Έκτακτη ανακοίνωση της Ελληνικής Αστυνομίας: Μεγάλη προσοχή σε όλους πολίτες

Newsteam 0 Comments

Απάτη: Μια νέα μέθοδος επίθεσης στα ηλεκτρονικά ταχυδρομεία έχουν βρει οι χάκερς. Αυτή τη φορά το doxing έρχεται να προστεθεί στην μεγάλη λίστα με τις κυβερνοεπιθέσεις!

Οι κακόβουλοι χρήστες φαίνεται να έχουν αντιληφθεί ότι η προσαρμογή ορισμένων από των κόλπων που χρησιμοποιούνται από τις απειλητικές ομάδες τύπου ΑΡΤ λειτουργεί καλά για την επίτευξη μιας μεγάλης ποικιλίας στόχων τους, όπως η χρήση ransomware για στοχευμένες επιθέσεις σε οργανισμούς.

Σύμφωνα με τους ερευνητές της Kaspersky, μια άλλη στοχευμένη απειλή που πρέπει να προσέξετε είναι το εταιρικό doxing, η διαδικασία συγκέντρωσης εμπιστευτικών πληροφοριών σχετικά με έναν οργανισμό και τους υπαλλήλους του χωρίς τη συγκατάθεσή τους, με στόχο να τους βλάψουν ή να επωφεληθούν από αυτούς.

Ο πολλαπλασιασμός των διαθέσιμων στο κοινό πληροφοριών, οι διαρροές δεδομένων και η πρόοδος της τεχνολογίας οδηγούν σε μια κατάσταση στην οποία η εξαπάτηση των υπαλλήλων για παροχή εμπιστευτικών πληροφοριών ή ακόμη και μεταφορά χρημάτων γίνεται ευκολότερη από ποτέ.

Μία από τις μεθόδους που χρησιμοποιούνται για doxing οργανισμών είναι οι επιθέσεις Business Email Compromise (BEC).

Οι επιθέσεις BEC είναι στοχευμένες επιθέσεις στις οποίες οι εγκληματίες ξεκινούν αλυσίδες email με υπαλλήλους υποδυόμενοι κάποιον από την εταιρεία.

Τον Φεβρουάριο του 2021, η Kaspersky εντόπισε 1.646 τέτοιες επιθέσεις, υπογραμμίζοντας την ευπάθεια των οργανισμών όσον αφορά την εκμετάλλευση διαθέσιμων στο κοινό πληροφοριών. Γενικά, ο σκοπός αυτών των επιθέσεων είναι η εξαγωγή εμπιστευτικών πληροφοριών, όπως βάσεις δεδομένων πελατών ή η κλοπή χρημάτων.

Για παράδειγμα, οι ερευνητές της Kaspersky αναλύουν τακτικά περιπτώσεις στις οποίες οι εγκληματίες παριστάνουν έναν από τους υπαλλήλους του οργανισμού-στόχου χρησιμοποιώντας email πολύ παρόμοια με τα πραγματικά για να αποσπάσουν χρήματα.

Απάτη: Ένα παράδειγμα επίθεσης BEC με αντικατάσταση τραπεζικών στοιχείων

Τέτοιες επιθέσεις δεν θα ήταν δυνατές σε μαζική κλίμακα χωρίς οι εγκληματίες να συλλέγουν και να αναλύουν δημόσιες πληροφορίες που είναι διαθέσιμες στα μέσα κοινωνικής δικτύωσης και πέραν αυτών, όπως ονόματα και θέσεις υπαλλήλων, η τοποθεσία τους, η περίοδος διακοπών και οι συνδέσεις τους.

Ωστόσο, οι επιθέσεις BEC είναι μόνο ένας τύπος επίθεσης που εκμεταλλεύεται διαθέσιμες στο κοινό πληροφορίες για να βλάψει έναν οργανισμό.

Η ποικιλομορφία των τρόπων με τους οποίους οι οργανισμοί μπορούν να πέσουν θύμα doxing είναι συγκλονιστική και, εκτός από τις πιο προφανείς μεθόδους, όπως το phishing ή η δημιουργία προφίλ σε οργανισμούς που χρησιμοποιούν διαρροές δεδομένων, περιλαμβάνει πιο δημιουργικές, τεχνολογικές προσεγγίσεις.

