Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.
94 αποτελέσματα
-
Η Plex ανακοίνωσε περιστατικό ασφάλειας με μη εξουσιοδοτημένη πρόσβαση σε περιορισμένα δεδομένα χρηστών και ζητά από τους χρήστες να προχωρήσουνμ άμεσα σε αλλαγή κωδικού για την προστασία των λογαριασμών τους. Σύμφωνα με την ενημέρωση, το συμβάν περιορίστηκε γρήγορα ωστόσο, τα στοιχεία που αποκτήθηκαν περιλάμβαναν διευθύνσεις email, ονόματα χρήστη, κωδικούς πρόσβασης που ήταν αποθηκευμένοι με ασφαλή τρόπο, καθώς και δεδομένα ελέγχου ταυτότητας. Παρότι οι κωδικοί πρόσβασης που εκτέθηκαν ήταν hashed —γεγονός που, όπως υπογραμμίζεται, δεν τους καθιστά αναγνώσιμους για όποιον τους απέκτησε— η Plex προτρέπει τους χρήστες να λάβουν προληπτικά μέτρα για να διασφαλίσουν τους λογαριασμούς τους. Πρώτο και βασικό βήμα, όπως ανακοινώθηκε, είναι η άμεση αλλαγή του κωδικού πρόσβασης στον λογαριασμό Plex. Οι χρήστες μπορούν να το κάνουν επισκεπτόμενοι τη διεύθυνση https://plex.tv/reset. Κατά τη διαδικασία αλλαγής, υπάρχει επιλογή (checkbox) για αποσύνδεση από όλες τις συνδεδεμένες συσκευές. Η ενεργοποίηση αυτής της επιλογής αποσυνδέει τον χρήστη από κάθε συσκευή, συμπεριλαμβανομένου οποιουδήποτε Plex Media Server κατέχει. Μετά την ολοκλήρωση, απαιτείται εκ νέου είσοδος με τον νέο κωδικό. Παράλληλα, για όσους χρησιμοποιούν τη δυνατότητα σύνδεσης στην υπηρεσία με λογαριασμό τρίτου μέρους, όπως Google ή Apple, η εταιρεία συνιστά την αποσύνδεση από όλες τις ενεργές συνεδρίες. Αυτό μπορεί να γίνει μέσω της σελίδας https://plex.tv/security, όπου υπάρχει κουμπί με την ένδειξη «Αποσύνδεση από όλες τις συσκευές», ώστε να τερματιστούν οι ανοικτές συνδέσεις σε κάθε συσκευή. Επιπλέον, όπως επισημαίνεται στην ίδια ειδοποίηση, οι χρήστες μπορούν να ενισχύσουν την ασφάλεια του λογαριασμού τους ενεργοποιώντας έλεγχο ταυτότητας δύο παραγόντων όπως ισχύει και σε άλλες ιστοσελίδες. Η επιπρόσθετη αυτή δικλίδα ασφαλείας λειτουργεί συμπληρωματικά με τον κωδικό πρόσβασης, προσφέροντας ένα ακόμη επίπεδο προστασίας. Τέλος μέσω της ανακοίνωσης της, η Plex «αναγνωρίζει την αναστάτωση που προκαλεί ένα τέτοιο συμβάν και ζητά συγγνώμη από τους χρήστες της». Όπως ανακοινώθηκε, η εταιρεία προχωρά σε πρόσθετους ελέγχους με στόχο την ενίσχυση των συστημάτων και των διαδικασιών της. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με την ενημέρωση, το συμβάν περιορίστηκε γρήγορα ωστόσο, τα στοιχεία που αποκτήθηκαν περιλάμβαναν διευθύνσεις email, ονόματα χρήστη, κωδικούς πρόσβασης που ήταν αποθηκευμένοι με ασφαλή τρόπο, καθώς και δεδομένα ελέγχου ταυτότητας. Παρότι οι κωδικοί πρόσβασης που εκτέθηκαν ήταν hashed —γεγονός που, όπως υπογραμμίζεται, δεν τους καθιστά αναγνώσιμους για όποιον τους απέκτησε— η Plex προτρέπει τους χρήστες να λάβουν προληπτικά μέτρα για να διασφαλίσουν τους λογαριασμούς τους. Πρώτο και βασικό βήμα, όπως ανακοινώθηκε, είναι η άμεση αλλαγή του κωδικού πρόσβασης στον λογαριασμό Plex. Οι χρήστες μπορούν να το κάνουν επισκεπτόμενοι τη διεύθυνση https://plex.tv/reset. Κατά τη διαδικασία αλλαγής, υπάρχει επιλογή (checkbox) για αποσύνδεση από όλες τις συνδεδεμένες συσκευές. Η ενεργοποίηση αυτής της επιλογής αποσυνδέει τον χρήστη από κάθε συσκευή, συμπεριλαμβανομένου οποιουδήποτε Plex Media Server κατέχει. Μετά την ολοκλήρωση, απαιτείται εκ νέου είσοδος με τον νέο κωδικό. Παράλληλα, για όσους χρησιμοποιούν τη δυνατότητα σύνδεσης στην υπηρεσία με λογαριασμό τρίτου μέρους, όπως Google ή Apple, η εταιρεία συνιστά την αποσύνδεση από όλες τις ενεργές συνεδρίες. Αυτό μπορεί να γίνει μέσω της σελίδας https://plex.tv/security, όπου υπάρχει κουμπί με την ένδειξη «Αποσύνδεση από όλες τις συσκευές», ώστε να τερματιστούν οι ανοικτές συνδέσεις σε κάθε συσκευή. Επιπλέον, όπως επισημαίνεται στην ίδια ειδοποίηση, οι χρήστες μπορούν να ενισχύσουν την ασφάλεια του λογαριασμού τους ενεργοποιώντας έλεγχο ταυτότητας δύο παραγόντων όπως ισχύει και σε άλλες ιστοσελίδες. Η επιπρόσθετη αυτή δικλίδα ασφαλείας λειτουργεί συμπληρωματικά με τον κωδικό πρόσβασης, προσφέροντας ένα ακόμη επίπεδο προστασίας. Τέλος μέσω της ανακοίνωσης της, η Plex «αναγνωρίζει την αναστάτωση που προκαλεί ένα τέτοιο συμβάν και ζητά συγγνώμη από τους χρήστες της». Όπως ανακοινώθηκε, η εταιρεία προχωρά σε πρόσθετους ελέγχους με στόχο την ενίσχυση των συστημάτων και των διαδικασιών της.
-
Στις αρχές του μήνα, η Tesla κρίθηκε μερικώς υπεύθυνη σε μια δίκη για ανθρωποκτονία από αμέλεια, που αφορούσε τον θάνατο ενός πεζού στη Φλόριντα το 2019. Η υπόθεση αυτή αποκάλυψε ενδιαφέρουσες πτυχές σχετικά με τη διαχείριση δεδομένων από την εταιρεία, καθώς η Tesla ισχυρίστηκε αρχικά ότι δεν διέθετε κρίσιμα στοιχεία από το μοιραίο ατύχημα. Ωστόσο, ένας χάκερ κατάφερε να ανακτήσει αυτά τα δεδομένα από το κατεστραμμένο όχημα, σύμφωνα με δημοσίευμα της εφημερίδας The Washington Post. Κατά τη διάρκεια της δίκης, οι δικηγόροι της οικογένειας του θύματος ζήτησαν πρόσβαση σε αυτό που ονομάζεται "στιγμιότυπο σύγκρουσης", δηλαδή εγγραφές από τις κάμερες και τους αισθητήρες του αυτοκινήτου λίγα δευτερόλεπτα πριν και μετά το περιστατικό. Η Tesla δήλωσε ότι δεν είχε στη διάθεσή της αυτά τα αρχεία, παρόλο που στο παρελθόν η εταιρεία έχει χρησιμοποιήσει με άμεσο τρόπο δεδομένα πελατών για να αντικρούσει κατηγορίες εναντίον της. Στην πραγματικότητα, τέτοια δεδομένα λειτουργούν σαν ένα είδος "μαύρου κουτιού" σε αεροπλάνα, καταγράφοντας λεπτομέρειες που μπορούν να φωτίσουν τις συνθήκες ενός ατυχήματος. Σύμφωνα με τα στοιχεία που παρουσιάστηκαν στο δικαστήριο, αμέσως μετά την αποστολή του στιγμιότυπου σύγκρουσης στους servers της Tesla, το τοπικό αντίγραφο στο αυτοκίνητο σημειώθηκε για διαγραφή. Επιπλέον, φαίνεται ότι κάποιος από την εταιρεία προέβη σε ενεργή διαγραφή του αντιγράφου από την κεντρική βάση δεδομένων. Αναμενόμενα το γεγονός αυτό εγείρει ερωτήματα για τις πρακτικές διαχείρισης πληροφοριών σε εταιρείες τεχνολογίας, όπου η ασφάλεια και η διαφάνεια των δεδομένων γίνονται όλο και πιο κρίσιμες, ειδικά σε οχήματα με προχωρημένα συστήματα αυτόματης οδήγησης. Η αστυνομία παρενέβη παίρνοντας το κατεστραμμένο σύστημα ψυχαγωγίας και τη μονάδα ελέγχου αυτόματου πιλότου του Tesla σε τεχνικό της εταιρείας για διάγνωση. Εκείνη τη στιγμή, το τοπικό στιγμιότυπο θεωρήθηκε μη ανακτήσιμο. Εδώ μπαίνει στην ιστορία ο χάκερ με το ψευδώνυμο @greentheonly στην πλατφόρμα X. Ο ίδιος δήλωσε στην The Washington Post ότι "για οποιονδήποτε λογικό άνθρωπο, ήταν προφανές ότι τα δεδομένα υπήρχαν". Χρησιμοποιώντας εξειδικευμένες τεχνικές, κατάφερε να εξάγει τα αρχεία απευθείας από το όχημα, αποκαλύπτοντας πληροφορίες που η Tesla ισχυριζόταν ότι είχαν χαθεί. Στη δίκη, η Tesla υποστήριξε ότι δεν είχε κρύψει τα δεδομένα, αλλά τα είχε χάσει λόγω αδεξιότητας στις διαδικασίες της. Ο δικηγόρος της εταιρείας, Joel Smith, ανέφερε στην εφημερίδα ότι οι πρακτικές διαχείρισης δεδομένων ήταν "αδέξιες" και ότι μια επιπλέον αναζήτηση εντόπισε τελικά τα αρχεία, αφού πρώτα ο @greentheonly τα είχε ανακτήσει τοπικά από το αυτοκίνητο. "Δεν πιστεύαμε ότι τα είχαμε, και ανακαλύψαμε ότι υπήρχαν... Και ευτυχώς, γιατί πρόκειται για ένα εξαιρετικά χρήσιμο κομμάτι πληροφορίας", δήλωσε ο Smith. Η δίκη ολοκληρώθηκε με την Tesla να αποδέχεται την ύπαρξη των δεδομένων μόνο αφού αυτά είχαν ήδη ανακτηθεί από τον χάκερ. Σύμφωνα με το ArsTechnica, η εταιρεία θα μπορούσε να είχε διευθετήσει την υπόθεση με πολύ μικρότερο κόστος, αλλά η στάση της οδήγησε σε δικαστική εμπλοκή. Τελικά, το δικαστήριο έκρινε την Tesla υπεύθυνη για το 1% της ευθύνης στο ατύχημα, ενώ ο οδηγός του οχήματος βρέθηκε υπεύθυνος για το 99%. Διαβάστε ολόκληρο το άρθρο
-
Η υπόθεση αυτή αποκάλυψε ενδιαφέρουσες πτυχές σχετικά με τη διαχείριση δεδομένων από την εταιρεία, καθώς η Tesla ισχυρίστηκε αρχικά ότι δεν διέθετε κρίσιμα στοιχεία από το μοιραίο ατύχημα. Ωστόσο, ένας χάκερ κατάφερε να ανακτήσει αυτά τα δεδομένα από το κατεστραμμένο όχημα, σύμφωνα με δημοσίευμα της εφημερίδας The Washington Post. Κατά τη διάρκεια της δίκης, οι δικηγόροι της οικογένειας του θύματος ζήτησαν πρόσβαση σε αυτό που ονομάζεται "στιγμιότυπο σύγκρουσης", δηλαδή εγγραφές από τις κάμερες και τους αισθητήρες του αυτοκινήτου λίγα δευτερόλεπτα πριν και μετά το περιστατικό. Η Tesla δήλωσε ότι δεν είχε στη διάθεσή της αυτά τα αρχεία, παρόλο που στο παρελθόν η εταιρεία έχει χρησιμοποιήσει με άμεσο τρόπο δεδομένα πελατών για να αντικρούσει κατηγορίες εναντίον της. Στην πραγματικότητα, τέτοια δεδομένα λειτουργούν σαν ένα είδος "μαύρου κουτιού" σε αεροπλάνα, καταγράφοντας λεπτομέρειες που μπορούν να φωτίσουν τις συνθήκες ενός ατυχήματος. Σύμφωνα με τα στοιχεία που παρουσιάστηκαν στο δικαστήριο, αμέσως μετά την αποστολή του στιγμιότυπου σύγκρουσης στους servers της Tesla, το τοπικό αντίγραφο στο αυτοκίνητο σημειώθηκε για διαγραφή. Επιπλέον, φαίνεται ότι κάποιος από την εταιρεία προέβη σε ενεργή διαγραφή του αντιγράφου από την κεντρική βάση δεδομένων. Αναμενόμενα το γεγονός αυτό εγείρει ερωτήματα για τις πρακτικές διαχείρισης πληροφοριών σε εταιρείες τεχνολογίας, όπου η ασφάλεια και η διαφάνεια των δεδομένων γίνονται όλο και πιο κρίσιμες, ειδικά σε οχήματα με προχωρημένα συστήματα αυτόματης οδήγησης. Η αστυνομία παρενέβη παίρνοντας το κατεστραμμένο σύστημα ψυχαγωγίας και τη μονάδα ελέγχου αυτόματου πιλότου του Tesla σε τεχνικό της εταιρείας για διάγνωση. Εκείνη τη στιγμή, το τοπικό στιγμιότυπο θεωρήθηκε μη ανακτήσιμο. Εδώ μπαίνει στην ιστορία ο χάκερ με το ψευδώνυμο @greentheonly στην πλατφόρμα X. Ο ίδιος δήλωσε στην The Washington Post ότι "για οποιονδήποτε λογικό άνθρωπο, ήταν προφανές ότι τα δεδομένα υπήρχαν". Χρησιμοποιώντας εξειδικευμένες τεχνικές, κατάφερε να εξάγει τα αρχεία απευθείας από το όχημα, αποκαλύπτοντας πληροφορίες που η Tesla ισχυριζόταν ότι είχαν χαθεί. Στη δίκη, η Tesla υποστήριξε ότι δεν είχε κρύψει τα δεδομένα, αλλά τα είχε χάσει λόγω αδεξιότητας στις διαδικασίες της. Ο δικηγόρος της εταιρείας, Joel Smith, ανέφερε στην εφημερίδα ότι οι πρακτικές διαχείρισης δεδομένων ήταν "αδέξιες" και ότι μια επιπλέον αναζήτηση εντόπισε τελικά τα αρχεία, αφού πρώτα ο @greentheonly τα είχε ανακτήσει τοπικά από το αυτοκίνητο. "Δεν πιστεύαμε ότι τα είχαμε, και ανακαλύψαμε ότι υπήρχαν... Και ευτυχώς, γιατί πρόκειται για ένα εξαιρετικά χρήσιμο κομμάτι πληροφορίας", δήλωσε ο Smith. Η δίκη ολοκληρώθηκε με την Tesla να αποδέχεται την ύπαρξη των δεδομένων μόνο αφού αυτά είχαν ήδη ανακτηθεί από τον χάκερ. Σύμφωνα με το ArsTechnica, η εταιρεία θα μπορούσε να είχε διευθετήσει την υπόθεση με πολύ μικρότερο κόστος, αλλά η στάση της οδήγησε σε δικαστική εμπλοκή. Τελικά, το δικαστήριο έκρινε την Tesla υπεύθυνη για το 1% της ευθύνης στο ατύχημα, ενώ ο οδηγός του οχήματος βρέθηκε υπεύθυνος για το 99%.
