Προς το περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.

  • Αναζήτηση με ετικέτες

    Πληκτρολογήστε ετικέτες διαχωρισμένες με κόμμα.
  • Αναζήτηση με συγγραφέα

Τύπος περιεχομένου


Forums

  • Ειδήσεις
    • Νέα
    • NewsPoints
    • Reviews
  • Hardware
    • Hardware Γενικά
    • Προσφορές
    • Νέα Συστήματα & Αναβαθμίσεις
    • Επεξεργαστές, Μητρικές & RAM
    • Kάρτες Γραφικών & 'Hχου
    • Μονάδες Αποθήκευσης
    • Οθόνες
    • Overclocking & Case Modding
    • Φορητοί Υπολογιστές
    • Tablets
    • Εκτυπωτές και Πολυμηχανήματα
    • Apple Hardware
  • Λειτουργικά Συστήματα
    • Windows
    • Linux
    • MacOS
  • Software
    • Software
    • Mobile Software
    • Video & Audio Software
    • PC Games
    • Console Games
  • Διαδίκτυο
    • Internet
    • Προγράμματα Fiber, VDSL, ADSL, και κινητής τηλεφωνίας
    • Routers
    • Powerlines, Access Points και Δίκτυα
  • Gadgets
    • Gadgets
    • Smartphones
    • Φωτογραφικές Μηχανές & Εξοπλισμός
    • Τηλεoράσεις
    • Home Cinema
  • Προγραμματισμός
    • Προγραμματισμός
    • Web Design - Development
  • Ψυχαγωγία
    • Εκπαίδευση & Επαγγ. Προσανατολισμός
    • Κινηματογράφος
    • Τηλεοπτικές Σειρές
    • Mουσική
    • Μπλα Μπλα
  • Insomnia
    • Troubleshooting
  • FIFA World Cup 2018's Συζητήσεις
  • Apple Club - Insomnia's Γενικά θέματα
  • Apple Club - Insomnia's iPhone
  • Apple Club - Insomnia's iPad
  • Apple Club - Insomnia's Mac
  • Apple Club - Insomnia's Accessories - Apple Watch - Apple TV
  • 3D Printing's Θέματα
  • 3D Printing's Build Logs
  • Nintendo Community's Θέματα
  • Nintendo Community's Online συναντήσεις
  • Nintendo Community's Nintendo IDs και Switch Friend Codes
  • Insomniac's Desks's Θέματα
  • Bitcoin's Bitcoin Talk
  • Bitcoin's Altcoin Forum, Trading
  • Drone Pilots Club's Θέματα
  • Playstation Club's Θέματα
  • Playstation Club's PSN ID για online gaming
  • World of Warcaft's Θέματα
  • Vitrual Reality Corner's Θέματα
  • Emulator Club's Θέματα
  • Android Club's Διάφορες ερωτήσεις περι android
  • WordPress Club's Ερωτήσεις
  • WordPress Club's Ειδήσεις
  • Crossfit's Θέματα
  • Microsoft Club's Θέματα
  • Κλιματισμός's Συμβουλές για κλιματιστικά
  • Κλιματισμός's Προσφορές κλιματισμού
  • Κλιματισμός's Βλάβες κλιματισμού
  • X-BOX's Series X / S
  • X-BOX's OG Xbox
  • X-BOX's XBox 360
  • X-BOX's XBox One (S/X)
  • X-BOX's Live
  • Paranormal/UFO's Άρθρα
  • Paranormal/UFO's (2022) Ghost Hunting Tutorial
  • Paranormal/UFO's UFO - Διάστημα
  • Official Off Topic Thread(OOΤT)'s Topics
  • Xiaomi Club's Θέματα
  • Hackint0sh's Θεματα
  • Total War's Total War: THREE KINGDOMS
  • PC Master Race's Overclocking
  • PC Master Race's My glorious PC MASTER RACE rig
  • PC Master Race's Sales 'n Bargains!
  • PC Master Race's Gaming
  • Manga / Anime / Cartoon's Θέματα
  • OnePlus club's Συζήτηση
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Atari
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Καλωσόρισμα
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Sinclair Zx Spectrum
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Amstrad
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Commodore
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's PC processors
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Gallery
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Αναζητήσεις
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Ιδέες - προτάσεις
  • Relaxing Chillout/Ambient Tunes's Chillout - Ambient Tunes
  • Relaxing Chillout/Ambient Tunes's Chillout Videos
  • Relaxing Chillout/Ambient Tunes's Scenery - Travelling
  • Video editing's Καλησπέρα στην παρέα
  • Web development's Web development questions/Απορίες.
  • Web development's Coding problems and bugs.
  • Web development's Javascript
  • Web development's CSS
  • Web development's HTML
  • Web development's React
  • Web development's Angular
  • Web development's Vue
  • Web development's PHP
  • Web development's Django
  • Web development's Rails
  • Web development's CMS
  • Revolut Greece's Συζητήσεις
  • Insomniac Overclockers Club's ΟC Help
  • Insomniac Overclockers Club's OC Results
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s MARKETPLACE KAI OMAΔEΣ AΓOPAΠΩΛHΣIΩN FACEBOOK
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΣYMBOYΛEΣ ΓΙΑ ΑΓΟΡΕΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΣYMBOYΛEΣ ΓΙΑ ΠΩΛΗΣΕΙΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΤΡΑΓΕΛΑΦIKA ΠEPIΣTATIKA AΓΓEΛIΩN
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΠΕΡΙΣΤΑΤΙKA EΞAΠATHΣHΣ ΣE AΓΓEΛIEΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s AΛΛA ΘEMATA
  • Arduino/ Raspberry Club's Arduino
  • Arduino/ Raspberry Club's Raspberry
  • Arduino/ Raspberry Club's Άρθρα/reviews
  • Arduino/ Raspberry Club's Off topic
  • Travel around the world's Εσείς που θα ταξιδέψετε φέτος?
  • Dogs - Labrador's Τι ράτσα σκυλάκι θα θέλατε να έχετε κι αν έχετε τι ράτσα είναι???
  • Sega Community's Θέματα
  • Lenovo Thinkpad club's Θέματα
  • Lenovo Thinkpad club's Θέματα
  • Gym Life - Fitness - Supplements's Fitness
  • Gym Life - Fitness - Supplements's Διατροφή
  • Gym Life - Fitness - Supplements's Supplements
  • All about Japan's Αυτοκίνητα
  • All about Japan's Anime & Manga
  • All about Japan's Ιστορία
  • All about Japan's Ταινίες
  • All about Japan's Μουσική
  • All about Japan's Games
  • All about Japan's Ταξιδεύοντας
  • All about Japan's Καθημερινότητα/Νέα
  • Αστείες, περίεργες, ενδιαφέρουσες εικόνες's Αστείες, περίεργες, ενδιαφέρουσες εικόνες
  • Splatoon 2 Greek Team's Θέματα
  • DSLR-Mirroless Photography's Θέματα
  • DSLR-Mirroless Photography's Φακοί μηχανών
  • The modders' corner's PC CASE MODDING
  • The modders' corner's CONSOLE MODDING
  • The modders' corner's TOOLS
  • Αεροπλάνα........'s Flight Simming
  • Αεροπλάνα........'s Αληθινά αεροπλάνα
  • Μικρές απορίες, σύντομες απαντήσεις.'s Θέματα
  • HotWheels & Matchbox Greek Collectors's Japan Historics 1 - Η αρχή της Ιαπωνικής κουλτούρας στην σειρά παραγωγής Premium των Hot Wheels
  • Comics Fan Club's Reviews
  • Comics Fan Club's Κυκλοφορίες
  • Formula 1's Νέα
  • Formula 1's Αρχείο
  • Formula 1's VIDEO
  • Netflix Plus - Insomnia's Topics
  • STAR WARS Club - Insomnia's Θέματα
  • Ripple - XRP's Θέματα
  • Ο κόσμος του Τόλκιν's Απορίες προς συζήτηση για τον κόσμο του Τολκιν
  • Ο κόσμος του Τόλκιν's Βιβλία
  • Ο κόσμος του Τόλκιν's Θέματα
  • ΑΕΚ F.C.'s Κουβέντα για τους αγώνες Champions League
  • ΑΕΚ F.C.'s Ελληνικό πρωτάθλημα
  • ΑΕΚ F.C.'s Χτίζω γήπεδο!!!!
  • Google Club's Θέματα
  • CS:GO's Cheaters στο παιχνίδι
  • CS:GO's Teamplay
  • Xpenology's Θέματα
  • Εθνική Ελλάδος's Εθνική ομάδα ποδοσφαίρου
  • Εθνική Ελλάδος's Eθνική ομάδα μπάσκετ
  • Αγορά Ενέργειας's Εργαλείο σύγκρισης τιμών ηλεκτρικής ενέργειας κ φυσικού αερίου
  • Αγορά Ενέργειας's Μερίδιο αγοράς ΔΕΗ 2018
  • Αγορά Ενέργειας's Αγορα Ηλεκτρικής Ενέργειας
  • Metal Club \m/'s Νεα απο συναυλιακα,νεες κυκλοφοριες κ.α
  • Metal Club \m/'s Metal Music Videos Here!
  • Metal Club \m/'s Αγγελίες για κιθαρες,cd,dvd,lp...
  • Yu-Gi-Oh! Duel Generation's Προσθήκη "φίλων" με Username και Rank
  • FoodCorner's Steaks
  • FoodCorner's Post you Food
  • Faucet Crypto's Faucet - Σελιδες
  • Ανέκδοτα's Σόκιν
  • Ανέκδοτα's Κρύα
  • Ανέκδοτα's Διάφορα
  • Ανέκδοτα's Γιατρός
  • Ανέκδοτα's Τσάκ Νόρρις
  • Ανέκδοτα's Βιβλιοπωλείο
  • Ο.Φ.Η.'s Μεταγραφές
  • Ο.Φ.Η.'s Συνθήματα / Κερκίδα
  • Ο.Φ.Η.'s Γενική Κουβέντα
  • Ο.Φ.Η.'s Digital
  • Επιτραπέζια Παιχνίδια - Boardgames's Απορίες σε κανόνες
  • Επιτραπέζια Παιχνίδια - Boardgames's Kickstarter
  • Επιτραπέζια Παιχνίδια - Boardgames's Γενικά Θέματα
  • Επιτραπέζια Παιχνίδια - Boardgames's Card Games
  • Επιτραπέζια Παιχνίδια - Boardgames's Miniature Games
  • Επιτραπέζια Παιχνίδια - Boardgames's Co - Op
  • Επιτραπέζια Παιχνίδια - Boardgames's PvP
  • Επιτραπέζια Παιχνίδια - Boardgames's Pen & Paper
  • Samsung Greece (Fun Club)'s Θέματα
  • Μπαμπάδες's Θέματα
  • Vinyl Greek Club's Πικάπ
  • Vinyl Greek Club's Βινύλια
  • Vinyl Greek Club's Ενισχυτης
  • Vinyl Greek Club's Προενισχυτής
  • Vinyl Greek Club's Ηχεία
  • Vinyl Greek Club's Κασέτες - CD - Μινι Disk
  • Vinyl Greek Club's Μπλά - Μπλά
  • Vinyl Greek Club's Αναλογικος Ηχος vs Ψηφιακος Ηχος
  • Vinyl Greek Club's Giveaways
  • Windows club's Bugs
  • Ford club Greece's Θέματα
  • IL2 GREAT BATTLES CLUB's 335th_GR - virtual squadron
  • YouTube Creators's Θέματα
  • home assistant's Home Assistant Setups
  • home assistant's Vtac διακοπτες και Home Assistant
  • home assistant's Θέματα
  • Games For All Platform Club's how to write ps1 games on cd
  • Sony Xperia's Xperia γενική συζήτηση
  • CALL OF DUTY's User Name
  • Fortnite: Battle Royale's Θέματα
  • Litecoin's Litecoin idea
  • Litecoin's Σχόλια - Comments
  • Esports's Θέματα
  • AppGallery's Θέματα
  • The Hunter - GRRECE TEAM (GAME)'s Livestream
  • The Hunter - GRRECE TEAM (GAME)'s Διαγωνισμοί
  • [DCS-HAF]'s website
  • Forza Horizon Club's Bugs
  • Ψάρεμα Spinning (Greece)'s Καλαμια Spinning
  • Ψάρεμα Spinning (Greece)'s Μηχανισμοί Spinning
  • Sega Dreamcast's Νέοι τίτλοι για Dreamcast
  • Τα πάντα περί Αυτοκίνησης's Θέματα
  • realme Club's Συζητήσεις
  • Monero's Θέματα
  • Helium's Mining info
  • Mini Cooper's Θέματα
  • Ζωγραφική σε γυαλί's Δημιουργίες σε γυαλί
  • TELCOIN - TEL's TELCOIN V3
  • PC GAMING's .
  • Gre's Παιδικές σειρές κυρίως 80s - 90s αλλά και άλλων εποχών
  • Gre's Θέματα
  • Gre's Θέματα
  • Steam Deck's Υλικό/Hardware
  • Steam Deck's Λογισμικό/Software
  • Steam Deck's Υποστήριξη
  • Steam Deck's Κουβέντα/Chat
  • Steam Deck's Παιχνίδια/Games
  • Steam Deck's Emulation Corner
  • Insomnia Game Developers's Pitch meeting
  • Insomnia Game Developers's Ψάχνω για
  • Smart's Γενικά Θέματα
  • Smart's Τεχνικά Θέματα
  • Digital Printing's Τα βασικά της εκτύπωσης

