pokrývají téměř všechny sektory globální ekonomiky. Průmysl roste exponenciálně, vytvářet více příležitostí každý den. příležitosti a zájem v této oblasti se zdá zarovnat. Ve skutečnosti, podle průzkumu, 42 procent pracujících dospělých buď pracoval v oblasti bezpečnosti, vymáhání práva nebo v jiných oblastech v trestním řízení v souvislosti s, nebo mají nějakou úroveň zájmu o tyto profese. Více než čtvrtina (27 procent) pracujících dospělých mít nikdy pracoval v bezpečnostní oblasti, ale mají nějaký zájem na tom, s 10 procent říká, že mají zájem, a dalších 17 procent říká, že by se uvažovat. Šest procent pracovních dospělí jsou zaměstnáni v těchto oblastech nyní a 9 procent dříve pracoval v těchto oblastech. Příklady pracovních míst v bezpečnostní oblasti patří kybernetické bezpečnosti, plánování firemních bezpečnostních, prosazování práva, vnitřní bezpečnost, řízení rizik, řízení mimořádných událostí, informační bezpečnosti, opravy a soudní systém pozic. Průzkum byl proveden on-line ve Spojených státech Harris Poll jménem univerzity Phoenix u 2014 amerických dospělých (ve věku 18 +) mezi 1-5 8. 2014, z těch, 1.034ar plný / částečný úvazek nebo osoby samostatně výdělečně činné.
Dejte si pozor na Apple Wave mikrovlnné bezdrátové nabíjení podvodu
1.10.2014 Kriminalita
Nadšený z nové bezdrátové technologie nabíjení Wave iPhone a nemůže se dočkat, až to vyzkoušet? Prosím, ne - je to podvod. Může dojít k poškození i smartphonem a mikrovlnná trouba. podvod byl spuštěn Internetová trollů vyplnění neslavný 4chan fórum, kdo vytvořil věrohodnou reklamu na falešné funkci a začal šíření ho on-line v rámci hashtag #AppleWave:
Chcete-li rozšířit dosah inzerátu a zlepšit své šance na úspěch, ostatní 4chan Uživatelé byli vyzýváni, aby spam reddit, Tumblr, Twitter, Facebook a další sociální sítě s tím, a mluvit o tom, jak úžasné je tato funkce. Bohužel se zdá, že žádný ohledu na to, jak nelogické tvrzení je, počet uživatelů iPhone padli za to. Zatímco mnozí uživatelé nalézt hoax zábavu a pomohl rozšířit to, faktem zůstává, že by to mohlo být nebezpečné, a méně uživatelů tech-důvtipný by neměly být povzbuzovány k provedení falešné nabíjení proces. Popularita mobilních zařízení Apple a nedávné vydání své nejnovější verzi spolu s tím iOS 8 je těžce zneužívána prostřednictvím on-line podvodníky. Další iPhone-themed podvod, který je v současné době dělá kola na internetu je falešná zpráva že řada iPhone 6 telefonů byly kontaminovány Ebola při výrobě a pomáhají virus šířit.
Evropské banky a Europolu spojit své síly v boji proti počítačové kriminalitě
1.10.2014 Kriminalita
Evropská bankovní federace (EBF) a Evropské centrum pro boj proti kyberkriminalitě Europolu (EC3) podepsaly memorandum o porozumění (MoP), které dláždí cestu pro posílení spolupráce mezi donucovacími a finančního sektoru v EU.
S rostoucí "cyberisation" trestné činnosti ovlivňující finanční sektor, se očekává, že užší spolupráce mezi EBF a EC3 mít pozitivní výsledky v prevenci a boji proti trestné činy zítřka, včetně stále sofistikovanějších phishingových technik a šíření mnoha variací bankovní malware / permutace. Obě organizace usnadňují připojení nepostradatelné partnery: EBF odkazy vedoucí finanční instituce dohromady a EC3 spojuje počítačové kriminality rozdělení policejních sil v členských státech EU. Memorandum umožňuje výměnu odborných znalostí, statistik a dalších strategických informací mezi oběma stranami. To umožní výměnu údajů o hrozbách, aby finanční instituce, aby se chránili, zatímco okamžité hlášení nových malware a vyvíjející se prostřednictvím platebních podvodů umožňuje vymáhání práva, aby prošetřila a zatknout chytrý a "tech-důvtipný" pachatele. Spolupráce mezi právem výkon a finanční sektor již vedla k několika provozních úspěchů a úspěšných preventivních opatření. Dobrým příkladem je podvod platební karta. I když se dopustil podvodu je v současné době mnohem složitější kvůli bezpečnostním opatřením, které organizované zločinecké skupiny zapojené do stahováním a kovacích karet byly prošetřeny, stíháni a uvězněni. Troels Oerting, ředitel Evropského centra pro boj proti kyberkriminalitě (EC3), říká: "Dnes si připomínáme významný den .. pro vymáhání práva v EU a v bankovním sektoru jsme se dohodly na posílení vzájemné spolupráce, respektovat příslušné vnitrostátní právní předpisy, aby společně posílí naši schopnost bránit, stíhání a narušit počítačovou trestnou činností proti finančním sektoru To je více než slavnostní gesto - to je . vytvoření důvěryhodného vztahu, jehož cílem je dosažení hmatatelných výsledků, které budou dělat život těžší pro zločince a život snadnější pro bankovní sektor a všechny z nás, kteří používají tyto důležité služby " Wim Mijs, výkonný ředitel Evropské bankovní federace, řekl: "Naši členové již intenzivně spolupracovat s jejich vlastními, národními policejními orgány za účelem boje s finanční počítačové trestné činnosti. Naše spolupráce s Europolem nyní přidává evropský rozměr této důležité práci. . Mezinárodní spolupráce mezi bankami a donucovacími orgány je nezbytná, protože je jasné, že zločinci neznají hranic " Keith Gross, předseda EBF IT pracovní skupiny podvodům a vedoucí finanční kriminality a bezpečnosti v bankovnictví a platby federace Irska, říká: "Počítačová kriminalita dělá značné škody pro společnost. To je důvod, proč formalizovat naše stávající vztahy s Europolem, je důležitým krokem. Banky jsou na frontové linii v tomto boji každý den. Tento druh trestné činnosti se rychle vyvíjí a stává se stále sofistikovanější. "
Útoky proti Boletos
Krádež peněz z offline uživatele
26.9.2013 Kriminalita
Úvod
José je velmi podezřelý člověk. Nikdy používá internetové bankovnictví, nebo si koupí něco za použití kreditní karty. Opravdu, on nemá ani jeden. On nevěří žádné z těchto moderních technologií v nejmenším. Je si dobře vědom všech rizik, které existují on-line, takže José raději držet svůj život offline. Nicméně ani to by ho zachránil od dnešních zločinci. Ztratil více než 2000 dolar za jediný den: José byl p0wned pomocí čárového kódu a kus papíru.
Brazilský podvodníci vytvořili jedinečný způsob, jak krade peníze z těchto opatrný, off-jen typů: Změna " boletos ", populární bankovní doklady vydané bankami a všechny druhy podniků v Brazílii. Boletos jsou ve skutečnosti jedním z nejpopulárnějších způsobů, jak platit účty a nakupují zboží v Brazílii - dokonce i vládní instituce používat - a jsou unikátní vlastnost na brazilském trhu.
V sérii on-line útoků na nedostatky týkající se síťových zařízení - zejména DSL modemy - a zahrnujících nebezpečné DNS servery, falešné doklady, injekce prohlížeč kódu ve stylu SpyEye, rozšíření škodlivých prohlížeče a hodně kreativity, podvodníci úspěšně ukradl velké množství peněz, a to i od lidí, kteří nemají kreditní karty nebo internetového bankovnictví účty. Je to nová starost pro banky a finanční instituce v zemi.
Tento článek vysvětluje, jak tyto útoky se stalo v Brazílii, a poskytuje poradenství v oblasti ochrany spotřebitelů, i když se v minulosti rozhodly žít v režimu offline.
Boleto Bancário: brazilský platební systém
Boletos jsou velmi populární a snadný způsob, jak platit účty, nebo koupit zboží v Brazílii dnes; i on-line obchody přijme tento druh platby. Vše, co musíte udělat, je vytisknout a zaplatit. Podle brazilské centrální banky 21% všech plateb v zemi v roce 2011 byly provedeny pomocí boletos.
Boleto_malware_1
Preferované způsoby platby v Brazílii v roce 2011
Podle e-bit 18% všech e-commerce transakcí v Brazílii v roce 2012 použito boletos jako preferovaný způsob platby:
Boleto_malware_2
Preferovaný způsob platby on-line v Brazílii v roce 2012
Boleto přichází s datem platnosti. Před tímto datem může být vyplacena z bankomatů, poboček a internetového bankovnictví jakékoli banky, pošta, loterie agentů a některých supermarketů až do jeho splatnosti. Po uplynutí může být vyplacena pouze na pobočce vystavující banky. Klient také platí poplatek účtovaný bankou; Poplatek se zvyšuje s každým dalším dnem. Banky účtovat manipulační poplatek za každý Boleto zaplacené v zákazníkem. Tento poplatek se pohybuje od 1,00 do BRL BRL 12,00, v závislosti na bance. Pokud je kolekce registrován pak banka bude také účtovat poplatek za každou vydanou Boleto, bez ohledu na to, zda bylo zaplaceno, či nikoli. Proto neregistrované sbírky jsou vhodnější pro on-line transakcí.
Banka rovněž bere v úvahu velikost klienta, takže klient s vyšším objemem bankovních operací, který pracuje s bankou na chvíli, atd, je schopen získat nižší poplatky, nebo dokonce osvobození od poplatku, který dělal boleto velmi důležitý prodejní nástroj uvnitř velkých firem, e-commerce a vlády. Pokud se společnost chce podnikat v Brazílii, je nezbytné použít boletos - Apple , Dell, Skype , Microsoft, DX.com , Alibaba.com , a dokonce i FIFA ve Světovém poháru 2014 používal to v místních operací.
Boleto_malware_3
Nákup kreditu Skype se boleto Bancário jako způsob platby
To je základní struktura tištěného boleto Bancário:
Boleto_malware_4
Boleto Bancário pro začátečníky podle TheBrazilBusiness.com
Emitent Banka:finanční instituce odpovědné za vydávání a shromažďování na základě dohody mezi ním a obchodníkem. Banka, jakmile oprávněn vybírat platby za obchodníka, připíše dlužné částky klientem na bankovním účtu obchodníka.
Identifikační pole: číselné vyjádření čárového kódu, který obsahuje všechny údaje potřebné k identifikaci bankovní účet obchodníka a zrušte platbu. Toto pole se používá v domácí a samoobslužné bankovnictví.
Čárový kód: kód se skládá ze skupiny tištěných a různě vzorované pruhy (vždy 103 mm na délku a 13 mm na výšku) a mezery a někdy i číslice, která jsou určena pro skenování a čtení digitálním laserovým skenerem a že obsahuje informace potřebné k určení objektu to etikety.
Zaplatit Boleto u banky nebo on-line vše, co je třeba, je skenování čárových kódů - pokud je to nečitelné (kvůli špatnému tisku) mohou uživatelé namísto toho druhu v 44-číslo identifikační kód. Některé banky mají čtečku čárových kódů ve svých mobilních aplikací, takže mbanking uživatelé nemusí zadávat ID pole; mohou zaplatit Boleto pomocí fotoaparátu jejich zařízení.