-
Μια νέα επίθεση κατά των συστημάτων ασφάλειας τύπου *rolling code*, που χρησιμοποιούνται ευρέως στα σύγχρονα οχήματα, απλά με ένα Flipper Zero, παρουσιάστηκε πρόσφατα στο YouTube από το κανάλι Talking Sasquatch. Η μέθοδος αξιοποιεί τροποποιημένο λογισμικό για τη συσκευή Flipper Zero, επιτρέποντας την πλήρη παραβίαση του μηχανισμού ασφαλείας με μία μόνο καταγραφή σήματος από το τηλεχειριστήριο του οχήματος. Τα συστήματα *rolling code* βασίζονται σε έναν συγχρονισμένο αλγόριθμο μεταξύ πομπού και δέκτη, ώστε να δημιουργείται κάθε φορά ένας μοναδικός κωδικός. Ο μηχανισμός αυτός αποτρέπει επιθέσεις επανάληψης κωδικών (*replay attacks*) και μη εξουσιοδοτημένη πρόσβαση. Παρά τα μέτρα αυτά, το νέο εύρημα δείχνει ότι η ασφάλεια μπορεί να παρακαμφθεί πολύ πιο εύκολα από ό,τι θεωρούσαν μέχρι σήμερα οι κατασκευαστές. Στο παρελθόν, είχε γίνει γνωστή η επίθεση με την ονομασία *RollJam*, η οποία λειτουργεί μπλοκάροντας (*jamming*) το αρχικό σήμα του τηλεχειριστηρίου, ώστε το όχημα να μην το λάβει, ενώ ταυτόχρονα το καταγράφει για μελλοντική χρήση. Ωστόσο, η μέθοδος αυτή θεωρείται δύσκολη στην πράξη και απαιτεί εξειδικευμένο εξοπλισμό και συγχρονισμό. Η νέα τεχνική, όπως περιγράφεται από το Talking Sasquatch, δεν χρειάζεται καθόλου παρεμβολή σήματος. Αρκεί η λήψη ενός και μόνο πατήματος από το τηλεχειριστήριο, χωρίς να απαιτείται δεύτερη καταγραφή. Από αυτό το μοναδικό σήμα, το λογισμικό μπορεί να αναπαράγει όλες τις λειτουργίες του τηλεχειριστηρίου, συμπεριλαμβανομένων του κλειδώματος, του ξεκλειδώματος και του ανοίγματος του πορτ-μπαγκάζ. Ένα ακόμη σοβαρό αποτέλεσμα της διαδικασίας είναι ότι το αυθεντικό τηλεχειριστήριο αποσυγχρονίζεται μετά την αναπαραγωγή των εντολών, με συνέπεια να μην μπορεί πλέον να λειτουργήσει. Αυτό σημαίνει ότι ο ιδιοκτήτης του οχήματος δεν μπορεί να χρησιμοποιήσει το δικό του keyfob, ενώ ο επιτιθέμενος έχει πλέον πλήρη έλεγχο. Σύμφωνα με το Talking Sasquatch, η παραβίαση γίνεται απλά μέσω της αντίστροφης μηχανικής (*reverse engineering*) της ακολουθίας των κωδικών, είτε μέσω διαρροών των ακολουθιών είτε με προηγούμενη μέθοδο εξαντλητικής δοκιμής (*brute force*) από μεγάλη λίστα γνωστών κωδικών. Παράλληλα, όπως αναφέρει άλλο άρθρο, το λογισμικό βασίζεται στην επίθεση με την ονομασία *RollBack*. Η συγκεκριμένη τεχνική λειτουργεί παίζοντας τα καταγεγραμμένα *rolling codes* σε συγκεκριμένη σειρά, ώστε να ενεργοποιηθεί μια “επιστροφή” (*rollback*) του συστήματος συγχρονισμού. Ανεξάρτητα από τη μέθοδο, τα βίντεο που παρουσιάζουν την επίθεση αποδεικνύουν ότι μια μόνο καταγραφή αρκεί για την πλήρη αντιγραφή και προσομοίωση του τηλεχειριστηρίου. Τα οχήματα που επηρεάζονται περιλαμβάνουν μάρκες όπως Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru. Μέχρι στιγμής, δεν υπάρχει κάποια εύκολη λύση για την αντιμετώπιση του προβλήματος, εκτός από μια μαζική ανάκληση οχημάτων, η οποία ωστόσο δεν έχει ανακοινωθεί. Η αποκάλυψη αυτή εγείρει σοβαρά ερωτήματα για την επάρκεια των σημερινών πρωτοκόλλων ασφαλείας στα οχήματα και δείχνει ότι ακόμη και οι πλέον εξελιγμένοι μηχανισμοί προστασίας μπορούν να καταρρεύσουν υπό το βάρος νέων, απλούστερων επιθέσεων. Όπως φαίνεται, η πρόκληση για την αυτοκινητοβιομηχανία είναι πλέον μεγαλύτερη από ποτέ. Διαβάστε ολόκληρο το άρθρο
- 31 απαντήσεις
-
- Hacking
- Flipper Zero
-
(και 1 περισσότερα)
Ετικέτα με:
-
Η μέθοδος αξιοποιεί τροποποιημένο λογισμικό για τη συσκευή Flipper Zero, επιτρέποντας την πλήρη παραβίαση του μηχανισμού ασφαλείας με μία μόνο καταγραφή σήματος από το τηλεχειριστήριο του οχήματος. Τα συστήματα *rolling code* βασίζονται σε έναν συγχρονισμένο αλγόριθμο μεταξύ πομπού και δέκτη, ώστε να δημιουργείται κάθε φορά ένας μοναδικός κωδικός. Ο μηχανισμός αυτός αποτρέπει επιθέσεις επανάληψης κωδικών (*replay attacks*) και μη εξουσιοδοτημένη πρόσβαση. Παρά τα μέτρα αυτά, το νέο εύρημα δείχνει ότι η ασφάλεια μπορεί να παρακαμφθεί πολύ πιο εύκολα από ό,τι θεωρούσαν μέχρι σήμερα οι κατασκευαστές. Στο παρελθόν, είχε γίνει γνωστή η επίθεση με την ονομασία *RollJam*, η οποία λειτουργεί μπλοκάροντας (*jamming*) το αρχικό σήμα του τηλεχειριστηρίου, ώστε το όχημα να μην το λάβει, ενώ ταυτόχρονα το καταγράφει για μελλοντική χρήση. Ωστόσο, η μέθοδος αυτή θεωρείται δύσκολη στην πράξη και απαιτεί εξειδικευμένο εξοπλισμό και συγχρονισμό. Η νέα τεχνική, όπως περιγράφεται από το Talking Sasquatch, δεν χρειάζεται καθόλου παρεμβολή σήματος. Αρκεί η λήψη ενός και μόνο πατήματος από το τηλεχειριστήριο, χωρίς να απαιτείται δεύτερη καταγραφή. Από αυτό το μοναδικό σήμα, το λογισμικό μπορεί να αναπαράγει όλες τις λειτουργίες του τηλεχειριστηρίου, συμπεριλαμβανομένων του κλειδώματος, του ξεκλειδώματος και του ανοίγματος του πορτ-μπαγκάζ. Ένα ακόμη σοβαρό αποτέλεσμα της διαδικασίας είναι ότι το αυθεντικό τηλεχειριστήριο αποσυγχρονίζεται μετά την αναπαραγωγή των εντολών, με συνέπεια να μην μπορεί πλέον να λειτουργήσει. Αυτό σημαίνει ότι ο ιδιοκτήτης του οχήματος δεν μπορεί να χρησιμοποιήσει το δικό του keyfob, ενώ ο επιτιθέμενος έχει πλέον πλήρη έλεγχο. Σύμφωνα με το Talking Sasquatch, η παραβίαση γίνεται απλά μέσω της αντίστροφης μηχανικής (*reverse engineering*) της ακολουθίας των κωδικών, είτε μέσω διαρροών των ακολουθιών είτε με προηγούμενη μέθοδο εξαντλητικής δοκιμής (*brute force*) από μεγάλη λίστα γνωστών κωδικών. Παράλληλα, όπως αναφέρει άλλο άρθρο, το λογισμικό βασίζεται στην επίθεση με την ονομασία *RollBack*. Η συγκεκριμένη τεχνική λειτουργεί παίζοντας τα καταγεγραμμένα *rolling codes* σε συγκεκριμένη σειρά, ώστε να ενεργοποιηθεί μια “επιστροφή” (*rollback*) του συστήματος συγχρονισμού. Ανεξάρτητα από τη μέθοδο, τα βίντεο που παρουσιάζουν την επίθεση αποδεικνύουν ότι μια μόνο καταγραφή αρκεί για την πλήρη αντιγραφή και προσομοίωση του τηλεχειριστηρίου. Τα οχήματα που επηρεάζονται περιλαμβάνουν μάρκες όπως Chrysler, Dodge, Fiat, Ford, Hyundai, Jeep, Kia, Mitsubishi και Subaru. Μέχρι στιγμής, δεν υπάρχει κάποια εύκολη λύση για την αντιμετώπιση του προβλήματος, εκτός από μια μαζική ανάκληση οχημάτων, η οποία ωστόσο δεν έχει ανακοινωθεί. Η αποκάλυψη αυτή εγείρει σοβαρά ερωτήματα για την επάρκεια των σημερινών πρωτοκόλλων ασφαλείας στα οχήματα και δείχνει ότι ακόμη και οι πλέον εξελιγμένοι μηχανισμοί προστασίας μπορούν να καταρρεύσουν υπό το βάρος νέων, απλούστερων επιθέσεων. Όπως φαίνεται, η πρόκληση για την αυτοκινητοβιομηχανία είναι πλέον μεγαλύτερη από ποτέ.