Κατηγορίες

  • Apple
    • Apple
    • iPad
    • iPhone
    • Macbook
  • Entertainment
    • Cinema
    • DC Studios
    • Disney
    • HBO Max
    • Netflix
    • Spotify
    • TV
    • Virtual Reality
    • Marvel
  • Games
    • Activision Blizzard
    • CD Projekt Red
    • EA
    • Epic
    • Games
    • Nintendo
    • Sony PSP
    • Playstation
    • Rockstar
    • Ubisoft
    • Valve
    • Wii
    • Xbox
    • Xbox Live
  • Google
    • Android
    • Chrome
    • Earth
    • Gmail
    • Google
    • Google Plus
    • YouTube
  • Hardware
    • 3D / HDTV
    • acer
    • AMD
    • ARM
    • Asus
    • Bluray
    • BlackBerry
    • Canon
    • Dell
    • DJI
    • e-Book
    • Fuji
    • Gigabyte
    • Hard Drive
    • Cebit
    • HP
    • HTC
    • Honor
    • Huawei
    • IBM
    • Intel
    • Laptop
    • Lenovo
    • LG
    • Logitech
    • Mediatek
    • Motorola
    • MSI
    • Nikon
    • Nokia
    • Nvidia
    • OnePlus
    • Oppo
    • Oracle
    • Panasonic
    • Philips
    • Pioneer
    • Photo
    • Qualcomm
    • Razer
    • Realme
    • Samsung
    • Seagate
    • Sharp
    • Smartphones
    • SSD
    • Sony
    • Tablet
    • TCL
    • Toshiba
    • USB
    • Vivo
    • Wearables
    • Western Digital
    • WiFi
    • Xiaomi
    • Vivo
    • ZTE
  • Internet
    • Πειρατεία
    • Amazon
    • Artificial Intelligence
    • Cryptocurrency
    • Ebay
    • Facebook
    • Fiber
    • Fintech
    • Gov.gr
    • Meta
    • Insomnia
    • Instagram
    • Paypal
    • P2P
    • Podcast
    • Rapidshare
    • Skype
    • TikTok
    • Torrent
    • Twitter
    • Wiki
    • Wordpress
    • Yahoo
  • Microsoft
    • Azure
    • Bing
    • Edge
    • Microsoft
    • Office
    • Surface
    • Windows
    • Windows Live
    • Windows Phone
  • Operating Systems & Browsers
    • Firefox
    • Linux
    • macOS
    • Opera
    • Safari
    • Ubuntu
    • Windows 11
    • Windows 10
    • Windows 7
    • Windows 8
    • Windows Vista
    • Windows XP
    • Internet Explorer
  • Software
    • Adobe
    • Mozilla
    • OpenOffice
    • OpenSource
    • Spam
    • Virus / Firewall
  • Space
    • Blue Origin
    • esa
    • Galileo
    • NASA
    • Διάστημα
    • SpaceX
  • Providers & Telecoms
    • Broadband
    • Cosmote
    • Cyta
    • Forthnet
    • HOL
    • Nova
    • On Telecoms
    • ΔΕΗ
    • Ο.Τ.Ε
    • Vodafone
    • Wind
  • Transport
    • BMW
    • Cars
    • Mercedes
    • Tesla
    • Toyota
    • Uber
  • Various
    • Ασφάλεια
    • Δίκτυα
    • EETT / ΙΝΚΑ
    • Επιστήμη
    • Ευρωπαϊκή Ένωση
    • Κίνα
    • Μουσική
    • Πλανήτης
    • Advertorial
    • Back In Time
    • Business
    • CES
    • Computer
    • Digea
    • Gadgets
    • Hacking
    • IFA
    • Review
    • Internet
    • MWC
    • Robot
    • Video

Κατηγορίες

  • Hardware
    • Motherboards
    • Επεξεργαστές
    • Κάρτες γραφικών
    • Powerlines
    • Routers
    • PC Cases & Cooling
    • Μονάδες Αποθήκευσης & Μνήμες
    • Οθόνες
    • Φορητοί υπολογιστές
    • Διάφορα
  • Smartphones
  • Tablets
  • Gadgets
    • Video
    • Sound
    • Services & Software
    • Τηλεοράσεις
    • Cameras
    • Smartwatches
    • Gaming
  • Games