Boleto_malware_5
Placení Boleto pomocí skeneru čárového kódu
Co by se mohlo pokazit? No, jak se o změně čárový kód nebo ID pole? Je to jednoduché a znamená, že platby lze přesměrovat na jiný účet. To je přesně to, co brazilské podvodníci začali dělat - a nejjednodušší a efektivní způsob, jak se pomocí malware .
Brazilský boleto malware
Boleto mohou být generovány a vytištěny v obchodě, který prodává své produkty pro vás, nebo i uživatelé se během on-line nákupního procesu. Je zobrazena v prohlížeči, obvykle v režimu HTML, pomocí volných knihoven k dispozici vývojářům implementovat do jejich ERP softwaru, nebo v jejich internetovém obchodě systému.
Boleto_malware_6
BoletoPHP je volný zdroj pro vývojáře, jak generovat boletos pomocí PHP
Rozsáhlá dokumentace a legitimní open source software používaný k výrobě boletos pomáhá tvůrcům malwaru rozvíjet trojské koně, které jsou naprogramovány pro změnu boletos místně, jakmile jsou vytvořeny na počítači nebo prohlížeči. Tyto trojské koně byli spatřeni v přírodě v dubnu 2013 od LinhaDefensiva.com a jsou stále distribuovány dnes v Brazílii. Ve skutečnosti většina brazilských zločinců, kteří využívají Trojan bankéře ukrást peníze přecházejí jejich útoky se zaměřují boletos pomocí stejnou infrastrukturu.
První generace se rozhodli změnit číslo ID pole a čárový kód:
Boleto_malware_7
Boleto upravena brazilského Trojan: nové identifikační číslo a čárový kód přesměrovat platby na účet podvodníka
Některé verze malwaru používají injekce JavaScript měnit obsah Boleto:
Boleto_malware_8
"CodBarras" znamená, že čárový kód v portugalštině
Některé novější verze tohoto Trojan objevil a začal měnit pouze čísla v poli ID:
Boleto_malware_9
"Linha Digitável" znamená typeable řádek v portugalštině; je to číslo ID pole
Tato nová verze také používal rozpětí HTML prvek, aby bylo možné přidat bílé místo s čárovým kódem, což je nečitelný. To nutí personál zákazníka nebo bankovní psát zfalšovaná 44-místné pole ID zaplatit Boleto. Tak, aby nedošlo ke zvýšení podezření, Trojan nemění hodnotu a datum splatnosti pro transakce:
Boleto_malware_10
HTML stránky změní Trojan a dodal, bílý prostor, aby vyvrátila čárového kódu, zdroj LinhaDefensiva.org
ID pole obsahuje velké množství informací, popisovat bankovní účet, který bude přijímat platby a další údaje používané v souladu s pravidly stanovenými každé banky. V "Nosso Numero" data ("Naše Číslo") je jedinečný identifikátor, pro každý Boleto. Změna identifikačního čísla je dost přesměrovat platby na jiný bankovní účet.
Boleto_malware_11
Pochopení pole ID na boletos
Protože většina boletos jsou nyní generovány v prohlížeči, Trojan zaměření uživatele Internet Explorer instaluje BHO připraven ke komunikaci s C & C a monitorovat provoz, hledá slova, jako jsou "Boleto" a "pagamento" (platba), výběr ten správný okamžik pro vstříkněte kód a výměna identifikační číslo uložené ve formátu HTML s novou, stažený z C & C.
Boleto_malware_12
Je to jako SpyEye: Kód injekce v části prohlížeče
Zpočátku většina z nich BHO má velmi nízkou míru detekce, nesprávně označen jako trojské bankéř normálními antimalware produkty (například MD5s 23d418f0c23dc877df3f08f26f255bb5 a f089bf60aac48e24cd019edb4360d30d ). Jeden příklad žádosti těchto BHO a reakci s novým identifikačním číslem být aplikován:
Request: http://141.105.65.5/11111.11111%2011111.111111%2011111.111111%201%201111111111 Response: 03399.62086 86000.000009 00008.601049 7 00000000000000
Ohrožena webové stránky mohou rovněž obsahovat skripty, které generují nové identifikační číslo pro tyto boletos:
Boleto_malware_13
Nebo něco konstrukce vnést nejen nový identifikační číslo, ale nový čárový kód i:
Boleto_malware_14
Našli jsme také velmi profesionální ovládací panely používané podvodníky sbírat data z infikovaných počítačů, a jakmile je generován registrovat každý Boleto. Je to stejné, infrastruktura používá při vývoji Trojan bankéřů, jako podvodné boleto je nový způsob, jak ukrást peníze od uživatelů.
Boleto_malware_15
Ovládací panel špatný člověk k ovládání infikovaných počítačů
Některé panely nabízejí mnoho detailů, aby podvodníci, jako jsou data / hodiny boleto byl vytvořen / změněn, staré ID pole a nahrazení vstříkne malware, hodnoty a původu -, kde vznikl boleto, jestli je to místní nebo na internetových stránkách.
Boleto_malware_16
Další boleto malware panel
Právě teď je to opravdu snadné najít místa, kde rádoby útočníci si koupit tento toolkit a založit vlastní útoky na boletos. A náklady starter pack o R 500,00 dolarů (asi 250 USD)
Boleto_malware_17
"Jen pro znalce", je boleto sada malware + panel k prodeji na Facebooku
Odkaz Zeus - šifrovaná užitečná zatížení
V boleto malware kampaně v kombinaci několik nových triků, infikovat a krást od více uživatelů. Jedním z nejnovějších je použití non-spustitelné a šifrovaným malware užitečné zatížení XORed s 32-bitovým klíčem a komprimované pomocí zlib pomocí rozšíření .BCK, .JMP, Mod a další.
Boleto_malware_18
Šifrovaný soubor .JMP stažen boleto malware
Není to náhoda, že stejný postup se používá Zeus GameOver gangu. Máme důkazy, brazilské zločinci spolupracující se západními evropskými gangy, které se zabývají Zeus a jeho varianty; to není neobvyklé najít v podzemních fórech hledají vzorků, kupují nové crimeware a ATM / POS malware. První výsledky této spolupráce může být viděn ve vývoji nových útoků, jako ten, zaměření platby boletos v Brazílii.
Používání šifrovaných užitečné zatížení nabízí zločinci efektivní způsob, jak obejít všechny firewally, webfilters, síťové systémy pro detekci vniknutí nebo jiné obrany, které mohou být na místě, jako malý Trojan stáhne šifrované soubory a dešifruje je dokončit infekce.
Boleto_malware_19
Dešifrovat .JMP soubor: normální PE spustitelný
Zachycení SSL conections
Další zajímavý přístup vidět v boleto malware je role Houslista, web proxy, ladící nástroje běžně používané malware výzkumníky. Některé boleto malware využívá ji zachytit SSL komunikace nebo udělat MITM, jehož cílem je změnit boletos vytvořené i v HTTPS stránek.
Našli jsme toto chování ve vzorcích, jako jsou Trojan.Win32.Badur.imwt:
Boleto_malware_20
Boleto Trojan naprogramován použít Fiddler: MITM v SSL stránkách
Malware nainstaluje SSL CERT z FiddlerCore na infikovaný počítač a zachycuje provoz HTTPS stránek.
Boleto_malware_21
Certifikát Šumař instalovat malware
Útoky proti síťových zařízení
Vyšetřování útoku vektor používaný podvodníky a při pohledu na to, jak oběti nakazil jsme zjistili, že všechny možné techniky jsou používány. Útoků sociálního inženýrství pomocí dobře navržených e-mailové kampaně jsou nejrozšířenější, ale nejvíce agresivní cesta zahrnuje masivní použití RCE na zranitelné DSL modemů - v 2011/12 více než 4 miliony těchto zařízení byli napadeni v Brazílii a měl jejich DNS Změny nastavení zločinci - Stejný přístup je stále používán distribuovat malware dnes.
Když ovlivněn uživatel pokusí navštívit oblíbené webové stránky nebo brazilské s webovými portály škodlivý DNS nakonfigurován DSL modemu nabízí instalaci nové Flash Player. Ve skutečnosti, přijetí této instalace bude infikovat počítač s boleto malware.
Boleto_malware_22
Je Google.com hosting instalátor Flash Player? Ne, je to nebezpečný DNS v DSL modem
Další nedávný posun od brazilských zločinců bylo šířit webových útoky domácích směrovačů ve snaze změnit DNS zařízení. Tyto útoky byly nazývány " drive-by-pharmingu ". Je možné rozšířit pomocí škodlivých domén nebo ohrožení oblíbené webové stránky:
Boleto_malware_23
Zpravodajský portál "Estadão" ohrožena: škodlivý skript zeptá heslo domácí router
Škodlivý skript se pokusí uhodnout heslo vašeho domácího routeru. Pokud se podaří nový DNS server bude nastaven v přístroji a zločinci budou kontrolovat veškerý svůj provoz. Pokud se nezdaří ohrožena stránka se zobrazí okno s dotazem na zadání pověření.
Boleto_malware_24
Je heslo vašeho routeru gvt12345? Jen hádat ...
Nedávno jsme identifikovali více než 30 škodlivých DNS servery jsou používány v těchto útocích v Brazílii. Co je nového DNS server dělat? To přesměrování připojení uživatelů, slouží phishingové stránky, nebo dokonce falešné bankovní stránky, které modifikují každý boleto uživatel generuje.
Pokud se zločinci spojí webových útoků se reklamy mohou oslovit miliony lidí. Tato taktika se již používá:
Boleto_malware_25
Jaký je nejrychlejší způsob, jak útočit na domácí routery v Brazílii? Použití reklamy
Pokud se zločinci nemohou ohrozit vaše síťové zařízení, budou zaměřeny na poskytovatele služeb Internetu. Už jsme viděli řadu otravy DNS útoků proti Net Virtua, jeden z největších brazilských ISP. Pokaždé, když cíl je stejný, cílení boletos.
Ale bylo hůř, když zločinci se rozhodl přejít na další on-line přístupu ...
Falešné webové stránky, falešné rozšíření, podvodné boletos
Někteří podvodníci se rozhodl, že šíření jejich trojské koně nestačí. Chtěli rychlejší návratnost a změnili taktiku. Dívali se on-line, investice do sponzorované odkazy, falešné webové stránky, které prohlašovaly, že přepočítat prošlým datem boletos (to je možné s tímto platebním systémem) a škodlivé rozšíření prohlížeče pro Google Chrome nebo Firefox.
Škodlivé Chrome rozšíření, v oficiálním obchodě
Jeden útok začal zprávou slibuje 100 minut zdarma Skype kredit:
Boleto_malware_26
Skype-to-Go zdarma pro uživatele Chrome! Je to jednoduché, stačí nainstalovat rozšíření ...
Proč distribuci trojského koně, když můžete přimět uživatele k instalaci škodlivého rozšíření prohlížeče, který řídí a monitoruje veškerý provoz? To je přesně to, co podvodníci dělali, s cennou pomocí oficiálního Google Chrome Web Store, kde byl hostitelem škodlivého rozšíření:
Boleto_malware_27
Trojan-Banker.JS.Banker.bv
A to nebyl jediný, zjistili jsme, více:
Boleto_malware_28
Trojan-Banker.JS.BanExt.a, naleznete na červen 2014 v obchodě, téměř 2000 uživatelů je nainstalován
A ještě jedna, přestrojený za finanční aplikace, která generuje (falešný) boletos:
Boleto_malware_29
Trojan-Banker.JS.Banker.bx více než 3800 instalací ...