- 31 σχόλια
-
- 13
-
-
-
-
- Hacking
- Flipper Zero
-
(και 1 περισσότερα)
Ετικέτα με:
-
Ένας ερευνητής ασφαλείας, γνωστός ως BobDaHacker, αποκάλυψε μια σοβαρή ευπάθεια στην εφαρμογή της εταιρείας Lovense, η οποία επέτρεπε την αποκάλυψη διευθύνσεων email χρηστών μέσω των ονομάτων χρηστών (username) τους. Ο BobDaHacker παρατήρησε ότι, κατά την απόπειρα σίγασης (mute) ενός χρήστη στην πλατφόρμα, η απάντηση του API της εφαρμογής αποκάλυπτε απευθείας τη διεύθυνση email. H παρατήρηση αυτή τον οδήγησε να αναπτύξει μια μέθοδο που επέτρεπε την τροποποίηση αιτημάτων προς τους servers της Lovense, με αποτέλεσμα την ανάκτηση προσωπικών στοιχείων. Σύμφωνα με τον ίδιο, η διαδικασία αυτή μπορούσε να ολοκληρωθεί σε λιγότερο από ένα δευτερόλεπτο, χρησιμοποιώντας ένα απλό σενάριο που μετέτρεπε το όνομα χρήστη σε email. Η Lovense παράγει μια σειρά από σεξουαλικά παιχνίδια που συνδέονται στο διαδίκτυο και ελέγχονται εξ αποστάσεως μέσω της εφαρμογής της. Οι χρήστες, συμπεριλαμβανομένων μοντέλων κάμερας που μοιράζονται δημόσια τα ονόματά τους, βρέθηκαν εκτεθειμένοι σε κινδύνους, καθώς η αποκάλυψη του email τους θα μπορούσε να οδηγήσει σε περαιτέρω παραβιάσεις ιδιωτικότητας. Ο ερευνητής τόνισε πόσο επικίνδυνο είναι αυτό για άτομα που βασίζονται στην ανωνυμία για επαγγελματικούς λόγους, συγκρίνοντάς το με μια ανοιχτή πόρτα σε ένα σπίτι γεμάτο προσωπικά αντικείμενα. Η αναφορά της ευπάθειας έγινε αρχικά τον Μάρτιο, σε συνεργασία με την ομάδα Internet of Dongs, η οποία εστιάζει στην ενίσχυση της ασφάλειας σε συνδεδεμένα σεξουαλικά παιχνίδια. Παρά την ενημέρωση, η Lovense φέρεται να καθυστέρησε την επίλυση, ισχυριζόμενη ότι ένα bug σχετικό με κατάληψη λογαριασμών διορθώθηκε τον Απρίλιο, κάτι που ο BobDaHacker αμφισβητεί. Επιπλέον, η εταιρεία ανέφερε ότι μια πλήρης λύση για την αποκάλυψη email θα απαιτούσε 14 μήνες, λόγω ανάγκης υποστήριξης παλαιότερων εκδόσεων της εφαρμογής. Σε μια εναλλακτική πρόταση, η Lovense εξέτασε μια ταχύτερη διόρθωση μέσα σε έναν μήνα, αλλά αυτή θα προκαλούσε αναγκαστική ενημέρωση όλων των χρηστών, διακόπτοντας την υποστήριξη για παλιές συσκευές. Ο BobDaHacker σημείωσε ότι παρόμοια προβλήματα είχαν αναφερθεί και το 2023, χωρίς όμως να επιλυθούν οριστικά, καθώς η εταιρεία φαίνεται να κλείδωσε τις αναφορές χωρίς πραγματικές διορθώσεις. Η ευπάθεια επεκτεινόταν πέρα από την απλή αποκάλυψη email, επιτρέποντας την κατάληψη λογαριασμών μέσω ενός token πιστοποίησης που παράγει η ίδια η Lovense. Αυτό σήμαινε ότι ένας εισβολέας, γνωρίζοντας το email, μπορούσε να αποκτήσει πλήρη πρόσβαση σε προσωπικά δεδομένα και ρυθμίσεις. Η περίπτωση θυμίζει παλαιότερα περιστατικά, όπως το 2017, όταν ένα "μικρό σφάλμα" στην εφαρμογή κατέγραφε συνεδρίες χρηστών χωρίς άδεια, προκαλώντας έντονες αντιδράσεις. Σε δήλωσή της προς το Bleeping Computer, η Lovense ανέφερε ότι έχει υποβάλει ενημέρωση της εφαρμογής στα καταστήματα εφαρμογών, η οποία αντιμετωπίζει τις πρόσφατες ευπάθειες. Η πλήρης διάθεση αναμένεται εντός της επόμενης εβδομάδας, με στόχο την υποχρεωτική αναβάθμιση όλων των χρηστών. Μόλις ολοκληρωθεί αυτή η διαδικασία και απενεργοποιηθούν οι παλιές εκδόσεις, το πρόβλημα θα έχει εξαλειφθεί πλήρως, σύμφωνα με την εταιρεία. Διαβάστε ολόκληρο το άρθρο
-
Η Vodafone Ελλάδος ενημέρωσε σήμερα εκατοντάδες χιλιάδες πελάτες της για διαρροή προσωπικών δεδομένων λόγω κυβερνοεπίθεσης σε συνεργαζόμενη μεταφορική εταιρεία. Οι πληροφορίες που διέρρευσαν αφορούν κυρίως ονόματα, τηλέφωνα, διευθύνσεις email και διευθύνσεις παράδοσης αγαθών, στοιχεία που χρησιμοποιούνται για την αποστολή προϊόντων. Η εταιρεία τηλεπικοινωνιών, σε σχετικό μήνυμα προς τους συνδρομητές της, εξηγεί ότι η επίθεση στόχευσε το σύστημα λογισμικού της Orfeus Veinoglou Διεθνής Μεταφορική Α.Ε., μιας εταιρείας με εκτεταμένο δίκτυο συνεργατών από τον χώρο των καταναλωτικών αγαθών και υπηρεσιών. Αυτή η εξέλιξη έρχεται να προστεθεί σε παρόμοια περιστατικά, όπως η προειδοποίηση της Nespresso Hellas τον Μάιο, η οποία αφορούσε δικούς της πελάτες λόγω της ίδιας επίθεσης. Η επίθεση "τρύπησε" το λογισμικό σύστημα της Orfeus Veinoglou, επιτρέποντας την πρόσβαση σε δεδομένα μεγάλων εταιρειών υπηρεσιών και καταναλωτικών ειδών. Σύμφωνα με εκπροσώπους της Vodafone που μίλησαν στο newmoney, η διαρροή δεν επηρεάζει όλους τους συνδρομητές, αλλά μόνο συγκεκριμένους, οι οποίοι λαμβάνουν ειδοποίηση μέσω SMS. Η εταιρεία τονίζει την ανάγκη προσοχής σε πιθανές απόπειρες εξαπάτησης, όπως emails ή κλήσεις που ζητούν επιπλέον στοιχεία. Για παράδειγμα, συγκρίνει το phishing με μια παγίδα όπου οι επιτιθέμενοι "ψαρεύουν" ευαίσθητες πληροφορίες, στέλνοντας φαινομενικά νόμιμα μηνύματα που κρύβουν κινδύνους. Συμβουλεύει τους χρήστες να αποφεύγουν το άνοιγμα συνδέσμων από άγνωστους αποστολείς, να μην κατεβάζουν αρχεία χωρίς έλεγχο και να ενεργοποιούν ειδοποιήσεις για ύποπτες δραστηριότητες στους λογαριασμούς τους. Η Orfeus Veinoglou, η οποία βρίσκεται σε φάση συγχώνευσης με την OB Streem για να σχηματίσει τον μεγαλύτερο όμιλο logistics στην Ελλάδα, διαχειρίζεται αποστολές για πλήθος επιχειρήσεων. Αυτό σημαίνει ότι η κυβερνοεπίθεση, η οποία συνέβη πριν από περίπου έξι μήνες, μπορεί να έχει εκθέσει δεδομένα από ευρύ φάσμα καταναλωτών, πέρα από αυτούς της Vodafone ή της Nespresso. Οι εταιρείες αυτές στέλνουν προϊόντα ή αλληλογραφία, κάνοντας τα προσωπικά στοιχεία απαραίτητα για τις συναλλαγές. Ωστόσο, ο ακριβής αριθμός των επηρεαζόμενων ατόμων παραμένει ασαφής, καθώς η Orfeus Veinoglou δηλώνει ότι ενημέρωσε όλους τους συνεργάτες της, αλλά μέχρι στιγμής μόνο δύο έχουν προβεί σε δημόσιες ανακοινώσεις. Το περιστατικό αναδεικνύει ευρύτερα ζητήματα κυβερνοασφάλειας στη χώρα. Οι επιθέσεις τέτοιου τύπου έχουν πολλαπλασιαστεί, με αύξηση που φτάνει το 200% τα τελευταία δύο χρόνια, σύμφωνα με σχετικές εκτιμήσεις. Πολλές επιχειρήσεις και οργανισμοί δεν επενδύουν επαρκώς σε μέτρα προστασίας, με αποτέλεσμα να γίνονται εύκολοι στόχοι. Στην Ευρωπαϊκή Ένωση, η Ελλάδα κατατάσσεται χαμηλά σε δείκτες κυβερνοασφάλειας, κάτι που υπογραμμίζει την ανάγκη για βελτίωση των υποδομών και της ευαισθητοποίησης. Οι καταναλωτές, από την πλευρά τους, καλούνται να ελέγχουν τακτικά τις συναλλαγές τους για τυχόν ανωμαλίες, όπως μη εξουσιοδοτημένες χρεώσεις, και να χρησιμοποιούν εργαλεία όπως διπλή πιστοποίηση για μεγαλύτερη ασφάλεια. Ακολουθεί το μήνυμα της Vodafone Ελλάδος στους πελάτες της: View full article
-
Ο BobDaHacker παρατήρησε ότι, κατά την απόπειρα σίγασης (mute) ενός χρήστη στην πλατφόρμα, η απάντηση του API της εφαρμογής αποκάλυπτε απευθείας τη διεύθυνση email. H παρατήρηση αυτή τον οδήγησε να αναπτύξει μια μέθοδο που επέτρεπε την τροποποίηση αιτημάτων προς τους servers της Lovense, με αποτέλεσμα την ανάκτηση προσωπικών στοιχείων. Σύμφωνα με τον ίδιο, η διαδικασία αυτή μπορούσε να ολοκληρωθεί σε λιγότερο από ένα δευτερόλεπτο, χρησιμοποιώντας ένα απλό σενάριο που μετέτρεπε το όνομα χρήστη σε email. Η Lovense παράγει μια σειρά από σεξουαλικά παιχνίδια που συνδέονται στο διαδίκτυο και ελέγχονται εξ αποστάσεως μέσω της εφαρμογής της. Οι χρήστες, συμπεριλαμβανομένων μοντέλων κάμερας που μοιράζονται δημόσια τα ονόματά τους, βρέθηκαν εκτεθειμένοι σε κινδύνους, καθώς η αποκάλυψη του email τους θα μπορούσε να οδηγήσει σε περαιτέρω παραβιάσεις ιδιωτικότητας. Ο ερευνητής τόνισε πόσο επικίνδυνο είναι αυτό για άτομα που βασίζονται στην ανωνυμία για επαγγελματικούς λόγους, συγκρίνοντάς το με μια ανοιχτή πόρτα σε ένα σπίτι γεμάτο προσωπικά αντικείμενα. Η αναφορά της ευπάθειας έγινε αρχικά τον Μάρτιο, σε συνεργασία με την ομάδα Internet of Dongs, η οποία εστιάζει στην ενίσχυση της ασφάλειας σε συνδεδεμένα σεξουαλικά παιχνίδια. Παρά την ενημέρωση, η Lovense φέρεται να καθυστέρησε την επίλυση, ισχυριζόμενη ότι ένα bug σχετικό με κατάληψη λογαριασμών διορθώθηκε τον Απρίλιο, κάτι που ο BobDaHacker αμφισβητεί. Επιπλέον, η εταιρεία ανέφερε ότι μια πλήρης λύση για την αποκάλυψη email θα απαιτούσε 14 μήνες, λόγω ανάγκης υποστήριξης παλαιότερων εκδόσεων της εφαρμογής. Σε μια εναλλακτική πρόταση, η Lovense εξέτασε μια ταχύτερη διόρθωση μέσα σε έναν μήνα, αλλά αυτή θα προκαλούσε αναγκαστική ενημέρωση όλων των χρηστών, διακόπτοντας την υποστήριξη για παλιές συσκευές. Ο BobDaHacker σημείωσε ότι παρόμοια προβλήματα είχαν αναφερθεί και το 2023, χωρίς όμως να επιλυθούν οριστικά, καθώς η εταιρεία φαίνεται να κλείδωσε τις αναφορές χωρίς πραγματικές διορθώσεις. Η ευπάθεια επεκτεινόταν πέρα από την απλή αποκάλυψη email, επιτρέποντας την κατάληψη λογαριασμών μέσω ενός token πιστοποίησης που παράγει η ίδια η Lovense. Αυτό σήμαινε ότι ένας εισβολέας, γνωρίζοντας το email, μπορούσε να αποκτήσει πλήρη πρόσβαση σε προσωπικά δεδομένα και ρυθμίσεις. Η περίπτωση θυμίζει παλαιότερα περιστατικά, όπως το 2017, όταν ένα "μικρό σφάλμα" στην εφαρμογή κατέγραφε συνεδρίες χρηστών χωρίς άδεια, προκαλώντας έντονες αντιδράσεις. Σε δήλωσή της προς το Bleeping Computer, η Lovense ανέφερε ότι έχει υποβάλει ενημέρωση της εφαρμογής στα καταστήματα εφαρμογών, η οποία αντιμετωπίζει τις πρόσφατες ευπάθειες. Η πλήρης διάθεση αναμένεται εντός της επόμενης εβδομάδας, με στόχο την υποχρεωτική αναβάθμιση όλων των χρηστών. Μόλις ολοκληρωθεί αυτή η διαδικασία και απενεργοποιηθούν οι παλιές εκδόσεις, το πρόβλημα θα έχει εξαλειφθεί πλήρως, σύμφωνα με την εταιρεία.