Κατηγορίες

  • Hardware
    • Πλήρη Συστήματα
    • Επεξεργαστές
    • Μητρικές
    • Μνήμες
    • HDD - Οπτικά μέσα
    • SSD
    • Κάρτες Γραφικών
    • Κάρτες Ήχου
    • PC Cases
    • Οθόνες
    • Ποντίκια
    • Πληκτρολόγια
    • Δικτυακά Προϊόντα
    • Powerlines
    • Routers
    • Εκτυπωτές
    • Τροφοδοτικά
    • Ψύκτρες
    • Case Fans
    • UPS
    • Webcams
    • Διάφορα
  • Apple
    • AirPods
    • Apple Watch
    • iPhone
    • iPad
    • iMac
    • MacBook
    • Mac Mini
    • Περιφερειακά
    • Θήκες
    • Διάφορα
  • Κινητή Τηλεφωνία
    • Google
    • LG
    • Nokia
    • realme
    • OnePlus
    • Samsung
    • Sony
    • Honor
    • Huawei
    • Xiaomi
    • Φορτιστές
    • Διάφορα
  • Laptops
    • ASUS
    • Acer
    • Dell
    • Hewlett Packard
    • Huawei
    • Microsoft
    • Lenovo
    • Samsung
    • Toshiba
    • Sony
    • Ανταλλακτικά
    • Διάφορα
  • Video Games
    • PlayStation Consoles
    • Xbox Consoles
    • Nintendo Consoles
    • Χειριστήρια
    • PC Games
    • PlayStation Games
    • Xbox Games
    • Nintendo Games
    • DS / PSP Games
    • Retro Κονσόλες / Games
    • Virtual / Augmented Reality
    • Περιφερειακά
    • Φιγούρες
    • Επιτραπέζια
    • Διάφορα
  • Gadgets
    • Τηλεοράσεις
    • Φωτογραφικές Μηχανές
    • Φωτογραφικοί Φακοί
    • Ηχεία
    • Ηχοσυστήματα
    • Προβολείς
    • Smartwatches
    • Αποκωδ. / Δέκτες
    • Βιντεοκάμερες
    • Drones
    • Ακουστικά (in-ear)
    • Ακουστικά (over-ear)
    • Ηλεκτρικές σκούπες
    • Wearables
    • Ηλεκτρονικό Τσιγάρο
    • Διάφορα
  • Tablets
    • Asus
    • Huawei
    • Lenovo
    • Samsung
    • Sony
    • Διάφορα
  • Διάφορα
    • Software
    • Ζήτηση Θέσεων εργασίας
    • Διαμερίσματα
    • Οικιακές Συσκευές
    • Έπιπλα
    • Ρολόγια
    • Γυαλιά
    • Οχήματα
    • Ρούχα
    • Τσάντες
    • Υποδήματα
    • Εισιτήρια
    • Μουσικά όργανα
    • Βιβλία & Περιοδικά
    • Είδη Γυμναστικής
    • Διάφορα
  • Nintendo Community's Αγγελίες
  • Bitcoin's Αγγελίες
  • Drone Pilots Club's Αγγελίες
  • Playstation Club's Αγγελίες
  • Vitrual Reality Corner's Αγγελίες
  • WordPress Club's Αγγελίες
  • Xiaomi Club's Αγγελίες
  • Hackint0sh's Αγγελίες
  • OnePlus club's Αγγελίες
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Αγγελίες
  • Insomniac Overclockers Club's Ερανος για τον Φτωχο Overclocker
  • Arduino/ Raspberry Club's Αγγελίες
  • Sega Community's Αγγελίες
  • Lenovo Thinkpad club's Αγγελίες
  • Gym Life - Fitness - Supplements's Αγγελίες
  • Netflix Plus - Insomnia's Αγγελίες
  • Μπαμπάδες's Αγγελίες
  • Ford club Greece's Αγγελίες
  • YouTube Creators's Αγγελίες
  • Esports's Αγγελίες
  • Esports's Αγγελίες
  • Ψάρεμα Spinning (Greece)'s Αγγελίες
  • Mini Cooper's Αγγελίες Cooper Club
  • PC GAMING's Αγγελίες
  • Gre's Αγγελίες

Category

  • PC Hardware
    • External HDD
    • Υδρόψυξη
    • Κάρτες Γραφικών
    • Οθόνες
    • CPU
    • RAM
    • Motherboards
    • Σκληροί Δίσκοι
    • SSD
    • Τροφοδοτικά
    • External SSD
    • Ψύκτρες
    • PC Cases
    • Εκτυπωτές Inkjet
    • Πληκτρολόγια
    • Gaming Πληκτρολόγια
    • Ποντίκια
    • Case Fan
    • Webcam
    • Κάρτες Ήχου
    • Gaming Mouses
  • Τεχνολογία
    • Tablets
    • Προβολείς
    • UPS
  • Wearables
    • Smartwatches
    • Headphones In-ear
    • Headphones Over Ear
    • Αθλητικά ρολόγια
  • Κινητή Τηλεφωνία
    • Κινητά Τηλέφωνα
  • Games
    • Κονσόλες
    • Χειριστήρια
    • PlayStation 5
    • Xbox Series X|S
    • PlayStation 4
    • Xbox One
    • Switch
    • Nintendo DS
    • PC Games
    • PSP Games
    • Nintendo Wii
    • Nintendo 3DS
    • PlayStation 3
    • Xbox 360
  • Gadgets
    • Drones
    • Φωτογραφικές μηχανές
    • Τηλεοράσεις
    • Φακοί Φωτογραφικών Καμερών
    • Action Cameras
    • Power Banks
  • Δίκτυο
    • Access Points
    • Routers
    • Powerlines
    • NAS και Storage Servers
    • WiFi Repeater
    • Switches

Αναζήτηση αποτελεσμάτων σε

Εντοπισμός αποτελεσμάτων που...


Ημερομηνία Δημιουργίας

  • Έναρξη

    Τέλος


Τελευταία ενημερώθηκε

  • Έναρξη

    Τέλος


Φιλτράρισμα με βάση αριθμό...