Rozšíření byl připraven stejně jako BHO na infikovaný počítač: sledovat a čekat na okamžik boleto je generován, a pak komunikovat s C & C ...
Boleto_malware_30
Trojan-Banker.JS.Banker.bw
... A získat nové číslo ID pole, vstřikování ji v Boleto zatímco neplatnost čárový kód:
Boleto_malware_31
Zamaskovat jakékoliv záměr objevit skutečný účel prodloužení Tam byl nějaký zmatek hlavního js souboru uvnitř souboru .CRX:
Boleto_malware_32
Prokletý soubor JavaScript
Po odstranění mlžení vidíme webové stránky je to zaměřené na:
Boleto_malware_33
Seznam obsahuje velké brazilské zády a známých internetových obchodů, jako jsou Americanas.com a PagSeguro (servisní podobné PayPal). Zákazníci malých bank neměla uniknout z útoku - škodlivé rozšíření jsou nastavena tak, aby zaměřit se na rozsáhlý seznam místních bank:
Boleto_malware_34
Obrovské množství škodlivých rozšíření výzvy Googlu rozhodnutí na konci května 2014 omezení instalace rozšíření Chrome. Nyní mohou být umístěna pouze na Chrome Web Store, ale to není žádný problém zločinci dát své škodlivé výtvory tam.
Nutit režim pro vývojáře na Google Chrome
Jedním z příkladů je Trojan-Banker.Win32.ClearWind.a . Jejím hlavním cílem je nainstalovat škodlivý rozšíření, které mění boletos, které aktivuje režim pro vývojáře na Google Chrome a nutit instalaci jakéhokoli prodloužení, a to i těch, které nejsou hostované v úředním skladu:
Boleto_malware_35
"Režim pro vývojáře" aktivován na Chrome. Malware to udělal
Tyto trojské koně mohli nakazit spoustu lidí, instalaci škodlivého příponu změnit boletos:
Boleto_malware_36
Trojan-Banker.Win32.ClearWind.a, více než 8000 zařízení
Škodlivý Firefox add-on
Ale pokud používáte Firefox, jsi pořád v ohrožení; tam je verze škodlivý add-on pro tyto uživatele také:
Boleto_malware_37
Pro větší pohodlí padouchy ", škodlivý Firefox add-on je umístěn na Google Storage:
Boleto_malware_38
Trojan-Banker.JS.Banker.cd připraven k instalaci škodlivého addon změnit své boletos
Sponzorované odkazy, falešné webové stránky
Další zajímavou charakteristikou boletos je, že můžete vytvořit protějšek kopii , v případě, ztratíte původní. Některé banky také nabízejí služby zákazníkům, kteří zmeškané platební lhůty a je třeba přepočítat hodnotu prošlou Boleto a zopakujte to, po zaplacení malý poplatek. Všechny společnosti spolupracující s boletos tyto služby nabízet svým zákazníkům, většinou on-line, a útočníci mohou útočit i zde.
Podvodníci se rozhodla zřídit škodlivé webové stránky, které tvrdí, nabídnout znovu odešle nebo přepočet vypršela boletos - ale samozřejmě nový boleto je zcela falešný a přesměruje platby na účet zločinci. Tyto útoky jsou prováděny pomocí vyhledávačů, skupují sponzorovaný odkaz kampaně a dát své podvodné stránky na vrchol výsledků.
Při hledání " calcular boleto vencido "(přepočítat prošlou Boleto) nebo" Segunda přes Boleto "(protějšek kopie) na Google, první výsledek je podvodné služby:
Boleto_malware_39
Google není jediný - je to stejné na Yahoo:
Boleto_malware_40
A Ask.com:
Boleto_malware_41
Nesmíme zapomenout ani na Bing:
Boleto_malware_42
Falešné webové stránky, které údajně nabízejí tyto služby mají velmi profesionální design pomůže oklamat své oběti.
Boleto_malware_43
Vše, co musíte udělat, je vybrat si banku, která vydal Boleto, zadejte údaje a "reissue" to.
Boleto_malware_44
Samozřejmě boleto generované má přesně stejnou hodnotu a datum splatnosti, co jste chtěl, ale číslo ID pole má nová data ...
Boleto_malware_45
"Tvůj nový boleto byl vytvořen a zaregistrován. Platit to dnes"
Není to jen malware: na Boleto gangy používají všechny možné způsoby, jak podvádět uživatelů a krást jejich peníze. Velmi rozšířený útok jako tento následek mnoho obětí.
On-line a off-line oběti
Tyto útoky byly především notoricky známé pro jejich "crossover" do offline světě , krást od lidí, kteří nepoužívají internetové bankovnictví nebo koupit věci on-line. To může dokonce krást od lidí, kteří se nikdy s připojením na internet v jejich životě. Několik infikovaných počítačů v tisících obchodech po celé zemi začaly vytvářet podvodné boletos pro své zákazníky . Po skončení tisku a zaplatil poslali peníze přímo na účty počítačovými zloději.
Toto zažehlo skutečnou lavinu trojské koně stejnou technikou, a několik obchodů bylo těžce postiženy. Mnoho společností, sdružení obchodníků a brazilská vláda všech vydaných výstrah pro své zákazníky o podvodných boletos vydaných těmito trojské koně (například 1 , 2 , 3 , 4 ). Hodně peněz bylo ukradeno a dokonce i nyní to podvod stojí banky, obchody a zákazníky drahá.
V některých případech čerpat svou pozornost, jako to jeden z podnikatelka z Campo Grande - její společnost ztratila BRL 183000 (kolem nás 80.000dolar):
Boleto_malware_46
Tato částka byla ukradena jen 3 dny ...
Policie ve státě Minas Gerais vydal výstrahu obyvatelům, varuje, že podvodníci už ukradl kolem BRL 25000 (US 10.000 dolar) z podniků:
Boleto_malware_47
Policie registrován 12 případů ve stavu
Pro měření tohoto problému jsme dělali závrt o C & C a našel několik obětí - jen v jednom škodlivému serveru protokoly registrováno více než 612 tisíc žádostí za 3 dny . Každý z nich hledal podvodné pole ID, které mají být vstříknut do boletos generován na infikovaných počítačů:
Boleto_malware_48
Požadavky na sinkholed na C & C
Při pohledu na tyto hodnoty nás vedla se zeptat: kolik peněz bylo ukradeno? Kolik obětí? Není to snadné se dostat toto číslo, pokud nemáte důkladně rozumět brazilské kyberkriminality prostředí.
8000000000?
V červenci 2014 několik sdělovacích prostředků se vztahuje nějaký RSA výzkum o " boj proti kyberkriminalitě systému odkryl v Brazílii "- těmito útoky proti boletos. Hned od začátku nabízí šokující číslo: možná, stejně jako US 3750000000 dolarů odcizení BRL 8600000000 . Jinými slovy, bylo by to největší počítačová kriminalita loupež známé k dnešnímu dni. Chcete-li porovnat, jak velký je toto číslo, Banco do Brasil, největší banka v zemi, z nás dělá 6600000000 dolarů v ročních zisků. Takže protivníci ukradli polovinu peněz z velké banky? Ne tak rychle ...
RSA nalezeno 495793 boletos a 192.227 obětí v jejich vyšetřování. Jakmile je uvnitř ovládacího panelu, našli hodnoty všech plateb, které se přesměrováni virus. Sčítají, tyto platby trumfl 3750000000dolary značku USA. Toto číslo však zahrnuje vše - platby neučinil a platby, které byly provedeny, ale neschválené banky (jak byl zjištěn podvod). To zahrnuje také všechny zkušební platby provedené jinými výzkumníky, kteří se snaží pochopit chování malware či dokonce zkoušek provedených padouchem, nebo dokonce duplicitní položky jako někteří zákazníci snažili generovat stejné Boleto několikrát.
Boleto_malware_49
C & C zobrazování testování a duplicitní záznamy
Počítání každý záznam v C & C vyústilo v této absurdní počtu R 8000000000 dolarů, což v průměru na R 16.000 dolarů za každý Boleto. Tato hodnota je nereálné a chybné - většina boletos stojí mnohem méně. Oni také odhaduje počet obětí na 192.227. Oni dělali toto tím, že počítá unikátní IP adresu, která je velmi nespolehlivá. Stejně jako v jiných částech světa, většina spojení v Brazílii použít dynamické adresy IP. Jiné chyby v této zprávě RSA bylo zdůrazněno LinhaDefensiva komunity v tomto článku .
Tak kolik bylo skutečně ukradeno s podvodnými boletos? Ve skutečnosti pouze banky mohou navrhnout konečný součet. Brazilská federace bank (FEBRABAN) zveřejňuje kombinované ztráty, kterým čelí všechny banky díky elektronickému podvodu každý rok. Rok s největším ztrátám doposud bylo 2011. Ten rok, přišli R 1500000000 dolarů, nebo US 680000000 dolarů.
Jedna věc je jistá: Brazilské zločinci se pohybují rychle, přijímá nové techniky, aby i nadále útočí a krade peníze z boletos. Nebudou ztrácet čas v případě, že podvod nebyl ziskový pro ně.
Jak vás a vaši firmu chránit
To je častá otázka od uživatelů a podniků v Brazílii, kteří pracují s boletos. Je možné používat tento způsob platby bezpečně?
FEBRABAN, brazilské federace bank, navrhuje využít DDA (Debito Direto autorizado, Autorizovaný souhlasu s inkasem). To nahradí tištěnou Boleto s elektronickým účet automaticky výběr prostředků z bankovního účtu jiné osoby po obou smluvních stran předem schválit dohodu.
Nicméně některé brazilské společnosti se obávají o vyšší náklady spojené s DDA. V tomto případě se doporučují vydání boletos ve formátu PDF generované na straně serveru , namísto použití formátu HTML. V současné době není Trojan můžete upravit PDF Boleto.
Boleto_malware_50
Boleto generovány ve formátu PDF: bezpečnější než HTML
Zákazníci společnosti Kaspersky Lab jsou chráněny před těmito útoky - Safe Money technologie uvedené v našich výrobcích je může zablokovat zcela tím, že nabízí možnost otevírání stránek v bezpečném režimu, kdy žádný škodlivý kód by mohl vdechnout data. Tím je zajištěno, že mohou být generovány boletos bezpečně:
Boleto_malware_51
Kaspersky předcházení podvodům platforma také zastaví trojské koně navržen tak, aby zachytit HTTPS provoz pomocí Fiddler. KFP porovnává tento falešný certifikát Houslista s reálným certifikátu používaného banky nebo platební služby, a pak blokuje přístup.
Boleto_malware_52
Kaspersky prevence podvodů v akci, blokování nespolehlivé připojení SSL
Závěry
Dnes tyto útoky jsou velké bolesti hlavy pro všechny zúčastněné strany v nákupu a prodeji v Brazílii - banky, podniky a zákazníky. Je-li zákazník hit s falešným Boleto říká, že to není jeho chyba, protože zaplatil. Obchody viní banku za to, že řádně zpracovat platbu. Banka tvrdí, že je odpovědný pouze za zpracování Boleto, ne pro obsah papírování. Buck jde dokola a dokola ...