Ίσως μια από τις πιο δημοφιλείς εταιρικές στρατηγικές doxing είναι η κλοπή ταυτότητας.

Κατά γενικό κανόνα, οι doxers βασίζονται σε πληροφορίες για τη δημιουργία προφίλ συγκεκριμένων υπαλλήλων και στη συνέχεια εκμεταλλεύονται την ταυτότητά τους.

Νέες τεχνολογίες όπως τα deepfakes διευκολύνουν την εκτέλεση τέτοιων πρωτοβουλιών υπό την προϋπόθεση ότι υπάρχουν δημόσια δεδομένα για να ξεκινήσουν.

Για παράδειγμα, ένα βίντεο deepfake που πιστεύεται ότι είναι υπάλληλος κάποιου οργανισμού θα μπορούσε να βλάψει τη φήμη της εταιρείας – και να τη δημιουργήσει.

Οι doxers χρειάζονται απλώς κάποιο είδος οπτικής εικόνας του υπαλλήλου-στόχου και βασικές προσωπικές πληροφορίες.

Θα μπορούσαν επίσης να καταχραστούν φωνές – ένα ηχητικό απόσπασμα που εμφανίζεται στο ραδιόφωνο ή σε κάποιο podcast θα μπορούσε ενδεχομένως να καταλήξει να καταγράψει τη φωνή του και να τη μιμηθεί αργότερα – για παράδειγμα, σε μια κλήση για να ζητήσει άμεσα τραπεζική μεταφορά ή αποστολή βάσης δεδομένων πελατών.

«Ενώ το doxing πιστεύεται γενικά ότι αποτελεί πρόβλημα για τους τακτικούς χρήστες – το βλέπουμε συχνά σε σκάνδαλα σε μέσα κοινωνικής δικτύωσης – το εταιρικό doxing είναι μια πραγματική απειλή για τα εμπιστευτικά δεδομένα ενός οργανισμού και δεν πρέπει να παραβλέπεται.

Η καταστολή των οργανισμών, όπως και μεμονωμένων ανθρώπων, μπορεί να οδηγήσει σε οικονομικές απώλειες και δυσφήμιση, και όσο πιο ευαίσθητη είναι η εμπιστευτική πληροφορία που εξάγεται, τόσο μεγαλύτερη είναι η ζημιά.

Ταυτόχρονα, το doxing είναι μια από τις απειλές που θα μπορούσαν να προληφθούν ή τουλάχιστον να ελαχιστοποιηθούν σημαντικά με ισχυρές διαδικασίες ασφαλείας εντός ενός οργανισμού», σχολιάζει ο Roman Dedenok, ερευνητής ασφαλείας στην Kaspersky.

Μάθετε περισσότερα σχετικά με τις μεθόδους που χρησιμοποιούν οι doxers για να στοχεύσουν οργανισμούς στο Securelist.

Προκειμένου να αποφευχθεί ή να ελαχιστοποιηθεί ο κίνδυνος επιτυχούς επίθεσης σε έναν οργανισμό, η Kaspersky συνιστά:

  • Καθιερώστε έναν άκαμπτο κανόνα να μην συζητάτε ποτέ θέματα που σχετίζονται με την εργασία σε εξωτερικούς messenger εκτός των επίσημων εταιρικών και εκπαιδεύστε τους υπαλλήλους σας να τηρούν αυστηρά αυτόν τον κανόνα.
  • Βοηθήστε τους υπαλλήλους να αποκτήσουν μεγαλύτερη γνώση και επίγνωση των ζητημάτων ασφάλειας στον κυβερνοχώρο. Αυτός είναι ο μόνος τρόπος για την αποτελεσματική αντιμετώπιση των τεχνικών κοινωνικής μηχανικής που χρησιμοποιούνται επιθετικά από εγκληματίες στον κυβερνοχώρο. Για να το κάνετε αυτό, θα μπορούσατε να χρησιμοποιήσετε μια διαδικτυακή πλατφόρμα εκπαίδευσης, όπως το Kaspersky Automated Security Awareness Platform.
  • Εκπαιδεύστε τους υπαλλήλους για βασικές απειλές στον κυβερνοχώρο. Ένας υπάλληλος που έχει πείρα σε θέματα ασφάλειας στον κυβερνοχώρο θα είναι σε θέση να αποτρέψει μια επίθεση. Για παράδειγμα, εάν λάβουν ένα e-mail από έναν συνάδελφο που ζητά πληροφορίες, θα ξέρουν πρώτα να καλέσουν τον συνάδελφο για να επιβεβαιώσουν ότι έστειλε πραγματικά το μήνυμα.
  • Χρησιμοποιήστε τεχνολογίες anti-spam και anti-phishing. Η Kaspersky παρέχει αρκετούς από αυτούς τους τύπους λύσεων, οι οποίοι περιλαμβάνονται στα ακόλουθα προϊόντα προσανατολισμένα στην επιχείρηση: Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server, Kaspersky Secure Mail Gateway και το αυτόνομο προϊόν Kaspersky Security for Microsoft Office 365.