Εντάχθηκε

  • Έναρξη

    Τέλος


Ομάδα


  1. Σύμφωνα με ενημέρωση που έχει σταλεί σε όλους τους πελάτες, η εταιρεία εντόπισε μη εξουσιοδοτημένη πρόσβαση τρίτου στα συστήματά της κάτι που έγινε αυτό το μήνα που διανύουμε. Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη: Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.) Στοιχεία τιμολόγησης (τιμολόγια κτλ.) Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα. Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του. Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, Wordpress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών. Διαβάστε ολόκληρο το άρθρο
  2. Η Microsoft αποκάλυψε την Παρασκευή την πρόσφατη παραβίαση των emails εργαζομένων της, συμπεριλαμβανομένης της ανώτερης ηγεσίας της εταιρείας. Πίσω από την επίθεση βρίσκεται η Nobelium, μια ομάδα hackers που ευθύνεται για τη μεγάλη επίθεση στη SolarWinds και η οποία υποστηρίζεται από την Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσίας. Η Microsoft εντόπισε την παραβίαση στις 12 Ιανουαρίου, και η οποία αξιοποίησε έναν παραβιασμένο παλιό λογαριασμό για να αποκτήσει πρόσβαση στο εταιρικό δίκτυο. Στη συνέχεια, οι hackers απέκτησαν πρόσβαση σε ένα μικρό υποσύνολο μηνυμάτων email και εγγράφων που ανήκαν στην ηγεσία, στο προσωπικό κυβερνοασφάλειας, στους νομικούς συμβούλους και σε άλλες κρίσιμες θέσεις. Αν και η αρχική έρευνα δεν βρήκε στοιχεία για επιπτώσεις σε δεδομένα πελατών, προϊόντα ή IP, η επίθεση έρχεται λίγες ημέρες μετά την ανακοίνωση της Microsoft ότι σχεδιάζει να αναθεωρήσει την ασφάλεια του λογισμικού σε απάντηση σε σημαντικά περιστατικά που σημειώθηκαν στο Azure Cloud. Και παρόλο που η συγκεκριμένη παραβίαση δεν ενεργοποιήθηκε από κάποια ευπάθεια της Microsoft, υπογραμμίζει τον κεντρικό ρόλο της εταιρείας σε υψηλού προφίλ υποθέσεις hacking, από τη SolarWinds έως τα ελαττώματα του Exchange Server και τα exploits στο cloud. Στοχεύοντας άμεσα σε λογαριασμούς εργαζομένων υψηλής αξίας, η Nobelium σαφώς ήλπιζε να αποσπάσει εμπιστευτικές πληροφορίες γύρω από την ίδια τη Microsoft. Η τακτική που ακολουθεί η ομάδα προυποθέτει τη μυστική, υπομονετική συλλογή πληροφοριών έναντι μιας μελλοντικής επίθεσης που θα δημιουργήσει όσο το δυνατό μεγαλύτερη ζημιά. Διαβάστε ολόκληρο το άρθρο
  3. Πίσω από την επίθεση βρίσκεται η Nobelium, μια ομάδα hackers που ευθύνεται για τη μεγάλη επίθεση στη SolarWinds και η οποία υποστηρίζεται από την Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσίας. Η Microsoft εντόπισε την παραβίαση στις 12 Ιανουαρίου, και η οποία αξιοποίησε έναν παραβιασμένο παλιό λογαριασμό για να αποκτήσει πρόσβαση στο εταιρικό δίκτυο. Στη συνέχεια, οι hackers απέκτησαν πρόσβαση σε ένα μικρό υποσύνολο μηνυμάτων email και εγγράφων που ανήκαν στην ηγεσία, στο προσωπικό κυβερνοασφάλειας, στους νομικούς συμβούλους και σε άλλες κρίσιμες θέσεις. Αν και η αρχική έρευνα δεν βρήκε στοιχεία για επιπτώσεις σε δεδομένα πελατών, προϊόντα ή IP, η επίθεση έρχεται λίγες ημέρες μετά την ανακοίνωση της Microsoft ότι σχεδιάζει να αναθεωρήσει την ασφάλεια του λογισμικού σε απάντηση σε σημαντικά περιστατικά που σημειώθηκαν στο Azure Cloud. Και παρόλο που η συγκεκριμένη παραβίαση δεν ενεργοποιήθηκε από κάποια ευπάθεια της Microsoft, υπογραμμίζει τον κεντρικό ρόλο της εταιρείας σε υψηλού προφίλ υποθέσεις hacking, από τη SolarWinds έως τα ελαττώματα του Exchange Server και τα exploits στο cloud. Στοχεύοντας άμεσα σε λογαριασμούς εργαζομένων υψηλής αξίας, η Nobelium σαφώς ήλπιζε να αποσπάσει εμπιστευτικές πληροφορίες γύρω από την ίδια τη Microsoft. Η τακτική που ακολουθεί η ομάδα προυποθέτει τη μυστική, υπομονετική συλλογή πληροφοριών έναντι μιας μελλοντικής επίθεσης που θα δημιουργήσει όσο το δυνατό μεγαλύτερη ζημιά.
  4. Ο 18χρονος Arion Kurtaj από την Οξφόρδη, ο οποίος πάσχει από σοβαρό αυτισμό, καταδικάστηκε σε νοσηλεία επ ‘ αόριστον για την εμπλοκή του σε μια σειρά κυβερνοεπιθέσεων. Ο Kurtaj ήταν μέλος της hacking ομάδας Lapsus$ και ήδη βρισκόταν υπό καθεστώς εγγύησης για προηγούμενα περιστατικά hacking κατά των Nvidia και BT/EE. Παρά το γεγονός ότι βρισκόταν υπό αστυνομική προστασία σε ένα ξενοδοχείο και του είχε κατασχεθεί ο φορητός υπολογιστής, ο Kurtaj κατάφερε να παραβιάσει τη Rockstar Games, το δημιουργό δηλαδή του παιχνιδιού Grand Theft Auto (GTA), χρησιμοποιώντας μια συσκευή Amazon Firestick, ένα κινητό τηλέφωνο και την τηλεόραση του ξενοδοχείου του. Η παράτολμη επίθεση του Kurtaj, του επέτρεψε να διεισδύσει στο εσωτερικό σύστημα ανταλλαγής μηνυμάτων Slack της Rockstar Games, όπου απείλησε να δημοσιεύσει τον πηγαίο κώδικα αν η εταιρεία δεν επικοινωνούσε μαζί του μέσω Telegram εντός 24 ωρών. Προχώρησε στη συνέχεια στην κλοπή 90 κλιπ από το GTA 6 που δεν έχει κυκλοφορήσει ακόμα, και στη συνέχεια τα δημοσίευσε μαζί με τον πηγαίο κώδικα, σε ένα διαδικτυακό φόρουμ. Το δικαστήριο στο Southwark Crown Court αποφάσισε ότι ο Kurtaj θα κρατηθεί σε ασφαλές νοσοκομείο επ'αόριστον, ή μέχρι οι γιατροί να κρίνουν ότι δεν αποτελεί πλέον απειλή. Η υπόθεση αυτή οδήγησε την αστυνομία του Λονδίνου να καλέσει τους γονείς να παρακολουθούν στενότερα τη χρήση του διαδικτύου από τα παιδιά τους. Ενώ ήταν υπό κράτηση, ο Kurtaj επέδειξε βίαιη συμπεριφορά, με αποτέλεσμα πολυάριθμες αναφορές για τραυματισμούς και ζημιές σε περιουσία. Ο σοβαρός αυτισμός του οδήγησε τους γιατρούς να τον κηρύξουν ακατάλληλο για δίκη, και οι ένορκοι κλήθηκαν να κρίνουν μόνο εάν είχε τελέσει τις εικαζόμενες πράξεις, και όχι εάν είχε ποινική πρόθεση. Μια αξιολόγηση ψυχικής υγείας που παρουσιάστηκε κατά τη διάρκεια της ακροαματικής διαδικασίας αποκάλυψε ότι ο Kurtaj εξέφρασε την επιθυμία να επιστρέψει στην κυβερνοεγκληματικότητα το συντομότερο δυνατό και περιγράφηκε ως "ιδιαίτερα παρακινημένος". Ένα άλλο μέλος της ομάδας Lapsus$, ένας 17χρονος που το όνομα του δεν έχει δημοσιευθεί για νομικούς λόγους, κρίθηκε ένοχος στην ίδια δίκη για δύο κατηγορίες απάτης, δύο παραβάσεις του Νόμου περί Κακής Χρήσης Υπολογιστών και μία κατηγορία για εκβίαση. Καλείται να εκτίσει την ποινή του στο κέντρο αποκατάστασης νέων στο Guildford Crown Court στο Surrey, η οποία περιλαμβάνει απαίτηση επίβλεψης 18 μηνών, απαίτηση αποκατάστασης έξι μηνών και απαίτηση τριμήνου