Chcete-li dokončit scénář brazilské zločinci specializují na krádeže identity. Často otevřený bankovní účty ve jménu nevinných lidí, kteří nevědí nic o situaci pomocí ukradených osobních údajů. S penězi mul a účtů otevřených jménem mrtvých; to je snadné pochopit, proč je tak obtížné sledovat ukradené peníze.
Boletos je metoda velmi lokální a výrazné platba; většina ostatních zemí nemají nic podobného, a ani nevím, co boleto je. Bohužel bezpečnostní společnosti věnují jen malou pozornost Brazílii a chybět mnoho otázek, které pouze místní inteligence dokáže rozpoznat a nabídnout odborné znalosti. Místní zločinci jsou přísně omezuje jejich útoky na brazilských IP a nainstalovat pouze své trojské koně na strojích provozovaných v brazilské portugalštině.
Brazilské zločinci jsou po stejnou cestou jako jejich protějšky v Rusku a Číně, s velmi specializovanými pro boj proti kyberkriminalitě scéně, kde útoky na místní obyvatele vyžadovat zvláštní úsilí, aby správně pochopit. Oni jsou také sdílení znalostí u zločinci z východní Evropy, export nové techniky, jako tenhle zde popsaného jasně inspirovaný SpyEye, dělat kódu injekci.
Výzkumník vytváří využít k ohrožení počítače podvodníky "
24.9.2014 Kriminalita
Dokonce i když jste nikdy osobně řešit "Podpora systému Windows" podvodníky, je pravděpodobné, někdo víte, udělal, nebo jste slyšeli o těchto typů podvodů. Tyto podvodníci se obvykle snaží přimět uživatele k instalaci legitimní Remote Desktop software na svém počítači, který umožňuje podvodníci převzít počítače a krást informace, instalaci malwaru, nebo prostě aby to vypadalo jako v počítači má problémy s malware a požádat o peníze, aby se "opravit" to. Existuje řada aplikací dálkového ovládání na trhu , a patří k nejoblíbenějším ty s podvodníky je Ammyy správce , který byl také používán na podvodníky, kteří cílových prarodiče INFOSEC výzkumník a Metasploit vývojáře Matt týdny. Tato narušení inspiroval jej, aby našel způsob, jak (poměrně dobře informovaných), obětí se obrátit tabulky na podvodníky, ne jen vypnutí pokus o podvod okamžitě nebo navléci scammer spolu několik minut předtím, než to samé. Týdny rozhodl prozkoumat software Ammyy správce a zjistit, zda by mohl najít chybu, která může být zneužita. Chvíli mu trvalo, než - a popsal celý proces ve velmi pečlivém místo - ale podařilo se mu najít. Skutečnost, že Ammyy správce nepoužívá ASLR a DEP ochranu, tvorbu využít pro chybu bylo poměrně snadné. Psaní shell kódu pro přímý útok byl trochu složitější, poznamenal, ale nakonec se mu podařilo "dát dohromady Metasploit modul, který bude generovat textovou přepis poslat na vzdáleném konci pomocí vstřikovaného DLL na pohybující se Ammyy instance , který bude využívat vzdálený konec se snaží ovládnout počítač. " "Aby se to spustit, stále musíte spustit Ammyy správce uložit textovou přepis ve svém adresáři, a aplikujte DLL do procesu, který se nahraje do přepis . Tak jsem dal dohromady spustitelný balíček automatizovat to, "vysvětlil. Udělal balení k dispozici ke stažení , ale pouze tehdy, pokud jste výslovně souhlasí s tím, že nebudete používat pro zlé účely a s vědomím, že nemá přehlížet nelegální činnost (pomocí tohoto využít ohrozit počítač podvodník je, technicky vzato, v mnoha zemích nezákonné. Vysvětlil také, že zatímco činem bojoval proti testovacích strojích, se mu to nezkusit proti skutečné podvodníky. "Nemám normálně uvolnění Zero Day využije, ale udělal jsem výjimku v tomto případě, protože dostal hlášení a využití Ammyy admin Považuji za velmi nepravděpodobné, které mají být použity k ohrožení nevinných obětí, "poznamenal. "Hlavními uživateli ohrožené kompromisu jsou skupiny podvodník. Doufejme, že to bude odstrašující pro ty, kdo by se pokusil ohrozit a využít nevinných obětí."
Účet FBI lokalizace serveru Hedvábná stezka je sporný výzkumníky
20.9.2014 Kriminalita
Americká vláda je vysvětlení toho, jak se jí podařilo objevit umístění serverů hosting Silk Road, nechvalně známý on-line černý trh, je sporný řadou bezpečnostních výzkumníků. Nik Cubrilovic říká, že vysvětlení není pravdivá. Pro jednoho, obrázek CAPTCHA Silk Road byl umístěn na stejném serveru a ve stejné skryté adresy URL jako webové stránky Silk Road, tvrdí, a to zejména skutečnost, vytvořil problémy na Hedvábné stezce v minulosti. "Vzhledem k tomu, generování CAPTCHA je intenzivní zdroj , tam byl útok DoS proti Hedvábné stezky, která neudělala nic víc, než neustále žádat CAPTCHA obrázky. místo bylo později upravené pro použití mezipaměti verze CAPTCHA obrázků, ale i ty byly podávány ze stejného hostitele a cibulí jako webové aplikace, " mu vysvětlil , a říká, že má důkazy o tom, aby to dokázal, když "Strávil hodně času zkoumání a testování bezpečnosti Silk Road (pro sport), a stal se obeznámený s jak svou architekturou a provoz po celou dobu, že první místo bylo nahoru. " Tato skutečnost byla potvrzena ochrany osobních údajů výzkumník a Tor vývojář Runa Sandvik, který také držel oko na Hedvábné stezce v průběhu let. Zadruhé, agenti nemohli objevili IP adresu serveru jen o pohledu na balíček zachycuje vyrábí sniffer, jak tvrdili. "Pokud pozorujeme skryté místo na Tor, to znamená, že jste směrování všechny vaše dopravy v této relaci přes síť Tor (pomocí místní SOCKS nebo HTTP proxy server). Dokonce i v hypotetickém případě, kdy - z nějakého důvodu nereálného - skryté stránky Silk Road byla včetně obrazu na externím serveru odkazem jeho IP adresu nebo jméno, agenti by stále sledovat přenosy, jako by přišel z Tor, "vysvětlil. "Neexistuje žádný kouzelný způsob, jak provoz z reálného vložené do HTML skryté služby IP by se najít cestu přímo ke klientovi, aniž by procházely přes síť Tor a přes Tor uzlů. Kdyby tomu tak je, bude to obrovská chyba v Tor, neboť by umožnilo administrátorovi skrytá místa odhalit návštěvníky včetně prvek, který se podává přímo klientovi přes Clearnet. " "mnohem více pravděpodobné vysvětlení je to, že FBI objevili zabezpečení zneužít nebo úniku informací v přihlašovací stránce, stejným způsobem celá řada dalších lidí, zjistili obdobnou bezpečnostní díry nebo únikům informací jak v přihlašovací stránce aplikace Silk Road sám, "on navrhne." Je Historie uživatelů podávání těchto bezpečnostních exploitů a únikům informací v Hedvábné stezce na různých fórech. " Ale proč agent lež, se ptáš? "V tomto případě, popis paketů štěnicemi a" kontrolu každý paket "vše je rozptýlení od co FBI opravdu. Technicky vzato, řekl, že paket sniffer odhalil skutečnou IP adresu serveru, je pravda - to, co není uvedeno, je paket sniffer byl vyzvednout odpovědi od požadavku na přihlašovací stránku, která byla ho nutí vyplivnout IP adresu jako součást chyby, "říká. "FBI má dobrý důvod nezmínil nějaké chyby, nebo nutit server dělat cokoliv, a předstírat, že se prostě zvedl IP adresu z drátu, protože takové opatření mohlo vyvolat obavy o tom, jak zákonné jejich akce v odhalení IP adresy byly. "
Nárůst kybernetických útoků zaměřených na finanční služby firmám
19.9.2014 Kriminalita
Kybernetickými útoky zaměřené na finanční služby, firmy jsou na vzestupu, ale tyto organizace dělají dost pro ochranu obchodních a zákaznických dat?
Podle průzkumu společnosti Kaspersky Lab a B2B International celosvětových IT profesionálů, 93% finančních služeb organizací zažila různé hrozbách v posledních 12 měsících. A zatímco kybernetickými útoky zaměřené na finanční služby, firmy jsou na vzestupu, téměř jeden ze tří dosud neposkytují ochranu koncových uživatelů nebo implementovat speciální ochranu uvnitř vlastní infrastruktury. Podle průzkumu, tento nedostatek akce, aby se ochránili od útok způsobuje mnohé podniky ztratí víru ve finančních společnostech, jejichž úkolem je udržovat jejich data v bezpečí. Ve skutečnosti pouze 53% podniků pocit, že finanční organizace udělal dost, aby chránit své informace. Průzkum také zjistil, že 82% podniků by zvážit opuštění finanční instituci, která utrpěla porušení dat, a že 74% podniků si vybrat finanční organizace podle jejich bezpečnostní pověsti. Tento cit byl ozvěnou v samostatné společnosti Kaspersky Lab spotřebitele bezpečnostní rizika průzkum, který zjistil, že 60% spotřebitelů dává přednost společnosti, které nabízejí další bezpečnostní opatření na ochranu finančních dat. Jasná propast mezi tím, co firma očekává od finanční instituce ve srovnání s běžnými vjemy vůči poškození způsobené porušením dat se zvětší dál, když vezmete v úvahu, že pouze 28% finančních organizací myslíte, že riziko škod z počítačové kriminality převažuje náklady na prevenci. Tento způsob myšlení je velmi špatný vzhledem k tomu, že 52% finančních institucí se politika proplácení veškeré ztráty způsobené počítačové trestné činnosti, aniž by šetření, a že skutečné náklady na ztráty finančních údajů mezi 66,000 dolarů -. 938,000dolar v závislosti na velikosti organizace však Průzkum Kaspersky Lab odhalila jiskřičku naděje pro finanční služby organizace "konečný obrátit se k provádění odpovídající zabezpečení. 47% finančních společností si myslí, že ztráta důvěryhodnosti / poškození pověsti v důsledku porušení dat je nejhorší následky pro společnost. Kompletní přehled je dostupný zde.