-
Οι νέοι κανόνες διαδικτυακής ασφάλειας του Ηνωμένου Βασιλείου τέθηκαν σε ισχύ την Παρασκευή, αναγκάζοντας διάφορες πλατφόρμες να εφαρμόσουν υποχρεωτικά εργαλεία επαλήθευσης ηλικίας. Οι νέοι κανόνες διαδικτυακής ασφάλειας του Ηνωμένου Βασιλείου τέθηκαν σε ισχύ την Παρασκευή, αναγκάζοντας διάφορες πλατφόρμες να εφαρμόσουν υποχρεωτικά εργαλεία επαλήθευσης ηλικίας για τους Βρετανούς χρήστες. Ωστόσο, αυτά τα συστήματα αποδείχθηκαν εύκολα στην παράκαμψή τους, όχι μόνο με τη χρήση VPN αλλά και με μια απροσδόκητη μέθοδο που αξιοποιεί το παιχνίδι Death Stranding. Ο Dany Sterkhov αποκάλυψε αυτή τη μέθοδο παράκαμψης την Παρασκευή το πρωί, και έκτοτε πολλοί χρήστες χρησιμοποιούν τη λειτουργία φωτογραφίας του παιχνιδιού και τον χαρακτήρα Sam Bridges για να ξεγελάσουν τα εργαλεία σάρωσης προσώπου και να επαληθευτούν ως ενήλικες. Η διαδικασία είναι εκπληκτικά απλή. Χρειάζεται μόνο να στρέψετε το κινητό σας προς την οθόνη του υπολογιστή με το Death Stranding ανοιχτό, να ενεργοποιήσετε τη λειτουργία φωτογραφίας του παιχνιδιού και να κατευθύνετε τον Sam να κοιτάξει την κάμερα. Σε μια πρακτική δοκιμή στο Discord, το σύστημα επαλήθευσης προσώπου (k-ID) ζήτησε το άνοιγμα και κλείσιμο του στόματος του Sam, κάτι που επιτεύχθηκε εύκολα χρησιμοποιώντας τις εκφράσεις προσώπου στη λειτουργία φωτογραφίας. Αντίστοιχα, στο Reddit, το εργαλείο σάρωσης προσώπου (Persona) ζήτησε κίνηση του προσώπου του Sam, κάτι που επιτεύχθηκε με μετακίνηση της κάμερας. Και στις δύο περιπτώσεις, η επαλήθευση ολοκληρώθηκε μέσα σε δευτερόλεπτα. Όπως αναφέρεται, το Discord χρησιμοποιεί την υπηρεσία επαλήθευσης προσώπου k-ID, ενώ το Reddit χρησιμοποιεί την υπηρεσία Persona. Και τα δύο συστήματα εξαπατήθηκαν από τον εικονικό Sam Bridges. Ωστόσο, η προσπάθεια παράκαμψης της επαλήθευσης ηλικίας του Bluesky, που χρησιμοποιεί την υπηρεσία Yoti, απέτυχε με τη χρήση του εικονικού χαρακτήρα. Η Yoti αναφέρει ότι και το Instagram θα χρησιμοποιήσει την τεχνολογία εκτίμησης ηλικίας μέσω προσώπου ως επιλογή "για άτομα που χρειάζεται να αποδείξουν ότι είναι άνω των 18 ετών". Η μέθοδος παράκαμψης δεν επιτρέπει μόνο στους ενήλικες να επαληθευτούν σε πολλαπλές υπηρεσίες, αλλά τους δίνει επίσης τη δυνατότητα να αποφύγουν τη διαμοίραση των στοιχείων του προσώπου τους ή της πιστωτικής τους κάρτας με ακόμη μία τρίτη εταιρεία. Επιπλέον, σημαίνει ότι δεν χρειάζεται να πληρώσουν για υπηρεσία VPN για να παρακάμπτουν συνεχώς αυτούς τους ελέγχους ηλικίας, εφόσον η υπηρεσία στην οποία θέλουν να έχουν πρόσβαση προσφέρει επιλογή σάρωσης προσώπου που πέφτει θύμα του εικονικού Sam Bridges. Αξίζει να σημειωθεί ότι αυτή η απροσδόκητη παράκαμψη των συστημάτων ασφαλείας αναδεικνύει τις αδυναμίες των νέων μέτρων επαλήθευσης ηλικίας που εφαρμόζονται στο Ηνωμένο Βασίλειο, θέτοντας ερωτήματα σχετικά με την αποτελεσματικότητά τους στην προστασία των ανηλίκων στο διαδίκτυο. Διαβάστε ολόκληρο το άρθρο
-
Οι πληροφορίες που διέρρευσαν αφορούν κυρίως ονόματα, τηλέφωνα, διευθύνσεις email και διευθύνσεις παράδοσης αγαθών, στοιχεία που χρησιμοποιούνται για την αποστολή προϊόντων. Η εταιρεία τηλεπικοινωνιών, σε σχετικό μήνυμα προς τους συνδρομητές της, εξηγεί ότι η επίθεση στόχευσε το σύστημα λογισμικού της Orfeus Veinoglou Διεθνής Μεταφορική Α.Ε., μιας εταιρείας με εκτεταμένο δίκτυο συνεργατών από τον χώρο των καταναλωτικών αγαθών και υπηρεσιών. Αυτή η εξέλιξη έρχεται να προστεθεί σε παρόμοια περιστατικά, όπως η προειδοποίηση της Nespresso Hellas τον Μάιο, η οποία αφορούσε δικούς της πελάτες λόγω της ίδιας επίθεσης. Η επίθεση "τρύπησε" το λογισμικό σύστημα της Orfeus Veinoglou, επιτρέποντας την πρόσβαση σε δεδομένα μεγάλων εταιρειών υπηρεσιών και καταναλωτικών ειδών. Σύμφωνα με εκπροσώπους της Vodafone που μίλησαν στο newmoney, η διαρροή δεν επηρεάζει όλους τους συνδρομητές, αλλά μόνο συγκεκριμένους, οι οποίοι λαμβάνουν ειδοποίηση μέσω SMS. Η εταιρεία τονίζει την ανάγκη προσοχής σε πιθανές απόπειρες εξαπάτησης, όπως emails ή κλήσεις που ζητούν επιπλέον στοιχεία. Για παράδειγμα, συγκρίνει το phishing με μια παγίδα όπου οι επιτιθέμενοι "ψαρεύουν" ευαίσθητες πληροφορίες, στέλνοντας φαινομενικά νόμιμα μηνύματα που κρύβουν κινδύνους. Συμβουλεύει τους χρήστες να αποφεύγουν το άνοιγμα συνδέσμων από άγνωστους αποστολείς, να μην κατεβάζουν αρχεία χωρίς έλεγχο και να ενεργοποιούν ειδοποιήσεις για ύποπτες δραστηριότητες στους λογαριασμούς τους. Η Orfeus Veinoglou, η οποία βρίσκεται σε φάση συγχώνευσης με την OB Streem για να σχηματίσει τον μεγαλύτερο όμιλο logistics στην Ελλάδα, διαχειρίζεται αποστολές για πλήθος επιχειρήσεων. Αυτό σημαίνει ότι η κυβερνοεπίθεση, η οποία συνέβη πριν από περίπου έξι μήνες, μπορεί να έχει εκθέσει δεδομένα από ευρύ φάσμα καταναλωτών, πέρα από αυτούς της Vodafone ή της Nespresso. Οι εταιρείες αυτές στέλνουν προϊόντα ή αλληλογραφία, κάνοντας τα προσωπικά στοιχεία απαραίτητα για τις συναλλαγές. Ωστόσο, ο ακριβής αριθμός των επηρεαζόμενων ατόμων παραμένει ασαφής, καθώς η Orfeus Veinoglou δηλώνει ότι ενημέρωσε όλους τους συνεργάτες της, αλλά μέχρι στιγμής μόνο δύο έχουν προβεί σε δημόσιες ανακοινώσεις. Το περιστατικό αναδεικνύει ευρύτερα ζητήματα κυβερνοασφάλειας στη χώρα. Οι επιθέσεις τέτοιου τύπου έχουν πολλαπλασιαστεί, με αύξηση που φτάνει το 200% τα τελευταία δύο χρόνια, σύμφωνα με σχετικές εκτιμήσεις. Πολλές επιχειρήσεις και οργανισμοί δεν επενδύουν επαρκώς σε μέτρα προστασίας, με αποτέλεσμα να γίνονται εύκολοι στόχοι. Στην Ευρωπαϊκή Ένωση, η Ελλάδα κατατάσσεται χαμηλά σε δείκτες κυβερνοασφάλειας, κάτι που υπογραμμίζει την ανάγκη για βελτίωση των υποδομών και της ευαισθητοποίησης. Οι καταναλωτές, από την πλευρά τους, καλούνται να ελέγχουν τακτικά τις συναλλαγές τους για τυχόν ανωμαλίες, όπως μη εξουσιοδοτημένες χρεώσεις, και να χρησιμοποιούν εργαλεία όπως διπλή πιστοποίηση για μεγαλύτερη ασφάλεια. Ακολουθεί το μήνυμα της Vodafone Ελλάδος στους πελάτες της:
-
Η ρωσική αεροπορική εταιρεία Aeroflot αναγκάστηκε να ακυρώσει περισσότερες από 50 πτήσεις μετ' επιστροφής τη Δευτέρα, καθώς δύο φιλο-ουκρανικές ομάδες χάκερ ισχυρίστηκαν ότι πραγματοποίησαν μια καταστροφική κυβερνοεπίθεση, διαταράσσοντας τα ταξίδια σε ολόκληρη τη χώρα. Το Κρεμλίνο χαρακτήρισε την κατάσταση ανησυχητική, ενώ Ρώσοι βουλευτές την περιέγραψαν ως αφύπνιση για τη Ρωσία. Οι εισαγγελείς επιβεβαίωσαν ότι η διακοπή λειτουργίας του εθνικού αερομεταφορέα προκλήθηκε από χακάρισμα και ξεκίνησαν ποινική έρευνα. Ο υψηλόβαθμος βουλευτής Αντόν Γκορέλκιν δήλωσε ότι η Ρωσία βρίσκεται υπό ψηφιακή επίθεση. "Δεν πρέπει να ξεχνάμε ότι ο πόλεμος εναντίον της χώρας μας διεξάγεται σε όλα τα μέτωπα, συμπεριλαμβανομένου του ψηφιακού. Και δεν αποκλείω οι 'χακτιβιστές' που ανέλαβαν την ευθύνη για το περιστατικό να βρίσκονται στην υπηρεσία μη φιλικών κρατών", ανέφερε ο Γκορέλκιν σε δήλωσή του. Ένας άλλος βουλευτής, ο Αντόν Νέμκιν, δήλωσε ότι οι ερευνητές πρέπει να εντοπίσουν όχι μόνο τους επιτιθέμενους αλλά και "εκείνους που επέτρεψαν συστημικές αποτυχίες στην προστασία". Μια δήλωση που φέρεται να προέρχεται από μια ομάδα χάκερ με την ονομασία Silent Crow ανέφερε ότι πραγματοποίησε την επιχείρηση μαζί με τους Belarusian Cyberpartisans, μια αυτοαποκαλούμενη ομάδα χακτιβιστών που αντιτίθεται στον πρόεδρο Αλεξάντερ Λουκασένκο. "Δόξα στην Ουκρανία! Ζήτω η Λευκορωσία!" ανέφερε η δήλωση στο όνομα της Silent Crow. Οι Belarusian Cyberpartisans δήλωσαν στην ιστοσελίδα τους: "Βοηθάμε τους Ουκρανούς στον αγώνα τους με τον κατακτητή, πραγματοποιώντας κυβερνοεπίθεση στην Aeroflot και παραλύοντας τη μεγαλύτερη αεροπορική εταιρεία της Ρωσίας." Η Aeroflot ανέφερε ότι ακύρωσε 54 πτήσεις μετ' επιστροφής αλλά σχεδίαζε να λειτουργήσει τις υπόλοιπες 206 από το σύνολο των 260 που ήταν προγραμματισμένες για τη Δευτέρα. Ένας ηλεκτρονικός πίνακας αναχωρήσεων για το αεροδρόμιο Sheremetyevo έδειχνε ότι δεκάδες πτήσεις καθυστερούσαν για ώρες. Σύμφωνα με τις δηλώσεις των Silent Crow και Belarusian Cyberpartisans, η κυβερνοεπίθεση ήταν το αποτέλεσμα μιας επιχείρησης διάρκειας ενός έτους που είχε διεισδύσει βαθιά στο δίκτυο της Aeroflot, κατέστρεψε 7.000 διακομιστές και απέκτησε τον έλεγχο των προσωπικών υπολογιστών των εργαζομένων, συμπεριλαμβανομένων ανώτερων διευθυντών. Οι ομάδες δημοσίευσαν screenshots καταλόγων αρχείων που φέρεται να προέρχονται από το δίκτυο της Aeroflot και απείλησαν να αρχίσουν σύντομα να δημοσιοποιούν "τα προσωπικά δεδομένα όλων των Ρώσων που έχουν ταξιδέψει ποτέ με την Aeroflot", καθώς και παρακολουθημένες συνομιλίες και emails του προσωπικού της Aeroflot. Από τότε που η Μόσχα ξεκίνησε την εισβολή της στην Ουκρανία τον Φεβρουάριο του 2022, οι ταξιδιώτες στη Ρωσία έχουν συνηθίσει σε διακοπές πτήσεων, συνήθως λόγω προσωρινού κλεισίματος αεροδρομίων κατά τη διάρκεια επιθέσεων με drones. Ο πρώην πιλότος της Aeroflot και ειδικός σε θέματα αεροπορίας Αντρέι Λιτβίνοφ δήλωσε στο Reuters: "Αυτή είναι μια σοβαρή καταστροφή. Εντάξει, καθυστερήσεις πτήσεων - μπορείς να επιβιώσεις από αυτό. Αλλά αυτές είναι απώλειες, τεράστιες απώλειες για μια κρατική εταιρεία." Προσέθεσε: "Εάν όλη η αλληλογραφία, όλα τα εταιρικά δεδομένα εκτεθούν - αυτό μπορεί να έχει μακροπρόθεσμες συνέπειες... Πρώτα τα drones, και τώρα ανατινάζουν αυτή την κατάσταση από μέσα." Επιβάτες εξέφρασαν την οργή τους στο κοινωνικό δίκτυο VK, διαμαρτυρόμενοι για την έλλειψη σαφών πληροφοριών από την αεροπορική εταιρεία. Η Malena Ashi έγραψε: "Κάθομαι στο αεροδρόμιο του Βόλγκογκραντ από τις 3:30!!!!! Η πτήση έχει επαναπρογραμματιστεί για τρίτη φορά!!!!!! Αυτή τη φορά επαναπρογραμματίστηκε για περίπου 14:50, και υποτίθεται ότι θα αναχωρούσε στις 5:00!!!" Παρά τις δυτικές κυρώσεις στη Ρωσία που έχουν περιορίσει δραστικά τα ταξίδια και τις διαδρομές, η Aeroflot παραμένει μεταξύ των 20 κορυφαίων αεροπορικών εταιρειών παγκοσμίως σε αριθμό επιβατών, οι οποίοι πέρυσι έφτασαν τα 55,3 εκατομμύρια άτομα, σύμφωνα με την ιστοσελίδα της. Διαβάστε ολόκληρο το άρθρο
-
Το Κρεμλίνο χαρακτήρισε την κατάσταση ανησυχητική, ενώ Ρώσοι βουλευτές την περιέγραψαν ως αφύπνιση για τη Ρωσία. Οι εισαγγελείς επιβεβαίωσαν ότι η διακοπή λειτουργίας του εθνικού αερομεταφορέα προκλήθηκε από χακάρισμα και ξεκίνησαν ποινική έρευνα. Ο υψηλόβαθμος βουλευτής Αντόν Γκορέλκιν δήλωσε ότι η Ρωσία βρίσκεται υπό ψηφιακή επίθεση. "Δεν πρέπει να ξεχνάμε ότι ο πόλεμος εναντίον της χώρας μας διεξάγεται σε όλα τα μέτωπα, συμπεριλαμβανομένου του ψηφιακού. Και δεν αποκλείω οι 'χακτιβιστές' που ανέλαβαν την ευθύνη για το περιστατικό να βρίσκονται στην υπηρεσία μη φιλικών κρατών", ανέφερε ο Γκορέλκιν σε δήλωσή του. Ένας άλλος βουλευτής, ο Αντόν Νέμκιν, δήλωσε ότι οι ερευνητές πρέπει να εντοπίσουν όχι μόνο τους επιτιθέμενους αλλά και "εκείνους που επέτρεψαν συστημικές αποτυχίες στην προστασία". Μια δήλωση που φέρεται να προέρχεται από μια ομάδα χάκερ με την ονομασία Silent Crow ανέφερε ότι πραγματοποίησε την επιχείρηση μαζί με τους Belarusian Cyberpartisans, μια αυτοαποκαλούμενη ομάδα χακτιβιστών που αντιτίθεται στον πρόεδρο Αλεξάντερ Λουκασένκο. "Δόξα στην Ουκρανία! Ζήτω η Λευκορωσία!" ανέφερε η δήλωση στο όνομα της Silent Crow. Οι Belarusian Cyberpartisans δήλωσαν στην ιστοσελίδα τους: "Βοηθάμε τους Ουκρανούς στον αγώνα τους με τον κατακτητή, πραγματοποιώντας κυβερνοεπίθεση στην Aeroflot και παραλύοντας τη μεγαλύτερη αεροπορική εταιρεία της Ρωσίας." Η Aeroflot ανέφερε ότι ακύρωσε 54 πτήσεις μετ' επιστροφής αλλά σχεδίαζε να λειτουργήσει τις υπόλοιπες 206 από το σύνολο των 260 που ήταν προγραμματισμένες για τη Δευτέρα. Ένας ηλεκτρονικός πίνακας αναχωρήσεων για το αεροδρόμιο Sheremetyevo έδειχνε ότι δεκάδες πτήσεις καθυστερούσαν για ώρες. Σύμφωνα με τις δηλώσεις των Silent Crow και Belarusian Cyberpartisans, η κυβερνοεπίθεση ήταν το αποτέλεσμα μιας επιχείρησης διάρκειας ενός έτους που είχε διεισδύσει βαθιά στο δίκτυο της Aeroflot, κατέστρεψε 7.000 διακομιστές και απέκτησε τον έλεγχο των προσωπικών υπολογιστών των εργαζομένων, συμπεριλαμβανομένων ανώτερων διευθυντών. Οι ομάδες δημοσίευσαν screenshots καταλόγων αρχείων που φέρεται να προέρχονται από το δίκτυο της Aeroflot και απείλησαν να αρχίσουν σύντομα να δημοσιοποιούν "τα προσωπικά δεδομένα όλων των Ρώσων που έχουν ταξιδέψει ποτέ με την Aeroflot", καθώς και παρακολουθημένες συνομιλίες και emails του προσωπικού της Aeroflot. Από τότε που η Μόσχα ξεκίνησε την εισβολή της στην Ουκρανία τον Φεβρουάριο του 2022, οι ταξιδιώτες στη Ρωσία έχουν συνηθίσει σε διακοπές πτήσεων, συνήθως λόγω προσωρινού κλεισίματος αεροδρομίων κατά τη διάρκεια επιθέσεων με drones. Ο πρώην πιλότος της Aeroflot και ειδικός σε θέματα αεροπορίας Αντρέι Λιτβίνοφ δήλωσε στο Reuters: "Αυτή είναι μια σοβαρή καταστροφή. Εντάξει, καθυστερήσεις πτήσεων - μπορείς να επιβιώσεις από αυτό. Αλλά αυτές είναι απώλειες, τεράστιες απώλειες για μια κρατική εταιρεία." Προσέθεσε: "Εάν όλη η αλληλογραφία, όλα τα εταιρικά δεδομένα εκτεθούν - αυτό μπορεί να έχει μακροπρόθεσμες συνέπειες... Πρώτα τα drones, και τώρα ανατινάζουν αυτή την κατάσταση από μέσα." Επιβάτες εξέφρασαν την οργή τους στο κοινωνικό δίκτυο VK, διαμαρτυρόμενοι για την έλλειψη σαφών πληροφοριών από την αεροπορική εταιρεία. Η Malena Ashi έγραψε: "Κάθομαι στο αεροδρόμιο του Βόλγκογκραντ από τις 3:30!!!!! Η πτήση έχει επαναπρογραμματιστεί για τρίτη φορά!!!!!! Αυτή τη φορά επαναπρογραμματίστηκε για περίπου 14:50, και υποτίθεται ότι θα αναχωρούσε στις 5:00!!!" Παρά τις δυτικές κυρώσεις στη Ρωσία που έχουν περιορίσει δραστικά τα ταξίδια και τις διαδρομές, η Aeroflot παραμένει μεταξύ των 20 κορυφαίων αεροπορικών εταιρειών παγκοσμίως σε αριθμό επιβατών, οι οποίοι πέρυσι έφτασαν τα 55,3 εκατομμύρια άτομα, σύμφωνα με την ιστοσελίδα της.