εντατικής επίβλεψης και παρακολούθησης. Η Amanda Horsburgh της Μητροπολιτικής αστυνομίας, επισήμανε αυτήν την υπόθεση ως μια σαφή υπενθύμιση των δυνητικών κινδύνων που αντιμετωπίζουν οι νέοι στο διαδίκτυο και τις σοβαρές συνέπειες που μπορεί να έχει στο μέλλον τους. Σημείωσε ότι ενώ πολλοί νέοι ενδιαφέρονται να κατανοήσουν τον τρόπο λειτουργίας της τεχνολογίας και να εντοπίσουν τρωτά σημεία, ο ψηφιακός κόσμος μπορεί επίσης να είναι ένας τόπος πειρασμού για τους λάθος λόγους. Οι κυβερνοεπιθέσεις της ομάδας Lapsus$, που έλαβαν χώρα μεταξύ Αυγούστου 2020 και Σεπτεμβρίου 2022, επηρέασαν διάφορες εταιρείες, συμπεριλαμβανομένης μιας τηλεπικοινωνιακής εταιρείας, ενός κατασκευαστή ηλεκτρονικών εξαρτημάτων και αρκετών εταιρειών παιχνιδιών. Η Rockstar Games ανέφερε στο δικαστήριο ότι η παραβίαση της ασφάλειάς της, της είχε κοστίσει 5 εκατομμύρια δολάρια για να διορθωθεί σε συνδυασμό με επιπλέον χιλιάδες ώρες εργασίας προσωπικού. Διαβάστε ολόκληρο το άρθρο
  5. Ο Kurtaj ήταν μέλος της hacking ομάδας Lapsus$ και ήδη βρισκόταν υπό καθεστώς εγγύησης για προηγούμενα περιστατικά hacking κατά των Nvidia και BT/EE. Παρά το γεγονός ότι βρισκόταν υπό αστυνομική προστασία σε ένα ξενοδοχείο και του είχε κατασχεθεί ο φορητός υπολογιστής, ο Kurtaj κατάφερε να παραβιάσει τη Rockstar Games, το δημιουργό δηλαδή του παιχνιδιού Grand Theft Auto (GTA), χρησιμοποιώντας μια συσκευή Amazon Firestick, ένα κινητό τηλέφωνο και την τηλεόραση του ξενοδοχείου του. Η παράτολμη επίθεση του Kurtaj, του επέτρεψε να διεισδύσει στο εσωτερικό σύστημα ανταλλαγής μηνυμάτων Slack της Rockstar Games, όπου απείλησε να δημοσιεύσει τον πηγαίο κώδικα αν η εταιρεία δεν επικοινωνούσε μαζί του μέσω Telegram εντός 24 ωρών. Προχώρησε στη συνέχεια στην κλοπή 90 κλιπ από το GTA 6 που δεν έχει κυκλοφορήσει ακόμα, και στη συνέχεια τα δημοσίευσε μαζί με τον πηγαίο κώδικα, σε ένα διαδικτυακό φόρουμ. Το δικαστήριο στο Southwark Crown Court αποφάσισε ότι ο Kurtaj θα κρατηθεί σε ασφαλές νοσοκομείο επ'αόριστον, ή μέχρι οι γιατροί να κρίνουν ότι δεν αποτελεί πλέον απειλή. Η υπόθεση αυτή οδήγησε την αστυνομία του Λονδίνου να καλέσει τους γονείς να παρακολουθούν στενότερα τη χρήση του διαδικτύου από τα παιδιά τους. Ενώ ήταν υπό κράτηση, ο Kurtaj επέδειξε βίαιη συμπεριφορά, με αποτέλεσμα πολυάριθμες αναφορές για τραυματισμούς και ζημιές σε περιουσία. Ο σοβαρός αυτισμός του οδήγησε τους γιατρούς να τον κηρύξουν ακατάλληλο για δίκη, και οι ένορκοι κλήθηκαν να κρίνουν μόνο εάν είχε τελέσει τις εικαζόμενες πράξεις, και όχι εάν είχε ποινική πρόθεση. Μια αξιολόγηση ψυχικής υγείας που παρουσιάστηκε κατά τη διάρκεια της ακροαματικής διαδικασίας αποκάλυψε ότι ο Kurtaj εξέφρασε την επιθυμία να επιστρέψει στην κυβερνοεγκληματικότητα το συντομότερο δυνατό και περιγράφηκε ως "ιδιαίτερα παρακινημένος". Ένα άλλο μέλος της ομάδας Lapsus$, ένας 17χρονος που το όνομα του δεν έχει δημοσιευθεί για νομικούς λόγους, κρίθηκε ένοχος στην ίδια δίκη για δύο κατηγορίες απάτης, δύο παραβάσεις του Νόμου περί Κακής Χρήσης Υπολογιστών και μία κατηγορία για εκβίαση. Καλείται να εκτίσει την ποινή του στο κέντρο αποκατάστασης νέων στο Guildford Crown Court στο Surrey, η οποία περιλαμβάνει απαίτηση επίβλεψης 18 μηνών, απαίτηση αποκατάστασης έξι μηνών και απαίτηση τριμήνου εντατικής επίβλεψης και παρακολούθησης. Η Amanda Horsburgh της Μητροπολιτικής αστυνομίας, επισήμανε αυτήν την υπόθεση ως μια σαφή υπενθύμιση των δυνητικών κινδύνων που αντιμετωπίζουν οι νέοι στο διαδίκτυο και τις σοβαρές συνέπειες που μπορεί να έχει στο μέλλον τους. Σημείωσε ότι ενώ πολλοί νέοι ενδιαφέρονται να κατανοήσουν τον τρόπο λειτουργίας της τεχνολογίας και να εντοπίσουν τρωτά σημεία, ο ψηφιακός κόσμος μπορεί επίσης να είναι ένας τόπος πειρασμού για τους λάθος λόγους. Οι κυβερνοεπιθέσεις της ομάδας Lapsus$, που έλαβαν χώρα μεταξύ Αυγούστου 2020 και Σεπτεμβρίου 2022, επηρέασαν διάφορες εταιρείες, συμπεριλαμβανομένης μιας τηλεπικοινωνιακής εταιρείας, ενός κατασκευαστή ηλεκτρονικών εξαρτημάτων και αρκετών εταιρειών παιχνιδιών. Η Rockstar Games ανέφερε στο δικαστήριο ότι η παραβίαση της ασφάλειάς της, της είχε κοστίσει 5 εκατομμύρια δολάρια για να διορθωθεί σε συνδυασμό με επιπλέον χιλιάδες ώρες εργασίας προσωπικού.
  6. Η Εταιρεία Ακινήτων του Δημοσίου (ΕΤΑΔ) φαίνεται πως έπεσε θύμα κυβερνοεπίθεσης τύπου ransomware, κατά την οποία κλειδώνονται τα ψηφιακά αρχεία του στόχου και ζητούνται λύτρα για την αποκατάστασή τους. Σύμφωνα με την Καθημερινή, η επίθεση έγινε αντιληπτή στις 8 Νοεμβρίου και ακόμα διεξάγεται έρευνα για να διαπιστωθεί αν παράλληλα έγινε και υποκλοπή δεδομένων. Από πλευράς ΕΤΑΔ δεν αποκαλύφθηκε το ακριβές ποσό που ζητήθηκε ως λύτρα από τους κυβερνοεκβιαστές. Ωστόσο, τονίστηκε πως δεν τίθεται θέμα διαπραγμάτευσης ή συναλλαγής μαζί τους. Σύμφωνα με πληροφορίες, η ΕΤΑΔ ήταν ασφαλισμένη για τέτοιου είδους κυβερνοεπιθέσεις και διατηρούσε ενημερωμένα αντίγραφα ασφαλείας των δεδομένων της. Μόλις διαπιστώθηκε η εισβολή, η εταιρεία προχώρησε σε κατέβασμα των συστημάτων της ώστε να σταματήσει η εξάπλωση του κακόβουλου λογισμικού. Δεν έγινε γνωστό το είδος του χρησιμοποιηθέντος ransomware, ούτε ο τρόπος διείσδυσης στα συστήματα. Σε ανακοίνωσή της η ΕΤΑΔ τόνισε πως ο αντίκτυπος στις λειτουργίες της ήταν περιορισμένος και αποκαθίστανται σταδιακά. Δεν είναι η πρώτη φορά που ελληνικοί οργανισμοί πέφτουν θύματα τέτοιων επιθέσεων. Τον Μάρτιο του 2022, αντίστοιχο χτύπημα με ransomware είχαν δεχθεί τα ΕΛΤΑ. Εκείνη τη φορά, μετά την άρνηση πληρωμής λύτρων, είχαν διαρρεύσει στο dark web ευαίσθητα εταιρικά και προσωπικά δεδομένα. Στην περίπτωση της ΕΤΑΔ, εκπρόσωποί της αναφέρουν πως δεν διαχειρίζονται ευαίσθητες πληροφορίες και ότι οι διαγωνισμοί τους είναι δημόσιοι. Ωστόσο, όπως συνηθίζεται, θα χρειαστούν μερικές ημέρες για να γίνουν οι απαραίτητοι έλεγχοι και να διαπιστωθεί τυχόν διαρροή αρχείων. Οι δράστες τέτοιων επιθέσεων συχνά δημοσιοποιούν κλεμμένα δεδομένα για να ασκήσουν πίεση στο θύμα. Κάτι τέτοιο είχε συμβεί στο παρελθόν σε περιπτώσεις όπως του Δήμου Θεσσαλονίκης και του ΔΕΣΦΑ. Μέχρι στιγμής δεν έχει γίνει γνωστή κάποια ανάληψη ευθύνης για την επίθεση στην ΕΤΑΔ. Παραμένει να φανεί στο επόμενο διάστημα αν θα ακολουθήσουν περαιτέρω κινήσεις εκβιασμού ή αν οι δράστες θα περιοριστούν στην αρχική ζήτηση λύτρων που απέρριψε η εταιρεία. Διαβάστε ολόκληρο το άρθρο