Expert mezinárodní počítačové trestné činnosti pracovní skupina se zabývá on-line kriminalitě
6.9.2014 Kriminalita
Se konalo v Evropském kyberkriminalitě Centre (EC3) při Europolu, bude společná pro boj proti kyberkriminalitě akce Pracovní skupina (J-CAT), který je pilotován po dobu šesti měsíců, koordinovat mezinárodní vyšetřování se partneři pracují bok po boku, aby přijaly opatření proti počítačové trestné činnosti hlavních hrozeb a horní cíle, jako jsou podzemní fórech a malware, včetně bankovních trojských koní. J-CAT budou pod vedením Andy Archibald, náměstek ředitele Národního Cyber Crime Unit od National Crime agentury ve Velké Británii (NOK). J-CAT byla zahájena podle EC3 Europolu, EU pro boj proti kyberkriminalitě pracovní skupina, FBI a NCA a J-CAT tvoří tým složený z Cyber styčných důstojníků z odhodlaného a úzce zapojeny členské státy, které nejsou členy EU donucovacími partnery a EC3. hlavní podíl na inteligenci Bazén bude členské státy EU prostřednictvím EC3 a dalšími partnery činnými v trestním řízení spolupráce. Tak daleko, Rakousko, Kanada, Německo, Francie, Itálie, Nizozemsko, Španělsko, Velká Británie a USA jsou součástí J-CAT. Austrálie a Kolumbie se také zavázaly k této iniciativě. Troels Oerting, ředitel Evropského centra pro boj proti kyberkriminalitě říká: "Poprvé v novodobé historii policie mnohostranný trvalé počítačové trestné činnosti pracovní skupina byla zřízena v Evropě koordinaci vyšetřování proti top cybercriminal sítí. Cílem není čistě strategické, ale také velmi funkční. Cílem je předcházet počítačové trestné činnosti, to narušit, chytit podvodníci a chopit se své nelegální zisky. " "Toto je první krok v dlouhé procházce směrem k otevřeným, transparentním, zdarma, ale také bezpečný internet. Cílem nemůže být dosaženo činných v trestním řízení sám, ale bude vyžadovat konsolidované úsilí z mnoha zúčastněných stran v naší globální vesnice. Ale J-CAT budou dělat svou část nezbytných Heavy-zvedání ", a že práce začaly dnes. Jsem si jist, budeme vidět praktické hmatatelné výsledky velmi brzy, "dodal Oerting. pan Archibald řekl: ". Existuje mnoho problémů, kterým čelí činnými v trestním řízení s ohledem na počítačové zločince a kybernetických útoků To je důvod, proč musí být skutečně komplexní a společný přístup pořízené při jejich řešení. " "J-CAT bude poprvé, dát dohromady koalici zemí po celé Evropě i mimo ni koordinovat operační reakci na společných stávajících a vznikajících globálních kybernetických hrozeb, jimž čelí členové J-CAT . " "Je to jedinečná příležitost pro mezinárodní donucovací orgány společně sdílet naše znalosti k obraně proti útokům kybernetických související, a National Crime Agency ve Velké Británii je hrdý na to být jedním ze zakládajících členů". EC3 se podílí na přeshraničním vyšetřování počítačové kriminality a zaznamenala rychlý růst velkých mezinárodních případech. J-CAT má za cíl významným způsobem přispět k mezinárodní spolupráci při vymáhání práva, a maximalizovat účinnost společných a koordinovaných akcí. Počítačová kriminalita se týká občanů, podniků a vlády, bez ohledu na jejich národní hranice nebo jurisdikcí. Policejní síly po celém světě se potýkají s podobnými zločiny a kriminální cíle. Z tohoto důvodu je více než s jakýmkoliv jiným typem trestné činnosti, je velmi důležité pro sdílení informací a sladit priority. J-CAT nabízí možnost řešit nejvlivnějších trestným činům poškozujícím mnoha státech v rámci společného, dobře koordinovaně a za pomoci EC3. J-CAT budou shromažďovat údaje o konkrétních trestných témata z národních archivů a od příslušného státu a soukromých partnerů, stejně jako transformace tento surová data do využitelných informací, a navrhuje cíle a sítě pro vyšetřování. To bude zahrnovat všechny relevantní oblasti, jako je malware kódování, testování, distribuce, Botnety, Krimi-as-a-Service, online podvody, narušením a podobné špičkových zločiny.
Zatemnil škodlivé kancelářské dokumenty přijaté zločinci po celém světě
7.8.2014 Kriminalita
Poté, co z módy na řadu let, se zlými úmysly makra uvnitř souborů sady Office se v poslední době došlo k oživení. A proč ne, a to zejména v případě, že jsou mnohem levnější, než využije a schopen dělat stejnou práci?
Ano, to je pravda, zločinci se pilně recyklaci tohoto stará technika, zavádění nových zmatek formy, aby to účinnější. Podívejme se na dva příklady.
Ukázka 1
Jedná se o soubor aplikace Excel s nebezpečnými vložených maker. Pokud však budete používat standardní nástroje Office se podívat na makra, neuvidíte nic škodlivého na všechny:
To je proto, že vzorek všechna makra jsou zakódovány pomocí kódování base64 techniky.
Po de-mlžení můžete jasně vidět, adresy URL používané stáhnout užitečné zatížení:
Jedná se o velmi jednoduchý postup, ale je účinný proti jednoduché heuristiky, které používají řetězce analýzu všech příchozích e-mailových příloh, a to se odráží ve velmi nízké VT detection https://www.virustotal.com/en/file/c916540dcab796e7c034bfd948c54d9b87665c62334d8fea8d3724d9b1e9cfc9/analysis/1403955807/
Tento konkrétní příklad je také zajímavé, protože v některých verzích aplikace Excel je schopen automaticky spustit makra, aniž by uživateli zobrazil výzvu, což jí. Jakmile je spuštěn, klesne Trojan heslo krade přímo do systému oběti.
Vzorek 2
Tento druhý příklad je falešný Aeromexico vstupenek.
Neexistuje žádný zmatek, ale URL je psána z prava do leva , což opět by to mohlo být docela užitečné proti jednoduché analýzy GREP technik:
Je zajímavé si povšimnout, že první vzorek byl nalezen ve volné přírodě ve Venezuele, druhý v Mexiku a pak třetí v Brazílii:
Tenhle kapky ChePro bankéře . Všechny tři vzorky škodlivých pokles pouze trojské koně, které kradou finančních dat, ale stejný postup lze snadno použít k poklesu jakýkoli typ malwaru.
Takže to znamená, že jen v Latinské Americe zločinci použít tuto techniku? Odpověď zní ne, opravdu ne. Infekce statistiky našeho příbuzného uživatelovy ukazují, že ve skutečnosti zemí s nejvíce pokusů o infekce s použitím tohoto typu malwaru jsou Německo a pak Polsko.
Nicméně, tato technika je vidět i jinde, včetně Španělska, Mexika, Brazílie a další.
Při analýze škodlivé makro kancelářských šanonů, můžete vidět, že originální dokument je vytvořen jeden uživatel a pak někdo jiný (další trestní), pomáhá při vložení škodlivého makra.
Stejná technika může být snadno použit k poklesu jakýkoli druh malware v každé zemi, protože je to všechno o sociální inženýrství, a to snadno procházet e-mailové bezpečnostní brány, protože je to v podstatě kancelářských dokumentů a zabezpečení e-mailové politiky, aby ty.
Šest mužů účtované v stubhub případě cyber krádeži
2.8.2014 Kriminalita
Šest jednotlivci byli obviněni v USA v souvislosti s mezinárodní počítačové trestné činnosti prsten, který byl schopen převzít uživatelské účty stubhub, ukrást osobní informace, použijte obětí kreditní karty dělají podvodné nákupy elektronických jízdenek, a přenos výnosů prostřednictvím celosvětové sítě z kompliců ve Spojených státech, Velké Británii, Rusku a Kanadě. Stubhub byla ošidili o zhruba 1 milion dolarů. Podle obžaloby, StubHub, dceřiná společnost eBay, která provozuje veřejné internetové stránky a digitální trh pro zákazníky nakupovat a prodávat e-jízdenky na různé zábavní akce, zjistil, že více než 1000 účtů byly ohroženy jednotlivců, kteří používají již existující informace o kreditní kartě spojené s účty na nákup vstupenky bez povolení legitimními držiteli karet. StubHub hlášeny podvod a okamžitě realizovat bezpečnostní opatření, aby se zabránilo tyto útoky, známý jako "Account převzetí" podvodu. Nicméně, výzkumníci zjistili, že trestní prsten byl schopen obejít bezpečnostní protokoly v rámci účtů pomocí nové informace o kreditní kartě ukradený z dalších obětí, namísto dříve existující informace karet původních obětí. Po zkoumání příjmů a transakční záznamy o více než 1600 nelegálně přístupné účty, analytici v úřadu Manhattan návladního byli schopni vysledovat výměny na adresy internetového protokolu, PayPal účty, bankovní účty a jiné finanční účty používané a kontrolované obviněných osob. Vadim Polyakov, 30, a Nikolay Matveychuk, 21, jsou obviněn z použití informací přijatých od stubhub účtů a čísla kreditních karet ukradl na nákup více než 3500 e-lístky, které byly odeslány do skupiny jedinců v New Yorku a New Jersey, které mají být dále prodány během několika hodin po události. Tyto události včetně některých Nové York je nejvíce populární a vyhledávanou akcí, jako jsou koncerty představovat Elton John, Marc Anthony, Justin Timberlake a Jay-Z; sportovní události, včetně Yankees hry baseballu, obři a Jets fotbalových utkání, Knicks a Nets hry košíkové, Rangers hokejových her, a US Open, a Broadway show, jako je například kniha Mormon. Daniel Petryszyn, 28, Laurence Brinkmeyer, 29, a Bryan Caputo, 29, je obviněn z dalšího prodeje odcizených lístky, které obdržel od Poljakov a jeho společníků. Podle pokynů Poljakov, trestní Výtěžek z prodeje odcizených vstupenky byly rozděleny, a nařídil, aby více PayPal účty pod kontrolou Poljakov a jeho spolupracovníků, jakož i více bankovních účtů ve Spojeném království a Německu. Jedním z těchto bankovních účtů patřil k Sergei Kirin , 37, ruský státní příslušník, který inzeroval své služby praní špinavých peněz on-line. Poljakov řídil Petryszyn, Brinkmeyer, a Caputo posílat platby na Kirin, který udržel procento z peněz, jako jeho poplatek. Tisíce dolarů byly také rozděleny do samostatných plateb a poslal převodem na jiných peněžních perou v Londýně, Anglie a Toronto, Kanada. Dne 1. července, DA Úřad stanovil, že Poljakov a přítel se cestují ve Španělsku. Během několika hodin od potvrzení jeho přítomnost v zemi, Interpol vydal mezinárodní Red Upozornění k jeho zatčení. O dva dny později, španělské orgány pracují s látkami, Spojené státy americké tajné služby zatkli Polyakov mimo jeho blízkém okolí Barcelony. Ve středu vyšetřovatelé ze státního návladního úřadu, NYPD, Tajná služba Spojených států, Bergen County, a Hudson County, provedené domovní prohlídce v Nové York a New Jersey v rezidencích Petryszyn, Brinkmeyer a Caputo pro další důkazy o jejich účasti a zapojení do systému. zahraničí, City of London Policejní detektivové vyšetřovat, co mají podezření, že jsou výnosy z trestné činnosti, která je vyprané legitimním UK banky účty zatkli tři muže. Muži, ve věku 27, 39 a 46, se v Londýně zatčen pro podezření z trestných činů praní špinavých peněz a převezen do místní