-
Οι νέοι κανόνες διαδικτυακής ασφάλειας του Ηνωμένου Βασιλείου τέθηκαν σε ισχύ την Παρασκευή, αναγκάζοντας διάφορες πλατφόρμες να εφαρμόσουν υποχρεωτικά εργαλεία επαλήθευσης ηλικίας για τους Βρετανούς χρήστες. Ωστόσο, αυτά τα συστήματα αποδείχθηκαν εύκολα στην παράκαμψή τους, όχι μόνο με τη χρήση VPN αλλά και με μια απροσδόκητη μέθοδο που αξιοποιεί το παιχνίδι Death Stranding. Ο Dany Sterkhov αποκάλυψε αυτή τη μέθοδο παράκαμψης την Παρασκευή το πρωί, και έκτοτε πολλοί χρήστες χρησιμοποιούν τη λειτουργία φωτογραφίας του παιχνιδιού και τον χαρακτήρα Sam Bridges για να ξεγελάσουν τα εργαλεία σάρωσης προσώπου και να επαληθευτούν ως ενήλικες. Η διαδικασία είναι εκπληκτικά απλή. Χρειάζεται μόνο να στρέψετε το κινητό σας προς την οθόνη του υπολογιστή με το Death Stranding ανοιχτό, να ενεργοποιήσετε τη λειτουργία φωτογραφίας του παιχνιδιού και να κατευθύνετε τον Sam να κοιτάξει την κάμερα. Σε μια πρακτική δοκιμή στο Discord, το σύστημα επαλήθευσης προσώπου (k-ID) ζήτησε το άνοιγμα και κλείσιμο του στόματος του Sam, κάτι που επιτεύχθηκε εύκολα χρησιμοποιώντας τις εκφράσεις προσώπου στη λειτουργία φωτογραφίας. Αντίστοιχα, στο Reddit, το εργαλείο σάρωσης προσώπου (Persona) ζήτησε κίνηση του προσώπου του Sam, κάτι που επιτεύχθηκε με μετακίνηση της κάμερας. Και στις δύο περιπτώσεις, η επαλήθευση ολοκληρώθηκε μέσα σε δευτερόλεπτα. Όπως αναφέρεται, το Discord χρησιμοποιεί την υπηρεσία επαλήθευσης προσώπου k-ID, ενώ το Reddit χρησιμοποιεί την υπηρεσία Persona. Και τα δύο συστήματα εξαπατήθηκαν από τον εικονικό Sam Bridges. Ωστόσο, η προσπάθεια παράκαμψης της επαλήθευσης ηλικίας του Bluesky, που χρησιμοποιεί την υπηρεσία Yoti, απέτυχε με τη χρήση του εικονικού χαρακτήρα. Η Yoti αναφέρει ότι και το Instagram θα χρησιμοποιήσει την τεχνολογία εκτίμησης ηλικίας μέσω προσώπου ως επιλογή "για άτομα που χρειάζεται να αποδείξουν ότι είναι άνω των 18 ετών". Η μέθοδος παράκαμψης δεν επιτρέπει μόνο στους ενήλικες να επαληθευτούν σε πολλαπλές υπηρεσίες, αλλά τους δίνει επίσης τη δυνατότητα να αποφύγουν τη διαμοίραση των στοιχείων του προσώπου τους ή της πιστωτικής τους κάρτας με ακόμη μία τρίτη εταιρεία. Επιπλέον, σημαίνει ότι δεν χρειάζεται να πληρώσουν για υπηρεσία VPN για να παρακάμπτουν συνεχώς αυτούς τους ελέγχους ηλικίας, εφόσον η υπηρεσία στην οποία θέλουν να έχουν πρόσβαση προσφέρει επιλογή σάρωσης προσώπου που πέφτει θύμα του εικονικού Sam Bridges. Αξίζει να σημειωθεί ότι αυτή η απροσδόκητη παράκαμψη των συστημάτων ασφαλείας αναδεικνύει τις αδυναμίες των νέων μέτρων επαλήθευσης ηλικίας που εφαρμόζονται στο Ηνωμένο Βασίλειο, θέτοντας ερωτήματα σχετικά με την αποτελεσματικότητά τους στην προστασία των ανηλίκων στο διαδίκτυο.
-
Η Microsoft εξέδωσε προειδοποίηση σχετικά με επιθέσεις χάκερ που εκμεταλλεύονται ευπάθειες στο λογισμικό SharePoint, θέτοντας σε κίνδυνο χιλιάδες διακομιστές που χρησιμοποιούνται από παγκόσμιες επιχειρήσεις και οργανισμούς, με την εταιρεία να κυκλοφορεί σήμερα σχετική ενημέρωση. Ερευνητές της Eye Security εντόπισαν πρώτοι την ευπάθεια στις 18 Ιουλίου, η οποία επιτρέπει στους χάκερ να αποκτήσουν πρόσβαση σε συγκεκριμένες τοπικές εκδόσεις του SharePoint και να κλέψουν κλειδιά που μπορούν να τους επιτρέψουν να υποδυθούν χρήστες ή υπηρεσίες, ακόμη και μετά την επανεκκίνηση ή την ενημέρωση του διακομιστή. Αυτό σημαίνει ότι οι διακομιστές που έχουν ήδη παραβιαστεί μπορεί να εξακολουθούν να αποτελούν κίνδυνο για τις επιχειρήσεις, αλλά οι εκδόσεις cloud του SharePoint δεν είναι ευάλωτες στην εκμετάλλευση και δεν επηρεάζονται. Οι χάκερ μπορούν να χρησιμοποιήσουν το zero-day exploit για να κλέψουν ευαίσθητα δεδομένα, να συλλέξουν κωδικούς πρόσβασης και να μετακινηθούν στο παραβιασμένο δίκτυο μέσω υπηρεσιών που συχνά συνδέονται με το SharePoint, συμπεριλαμβανομένων των Outlook, Teams και OneDrive. Το exploit φαίνεται να προέρχεται από συνδυασμό δύο σφαλμάτων που παρουσιάστηκαν στον διαγωνισμό hacking, Pwn2Own τον Μάιο, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε SharePoint servers. Η Microsoft έχει κυκλοφορήσει ενημερώσεις για την "πλήρη προστασία" των SharePoint 2019 και SharePoint Subscription Edition servers, και η εταιρεία εργάζεται ενεργά για μια ενημέρωση για το SharePoint 2016. Η Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών των ΗΠΑ (CISA) αναφέρει ότι το εύρος και οι επιπτώσεις των επιθέσεων εξακολουθούν να αξιολογούνται, και ότι οποιοιδήποτε διακομιστές έχουν επηρεαστεί από το bug θα πρέπει να αποσυνδεθούν από το διαδίκτυο μέχρι να είναι διαθέσιμη μια επίσημη λύση. Σύμφωνα με δημοσίευμα της Washington Post, επικαλούμενη κρατικούς αξιωματούχους και ιδιώτες ερευνητές, το exploit έχει χρησιμοποιηθεί για επιθέσεις σε ομοσπονδιακούς και πολιτειακούς οργανισμούς των ΗΠΑ, πανεπιστήμια, εταιρείες ενέργειας και μια ασιατική εταιρεία τηλεπικοινωνιών. Η τρέχουσα κατάσταση αποτελεί σοβαρή απειλή για οργανισμούς που χρησιμοποιούν τοπικούς διακομιστές SharePoint, και η Microsoft συνιστά την άμεση εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας. Οργανισμοί που υποψιάζονται ότι έχουν πέσει θύματα αυτής της επίθεσης θα πρέπει να λάβουν άμεσα μέτρα για τον περιορισμό πιθανών ζημιών και να ακολουθήσουν τις οδηγίες της CISA. Είναι σημαντικό να σημειωθεί ότι οι cloud εκδόσεις του SharePoint παραμένουν ασφαλείς από αυτή τη συγκεκριμένη απειλή, παρέχοντας μια πιο ασφαλή εναλλακτική λύση για τους οργανισμούς που ανησυχούν για την ασφάλεια των δεδομένων τους. Διαβάστε ολόκληρο το άρθρο
-
Ερευνητές της Eye Security εντόπισαν πρώτοι την ευπάθεια στις 18 Ιουλίου, η οποία επιτρέπει στους χάκερ να αποκτήσουν πρόσβαση σε συγκεκριμένες τοπικές εκδόσεις του SharePoint και να κλέψουν κλειδιά που μπορούν να τους επιτρέψουν να υποδυθούν χρήστες ή υπηρεσίες, ακόμη και μετά την επανεκκίνηση ή την ενημέρωση του διακομιστή. Αυτό σημαίνει ότι οι διακομιστές που έχουν ήδη παραβιαστεί μπορεί να εξακολουθούν να αποτελούν κίνδυνο για τις επιχειρήσεις, αλλά οι εκδόσεις cloud του SharePoint δεν είναι ευάλωτες στην εκμετάλλευση και δεν επηρεάζονται. Οι χάκερ μπορούν να χρησιμοποιήσουν το zero-day exploit για να κλέψουν ευαίσθητα δεδομένα, να συλλέξουν κωδικούς πρόσβασης και να μετακινηθούν στο παραβιασμένο δίκτυο μέσω υπηρεσιών που συχνά συνδέονται με το SharePoint, συμπεριλαμβανομένων των Outlook, Teams και OneDrive. Το exploit φαίνεται να προέρχεται από συνδυασμό δύο σφαλμάτων που παρουσιάστηκαν στον διαγωνισμό hacking, Pwn2Own τον Μάιο, επιτρέποντας μη εξουσιοδοτημένη πρόσβαση σε SharePoint servers. Η Microsoft έχει κυκλοφορήσει ενημερώσεις για την "πλήρη προστασία" των SharePoint 2019 και SharePoint Subscription Edition servers, και η εταιρεία εργάζεται ενεργά για μια ενημέρωση για το SharePoint 2016. Η Υπηρεσία Κυβερνοασφάλειας και Προστασίας Υποδομών των ΗΠΑ (CISA) αναφέρει ότι το εύρος και οι επιπτώσεις των επιθέσεων εξακολουθούν να αξιολογούνται, και ότι οποιοιδήποτε διακομιστές έχουν επηρεαστεί από το bug θα πρέπει να αποσυνδεθούν από το διαδίκτυο μέχρι να είναι διαθέσιμη μια επίσημη λύση. Σύμφωνα με δημοσίευμα της Washington Post, επικαλούμενη κρατικούς αξιωματούχους και ιδιώτες ερευνητές, το exploit έχει χρησιμοποιηθεί για επιθέσεις σε ομοσπονδιακούς και πολιτειακούς οργανισμούς των ΗΠΑ, πανεπιστήμια, εταιρείες ενέργειας και μια ασιατική εταιρεία τηλεπικοινωνιών. Η τρέχουσα κατάσταση αποτελεί σοβαρή απειλή για οργανισμούς που χρησιμοποιούν τοπικούς διακομιστές SharePoint, και η Microsoft συνιστά την άμεση εφαρμογή των διαθέσιμων ενημερώσεων ασφαλείας. Οργανισμοί που υποψιάζονται ότι έχουν πέσει θύματα αυτής της επίθεσης θα πρέπει να λάβουν άμεσα μέτρα για τον περιορισμό πιθανών ζημιών και να ακολουθήσουν τις οδηγίες της CISA. Είναι σημαντικό να σημειωθεί ότι οι cloud εκδόσεις του SharePoint παραμένουν ασφαλείς από αυτή τη συγκεκριμένη απειλή, παρέχοντας μια πιο ασφαλή εναλλακτική λύση για τους οργανισμούς που ανησυχούν για την ασφάλεια των δεδομένων τους.