  7. Σύμφωνα με την Καθημερινή, η επίθεση έγινε αντιληπτή στις 8 Νοεμβρίου και ακόμα διεξάγεται έρευνα για να διαπιστωθεί αν παράλληλα έγινε και υποκλοπή δεδομένων. Από πλευράς ΕΤΑΔ δεν αποκαλύφθηκε το ακριβές ποσό που ζητήθηκε ως λύτρα από τους κυβερνοεκβιαστές. Ωστόσο, τονίστηκε πως δεν τίθεται θέμα διαπραγμάτευσης ή συναλλαγής μαζί τους. Σύμφωνα με πληροφορίες, η ΕΤΑΔ ήταν ασφαλισμένη για τέτοιου είδους κυβερνοεπιθέσεις και διατηρούσε ενημερωμένα αντίγραφα ασφαλείας των δεδομένων της. Μόλις διαπιστώθηκε η εισβολή, η εταιρεία προχώρησε σε κατέβασμα των συστημάτων της ώστε να σταματήσει η εξάπλωση του κακόβουλου λογισμικού. Δεν έγινε γνωστό το είδος του χρησιμοποιηθέντος ransomware, ούτε ο τρόπος διείσδυσης στα συστήματα. Σε ανακοίνωσή της η ΕΤΑΔ τόνισε πως ο αντίκτυπος στις λειτουργίες της ήταν περιορισμένος και αποκαθίστανται σταδιακά. Δεν είναι η πρώτη φορά που ελληνικοί οργανισμοί πέφτουν θύματα τέτοιων επιθέσεων. Τον Μάρτιο του 2022, αντίστοιχο χτύπημα με ransomware είχαν δεχθεί τα ΕΛΤΑ. Εκείνη τη φορά, μετά την άρνηση πληρωμής λύτρων, είχαν διαρρεύσει στο dark web ευαίσθητα εταιρικά και προσωπικά δεδομένα. Στην περίπτωση της ΕΤΑΔ, εκπρόσωποί της αναφέρουν πως δεν διαχειρίζονται ευαίσθητες πληροφορίες και ότι οι διαγωνισμοί τους είναι δημόσιοι. Ωστόσο, όπως συνηθίζεται, θα χρειαστούν μερικές ημέρες για να γίνουν οι απαραίτητοι έλεγχοι και να διαπιστωθεί τυχόν διαρροή αρχείων. Οι δράστες τέτοιων επιθέσεων συχνά δημοσιοποιούν κλεμμένα δεδομένα για να ασκήσουν πίεση στο θύμα. Κάτι τέτοιο είχε συμβεί στο παρελθόν σε περιπτώσεις όπως του Δήμου Θεσσαλονίκης και του ΔΕΣΦΑ. Μέχρι στιγμής δεν έχει γίνει γνωστή κάποια ανάληψη ευθύνης για την επίθεση στην ΕΤΑΔ. Παραμένει να φανεί στο επόμενο διάστημα αν θα ακολουθήσουν περαιτέρω κινήσεις εκβιασμού ή αν οι δράστες θα περιοριστούν στην αρχική ζήτηση λύτρων που απέρριψε η εταιρεία.
  8. Σύμφωνα με πρόσφατη έκθεση του Cyber Security Connect, η Sony φαίνεται να έχει υποστεί παραβίαση δεδομένων από μια νέα ομάδα hacking με την ονομασία Ransomed.vc. Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια. Διαβάστε ολόκληρο το άρθρο
  9. Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια.
  10. Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com. View full article
  11. Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com.
  12. Η ομάδα RansomHouse διασφαλίζει επίσης ότι οι κυβερνοεγκληματίες θα λάβουν τα χρήματα τους και τα θύματα το σύνολο των δεδομένων τους. Στη συγκεκριμένη περίπτωση με θύμα την AMD, υποστηρίζεται ότι τα δεδομένα της AMD που εκλάπησαν περιέχουν δικτυακά αρχεία, πληροφορίες συστημάτων και κωδικούς πρόσβασης. Ενδεχομένως πρόκειται για μία σημαντική παραβίαση, καθώς οι ενδοεταιρικοί κωδικοί συνήθως χρησιμοποιούνται για πρόσβαση σε εμπιστευτικά αρχεία και προσωπικές πληροφορίες. Η ομάδα έκανε γνωστό ότι κατέχει 450 Gb (gigabit) δεδομένων, που μεταφράζεται σε 56,25 GB (gigabytes). Επί του παρόντος δεν έχει διευκρινιστεί αν τα Gb είναι σωστά ή πρόκειται για GB. Στην περίπτωση που είναι το δεύτερο, 450 gigabytes δεδομένων θα μπορούσαν να περιέχουν απίστευτο όγκο πληροφοριών, ενδεχομένως εμπορικών μυστικών, διάφορων μελλοντικών πρότζεκτ κ.ά. Υποστηρίζεται επίσης ότι οι κακές πρακτικές ασφαλείας της AMD, όπως η χρήση κωδικών πρόσβασης όπως το «password» οδήγησαν στην ουσία στην παραβίαση των δεδομένων και δεν χρησιμοποιήθηκε ειδικό λογισμικό ransomware. Η ιστοσελίδα Tom's Hardware επικοινώνησε με την AMD για μία δήλωση και έλαβε την απάντηση: «Η AMD γνωρίζει ότι ένας κακός παράγοντας ισχυρίζεται ότι έχει στην κατοχή του κλεμμένα δεδομένα από την AMD. Αυτή τη στιγμή διεξάγεται έρευνα».
  13. Σύμφωνα με το ειδησεογραφικό πρακτορείο Bloomberg, ο hacker κάνει προσπάθειες να πουλήσει περίπου 23 terabytes δεδομένων έναντι 10 bitcoin, τα οποία τη στιγμή που γράφονταν αυτές οι γραμμές έχουν αξία λίγο πάνω από $198.000. Στα δεδομένα περιλαμβάνονται ονόματα, διευθύνσεις, τόποι γέννησης, Εθνικές ταυτότητες και αριθμοί τηλεφώνων. Στην ιστοσελίδα της, η γνωστή εφημερίδα Wall Street Journal αναφέρει ότι ο hacker παρείχε ως πειστήριο ένα δείγμα των δεδομένων, στο οποίο υπάρχουν εγκληματολογικές αστυνομικές εκθέσεις που χρονολογούνται από το 1995. Οι δημοσιογράφοι της εφημερίδας επιβεβαίωσαν την εγκυρότητα, τουλάχιστον αυτών που παρείχε ο hacker, καλώντας στο τηλέφωνο άτομα των οποίων οι αριθμοί βρίσκονταν στη λίστα. Επί του παρόντος, δεν είναι σαφές με ποιο τρόπο κατάφερε ο hacker να παραβιάσει τη βάση δεδομένων της αστυνομίας της Σαγκάης, ωστόσο κάποιοι εκτιμούν ότι απέκτησε πρόσβαση μέσω μιας εταιρείας cloud computing που ονομάζεται Aliyun (η μητρική εταιρεία της είναι η Alibaba) και η οποία λέγεται ότι φιλοξενούσε τη βάση δεδομένων. Εκπρόσωπος της Alibaba δήλωσε ότι η εταιρεία διερευνά το θέμα. Πάντως, η πραγματική έκταση της διαρροής είναι άγνωστη. Ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας χαρακτήρισαν την παραβίαση κυβερνοασφαλείας ως την μεγαλύτερη στην ιστορία της Κίνας.
  14. Η RansomHouse, μία νεοσύστατη οντότητα που λειτουργεί ως μεσάζοντας για να διασφαλίσει την καλύτερη δυνατή έκβαση των διαπραγματεύσεων μεταξύ των hackers και των θυμάτων τους (με αυτόν τον τρόπο έχει έσοδα), ισχυρίζεται ότι κατέχει περισσότερα από 450 Gb δεδομένων που προέρχονται από την AMD. Η ομάδα RansomHouse διασφαλίζει επίσης ότι οι κυβερνοεγκληματίες θα λάβουν τα χρήματα τους και τα θύματα το σύνολο των δεδομένων τους. Στη συγκεκριμένη περίπτωση με θύμα την AMD, υποστηρίζεται ότι τα δεδομένα της AMD που εκλάπησαν περιέχουν δικτυακά αρχεία, πληροφορίες συστημάτων και κωδικούς πρόσβασης. Ενδεχομένως πρόκειται για μία σημαντική παραβίαση, καθώς οι ενδοεταιρικοί κωδικοί συνήθως χρησιμοποιούνται για πρόσβαση σε εμπιστευτικά αρχεία και προσωπικές πληροφορίες. Η ομάδα έκανε γνωστό ότι κατέχει 450 Gb (gigabit) δεδομένων, που μεταφράζεται σε 56,25 GB (gigabytes). Επί του παρόντος δεν έχει διευκρινιστεί αν τα Gb είναι σωστά ή πρόκειται για GB. Στην περίπτωση που είναι το δεύτερο, 450 gigabytes δεδομένων θα μπορούσαν να περιέχουν απίστευτο όγκο πληροφοριών, ενδεχομένως εμπορικών μυστικών, διάφορων μελλοντικών πρότζεκτ κ.ά. Υποστηρίζεται επίσης ότι οι κακές πρακτικές ασφαλείας της AMD, όπως η χρήση κωδικών πρόσβασης όπως το «password» οδήγησαν στην ουσία στην παραβίαση των δεδομένων και δεν χρησιμοποιήθηκε ειδικό λογισμικό ransomware. Η ιστοσελίδα Tom's Hardware επικοινώνησε με την AMD για μία δήλωση και έλαβε την απάντηση: «Η AMD γνωρίζει ότι ένας κακός παράγοντας ισχυρίζεται ότι έχει στην κατοχή του κλεμμένα δεδομένα από την AMD. Αυτή τη στιγμή διεξάγεται έρευνα». Διαβάστε ολόκληρο το άρθρο