policejní stanice k výslechu. Královská kanadská jízdní policie také provedla domovní prohlídce a zatkla další podezřelé peněžní bělič v Torontu. Obžalovaní jsou účtovány v New York State Supreme Court s různým stupněm praní špinavých peněz, krádež, trestní Držení kradeného majetku a krádeží identity, mimo jiné obvinění. "Jak stubhub v 1000 zákazníci připojit k těm, Adobe, Snapchat, Michaels a Neiman Marcus v již tak dlouhého seznamu 2.014 narušení dat, dnešní zprávy by měl působit jako další připomínkou toho, že je naléhavě potřebný odlišný přístup k zabezpečení dat," Paul Ayers, VP EMEA, Vormetric, komentoval pro Help Net Security. "Jediným řešením je pro podniky, aby bylo zajištěno, že mají sofistikované bezpečnostní inteligenční řešení v místě -. který je schopen poskytovat kontinuální monitorování v reálném čase svých IT systémů Jedině tak budou upozorněni na neobvyklé nebo anomální chování a přístup k vzorců, jakmile k nim dojde, což může znamenat, externí útok nebo škodlivý zasvěcených, a reagovat podle potřeby. Na druhé straně, šifrování všech dat, bez ohledu na to, kde bydlí, je nutností -. Zajistit, aby bez ohledu na to, jehož ruce spadá do, zůstává nečitelné a v podstatě k ničemu " "Tato akce se zpevní pouze tvrzení, že spolupráce mezi zeměmi proti společné Hrozba může sundat zdi dříve blokuje cestu spravedlnosti. Samozřejmě, že budeme svědky oživení v mírně odlišné podobě, protože lukrativní podnikání rádoby zločinci najít v trestné činnosti, ale aspoň vím, že se snaží, jak by mohly, a to i pokud k nim dojde, aby bylo dosaženo malé vítězství, je to všechno k ničemu, jakmile se objeví na radaru těch, kteří se snaží přinést do našeho digitálního světa, mír a bezpečnost, "Adam Kujawa, vedoucí Malware inteligence v Malwarebytes Lab, řekl Help Net Security . "Vše, co je třeba, je malá netěsnost v ponorce, aby se loď, v mnoha případech, že je vše, co činných v trestním řízení musí jít, když sledují operace proti zločincům. Největším problémem počítačová kriminalita svět má, je, že vyšší úroveň, více profesionální zločinci budou muset vždy řešit s méně profesionální zákazníky v určitém okamžiku a přitom riskovat své vlastní bezpečnosti. Kromě toho, chamtivost a příležitost, která přichází spolu s počítačovou kriminalitou klade hodně zločinců z více paranoidní myšlení a nutí je dělat obchod s méně bezpečné zákazníky, nevyhnutelně přináší své nepřátele (tajné donucovacích orgánů) do jejich milosti, počínaje řetěz událostí, které se jich dostane chytil. "
CNET napaden ruskými hackery, databáze uživatelů ukradeno
23.7.2014 Kriminalita
Ruský hacker skupina W0rm se zřejmě podařilo prorazit servery patřící do mediální stránkách CNET, a utéct s databázemi, které obsahují uživatelská jména, e-maily, a zašifrovaná hesla k více než milionu registrovaných uživatelů. porušení potvrdil mluvčí CBS Interactive (CNET vlastník), který řekl, že několik servery byly přístupné, ale že otvor, skrze který se útočníkům podařilo proklouznout byla již opravena. Jedním ze skupiny kontaktoval CNET News přes Twitter a řekl, že díra v otázce byla nalezena v realizaci webu na Symfony PHP framework. Zajímavostí je, že útočníci jsou zřejmě nemají zájem o vydělávání peněz z porušení. Nabídl k prodeji databázi za symbolickou cenu 1 Bitcoin (kolem $ 622), ale nejsou v plánu projít s prodejem. Jejich skutečný cílem bylo upozornit na nejistoty na webové stránky, a prod firmu na opravu Problém s cílem zlepšit celkovou bezpečnost na webu, tvrdili. mluvčí skupiny řekl, že úspěšně cílené další weby vysoce postavených, jako jsou ty, které patří do BBC, Adobe Systems a Bank of America, pro tentýž důvod. "[W] e jsou řízeny, aby se na internetu lépe a bezpečněji, [místo], spíše než touha chránit autorská práva," řekl skupiny. "Chci upozornit, že odborníci odpovědní za bezopastnost [Security] CNET velmi dobrá práce, ale ne bez chyb." zástupce skupiny je později nabídl "systém, kvalitní ochrana" pro CNET. Společnost neříká, ale pokud vám registrovaný uživatel, možná budete chtít změnit heslo jen v případě záruky na skupiny se ukáže být dutý.
Použití síly Luuuk
16.7.2014 Kriminalita
Krádež více než půl milionu euro za pouhý týden - to zní jako loupež hollywoodského filmu. Ale organizátoři Luuuk bankovního podvodu vytáhl ho s kampaní Man-in-the-Browser (MITB) proti konkrétní evropské banky. Ukradené peníze se pak automaticky převedeny do přednastavených mule účty. Když se objevil skvělý ovládací panel Luuuk je okamžitě dostal do kontaktu s bankou, a zahájila vyšetřování.
Na 20 lednu 2014 Kaspersky Lab zjištěn podezřelý serveru, který obsahuje několik souborů protokolu, včetně událostí z roboty hlášení k velení a řízení webových panelu. Informace zaslány Zdálo se, že v souvislosti s finanční podvody; to včetně údajů o oběti a sumy peněz ukradených.
Obrázek 1: Příklad souboru protokolu
Po další analýze jsme zjistili další soubory na server obsahující protokoly s různým obsahem a ukazuje potenciálně podvodných bankovních transakcí, stejně jako zdrojový kód v JavaScriptu vztahující se k C2 infrastruktury. Tato informace poskytnuté cenné údaje o bance, které byly cílené a dalších informací, jako např. peněz mezek systému a provozních podrobností použité v tomto schématu.
Obrázek 2: Ovládání zdrojového kódu panel
Poté, co jsme analyzovali všechny dostupné údaje, bylo jasné, že C2 je server-side část Trojan infrastruktury bankovní. Věříme, že podvod byl spáchán za použití Man-in-the-Browser techniky a byl také schopen provádět automatické transakce přednastavit peníze účty mule.
Rozhodli jsme se pojmenovat toto C2 luuuk po cestě správa panel použitý na serveru: / server / adm / luuuk /
Níže je shrnutí relevantních informací získaných z straně serveru součásti:
Asi 190 obětí, většinou se nacházejí v Itálii a Turecku.
Podvodné transakce v hodnotě více než 500 tisíc € (dle protokolů).
Podvodné popisy přenosu.
Oběti "a mezky" IBAN.
Ovládací panel byl umístěn v doméně uvvya-jqwph.eu , řešení na IP adresu 109.169.23.134 během analýzy.
Podvodné kampaně cílené uživatelům jedné banky. I když jsme nebyli schopni se dostat škodlivý kód používaný k oběti, věříme, že zločinci používají bankovní Trojan provádění Man-in-the-Browser operace se dostat pověření svých obětí přes škodlivé webové injekce. Na základě informací dostupných v některé ze souborů protokolu na bázi malware ukradl uživatelská jména, hesla a OTP kódy v reálném čase.
Obrázek 3: Podvodné transakce příklad protokolu.
Tento druh injekce jsou velmi časté ve všech variantách Zeus (Citadela, SpyEye, IceIX, atd.) a všechny z nich jsou dobře známé v Itálii. Během našeho vyšetřování nebylo možné najít infekce vektor, nicméně bankovní trojské koně používají různé metody, aby nakazit oběti, včetně spamu a drive-by downloads.
Útočníci používají ukradené pověření ke kontrole oběť? Y vyvážení a automaticky provádět několik škodlivých transakcí, pravděpodobně pracuje v pozadí legitimní bankovní relace. To by bylo v souladu s jedním ze škodlivých artefaktů (VNC server), které jsme našli vázané ke škodlivému serveru používaného útočníky.
Přes "obvyklé" postupy, kterými se ukrást peníze uživatelů (uživatel / heslo / OTP bypass), co je opravdu zajímavé, v této kampani je klasifikace z předdefinovaných peněz mul používané pro přenos ukradené peníze.
Podle protokolů transakcí, tam byly 4 různé peněz-mule (nebo pokles) skupiny:
13test: limit, který se kapky v této skupině může přijmout je mezi 40.000 a 50.000 eur, ačkoli tam jsou některé kapky, které mají různé limity, mezi 20,000 a 30,000.
14test: limit, který se kapky v této skupině může přijmout je mezi 15.000 a 20.000 eur, ačkoli tam jsou některé kapek do této skupiny, které mají různé limity, mezi 45,000 a 50,000.
14smallings: limit, který se kapky v této skupině může přijmout je mezi 2500 a 3000 eur.
16smallings: limit, který se kapky v této skupině může přijmout je mezi 1750 a 2000 eur, ačkoli tam jsou kapky v této skupině, které mohou přijímat množství mezi 2500 a 3000 eur (stejně jako v 14smallings skupiny).
To by mohlo být ukazatelem dobře organizované mezka infrastruktury. Různé skupiny mají různé limity na peníze, které mohou být převedeny na jeho muly, indikátor úrovně důvěry mezi nimi.
Provozovatelé tohoto ovládacího panelu odstranit všechny citlivé součásti, 22. ledna, dva dny poté, co naše vyšetřování začalo. O činnosti transakce základě se domníváme, že by to mohlo být změna infrastruktury, spíše než úplné zastavení provozu.
Kromě toho, na základě zjištěné podvodné transakce činnosti na serveru a několik dalších ukazatelů, domníváme se, že zločinci stojí za provozu jsou velmi aktivní. Také oni ukázali proaktivní bezpečnostní činnost provozní, měnící se taktiku a čištění stopy, když objevil.
Kaspersky Lab je udržování kontaktů s různými LEA a postižené finanční instituce s cílem stíhat zločince.
Kaspersky Prevence podvodů vs Luuuk
Důkaz odhalil odborníky společnosti Kaspersky Lab uvádí, že kampaň byla s největší pravděpodobností organizována profesionálními zločinci. Nicméně, nebezpečné nástroje, které slouží k ukrást peníze lze účinně čelit bezpečnostních technologií. Například, společnost Kaspersky Lab vyvinula Kaspersky předcházení podvodům - multi-tier platformy na pomoc finanční organizace chránit své klienty z on-line finančních podvodů. Tato platforma obsahuje komponenty, které zajišťují klientských zařízení z mnoha typů útoků, včetně Man-in-the-Browser útoků, stejně jako nástroje, které mohou pomoci společnostem odhalit a blokovat podvodné transakce.
UPDATE
Po zveřejnění příspěvku, naši kolegové z Fox-IT Intell nám poslal nějaké potenciálně související informace týkající se této kampaně. Podle této nové informace, server Luuuk by mohly souviset s ZeusP2P (aka Murofet) infrastruktury, jak jsme si původně myslel.
Dostali jsme dva dešifrovat konfigurační soubory, které patří do ZeusP2P s odkazem na stejném serveru, na kterém Luuuk byl hostitelem:
blog_theluuk_04_sm
Konfigurace patří do botnetu s názvem "to" (Itálie). Server Luuuk se používá k hostit kód, který je vstřikován v prohlížeči obětí. Spravuje také automatické převody na předdefinované sadě peněz mul (kapky) účtů.
Byli jsme také schopni analyzovat binární soubory pomocí těchto konfigurací. První z nich (c8a3657ea19ec43dcb569772308a6c2f) je ZeusP2P (Murofet) vzorek, který byl nejprve viděn zpět v srpnu 2013 byly provedeny měsíce před škodlivými transakcí. Snaží se připojit k několika sinkholed serverů používaných sundat GameOver.