-
Το λογισμικό που χρησιμοποιείται από τις δυνάμεις συνοριακής ασφάλειας της ΕΕ για την αποτροπή των παράνομων μεταναστών και υπόπτων εγκληματιών είναι γεμάτο με κενά ασφαλείας και ευάλωτο σε κυβερνοεπιθέσεις, όπως φανερώνει νέα έρευνα. Το Σύστημα Πληροφοριών Σένγκεν Δεύτερης Γενιάς (SIS II), ένα σύστημα πληροφορικής και βάση δεδομένων που μοιράζονται τα περισσότερα κράτη-μέλη της ΕΕ για σκοπούς επιβολής του νόμου και δημόσιας ασφάλειας, παρουσιάζει "χιλιάδες" προβλήματα κυβερνοασφάλειας, όπως αναφέρεται σε συνεργατική έρευνα του Bloomberg και του μη κερδοσκοπικού οργανισμού ερευνητικής δημοσιογραφίας Lighthouse Reports. Μάλιστα, ελεγκτής της ΕΕ χαρακτήρισε τα προβλήματα αυτά ως "υψηλής" σοβαρότητας σε έκθεση που κατατέθηκε πέρυσι. Το SIS II, το οποίο χρησιμοποιείται από το 2013, αντιμετωπίζει σοβαρά ζητήματα που θα μπορούσαν να οδηγήσουν σε παραβίαση των ευαίσθητων δεδομένων που περιέχει. Η έκθεση σημειώνει ότι δεν υπάρχουν στοιχεία για κλοπή δεδομένων, αλλά ο "υπερβολικός αριθμός" λογαριασμών που έχουν πρόσβαση στη βάση δεδομένων χωρίς να είναι απαραίτητο, σημαίνει ότι θα μπορούσε να αποτελέσει εύκολο στόχο. Κατά την αρχική του ανάπτυξη, οι κύριες προσθήκες του SIS II περιλάμβαναν τεχνολογία δακτυλικών αποτυπωμάτων και φωτογραφίες στις προειδοποιήσεις, ενώ το 2023 το λογισμικό αναβαθμίστηκε με βελτιωμένα δεδομένα και ενισχύσεις της υπάρχουσας λειτουργικότητας, συμπεριλαμβανομένης της δυνατότητας σήμανσης όταν κάποιος έχει απελαθεί από μια χώρα. Δημοσιογράφοι του Bloomberg μίλησαν με τον Romain Lanneau, νομικό ερευνητή σε οργανισμό εποπτείας της ΕΕ με την ονομασία Statewatch, ο οποίος προειδοποίησε ότι μια επίθεση θα ήταν "καταστροφική, επηρεάζοντας δυνητικά εκατομμύρια ανθρώπους". Αυτή τη στιγμή το SIS II λειτουργεί εντός ενός απομονωμένου δικτύου, αλλά σύντομα θα ενσωματωθεί στο σύστημα Εισόδου/Εξόδου (EES) της ΕΕ, το οποίο θα καταστήσει υποχρεωτική την καταγραφή βιομετρικών στοιχείων για άτομα που ταξιδεύουν σε περιοχές του χώρου Σένγκεν όταν τεθεί σε ισχύ, πιθανώς αργότερα φέτος. Καθώς το EES θα είναι συνδεδεμένο στο διαδίκτυο, μια επίθεση στη βάση δεδομένων του SIS II θα γίνει σημαντικά ευκολότερη. Το Bloomberg και το Lighthouse σημειώνουν ότι ενώ τα περισσότερα από τα εκτιμώμενα 93 εκατομμύρια αρχεία του συστήματος SIS II αφορούν αντικείμενα όπως κλεμμένα οχήματα, υπάρχουν περίπου 1,7 εκατομμύρια που συνδέονται με ανθρώπους. Προσθέτουν ότι οι άνθρωποι συνήθως δεν γνωρίζουν ότι τα στοιχεία τους είναι καταχωρημένα στη βάση δεδομένων μέχρι να εμπλακούν οι αρχές επιβολής του νόμου, οπότε εάν διαρρεύσουν οι πληροφορίες, τα καταζητούμενα άτομα ενδέχεται να βρουν ευκολότερο τρόπο να διαφύγουν από τις αρχές. Η ανάπτυξη και συντήρηση του SIS II διαχειρίζεται από έναν εργολάβο με έδρα το Παρίσι, την Sopra Steria. Σύμφωνα με την έκθεση, καθώς αναφέρονταν ευπάθειες, χρειάστηκαν μεταξύ οκτώ μηνών και πάνω από μισή δεκαετία για να επιλυθούν. Αυτό παρά το γεγονός ότι η εταιρεία είναι συμβατικά υποχρεωμένη να διορθώνει ζητήματα που θεωρούνται κρίσιμης σημασίας εντός δύο μηνών από την κυκλοφορία μιας διόρθωσης. Εκπρόσωπος της Sopra Steria δεν απάντησε στο Bloomberg σχετικά με τον λεπτομερή κατάλογο καταγγελιών για τα κενά ασφαλείας του SIS II, αλλά δήλωσε σε ανακοίνωση που δημοσιεύτηκε στην έκθεση ότι τηρήθηκαν τα πρωτόκολλα της ΕΕ. "Ως βασικό συστατικό της υποδομής ασφαλείας της ΕΕ, το SIS II διέπεται από αυστηρά νομικά, κανονιστικά και συμβατικά πλαίσια", ανέφερε. "Ο ρόλος της Sopra Steria εκτελέστηκε σύμφωνα με αυτά τα πλαίσια". Η EU-Lisa, η υπηρεσία της ΕΕ που επιβλέπει συστήματα πληροφορικής μεγάλης κλίμακας όπως το SIS II, αναθέτει τακτικά καθήκοντα σε εξωτερικές συμβουλευτικές εταιρείες αντί να αναπτύσσει τη δική της εσωτερική τεχνολογία, σύμφωνα με την έρευνα. Ο έλεγχος κατηγόρησε την υπηρεσία ότι δεν ενημέρωνε τη διοίκησή της για τους κινδύνους ασφαλείας που είχαν επισημανθεί, στο οποίο απάντησε λέγοντας ότι όλα τα συστήματα υπό τη διαχείρισή της "υποβάλλονται σε συνεχείς αξιολογήσεις κινδύνου, τακτικές σαρώσεις ευπαθειών και δοκιμές ασφαλείας". Διαβάστε ολόκληρο το άρθρο
-
Έκθεση αποκαλύπτει χιλιάδες κενά ασφαλείας στο σύστημα συνοριακού ελέγχου της ΕΕ
Axlmon δημοσίευσε ένα άρθρο στο Ευρωπαϊκή Ένωση
Το Σύστημα Πληροφοριών Σένγκεν Δεύτερης Γενιάς (SIS II), ένα σύστημα πληροφορικής και βάση δεδομένων που μοιράζονται τα περισσότερα κράτη-μέλη της ΕΕ για σκοπούς επιβολής του νόμου και δημόσιας ασφάλειας, παρουσιάζει "χιλιάδες" προβλήματα κυβερνοασφάλειας, όπως αναφέρεται σε συνεργατική έρευνα του Bloomberg και του μη κερδοσκοπικού οργανισμού ερευνητικής δημοσιογραφίας Lighthouse Reports. Μάλιστα, ελεγκτής της ΕΕ χαρακτήρισε τα προβλήματα αυτά ως "υψηλής" σοβαρότητας σε έκθεση που κατατέθηκε πέρυσι. Το SIS II, το οποίο χρησιμοποιείται από το 2013, αντιμετωπίζει σοβαρά ζητήματα που θα μπορούσαν να οδηγήσουν σε παραβίαση των ευαίσθητων δεδομένων που περιέχει. Η έκθεση σημειώνει ότι δεν υπάρχουν στοιχεία για κλοπή δεδομένων, αλλά ο "υπερβολικός αριθμός" λογαριασμών που έχουν πρόσβαση στη βάση δεδομένων χωρίς να είναι απαραίτητο, σημαίνει ότι θα μπορούσε να αποτελέσει εύκολο στόχο. Κατά την αρχική του ανάπτυξη, οι κύριες προσθήκες του SIS II περιλάμβαναν τεχνολογία δακτυλικών αποτυπωμάτων και φωτογραφίες στις προειδοποιήσεις, ενώ το 2023 το λογισμικό αναβαθμίστηκε με βελτιωμένα δεδομένα και ενισχύσεις της υπάρχουσας λειτουργικότητας, συμπεριλαμβανομένης της δυνατότητας σήμανσης όταν κάποιος έχει απελαθεί από μια χώρα. Δημοσιογράφοι του Bloomberg μίλησαν με τον Romain Lanneau, νομικό ερευνητή σε οργανισμό εποπτείας της ΕΕ με την ονομασία Statewatch, ο οποίος προειδοποίησε ότι μια επίθεση θα ήταν "καταστροφική, επηρεάζοντας δυνητικά εκατομμύρια ανθρώπους". Αυτή τη στιγμή το SIS II λειτουργεί εντός ενός απομονωμένου δικτύου, αλλά σύντομα θα ενσωματωθεί στο σύστημα Εισόδου/Εξόδου (EES) της ΕΕ, το οποίο θα καταστήσει υποχρεωτική την καταγραφή βιομετρικών στοιχείων για άτομα που ταξιδεύουν σε περιοχές του χώρου Σένγκεν όταν τεθεί σε ισχύ, πιθανώς αργότερα φέτος. Καθώς το EES θα είναι συνδεδεμένο στο διαδίκτυο, μια επίθεση στη βάση δεδομένων του SIS II θα γίνει σημαντικά ευκολότερη. Το Bloomberg και το Lighthouse σημειώνουν ότι ενώ τα περισσότερα από τα εκτιμώμενα 93 εκατομμύρια αρχεία του συστήματος SIS II αφορούν αντικείμενα όπως κλεμμένα οχήματα, υπάρχουν περίπου 1,7 εκατομμύρια που συνδέονται με ανθρώπους. Προσθέτουν ότι οι άνθρωποι συνήθως δεν γνωρίζουν ότι τα στοιχεία τους είναι καταχωρημένα στη βάση δεδομένων μέχρι να εμπλακούν οι αρχές επιβολής του νόμου, οπότε εάν διαρρεύσουν οι πληροφορίες, τα καταζητούμενα άτομα ενδέχεται να βρουν ευκολότερο τρόπο να διαφύγουν από τις αρχές. Η ανάπτυξη και συντήρηση του SIS II διαχειρίζεται από έναν εργολάβο με έδρα το Παρίσι, την Sopra Steria. Σύμφωνα με την έκθεση, καθώς αναφέρονταν ευπάθειες, χρειάστηκαν μεταξύ οκτώ μηνών και πάνω από μισή δεκαετία για να επιλυθούν. Αυτό παρά το γεγονός ότι η εταιρεία είναι συμβατικά υποχρεωμένη να διορθώνει ζητήματα που θεωρούνται κρίσιμης σημασίας εντός δύο μηνών από την κυκλοφορία μιας διόρθωσης. Εκπρόσωπος της Sopra Steria δεν απάντησε στο Bloomberg σχετικά με τον λεπτομερή κατάλογο καταγγελιών για τα κενά ασφαλείας του SIS II, αλλά δήλωσε σε ανακοίνωση που δημοσιεύτηκε στην έκθεση ότι τηρήθηκαν τα πρωτόκολλα της ΕΕ. "Ως βασικό συστατικό της υποδομής ασφαλείας της ΕΕ, το SIS II διέπεται από αυστηρά νομικά, κανονιστικά και συμβατικά πλαίσια", ανέφερε. "Ο ρόλος της Sopra Steria εκτελέστηκε σύμφωνα με αυτά τα πλαίσια". Η EU-Lisa, η υπηρεσία της ΕΕ που επιβλέπει συστήματα πληροφορικής μεγάλης κλίμακας όπως το SIS II, αναθέτει τακτικά καθήκοντα σε εξωτερικές συμβουλευτικές εταιρείες αντί να αναπτύσσει τη δική της εσωτερική τεχνολογία, σύμφωνα με την έρευνα. Ο έλεγχος κατηγόρησε την υπηρεσία ότι δεν ενημέρωνε τη διοίκησή της για τους κινδύνους ασφαλείας που είχαν επισημανθεί, στο οποίο απάντησε λέγοντας ότι όλα τα συστήματα υπό τη διαχείρισή της "υποβάλλονται σε συνεχείς αξιολογήσεις κινδύνου, τακτικές σαρώσεις ευπαθειών και δοκιμές ασφαλείας". -
Μια από τις μεγαλύτερες παραβιάσεις δεδομένων όλων των εποχών αποκαλύφθηκε πρόσφατα, εκθέτοντας 16 δισεκατομμύρια νέα διαπιστευτήρια σύνδεσης. Σε αντίθεση με άλλες μεγάλες παραβιάσεις, η διαρροή αυτή αποτελείται σχεδόν εξ ολοκλήρου από δεδομένα προερχόμενα από βάσεις δεδομένων που μέχρι πρότινος δεν είχαν παραβιαστεί. Η ομάδα Cybernews, γνωστή για την αναγνώριση και αρχειοθέτηση προηγούμενων σημαντικών διαρροών, συγκέντρωσε τα σύνολα δεδομένων που αποτελούν αυτή τη μεγα-διαρροή των 16 δισεκατομμυρίων στοιχείων. Σύμφωνα με τις πληροφορίες, μόνο ένα σύνολο δεδομένων στην παραβίαση, μια παρτίδα 184 εκατομμυρίων εγγραφών που αναφέρθηκε από το Wired, είχε προηγουμένως εντοπιστεί. Τα υπόλοιπα είναι όλα νέα στοιχεία σύνδεσης από λογαριασμούς Google, Meta και Apple και από διάφορες περιοχές παγκοσμίως, συμπεριλαμβανομένων τριών διακριτών παρτίδων που περιείχαν η καθεμία πάνω από 1 δισεκατομμύριο διαπιστευτήρια. Τα σύνολα δεδομένων που συνθέτουν την παραβίαση των 16 δισεκατομμυρίων είναι σε μεγάλο βαθμό ασύνδετα μεταξύ τους και έχουν ανακαλυφθεί από ερευνητές ασφαλείας από τον Ιανουάριο. Η μεγαλύτερη παρτίδα, που προέρχεται από πληθυσμούς που μιλούν πορτογαλικά, περιέχει 3,5 δισεκατομμύρια διαπιστευτήρια, ενώ άλλες μεγάλες παρτίδες έχουν κατηγοριοποιηθεί με βάση συνδέσεις από τη Ρωσία, συνδέσεις Telegram, και μια σειρά από γενικά ονόματα. Ανησυχητικό είναι το γεγονός ότι δεν είναι ακόμη γνωστό ποιοι ήταν οι αρχικοί ιδιοκτήτες των περισσότερων συνόλων δεδομένων που αποτελούν την παραβίαση. Αυτό σημαίνει ότι δεν μπορούν να εκδοθούν σαφείς οδηγίες για την προστασία των δεδομένων σας από αυτές τις συλλογές, ούτε μπορούν οι ερευνητές να προσδιορίσουν ποιοι τύποι επιθέσεων ενδέχεται να αξιοποιήσουν τα δεδομένα αυτά. Όπως συμβαίνει με όλες τις τεράστιες παραβιάσεις ασφαλείας, η μυστηριώδης διαρροή των 16 δισεκατομμυρίων λειτουργεί ως μια ηχηρή υπενθύμιση για την εφαρμογή καλών πρακτικών "διαδικτυακής υγιεινής", επιλέγοντας ασφαλείς κωδικούς πρόσβασης που αλλάζουν σε τακτική βάση. Η παραβίαση δεν έχει ακόμη αποκτήσει την ίδια φήμη με άλλες, πιο εύηχα ονομασμένες παραβιάσεις όπως η RockYou2024 ή η παραβίαση MOAB των 26 δισεκατομμυρίων συνδέσεων, που σημαίνει ότι οι μεσίτες δεδομένων πιθανόν να μην έχουν ακόμη εκμεταλλευτεί τις διαρρεύσεις αυτές. Αυτό συνεπάγεται επίσης ότι οι βάσεις δεδομένων που χρησιμεύουν για να προειδοποιούν τους χρήστες σχετικά με τα παραβιασμένα δεδομένα τους δεν έχουν ακόμη ενημερωθεί με τους λογαριασμούς που διέρρευσαν πρόσφατα. Προγράμματα περιήγησης στο διαδίκτυο όπως το Firefox ή το Chrome που προειδοποιούν τους χρήστες για παραβιασμένα διαπιστευτήρια ή εργαλεία τρίτων όπως ο ελεγκτής διαρροών δεδομένων της Cybernews δεν έχουν ακόμη συμπεριλάβει τα νέα δεδομένα. Μεγάλες συλλογές κλεμμένων διαπιστευτηρίων όπως αυτές που αποτελούν αυτή τη μεγα-διαρροή χρησιμοποιούνται συχνά σε εκτεταμένες ψηφιακές επιθέσεις όπως απάτες phishing ή άλλες επιθέσεις μεγάλης κλίμακας. Επομένως, πέρα από τη διασφάλιση ότι οι κωδικοί πρόσβασής σας είναι ασφαλείς και ανανεώνονται τακτικά, η επαγρύπνηση για απόπειρες phishing και άλλες πιθανές απάτες αποτελεί επίσης ουσιώδη πρακτική διαδικτυακής ασφάλειας που πρέπει πάντα να εφαρμόζεται, ιδιαίτερα μετά από περιστατικά κυβερνοασφάλειας τέτοιας κλίμακας. Διαβάστε ολόκληρο το άρθρο