  15. Ένας hacker (ή μία ομάδα από hackers) ισχυρίζεται ότι κατάφερε να κλέψει δεδομένα ενός δισεκατομμυρίου Κινέζων πολιτών παραβιάζοντας μία βάση δεδομένων της αστυνομίας της Σαγκάης. Σύμφωνα με το ειδησεογραφικό πρακτορείο Bloomberg, ο hacker κάνει προσπάθειες να πουλήσει περίπου 23 terabytes δεδομένων έναντι 10 bitcoin, τα οποία τη στιγμή που γράφονταν αυτές οι γραμμές έχουν αξία λίγο πάνω από $198.000. Στα δεδομένα περιλαμβάνονται ονόματα, διευθύνσεις, τόποι γέννησης, Εθνικές ταυτότητες και αριθμοί τηλεφώνων. Στην ιστοσελίδα της, η γνωστή εφημερίδα Wall Street Journal αναφέρει ότι ο hacker παρείχε ως πειστήριο ένα δείγμα των δεδομένων, στο οποίο υπάρχουν εγκληματολογικές αστυνομικές εκθέσεις που χρονολογούνται από το 1995. Οι δημοσιογράφοι της εφημερίδας επιβεβαίωσαν την εγκυρότητα, τουλάχιστον αυτών που παρείχε ο hacker, καλώντας στο τηλέφωνο άτομα των οποίων οι αριθμοί βρίσκονταν στη λίστα. Επί του παρόντος, δεν είναι σαφές με ποιο τρόπο κατάφερε ο hacker να παραβιάσει τη βάση δεδομένων της αστυνομίας της Σαγκάης, ωστόσο κάποιοι εκτιμούν ότι απέκτησε πρόσβαση μέσω μιας εταιρείας cloud computing που ονομάζεται Aliyun (η μητρική εταιρεία της είναι η Alibaba) και η οποία λέγεται ότι φιλοξενούσε τη βάση δεδομένων. Εκπρόσωπος της Alibaba δήλωσε ότι η εταιρεία διερευνά το θέμα. Πάντως, η πραγματική έκταση της διαρροής είναι άγνωστη. Ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας χαρακτήρισαν την παραβίαση κυβερνοασφαλείας ως την μεγαλύτερη στην ιστορία της Κίνας. Διαβάστε ολόκληρο το άρθρο
  16. Σύμφωνα με την εταιρεία που είναι υπεύθυνη για τη λειτουργία, διαχείριση, συντήρηση και ανάπτυξη του Ελληνικού Εθνικού Συστήματος Φυσικού Αερίου (ΕΣΦΑ), υπήρξε διασφάλιση του δικτύου, με συνέχεια της λειτουργίας του «με ασφαλή και αξιόπιστο τρόπο». Η ανακοίνωση αναφέρει ακόμα ότι η διαχείριση του ΕΣΦΑ συνεχίζει να λειτουργεί ομαλά και ο ΔΕΣΦΑ συνεχίζει να προμηθεύει με φυσικό αέριο όλα τα σημεία εισόδου και εξόδου της χώρας με ασφάλεια και επάρκεια. «Διερευνούμε τα βαθύτερα αίτια της επίθεσης και έχουμε κινητοποιήσει ομάδες τεχνικών κι εξειδικευμένων εμπειρογνωμόνων για να μας βοηθήσουν σε αυτό το θέμα, καθώς και στην ανάκτηση των συστημάτων στην κανονική λειτουργία, το συντομότερο δυνατό. Για την προστασία των πελατών και των συνεργατών μας, απενεργοποιήσαμε προληπτικά τις περισσότερες από τις υπηρεσίες πληροφορικής μας. Επαναφέρουμε σταδιακά τα πληροφοριακά και λειτουργικά συστήματά μας. Έχουμε ήδη ενημερώσει όλες τις αρμόδιες αρχές και οργανισμούς και συνεχίζουμε να συνεργαζόμαστε στενά με το Υπουργείο Ψηφιακής Διακυβέρνησης, την Αρχή Προστασίας Δεδομένων, τη Δίωξη Ηλεκτρονικού Εγκλήματος της ΕΛ.ΑΣ., το Γενικό Επιτελείο Εθνικής Άμυνας (ΓΕΕΘΑ) καθώς και με το Υπουργείο Περιβάλλοντος & Ενέργειας και τη Ρυθμιστική Αρχή Ενέργειας για την επίλυση του ζητήματος και την ελαχιστοποίηση τυχόν πιθανών επιπτώσεων. Η ανακοίνωση κλείνει αναφέροντας ότι ο ΔΕΣΦΑ παραμένει ακλόνητος στη θέση του να μη συνδιαλέγεται με κυβερνοεγκληματίες.
  17. Σύμφωνα με μία ανακοίνωση του Υπουργείου Δικαιοσύνης αλλά και το κατηγορητήριο που κατατέθηκε στις αρχές του έτους, ο Argishti Khudaverdyan κατάφερε να κερδίσει από δραστηριότητες σαν την παραπάνω -συμπεριλαμβανομένων και ενεργειών παράκαμψης των «κλειδωμάτων» των παρόχων σε κλεμμένα ή χαμένα κινητά τηλέφωνα- περίπου $25 εκατομμύρια. Ο Argishti Khudaverdyan χρησιμοποιούσε διάφορες τακτικές -όπως κοινωνική μηχανική, phishing κ.ά.- για να αποκτήσει τα διαπιστευτήρια υπαλλήλων της T-Mobile, τα οποία και απαιτούνται για το ξεκλείδωμα των τηλεφώνων. Σε ορισμένες περιπτώσεις μάλιστα, και εκμεταλλευόμενος την ιδιότητα του ως ιδιοκτήτης καταστήματος της T-Mobile, ζήτησε από το τμήμα IT της εταιρείας κινητής τηλεφωνίας να επαναφέρει (να προχωρήσει στο reset) κωδικούς πρόσβασης υψηλόβαθμων στελεχών. Σύμφωνα με το Υπουργείο Δικαιοσύνης, ο Argishti Khudaverdyan απόκτησε πρόσβαση σε περισσότερα από 50 διαπιστευτήρια εργαζομένων, τα οποία και χρησιμοποίησε για να ξεκλειδώσει τηλέφωνα από εταιρείες όπως οι Sprint, AT&T και άλλους παρόχους υπηρεσιών κινητής τηλεφωνίας. Σύμφωνα με το κατηγορητήριο, ο Argishti Khudaverdyan μπορούσε να έχει πρόσβαση στα εργαλεία ξεκλειδώματος της T-Mobile από το διαδίκτυο μέχρι το 2017. Όταν όμως ο πάροχος προχώρησε στην μετάβαση αυτών των υπηρεσιών εντός του εσωτερικού δικτύου του, ο Argishti Khudaverdyan φαίνεται πως χρησιμοποιούσε τα κλεμμένα διαπιστευτήρια των υπαλλήλων για να έχει πρόσβαση στο εσωτερικό δίκτυο της εταιρείας μέσω WiFi από τα καταστήματα της T-Mobile. Το Υπουργείο Δικαιοσύνης στο Δελτίο Τύπου που εξέδωσε έκανε γνωστό ότι ο Khudaverdyan ήταν συνιδιοκτήτης ενός καταστήματος της T-Mobile με το όνομα «Top Tier Solutions Inc» για μερικούς μήνες το 2017. Ο πάροχος κατέληξε να τερματίσει τη σύμβαση του με το κατάστημα λόγω ύποπτης συμπεριφοράς. Ο άλλος συνιδιοκτήτης, ο Alen Gharehbagloo, κατηγορήθηκε επίσης για απάτη και παράνομη πρόσβαση σε συστήματα ηλεκτρονικών υπολογιστών και ομολόγησε την ενοχή του. Όλα αυτά τα χρόνια, σύμφωνα με το Υπουργείο Δικαιοσύνης, ο Khudaverdyan διαφήμιζε τις υπηρεσίες ξεκλειδώματος μέσω email, μέσω διάφορων μεσαζόντων αλλά και μέσω ορισμένων ιστοσελίδων, λέγοντας στους πελάτες ότι ήταν επίσημα ξεκλειδώματα από την ίδια την T-Mobile. Το κατηγορητήριο περιγράφει μερικές από τις αγορές που έκανε ο ίδιος και ο συνεργάτης του με τα χρήματα που κέρδισαν από το παράνομο ξεκλείδωμα των τηλεφώνων: ακίνητα στην Καλιφόρνια, ένα ρολόι Audemars Piguet Royal Oak αξίας $32.000 και ένα Land Rover. Οι δύο τους επίσης κατείχαν με leasing ακριβά αυτοκίνητα όπως μία Mercedes-Benz S 63 AMG και μία Ferrari 458 ενώ σε ένα από τα ακίνητα βρέθηκε και κατασχέθηκε και ένα Rolex Sky-Dweller.