Sinkholed domény použité ve vzorku.
Toto dodatečné údaje posiluje teorii, že rodina Zeus je za server Luuuk - v tomto konkrétním případě se zdá být chuť ZeusP2P. Nicméně, toto není konečný důkaz, že škodlivé transakce v kampani byly provedeny podle této rodiny, jako injekčně kód na serveru, nebyl u toho, když se to analyzovat.
Přesto, že by bylo docela neobvyklé pro dva různé malware kampaně použít stejný server téměř současně zajistit potřebnou infrastrukturu. Takže budeme pokračovat v našem šetření na základě předpokladu, že tato kampaň Luuuk použité ZeusP2P vzorky pro jejich infekcí a škodlivými transakcí. Nyní se budeme snažit získat Javascript kód vstřikovaného uzavřít kruh.
Datové porušení v roce 2013 vystaveno 14% všech platebních karet
9.7.2014 Kriminalita
Finanční instituce zvětralé porušení dat Target a hledají řešení, jak zlepšit bezpečnost, s mnoha Emitenti nyní plánuje zavést EMV debet, podle PULSE. . Výkon Debetní Program se nadále zlepšuje, jak aktivní držitelé karet zvýšit jejich použití debetní Klíčová zjištění patří:
Spotřebitelé i nadále přejít na elektronické platby, s transakcí za aktivní karty vzrostl na 20,1 měsíčně z 19,4 v předchozím roce.
84 procent finančních institucí znovu vydána všechny vystavené karty v reakci na cíli, ve srovnání s pouze 29 procent, které obvykle Reissue všechny odkryté karty jako standardní reakci na narušení.
86 procent finančních institucí uvedlo, že mají v plánu zahájit vydávání EMV karet v příštích dvou letech výrazný nárůst z 50 procent v roce 2012.
Cílová porušení byla zlomovou událostí
Target porušení ovlivnila každá finanční instituce, která se podílela na studii, což ztrátovosti podvod zvýšit v roce 2013 a přesvědčivé emitentů přehodnotit své strategie pro zlepšení bezpečnosti karet v roce 2014, studie zjistila. Celkově 14 procent na všechny debetní karty byly vystaveny v narušení dat v roce 2013, ve srovnání s 5 procent v roce 2012. Výsledné 2013 ztráty podvodu vůči finančním institucím dosáhly 5,7 bazických bodů na podpisu debetní a 0,7 bazických bodů na PIN vrub. Ve srovnání s předchozím rokem, PIN debetní podvody ztrátovosti zůstala konstantní na 0,3 centů za transakci, v průměru, zatímco ceny podpis debetní ztráta vzrostla na 2,2 centů za transakci, a to z 2,0 centů. Emitenti rovněž informoval o podvodu ztrátovosti o použití platební bodu . Mezinárodní transakce způsobila ztrátovosti z 51 bazických bodů ve srovnání s 8 bazických bodů pro domácí card-not-přítomných transakcí a 2 bazických bodů pro domácí karetních transakcí do současnosti. porušení dat zvýšenou pozornost otázkám bezpečnosti debetní karty. Před Target incidentu, mnoho finančních institucí váhali zavázat k EMV kvůli nejistotě kolem prodejce přijímání čipových karet point-of-prodejní terminály, otázky o životaschopnosti obchodního případu pro migraci z magnetických karet na čipové karty, as stejně jako nevyřešené otázky spojené s regulací a podporou pro výběr obchodníka směrování. V mnoha ohledech, Target porušení sloužil jako katalyzátor pro řešení těchto problémů. Ačkoli emitentů hlásit různé názory, pokud jde o obchodní případ pro EMV, studie zjistila, že 86 procent zúčastněných amerických emitentů v úmyslu začít vydávat EMV platební karty v rámci další dva roky a většina začne EMV debetní vydání v roce 2015. nejčastější strategií u finančních institucí je poskytnout držitelům účtů s EMV debetní karty jako součást svého pravidelného karta opětovné vydání cyklu. Migrace na EMV debetních karet začne v vážný v časném 2015 a bude probíhat přibližně tři roky, s mnoha emitenti se pokouší poskytovat čipové karty na jejich mezinárodní cestovatele a těžkých uživatelů debetních předem směny odpovědnosti v říjnu 2015. "Byli jsme docela překvapeni, od objetí přes-the-rady EMV debetní emitentů, "řekl Tony Hayes, partner Oliver Wyman, kteří společně vedl studii. "Došlo k výraznému posunu od vlažného zájmu emitentů v loňském roce do svých aktivních plánů týkajících se provedení EMV počátek v roce 2015." debetní stále roste, protože vydavatelé zaměří se na strategie růstu mimo problémů způsobených narušení dat, debetní pokračovala v růstu trajektorie v roce 2013. Na straně spotřebitele, zlepšení v oblasti primární výkon byl v transakcích za aktivní kartou měsíčně, které vzrostly na 20,1 v roce 2013 z 19,4 v roce 2012. jiné metriky, jako je pronikání, aktivní rychlosti a velikosti vstupenek, zůstal konzistentní rok- v průběhu roku. Tam byl uptick v použití obchodních debetních karet: transakce na aktivní kartu za měsíc vzrostl na 14,5 z 13,5. Pokračování historické trendy, podpis inkasem odmítnuta podílu z celkového počtu transakcí v letech 2012 a 2013, které spadají do 62 procent z 64 procent na spotřebitelské karty , a na 70 procent z 72 procent na vizitky. Jak regulovaných emitentů (s více než 10 miliard dolarů v celosvětových aktiv) obdrží ekvivalentní výměnu za podpis a PIN transakcí, ale vznikají nižší náklady na transakce PIN, velké debetní emitenti nyní upřednostňují transakce PIN. Chcete-li podpořit pokračující růst inkasa, emitenti hlášeny pracovat jak s cílem zlepšit současnou výkonnost a aby jejich debetní nabídka atraktivnější. Výskyt Rewards program odrazil od jeho poklesu po zavedení nařízení II. Protože tradiční debetní odměny programy jsou neudržitelné ekonomiku v prostředí post-Reg II pro regulované emitenty, mnoho finančních institucí se přestěhovali do obchodních nabídkách. Čtyřicet osm procent regulovaných emitentů nyní nabízí debetní odměny programy, a většina z nich využívá obchodník nabídne. Jako vydavatelé nadále podporovat migraci hotovostních plateb kartami, PULSE očekává, že celková spotřeba ATM přirozeně klesat. V roce 2013, výběry z bankomatů dosáhl studijní celé minimum 2,3 za aktivní kartou měsíčně. Velké banky očekávají transakce ATM nadále klesat, ale komunitní banky a družstevní záložny projekt zvýšil objem transakcí Bankomat, jak se snaží řídit provoz z větve na bankomatu.
Nové ropy a zemního plynu Isac Barky
29.6.2014 Kriminalita
Energetické podniky rozhodně nebyly ušetřeny hackery, kteří po léta cílené zranitelnost v řídicí systémy a sítěmi s alarmující úspěchu.
V pohybu se překlenout propast a udržet ten roh USA "kritické infrastruktury bezpečné, nové sdílení informací skupina vyskočila tento týden v ropy a zemního plynu, průmyslu, který doufá, že formalizovat obchod hrozeb inteligence a ukazatelů kompromisu, případně automatizovaně i strojově čitelné módy.
Po vzoru dobře zavedenou finanční služby sdílení informací a analytické centrum (FS-ISAC), Ong-ISAC je zaneprázdněn členové nábor a zároveň plánuje mechanismy, které jeho členové, z nichž mnohé jsou pravděpodobně Soutěžící budou sdílet informace o útoky a hackery.
"To je velmi důležité, protože firmy si uvědomit výhody vědět, co aktéři hrozby mohly zaměření v průmyslu," řekl Ong-ISAC předseda David Frazier. "Možná, že jednotlivé společnosti, nemusí být cíl, ale uvědomit si výhody vědět, zda je cílový konkurent nebo poskytovatel služeb."
Za posledních 18 měsíců, stovky incidentů byly hlášeny k průmyslové Control System Cyber Emergency Response Team (ICS-CERT), z nichž mnohé podílejí energetické společnosti ve vyspělých útoků nebo společnostmi, které jsou obětmi rovně SQL injection útoků, například .
"Víme, že již od čtení tisku, že mnoho společností byly cíle," řekl Frazier. "Ale schopnost vědět, že před tím, než udeří tisku, ne do té míry, co byla přijata, ale surovin ukazatelů dává nám inteligenci, o tom, jak rozpoznat hrozby herce a jaké nástroje můžeme použít v našem SIM nebo IPS vědět, co které cílíte. To je velmi důležité. "
Frazier, jehož pracovní den je senior ředitel IT bezpečnosti, kontroly a řízení rizik v Halliburton v Houstonu, se snaží získávat organizace již zapojených do neformálních vztahů, sdílení přes American Petroleum Institute, především jeho bezpečnosti IT podvýboru. API je sponzorem Ong-ISAC a některé hrozby a sdílení zpravodajských informací se děje na čtvrtletních schůzkách, Frazier řekl, ale to je více pravděpodobné, že nastane mezi vrstevníky, než ve skupině nastavení.
Jedním z nových isac bezprostředním cílů je poskytnout mechanismus pro sdílení bez přičítání; anonymita již dlouho překážkou pro úspěch v sdílení informací, protože firmy váhají cokoliv sdílet s konkurencí, dokonce i údaje, které by mohly být pro větší dobro. Frazier řekl, že konečným cílem je, aby se šíření údajů hrozeb automatických a strojních čitelné.
"Každá firma by byl zodpovědný za to, že sdílení důvěrných informací mimo jejich společnosti, ale aby bylo možné sdílet ukazatele kompromisu a mají možnost tak učinit bez přičítání je atraktivní," řekl Frazier. "Společnost může vám podrobnosti o porušení neřekl, ale mohou mít ukazatele, které mohou sdílet anonymně s podniky B, C a D, a že by průmysl silnější."
FBI, NYPD formulář finanční Počítačová kriminalita Task Force
21.6.2014 Kriminalita
FBI vytvořila nové počítačové trestné činnosti pracovní skupiny s newyorské policie a Metropolitan Transit Authority, jehož úkolem bude chodit po vysoké úrovni finanční počítačové kriminality, zaměstnává model meziresortní spolupráce, které úřad a další federální orgány činné v trestním řízení mají používán s pozoruhodným úspěchem v jiných oblastech.
Nové finanční Cyber Crimes Task Force umožní členům přístup ke všem školení FBI a vyšetřovacích zdrojů a je určen jít po snad nejškodlivější a rozšířené části počítačové trestné činnosti krajiny. Finanční zločiny jsou srdcem počítačové trestné činnosti říše a zahrnuje desítky různých druhů trestných činů, z krádeže prosté kreditní karty a podvody na vysoce sofistikované útoky na platebních procesorů a vysokofrekvenčních obchodních platforem. FBI, spolu s tajnou službou, byl v čele boje proti počítačové kriminalitě od začátku a měli plné ruce práce, a nová pracovní skupina bude dát jim nějakou pomoc a šíří zdrojů FBI do jiných agentur.