-
Σε αντίθεση με άλλες μεγάλες παραβιάσεις, η διαρροή αυτή αποτελείται σχεδόν εξ ολοκλήρου από δεδομένα προερχόμενα από βάσεις δεδομένων που μέχρι πρότινος δεν είχαν παραβιαστεί. Η ομάδα Cybernews, γνωστή για την αναγνώριση και αρχειοθέτηση προηγούμενων σημαντικών διαρροών, συγκέντρωσε τα σύνολα δεδομένων που αποτελούν αυτή τη μεγα-διαρροή των 16 δισεκατομμυρίων στοιχείων. Σύμφωνα με τις πληροφορίες, μόνο ένα σύνολο δεδομένων στην παραβίαση, μια παρτίδα 184 εκατομμυρίων εγγραφών που αναφέρθηκε από το Wired, είχε προηγουμένως εντοπιστεί. Τα υπόλοιπα είναι όλα νέα στοιχεία σύνδεσης από λογαριασμούς Google, Meta και Apple και από διάφορες περιοχές παγκοσμίως, συμπεριλαμβανομένων τριών διακριτών παρτίδων που περιείχαν η καθεμία πάνω από 1 δισεκατομμύριο διαπιστευτήρια. Τα σύνολα δεδομένων που συνθέτουν την παραβίαση των 16 δισεκατομμυρίων είναι σε μεγάλο βαθμό ασύνδετα μεταξύ τους και έχουν ανακαλυφθεί από ερευνητές ασφαλείας από τον Ιανουάριο. Η μεγαλύτερη παρτίδα, που προέρχεται από πληθυσμούς που μιλούν πορτογαλικά, περιέχει 3,5 δισεκατομμύρια διαπιστευτήρια, ενώ άλλες μεγάλες παρτίδες έχουν κατηγοριοποιηθεί με βάση συνδέσεις από τη Ρωσία, συνδέσεις Telegram, και μια σειρά από γενικά ονόματα. Ανησυχητικό είναι το γεγονός ότι δεν είναι ακόμη γνωστό ποιοι ήταν οι αρχικοί ιδιοκτήτες των περισσότερων συνόλων δεδομένων που αποτελούν την παραβίαση. Αυτό σημαίνει ότι δεν μπορούν να εκδοθούν σαφείς οδηγίες για την προστασία των δεδομένων σας από αυτές τις συλλογές, ούτε μπορούν οι ερευνητές να προσδιορίσουν ποιοι τύποι επιθέσεων ενδέχεται να αξιοποιήσουν τα δεδομένα αυτά. Όπως συμβαίνει με όλες τις τεράστιες παραβιάσεις ασφαλείας, η μυστηριώδης διαρροή των 16 δισεκατομμυρίων λειτουργεί ως μια ηχηρή υπενθύμιση για την εφαρμογή καλών πρακτικών "διαδικτυακής υγιεινής", επιλέγοντας ασφαλείς κωδικούς πρόσβασης που αλλάζουν σε τακτική βάση. Η παραβίαση δεν έχει ακόμη αποκτήσει την ίδια φήμη με άλλες, πιο εύηχα ονομασμένες παραβιάσεις όπως η RockYou2024 ή η παραβίαση MOAB των 26 δισεκατομμυρίων συνδέσεων, που σημαίνει ότι οι μεσίτες δεδομένων πιθανόν να μην έχουν ακόμη εκμεταλλευτεί τις διαρρεύσεις αυτές. Αυτό συνεπάγεται επίσης ότι οι βάσεις δεδομένων που χρησιμεύουν για να προειδοποιούν τους χρήστες σχετικά με τα παραβιασμένα δεδομένα τους δεν έχουν ακόμη ενημερωθεί με τους λογαριασμούς που διέρρευσαν πρόσφατα. Προγράμματα περιήγησης στο διαδίκτυο όπως το Firefox ή το Chrome που προειδοποιούν τους χρήστες για παραβιασμένα διαπιστευτήρια ή εργαλεία τρίτων όπως ο ελεγκτής διαρροών δεδομένων της Cybernews δεν έχουν ακόμη συμπεριλάβει τα νέα δεδομένα. Μεγάλες συλλογές κλεμμένων διαπιστευτηρίων όπως αυτές που αποτελούν αυτή τη μεγα-διαρροή χρησιμοποιούνται συχνά σε εκτεταμένες ψηφιακές επιθέσεις όπως απάτες phishing ή άλλες επιθέσεις μεγάλης κλίμακας. Επομένως, πέρα από τη διασφάλιση ότι οι κωδικοί πρόσβασής σας είναι ασφαλείς και ανανεώνονται τακτικά, η επαγρύπνηση για απόπειρες phishing και άλλες πιθανές απάτες αποτελεί επίσης ουσιώδη πρακτική διαδικτυακής ασφάλειας που πρέπει πάντα να εφαρμόζεται, ιδιαίτερα μετά από περιστατικά κυβερνοασφάλειας τέτοιας κλίμακας.
-
Χιλιάδες router της Asus έχουν παραβιαστεί από χάκερς, σύμφωνα με την εταιρεία κυβερνοασφάλειας GreyNoise, η οποία εντόπισε την επίθεση στις 17 Μαρτίου. Εάν διαθέτετε router της Asus, συνιστάται να ελέγξετε αμέσως τη συσκευή σας για πιθανή παραβίαση. Η GreyNoise δημοσίευσε μια ανάλυση την Τετάρτη, αναφέροντας ότι οι επιτιθέμενοι χρησιμοποίησαν επιθέσεις brute-force και τεχνικές παράκαμψης αυθεντικοποίησης για να αποκτήσουν πρόσβαση στα router. Αξιοσημείωτο είναι το γεγονός ότι οι χάκερ χρησιμοποίησαν τεχνικές παράκαμψης που δεν αντιστοιχούν σε CVEs (κοινές ευπάθειες και εκθέσεις), υποδεικνύοντας ότι οι συγκεκριμένες ευπάθειες ήταν είτε άγνωστες είτε γνωστές μόνο σε περιορισμένο κύκλο. Μετά την πρόσβαση, οι χάκερ εκμεταλλεύτηκαν την ευπάθεια CVE-2023-39780 του router της Asus για να εκτελέσουν εντολές κατά βούληση. Ενεργοποίησαν την πρόσβαση SSH (secure shell) μέσω των ρυθμίσεων της Asus, επιτρέποντάς τους να συνδεθούν και να ελέγξουν τις συσκευές. Στη συνέχεια, αποθήκευσαν το configuration—ή το backdoor—στη μνήμη NVRAM, αντί στο δίσκο του router. Οι επιτιθέμενοι δεν άφησαν κακόβουλο λογισμικό και απενεργοποίησαν την καταγραφή, καθιστώντας τις επιθέσεις τους δύσκολο να εντοπιστούν. Η GreyNoise δεν έχει αποδώσει την επίθεση σε συγκεκριμένη ομάδα, αλλά σημειώνει ότι "οι τακτικές που χρησιμοποιούνται σε αυτή την εκστρατεία—όπως η κρυφή αρχική πρόσβαση, η χρήση ενσωματωμένων λειτουργιών του συστήματος για τη διατήρηση της πρόσβασης και η προσεκτική αποφυγή εντοπισμού—είναι συμβατές με εκείνες που παρατηρούνται σε προηγμένες, μακροπρόθεσμες επιχειρήσεις, συμπεριλαμβανομένων δραστηριοτήτων που σχετίζονται με προηγμένες επίμονες απειλές (APT) και δίκτυα αναμετάδοσης επιχειρήσεων (ORB)." Η εταιρεία συμπληρώνει ότι "το επίπεδο τεχνογνωσίας υποδηλώνει έναν αντίπαλο με σημαντικούς πόρους και υψηλές δυνατότητες." Η τεχνολογία Sift της GreyNoise εντόπισε πρώτα το πρόβλημα στις 17 Μαρτίου, παρατηρώντας ασυνήθιστη κίνηση. Η εταιρεία χρησιμοποιεί πλήρως προσομοιωμένα προφίλ Asus router που διαθέτουν εργοστασιακό firmware για να ελέγχει για τέτοια ζητήματα, επιτρέποντας στους ερευνητές να παρατηρήσουν τη συμπεριφορά των επιτιθεμένων, να αναπαράγουν την επίθεση και να ανακαλύψουν πώς εγκαταστάθηκε το backdoor. Σύμφωνα με την GreyNoise, έως τις 27 Μαΐου, σχεδόν 9.000 router είχαν επιβεβαιωμένα παραβιαστεί. Η εταιρεία αντλεί αυτά τα δεδομένα από την Censys, η οποία παρακολουθεί συσκευές σε όλο τον κόσμο που είναι συνδεδεμένες στο διαδίκτυο. Το πρόβλημα επιδεινώνεται καθώς οι επηρεαζόμενες συσκευές συνεχίζουν να αυξάνονται. Ευτυχώς, η Asus διόρθωσε την ευπάθεια ασφαλείας σε μια πρόσφατη ενημέρωση του firmware. Ωστόσο, εάν το router παραβιάστηκε πριν την εγκατάσταση της ενημέρωσης, η πίσω πόρτα που εγκατέστησαν οι χάκερς δεν θα αφαιρεθεί αυτόματα. Εάν έχετε router της Asus, θα πρέπει να συνδεθείτε στο router μέσω του browser σας. Η Asus αναφέρει ότι μπορείτε να μεταβείτε στο www.asusrouter.com ή να εισαγάγετε τη διεύθυνση IP του router σας και να συνδεθείτε με το όνομα χρήστη και τον κωδικό πρόσβασης. Στη συνέχεια, αναζητήστε την επιλογή "Enable SSH" στις ρυθμίσεις. Το router σας έχει παραβιαστεί εάν διαπιστώσετε ότι κάποιος μπορεί να συνδεθεί μέσω SSH στη θύρα 53828 με το κλειδί που αρχίζει με "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ". Για να προστατέψετε τη συσκευή σας, απενεργοποιήστε την καταχώρηση SSH και αποκλείστε τις διευθύνσεις IP: 101.99.91.151, 101.99.94.173, 79.141.163.179 και 111.90.146.237. Στη συνέχεια, κάντε επαναφορά εργοστασιακών ρυθμίσεων στο router σας, καθώς μόνο μια πλήρης επαναφορά μπορεί να διασφαλίσει την προστασία του router. Εάν το router σας δεν έχει επηρεαστεί, εγκαταστήστε αμέσως την τελευταία ενημέρωση firmware για να προστατευτείτε από αυτόν τον τύπο επίθεσης στο μέλλον. Διαβάστε ολόκληρο το άρθρο
-
Εάν διαθέτετε router της Asus, συνιστάται να ελέγξετε αμέσως τη συσκευή σας για πιθανή παραβίαση. Η GreyNoise δημοσίευσε μια ανάλυση την Τετάρτη, αναφέροντας ότι οι επιτιθέμενοι χρησιμοποίησαν επιθέσεις brute-force και τεχνικές παράκαμψης αυθεντικοποίησης για να αποκτήσουν πρόσβαση στα router. Αξιοσημείωτο είναι το γεγονός ότι οι χάκερ χρησιμοποίησαν τεχνικές παράκαμψης που δεν αντιστοιχούν σε CVEs (κοινές ευπάθειες και εκθέσεις), υποδεικνύοντας ότι οι συγκεκριμένες ευπάθειες ήταν είτε άγνωστες είτε γνωστές μόνο σε περιορισμένο κύκλο. Μετά την πρόσβαση, οι χάκερ εκμεταλλεύτηκαν την ευπάθεια CVE-2023-39780 του router της Asus για να εκτελέσουν εντολές κατά βούληση. Ενεργοποίησαν την πρόσβαση SSH (secure shell) μέσω των ρυθμίσεων της Asus, επιτρέποντάς τους να συνδεθούν και να ελέγξουν τις συσκευές. Στη συνέχεια, αποθήκευσαν το configuration—ή το backdoor—στη μνήμη NVRAM, αντί στο δίσκο του router. Οι επιτιθέμενοι δεν άφησαν κακόβουλο λογισμικό και απενεργοποίησαν την καταγραφή, καθιστώντας τις επιθέσεις τους δύσκολο να εντοπιστούν. Η GreyNoise δεν έχει αποδώσει την επίθεση σε συγκεκριμένη ομάδα, αλλά σημειώνει ότι "οι τακτικές που χρησιμοποιούνται σε αυτή την εκστρατεία—όπως η κρυφή αρχική πρόσβαση, η χρήση ενσωματωμένων λειτουργιών του συστήματος για τη διατήρηση της πρόσβασης και η προσεκτική αποφυγή εντοπισμού—είναι συμβατές με εκείνες που παρατηρούνται σε προηγμένες, μακροπρόθεσμες επιχειρήσεις, συμπεριλαμβανομένων δραστηριοτήτων που σχετίζονται με προηγμένες επίμονες απειλές (APT) και δίκτυα αναμετάδοσης επιχειρήσεων (ORB)." Η εταιρεία συμπληρώνει ότι "το επίπεδο τεχνογνωσίας υποδηλώνει έναν αντίπαλο με σημαντικούς πόρους και υψηλές δυνατότητες." Η τεχνολογία Sift της GreyNoise εντόπισε πρώτα το πρόβλημα στις 17 Μαρτίου, παρατηρώντας ασυνήθιστη κίνηση. Η εταιρεία χρησιμοποιεί πλήρως προσομοιωμένα προφίλ Asus router που διαθέτουν εργοστασιακό firmware για να ελέγχει για τέτοια ζητήματα, επιτρέποντας στους ερευνητές να παρατηρήσουν τη συμπεριφορά των επιτιθεμένων, να αναπαράγουν την επίθεση και να ανακαλύψουν πώς εγκαταστάθηκε το backdoor. Σύμφωνα με την GreyNoise, έως τις 27 Μαΐου, σχεδόν 9.000 router είχαν επιβεβαιωμένα παραβιαστεί. Η εταιρεία αντλεί αυτά τα δεδομένα από την Censys, η οποία παρακολουθεί συσκευές σε όλο τον κόσμο που είναι συνδεδεμένες στο διαδίκτυο. Το πρόβλημα επιδεινώνεται καθώς οι επηρεαζόμενες συσκευές συνεχίζουν να αυξάνονται. Ευτυχώς, η Asus διόρθωσε την ευπάθεια ασφαλείας σε μια πρόσφατη ενημέρωση του firmware. Ωστόσο, εάν το router παραβιάστηκε πριν την εγκατάσταση της ενημέρωσης, η πίσω πόρτα που εγκατέστησαν οι χάκερς δεν θα αφαιρεθεί αυτόματα. Εάν έχετε router της Asus, θα πρέπει να συνδεθείτε στο router μέσω του browser σας. Η Asus αναφέρει ότι μπορείτε να μεταβείτε στο www.asusrouter.com ή να εισαγάγετε τη διεύθυνση IP του router σας και να συνδεθείτε με το όνομα χρήστη και τον κωδικό πρόσβασης. Στη συνέχεια, αναζητήστε την επιλογή "Enable SSH" στις ρυθμίσεις. Το router σας έχει παραβιαστεί εάν διαπιστώσετε ότι κάποιος μπορεί να συνδεθεί μέσω SSH στη θύρα 53828 με το κλειδί που αρχίζει με "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ". Για να προστατέψετε τη συσκευή σας, απενεργοποιήστε την καταχώρηση SSH και αποκλείστε τις διευθύνσεις IP: 101.99.91.151, 101.99.94.173, 79.141.163.179 και 111.90.146.237. Στη συνέχεια, κάντε επαναφορά εργοστασιακών ρυθμίσεων στο router σας, καθώς μόνο μια πλήρης επαναφορά μπορεί να διασφαλίσει την προστασία του router. Εάν το router σας δεν έχει επηρεαστεί, εγκαταστήστε αμέσως την τελευταία ενημέρωση firmware για να προστατευτείτε από αυτόν τον τύπο επίθεσης στο μέλλον.