Απάτη: Συναγερμός έχει σημάνει στις Αρχές καθώς πληθαίνουν οι απάτες στα ΑΤΜ σε βάρος ανυποψίαστων καταναλωτών, με την Αστυνομία να προχωρά σε ανακοίνωση για να προειδοποιήσει!

Τη μέθοδο του card skimming χρησιμοποιούσαν δύο άνδρες βουλγαρικής καταγωγής για να παγιδεύουν ΑΤΜ τραπεζών και να υποκλέπτουν τα στοιχεία και τους κωδικούς καρτών ανυποψίαστων πελατών.

Συγκεκριμένα, η σπείρα αφαιρούσε το καπάκι του ΑΤΜ και το αντικαθιστούσε με ένα παρόμοιο στο οποίο υπήρχαν εγκατεστημένες κάμερες καταγραφής και κάρτες αποθήκευσης δεδομένων που υπέκλεπταν τα στοιχεία των πελατών.

Σε δεύτερο χρόνο οι δράστες κλωνοποιούσαν τις κάρτες και πραγματοποιούσαν αναλήψεις, ηλεκτρονικές αγορές και μεταφορές ποσών σε άλλους λογαριασμούς.

Όμως η επιλογή να παγιδεύσουν το ΑΤΜ της Τρ. Πειραιώς στη Νέα Χαλκηδόνα δεν αποδείχτηκε σωστή, καθώς οι υπάλληλοι του καταστήματος πραγματοποιούν καθημερινούς ελέγχους και έτσι διαπίστωσαν ίχνη παρέμβασης στο εξωτερικό του ΑΤΜ.

Παράλληλα, σημαντικό ρόλο έπαιξαν οι διευθύνσεις απατηλών συναλλαγών (Fraud) και ασφαλείας της Τράπεζας Πειραιώς, όπου σε πρώτο βαθμό εντοπίστηκε η ύποπτη δραστηριότητα στις κινήσεις του μηχανήματος και σε δεύτερο βαθμό διαπιστώθηκε η τοποθέτηση του αυτοσχέδιου συστήματος υποκλοπής καρτών.

Άμεσα έγινε καταγγελία στην Αστυνομία και ειδικό κλιμάκιο του Τμήματος Ασφαλείας Νέας Φιλαδέλφειας – Χαλκηδόνας έστησε ενέδρα στους δυο δράστες συλλαμβάνοντάς τους επ΄ αυτοφώρω.

Από έρευνες στις οικίες των δύο δραστών εντοπίστηκαν μεταξύ άλλων ηλεκτρονικός μηχανισμός ανάγνωσης καρτών, ηλεκτρονικός μηχανισμός ανάγνωσης και σάρωσης καρτών, καθώς και κάρτα διαστάσεων παρόμοιων με αυτών των τραπεζικών καρτών με ηλεκτρονικό αναγνώστη.

Οι δράστες οδηγήθηκαν στον Εισαγγελέα Πρωτοδικών Αθηνών και μετέπειτα στον Ανακριτή, οι οποίοι αποφάσισαν την προφυλάκισή τους για πράξεις κακουργηματικού χαρακτήρα. Για τον έναν από τους συλληφθέντες εκκρεμεί ευρωπαϊκό ένταλμα σύλληψης από την Interpol για αντίστοιχες υποθέσεις στο εξωτερικό.

Σύμφωνα με πληροφορίες από το xristika

Διαβάστε επίσης »