"Model task force, která byla úspěšně využita v reakci na bankovní loupeže a terorismu případů je nyní aplikován na kybernetické oblasti. FBI i nadále rozvíjet pozitivní pracovní vztahy s našimi kolegy úředníky donucovacích orgánů v našem společném úsilí o řešení trestné činnosti, a těšíme se na spolupráci s našimi partnery na newyorské policie a MTA pro boj proti počítačové trestné činnosti, "řekl zástupce ředitele FBI George Venizelos.
New York City je hlavním městem odvětví finančních služeb ve Spojených státech a společnosti založené existují mezi top cílů pro útočníky.
New York City je hlavním městem odvětví finančních služeb ve Spojených státech a společnosti založené existují mezi top cílů pro útočníky. Hedgeové fondy, brokerské domy, banky, důvěra společnosti a bezpočet menších firem, které podporují a živí je všechny jsou kované na konstantní základ pro každý druh z cybercriminal. Mnozí z nich mají propracované boje proti podvodům a bezpečnostní týmy, ale oni jsou v přesile ve velkém stylu. A dokonce i FBI, se všemi jeho sil a prostředků, je v psí boje, pokud jde o boj proti počítačové trestné činnosti, a proto na potřebu spolupráce a spolupráce.
"Počítačová kriminalita nezná geografické hranice a rozšiřuje expozici obětem doslova po celém světě. Tato pracovní skupina rozšiřuje dosah vymáhání práva s cílem pomoci identifikovat, sledovat a stíhat pachatele počítačové trestné činnosti, ať jsou kdekoliv. NYPD je hrdý na to být součástí této spolupráce s místními, federálními a mezinárodními agenturami, které pomohou v boji proti této hrozbě pomocí moderní den technologii, "řekl NYPD policejní komisař William J. Bratton.
Nová pracovní skupina bude pracovat z FBI polní kanceláře v New Yorku, a zaměří se na trestné činy v oblasti New Yorku.
UK Vláda navrhuje doživotí pro hackery
17.6.2014 Kriminalita
Hackeři ve Velké Británii by mohla být na světě problémy, protože britská vláda se snaží rozdávat život-dlouhé tresty odnětí svobody pro ty, kteří jsou shledáni vinnými z organizování a provádění zničující kybernetickým útokům, hlásil Guardian. Ve středečním projevu z trůnu , britská královna mluvil o řadě otázek, které budou na programu britské vlády pro nadcházející parlamentní zasedání, a mezi nimi jsou změny závažné trestné činnosti zákona. Mimo jiné, nový zákon by "vytvořit nový trestný čin držení "pedofilní manuály '" (s maximálním tři roky věty), a "novelizaci zákona o počítače Zneužití 1990 s cílem zajistit tresty pro útoky na počítačové systémy plně odrážely škody, které způsobí." Hackeři, kteří vykonávají "kybernetickými útoky, které vedou ke ztrátě života, vážná nemoc nebo úraz nebo vážné poškození národní bezpečnosti, nebo významné riziko jejich "mohl čelit celý život ve vězení unde nového zákona. tvrdší tresty byly také navrženy pro ty, shledán vinným z kybernetické špionáže, a to zejména pokud jde o průmyslovou špionáž , a pro ty, jejichž útoky vytvořit "významné riziko závažného hospodářského či poškození životního prostředí nebo sociální narušení." Za druhé trestný čin aktuální maximální trest je 10 let, a vláda se snaží dělat to 14.. co nebylo určeno v řeči: budou se tyto zákony vztahují také na bezpečnostních výzkumníků, že sonda počítačové systémy, sítě a internet infrastruktury za nedostatky v stejným způsobem hacker, ale s cílem odhalit slabiny a chyby, které by mohly ohrozit uživatele, a dostat je opravit?
Hackeři Porušení Domino Francie, žádost o výkupné platba
17.6.2014 Incidenty, Kriminalita
Skupina hackerů volat sebe tvrzení "Rex Mundi" porušila zranitelné servery patřící do Domino Francii a Belgii, krást citlivé informace téměř 600.000 zákazníků. Skupina požaduje platbu ve výši € 30,000 z Domino výměnou za informace o této chybě zabezpečení se vykořisťované a záznamy, které učinily off se.
Domino viceprezident komunikací Tim McIntyre potvrdil útok na e-mailové rozhovoru s Threatpost, ale zdůraznil, že porušení ovlivní pouze zákazníci ve Francii a Belgii, a že žádné finanční údaje byly vystaveny. Ten také potvrdil, že skupina hacker kontaktovat Domino je ve Francii náročnou dodatečnou platbu kromě vyhrožovat přes Twitter. McIntyre říká, že společnost nemá v úmyslu platit skupiny žádné peníze.
Rex Mundi Twitter rukojeť bylo pozastaveno, i když není jasné, jestli to krok se vztahuje k útoku nebo hrozby údajně dopustil.
"Žádný zákazník kreditní karty nebo finanční informace byla ohrožena, protože jejich systém je poněkud zastaralý a nepřijímá rozkazy kreditní karty," řekl McIntyre Threapost. "Plány jsou již na místě, aby se systém převalit na platformě používáme v USA To nemá vliv na trh mimo Francii a Belgii. Stránka byla zajištěna. "
Hutný vyhledávání v minulých titulky ukáže, že Rex Mundi - který překládá doslovně od latin jako "král světa" - má za sebou historii prohlašovat hacky různých organizací a náročné výkupné platby z nich.
Skupina tvrdila v položce dpaste.com, že od té doby byl odstraněn, že utekl s 592.000 Domino zákaznických záznamů, a to především z Francie s téměř 60.000 z těchto záznamů patřil belgické uživatelům.
Ukradené informace jsou řekl, aby obsahoval veškeré jména zákazníků, adresy, telefonní čísla, e-mailové adresy, hesla, dodací instrukce a oblíbená pizza zálivky.
Rex Mundi říká, že stránky jsou stále zranitelné, i když tvrzení Domino to není pravda. Skupina hacker říká, že to bude dělat na informace, které má ukradené veřejnosti o 8 PM CET (2 EDT), pokud neobdrží platbu.
# Hacker skupina vyžaduje € 30k z @ Domino poté, co kradl 600.000 zákazníků záznamy.
Internetoví podvodníci cílí v Česku hlavně na klienty bank
17.6.2014 Kriminalita
Nejnovější tuzemské spamové kampaně lákaly nejčastěji na nabídku práce nebo varovaly před údajným dluhem. Důvěřiví uživatelé však dostali do svých počítačů malware v podobě trojského koně, tvrdí Eset.
Globální síť Threat Sense společnosti Eset, která sbírá údaje o počítačových hrozbách, zachycených počítačovou ochranou, zaznamenala v květnu v České republice další vlnu masivních útoků.
Šlo o spamové kampaně, podobné těm dubnovým: v příloze byly spustitelné soubory (maskované jako .zip archiv). Neopatrní uživatelé, kteří tyto programy spustili, dostali do svých počítačů trojského koně.
Zatímco dubnové spamové kampaně šířily především hrozby Win32/TrojanDownloader.Tiny.NKK resp. Win32/Injector.BSCO, kampaň z poloviny května šířila hrozbu Win32/TrojanDownloader.Elenoocka. Jediná vlna spamu stačila této hrozbě, která cílila primárně na Česko, aby se v měsíčním přehledu dostala na čtvrté místo nejrozšířenějších hrozeb v České republice.
Nejfrekventovanější květnovou hrozbou byl v Česku trojský kůň HTML/Fraud. Tento trojan zobrazuje uživateli napadeného počítače výzvu k účasti v průzkumu, a to s cílem získat osobní údaje a odeslat je na ovládající server.
Jde o hrozbu popsanou již v roce 2007; její globální aktivita prozatím vyvrcholila obrovskou vlnou v roce 2012, kdy její podíl na všech ve světě zachycených hrozbách dosáhl devíti procent. Aktuální útok této hrozby se týká prakticky výhradně České republiky: v žádné jiné zemi její podíl na zachycených hrozbách v květnu nepřesáhl 0,6 procenta.
Na druhou příčku českého žebříčku v květnu klesl trojský kůň VBS/CoinMiner, jehož účelem je zapojit napadený počítač do sítě, která se podílí na těžbě virtuální měny Bitcoin. Jde o rodinu skriptů ve Visual Basic, které se šíří buď stahováním z webových stránek, nebo v emailech; mají za úkol stahovat a updatovat výkonné programy pro těžbu bitcoinů a stahovat pro ně konfigurace a připravovat prostředí pro jejich fungování.
Globálně nejrozšířenější hrozbou byl dlouhodobě červ Win32/Bundpil - pro Česko zcela irelevantní - který se šíří prostřednictvím přenosných médií. V květnu však tuto hrozbu na první příčce žebříčku po více než roce vystřídala šifrovaná hrozba JS/Kryptik.I. Ta je, na rozdíl od Win32/Bundpil, relevantní i pro Česko: v květnu byla dokonce třetí nejfrekventovanější hrozbou.
Kyberzločin stojí světovou ekonomiku ročně 400 miliard dolarů
16.6.2014 Kriminalita
Podle nové studie se škoda způsobená počítačovými kriminálníky ročně pohybuje kolem 400 miliard dolarů.
Autorem studie je bezpečnostní divize Intelu McAfee, která zprávu vypracovala ve spolupráci s washingtonským think-tankem Centrum pro strategická a mezinárodní studia (CSIS).
Studie vychází z veřejně dostupných dat shromážděných vládními organizacemi a univerzitami po celém světě. Seznam zahrnuje instituce z Německa, Nizozemska, Číny, Austrálie či Malajsie. Studie pak těží i z rozhovorů s mnoha bezpečnostními experty.
Spodní odhad nákladů kybernetické kriminality činí 375 miliard dolarů, zatímco horní hranice je 575 miliard. „Dokonce i spodní odhad je vyšší než národní produkt mnoha zemí a vlád,“ píše se v bezpečnostní zprávě.
V roce 2009 McAfee (tehdy ještě jako samostatná společnost) odhadovala roční náklady kyberkriminality na 1 bilion dolarů. S tímto číslem však narazila u odborných kruhů a sama společnost později přiznala, že jde o chybnou hodnotu. V roce 2013 poprvé provedla průzkum ve spolupráci s CSIS a tehdy došla k horní hranici 600 miliard dolarů, což je mimochodem podobné číslo jako v případě mezinárodního obchodu s drogami.
V nejnovější studii autoři přiznávají, že většina incidentů, které lze označit zahrnout do škatulky kyberkriminalita, není nikde hlášena. K tomu, že se staly obětí této činnosti, se prý přizná jen malé procento firem. Shromažďování dat o kyberkriminalitě pak stěžuje také fakt, že v různých zemích mají pro tuto aktivitu jinou definici. „Jen pár států se pokusilo o přesnější vyčíslení škod způsobených kyberkriminalitou,“ stěžují si autoři studie.
Celkem byla pro účely studie použita data z 51 zemí z oblastí, které generují asi 80 % světového příjmu. Podle studie lze náklady kyberkriminality vyjádřit jako konstantní podíl národního produktu, přičemž toto procento se liší v závislosti na rozvinutosti dané země. Studie přitom brala v potaz i nepřímé náklady jako například porušení duševního vlastnictví nebo poničení reputace.
V závěru studie předpovídá další růst celkových nákladů v souvislosti s tím, jak další společnosti přecházejí do kyberprostoru.