-
Η Διεύθυνση Δίωξης Κυβερνοεγκλήματος προειδοποιεί τους πολίτες για νέες τηλεφωνικές απάτες που βρίσκονται σε εξέλιξη με τη μέθοδο «Caller ID Spoofing». Σύμφωνα με την ανακοίνωση της Διεύθυνσης, επιτήδειοι χρησιμοποιούν αυτή τη μέθοδο για να προσποιηθούν ότι τηλεφωνούν εκ μέρους της υπηρεσίας ή συνεργατών της, με σκοπό την εξαπάτηση ανυποψίαστων πολιτών και την υποκλοπή προσωπικών δεδομένων για παράνομο οικονομικό όφελος. Όπως αναφέρεται στην ενημέρωση, οι καταγγελίες δείχνουν ότι οι δράστες πραγματοποιούν κλήσεις από τον τηλεφωνικό αριθμό 2144027860, ο οποίος ανήκει στο τηλεφωνικό κέντρο της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος. Ωστόσο, αξίζει να σημειωθεί ότι ο συγκεκριμένος αριθμός δεν έχει τη δυνατότητα εξερχομένων κλήσεων. Στη συγκεκριμένη περίπτωση, οι απατεώνες ισχυρίζονται ότι τηλεφωνούν εκ μέρους της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος ή ως συνεργάτες της. Προσπαθούν να εξαπατήσουν τους πολίτες χρησιμοποιώντας ως πρόσχημα την ύπαρξη λογαριασμών με κρυπτονομίσματα στο όνομά τους, προσφέροντας υποτιθέμενη βοήθεια για την ανάκτησή τους. Για την επίτευξη της απάτης, οι επιτήδειοι χρησιμοποιούν τη μέθοδο «Caller ID Spoofing», η οποία, μέσω της χρήσης κυρίως υπηρεσιών Voice over IP (VoIP), επιτρέπει την παραποίηση των πληροφοριών που εμφανίζονται στην αναγνώριση κλήσης του παραλήπτη. Με αυτόν τον τρόπο, επιχειρούν να πείσουν τους πολίτες ότι οι κλήσεις προέρχονται από αξιόπιστους οργανισμούς, αποκρύπτοντας ταυτόχρονα την πραγματική τους ταυτότητα. Στο πλαίσιο αυτό, η Διεύθυνση Δίωξης Κυβερνοεγκλήματος καλεί τους πολίτες να είναι ιδιαίτερα προσεκτικοί με τηλεφωνικές κλήσεις που φαίνεται να προέρχονται από δημόσιους Οργανισμούς ή εταιρείες, όπως η Αστυνομία, η Interpol ή τράπεζες, και στις οποίες ο συνομιλητής ζητά ευαίσθητα προσωπικά ή τραπεζικά δεδομένα. Επιπλέον, συνιστάται στους πολίτες, εάν δεχθούν μία παρόμοια κλήση ή κατά τη διάρκεια μίας κλήσης υποψιαστούν ότι προσπαθούν να τους εξαπατήσουν, να τερματίσουν αμέσως την κλήση και να επιβεβαιώσουν την αυθεντικότητά της μέσω του επίσημου κατά περίπτωση φορέα. Παράλληλα, καλούνται να ενημερώνουν άμεσα την Αστυνομία, ακόμη και σε περίπτωση απόπειρας απάτης σε βάρος τους. Τέλος, υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Κυβερνοεγκλήματος για να παρέχουν πληροφορίες ή να καταγγείλουν παράνομες ή επίμεμπτες πράξεις που τελούνται μέσω διαδικτύου. Η επικοινωνία μπορεί να γίνει τηλεφωνικά στο 11188, μέσω email στο [email protected], μέσω Twitter στο @CyberAlertGR, μέσω του gov.gr στην ενότητα Καταγγελίες για εγκλήματα κυβερνοχώρου, ή μέσω της εφαρμογής Safe Youth για android smartphones και iPhone. View full article
-
Σύμφωνα με την ανακοίνωση της Διεύθυνσης, επιτήδειοι χρησιμοποιούν αυτή τη μέθοδο για να προσποιηθούν ότι τηλεφωνούν εκ μέρους της υπηρεσίας ή συνεργατών της, με σκοπό την εξαπάτηση ανυποψίαστων πολιτών και την υποκλοπή προσωπικών δεδομένων για παράνομο οικονομικό όφελος. Όπως αναφέρεται στην ενημέρωση, οι καταγγελίες δείχνουν ότι οι δράστες πραγματοποιούν κλήσεις από τον τηλεφωνικό αριθμό 2144027860, ο οποίος ανήκει στο τηλεφωνικό κέντρο της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος. Ωστόσο, αξίζει να σημειωθεί ότι ο συγκεκριμένος αριθμός δεν έχει τη δυνατότητα εξερχομένων κλήσεων. Στη συγκεκριμένη περίπτωση, οι απατεώνες ισχυρίζονται ότι τηλεφωνούν εκ μέρους της Διεύθυνσης Δίωξης Κυβερνοεγκλήματος ή ως συνεργάτες της. Προσπαθούν να εξαπατήσουν τους πολίτες χρησιμοποιώντας ως πρόσχημα την ύπαρξη λογαριασμών με κρυπτονομίσματα στο όνομά τους, προσφέροντας υποτιθέμενη βοήθεια για την ανάκτησή τους. Για την επίτευξη της απάτης, οι επιτήδειοι χρησιμοποιούν τη μέθοδο «Caller ID Spoofing», η οποία, μέσω της χρήσης κυρίως υπηρεσιών Voice over IP (VoIP), επιτρέπει την παραποίηση των πληροφοριών που εμφανίζονται στην αναγνώριση κλήσης του παραλήπτη. Με αυτόν τον τρόπο, επιχειρούν να πείσουν τους πολίτες ότι οι κλήσεις προέρχονται από αξιόπιστους οργανισμούς, αποκρύπτοντας ταυτόχρονα την πραγματική τους ταυτότητα. Στο πλαίσιο αυτό, η Διεύθυνση Δίωξης Κυβερνοεγκλήματος καλεί τους πολίτες να είναι ιδιαίτερα προσεκτικοί με τηλεφωνικές κλήσεις που φαίνεται να προέρχονται από δημόσιους Οργανισμούς ή εταιρείες, όπως η Αστυνομία, η Interpol ή τράπεζες, και στις οποίες ο συνομιλητής ζητά ευαίσθητα προσωπικά ή τραπεζικά δεδομένα. Επιπλέον, συνιστάται στους πολίτες, εάν δεχθούν μία παρόμοια κλήση ή κατά τη διάρκεια μίας κλήσης υποψιαστούν ότι προσπαθούν να τους εξαπατήσουν, να τερματίσουν αμέσως την κλήση και να επιβεβαιώσουν την αυθεντικότητά της μέσω του επίσημου κατά περίπτωση φορέα. Παράλληλα, καλούνται να ενημερώνουν άμεσα την Αστυνομία, ακόμη και σε περίπτωση απόπειρας απάτης σε βάρος τους. Τέλος, υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν, ανώνυμα ή επώνυμα, με τη Διεύθυνση Δίωξης Κυβερνοεγκλήματος για να παρέχουν πληροφορίες ή να καταγγείλουν παράνομες ή επίμεμπτες πράξεις που τελούνται μέσω διαδικτύου. Η επικοινωνία μπορεί να γίνει τηλεφωνικά στο 11188, μέσω email στο [email protected], μέσω Twitter στο @CyberAlertGR, μέσω του gov.gr στην ενότητα Καταγγελίες για εγκλήματα κυβερνοχώρου, ή μέσω της εφαρμογής Safe Youth για android smartphones και iPhone.
-
Με επίσημη ανακοίνωσή του, το Ελληνικό Ανοικτό Πανεπιστήμιο (Ε.Α.Π.) γνωστοποιεί ότι έπεσε θύμα κυβερνοεπίθεσης τύπου ransomware στις 25/10/2024, με αποτέλεσμα την περιορισμένη διαρροή προσωπικών δεδομένων. Η επίθεση πραγματοποιήθηκε από ομάδα κυβερνοεγκληματιών, οι οποίοι απέκτησαν μη εξουσιοδοτημένη πρόσβαση στα πληροφοριακά συστήματα του Πανεπιστημίου. Είναι αξιοσημείωτο πως η συγκεκριμένη ανακοίνωση πραγματοποιείται περίπου 5 μήνες μετά την πρώτη ενημέρωση, περίοδο κατά την οποία τα συστήματα του Ε.Α.Π παρέμειναν μη προσβάσιμα για παρατεταμένο χρονικό διάστημα. Σύμφωνα με τα διαθέσιμα στοιχεία, το κακόβουλο λογισμικό προκάλεσε κρυπτογράφηση του συστήματος διαχείρισης εικονικών μηχανών και δυσλειτουργίες σε δευτερεύοντα συστήματα και στο δίκτυο δεδομένων. Η διαρροή σύμφωνα με το Ε.Α.Π "περιορίστηκε" σε 813GB δεδομένων, ποσοστό που χαρακτηρίζεται ως "εξαιρετικά μικρό" σε σχέση με τον συνολικό όγκο δεδομένων που διατηρεί το Ίδρυμα. Όπως αναφέρεται στην ανακοίνωση, τα διαρρεύσαντα αρχεία περιείχαν προσωπικά δεδομένα σε διάφορες μορφές (κυρίως doc, pdf, excel) και βρίσκονται στο σκοτεινό διαδίκτυο (dark web), όπου η πρόσβαση απαιτεί εξειδικευμένες τεχνικές γνώσεις. Αξίζει να σημειωθεί ότι από τα 813GB που υποκλάπηκαν, μόνο περίπου 65GB έχουν καταστεί διαθέσιμα για λήψη. Μεταξύ των κατηγοριών δεδομένων που ενδεχομένως διέρρευσαν περιλαμβάνονται προσωπικά στοιχεία όπως ονοματεπώνυμα, στοιχεία επικοινωνίας, ΑΦΜ, ΑΜΚΑ, ακαδημαϊκά δεδομένα, οικονομικά στοιχεία και άλλες ευαίσθητες πληροφορίες. Ωστόσο, το Ε.Α.Π. τονίζει ότι "βάσει των μέχρι τώρα διαθέσιμων ενδείξεων, η πραγματική διαρροή φαίνεται να περιορίζεται σε σαφώς μικρότερο εύρος δεδομένων". Από την πρώτη στιγμή του περιστατικού, το Πανεπιστήμιο ενημέρωσε την Εθνική Αρχή Κυβερνοασφάλειας, τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος και την Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παράλληλα, συγκροτήθηκε Ομάδα Διαχείρισης Περιστατικού και λήφθηκαν άμεσα μέτρα για την απομόνωση του συμβάντος και τον περιορισμό των επιπτώσεών του. Το Ίδρυμα έχει ήδη καταθέσει μηνυτήρια αναφορά κατά αγνώστου και κατά παντός υπευθύνου για την κακόβουλη επίθεση, ενώ παράλληλα έχει θέσει σε εφαρμογή στοχευμένα μέτρα ενίσχυσης της ασφάλειας των πληροφοριακών συστημάτων του. Για την προστασία των χρηστών, το Ε.Α.Π. παρέχει συγκεκριμένες οδηγίες, όπως την άμεση αλλαγή κωδικών πρόσβασης, την προσοχή σε ύποπτα emails ή τηλεφωνικές κλήσεις, την παρακολούθηση των οικονομικών συναλλαγών και την προσεκτική διαχείριση των προσωπικών πληροφοριών στο διαδίκτυο. Η διερεύνηση του περιστατικού συνεχίζεται, με το Ε.Α.Π. να δεσμεύεται για πλήρη συνεργασία με τις αρμόδιες αρχές και για διατήρηση ενός διαρκώς επικαιροποιημένου πλαισίου προστασίας, με στόχο τη μέγιστη διασφάλιση της ακεραιότητας, της διαθεσιμότητας και της εμπιστευτικότητας των δεδομένων των χρηστών του. Διαβάστε ολόκληρο το άρθρο