  18. Ένα δικαστήριο στις Ηνωμένες Πολιτείες της Αμερικής έκρινε τον Argishti Khudaverdyan, πρώην ιδιοκτήτη καταστήματος της T-Mobile, ένοχο, για χρήση κλεμμένων διαπιστευτηρίων για το ξεκλείδωμα «εκατοντάδων χιλιάδων κινητών τηλεφώνων» από τον Αύγουστο του 2014 έως τον Ιούνιο του 2019. Σύμφωνα με μία ανακοίνωση του Υπουργείου Δικαιοσύνης αλλά και το κατηγορητήριο που κατατέθηκε στις αρχές του έτους, ο Argishti Khudaverdyan κατάφερε να κερδίσει από δραστηριότητες σαν την παραπάνω -συμπεριλαμβανομένων και ενεργειών παράκαμψης των «κλειδωμάτων» των παρόχων σε κλεμμένα ή χαμένα κινητά τηλέφωνα- περίπου $25 εκατομμύρια. Ο Argishti Khudaverdyan χρησιμοποιούσε διάφορες τακτικές -όπως κοινωνική μηχανική, phishing κ.ά.- για να αποκτήσει τα διαπιστευτήρια υπαλλήλων της T-Mobile, τα οποία και απαιτούνται για το ξεκλείδωμα των τηλεφώνων. Σε ορισμένες περιπτώσεις μάλιστα, και εκμεταλλευόμενος την ιδιότητα του ως ιδιοκτήτης καταστήματος της T-Mobile, ζήτησε από το τμήμα IT της εταιρείας κινητής τηλεφωνίας να επαναφέρει (να προχωρήσει στο reset) κωδικούς πρόσβασης υψηλόβαθμων στελεχών. Σύμφωνα με το Υπουργείο Δικαιοσύνης, ο Argishti Khudaverdyan απόκτησε πρόσβαση σε περισσότερα από 50 διαπιστευτήρια εργαζομένων, τα οποία και χρησιμοποίησε για να ξεκλειδώσει τηλέφωνα από εταιρείες όπως οι Sprint, AT&T και άλλους παρόχους υπηρεσιών κινητής τηλεφωνίας. Σύμφωνα με το κατηγορητήριο, ο Argishti Khudaverdyan μπορούσε να έχει πρόσβαση στα εργαλεία ξεκλειδώματος της T-Mobile από το διαδίκτυο μέχρι το 2017. Όταν όμως ο πάροχος προχώρησε στην μετάβαση αυτών των υπηρεσιών εντός του εσωτερικού δικτύου του, ο Argishti Khudaverdyan φαίνεται πως χρησιμοποιούσε τα κλεμμένα διαπιστευτήρια των υπαλλήλων για να έχει πρόσβαση στο εσωτερικό δίκτυο της εταιρείας μέσω WiFi από τα καταστήματα της T-Mobile. Το Υπουργείο Δικαιοσύνης στο Δελτίο Τύπου που εξέδωσε έκανε γνωστό ότι ο Khudaverdyan ήταν συνιδιοκτήτης ενός καταστήματος της T-Mobile με το όνομα «Top Tier Solutions Inc» για μερικούς μήνες το 2017. Ο πάροχος κατέληξε να τερματίσει τη σύμβαση του με το κατάστημα λόγω ύποπτης συμπεριφοράς. Ο άλλος συνιδιοκτήτης, ο Alen Gharehbagloo, κατηγορήθηκε επίσης για απάτη και παράνομη πρόσβαση σε συστήματα ηλεκτρονικών υπολογιστών και ομολόγησε την ενοχή του. Όλα αυτά τα χρόνια, σύμφωνα με το Υπουργείο Δικαιοσύνης, ο Khudaverdyan διαφήμιζε τις υπηρεσίες ξεκλειδώματος μέσω email, μέσω διάφορων μεσαζόντων αλλά και μέσω ορισμένων ιστοσελίδων, λέγοντας στους πελάτες ότι ήταν επίσημα ξεκλειδώματα από την ίδια την T-Mobile. Το κατηγορητήριο περιγράφει μερικές από τις αγορές που έκανε ο ίδιος και ο συνεργάτης του με τα χρήματα που κέρδισαν από το παράνομο ξεκλείδωμα των τηλεφώνων: ακίνητα στην Καλιφόρνια, ένα ρολόι Audemars Piguet Royal Oak αξίας $32.000 και ένα Land Rover. Οι δύο τους επίσης κατείχαν με leasing ακριβά αυτοκίνητα όπως μία Mercedes-Benz S 63 AMG και μία Ferrari 458 ενώ σε ένα από τα ακίνητα βρέθηκε και κατασχέθηκε και ένα Rolex Sky-Dweller. Διαβάστε ολόκληρο το άρθρο
  19. Η γνωστή εταιρεία έκανε γνωστό μέσω μίας σελίδας υποστήριξης στην επίσημη ιστοσελίδα της ότι διαπιστώθηκε μία παραβίαση στα συστήματα της που βρίσκονται στις Ηνωμένες Πολιτείες κάνοντας λόγο για ένα «συμβάν κυβερνοασφαλείας» που επηρεάζει ορισμένους Αμερικανούς πελάτες της. Από ότι φαίνεται, στα τέλη Ιουλίου, ένα μη εξουσιοδοτημένο τρίτο μέρος κατάφερε να «αποσπάσει» ορισμένα προσωπικά δεδομένα και πληροφορίες από κάποιους από τους Αμερικανούς πελάτες της εταιρείας. Αν και ο τεχνολογικός κολοσσός υποστηρίζει ότι δεν παραβιάστηκαν και δεν εκλάπησαν αριθμοί κοινωνικής ασφάλισης, αριθμοί πιστωτικών καρτών ή αριθμοί χρεωστικών καρτών, φαίνεται πως ενδέχεται να έχουν κλαπεί άλλες πληροφορίες. Αυτές οι πληροφορίες που βρέθηκαν στα χέρια των κυβερνοεγκληματιών μπορεί να διαφέρουν ανά πελάτη, και σύμφωνα με τη Samsung ενδέχεται να περιλαμβάνουν ονόματα, στοιχεία επικοινωνίας και δημογραφικά στοιχεία, ημερομηνίες γέννησης και πληροφορίες εγγραφής προϊόντος. Όσον αφορά τον τρόπο με τον οποίο η εταιρεία σκοπεύει να κινηθεί λαμβάνοντας υπόψη τη παραβίαση δεδομένων, ξεκίνησε να επικοινωνεί απευθείας με πελάτες που έχει ανακαλύψει ότι επηρεάστηκαν από την επίθεση. Προς το παρόν, η εταιρεία ισχυρίζεται ότι δεν απαιτείται από τους πελάτες της να λάβουν άμεσα μέτρα, αλλά προειδοποίησε τους χρήστες να είναι προσεκτικοί και να ελέγχουν ύποπτα μηνύματα που ζητούν προσωπικά στοιχεία ή οδηγούν σε ιστοσελίδες που ζητούν προσωπικά στοιχεία. Από τις απάτες phishing έως τα ransomware, το κυβερνοέγκλημα γνωρίζει εκπληκτική άνοδο τα τελευταία χρόνια και η Samsung βεβαίως δεν είναι η μοναδική, υψηλού προφίλ εταιρεία που έχει πέσει θέμα κυβερνοεπίθεσης. Δυστυχώς για εκείνη, θα της στοιχίσει. Πέρυσι η T-Mobile, λόγω της μεγάλης παραβίασης δεδομένων στους διακομιστές της, αναγκάστηκε να πληρώσει $350 εκατομμύρια στους πελάτες που επηρεάστηκαν.
  20. Η κυβερνοεπίθεση σημειώθηκε την 1η Σεπτεμβρίου και είχε ως αποτέλεσμα η κυκλοφορία των ταξί να μεταφερθεί προς την Kutuzovsky Prospect, μια ήδη πολυσύχναστη λεωφόρo, προκαλώντας κυκλοφοριακή συμφόρηση. Ένα βίντεο που δείχνει ουρές από ταξί να προσπαθούν φαινομενικά να φτάσουν στον ίδιο προορισμό έγινε viral στο Twitter και το Reddit την περασμένη Πέμπτη. Αν και η Μόσχα είναι γνωστή για τους γεμάτους κίνηση δρόμους -πέρυσι άλλωστε κατέλαβε τη δεύτερη θέση ως η πιο πολυσύχναστη πόλη στον κόσμο- το περιστατικό αυτό δεν είχε σχέση με την τυπική κυκλοφοριακή κατάσταση της πρωτεύουσας. «Το πρωί της 1ης Σεπτεμβρίου, το Yandex.Taxi αντιμετώπισε μια προσπάθεια από hackers να διακόψουν την υπηρεσία, με δεκάδες οδηγούς ταξί να λαμβάνουν μαζικές παραγγελίες προς την περιοχή Fili», ανέφερε το Yandex Taxi σε δήλωσή του στο ρωσικό κρατικό πρακτορείο TASS. Η υπηρεσία μεταφοράς, η οποία ανήκει στον ρωσικό διαδικτυακό γίγαντα Yandex, πρόσθεσε ότι το κυκλοφοριακό κομφούζιο διήρκεσε περίπου 40 λεπτά και ότι «ο αλγόριθμός της υπηρεσίας για την ανίχνευση και την αποτροπή τέτοιων επιθέσεων έχει ήδη βελτιωθεί ώστε να αποφευχθούν παρόμοια περιστατικά στο μέλλον». Η Yandex δεν έχει ακόμη επιβεβαιώσει ποιος πραγματοποίησε την επίθεση, αλλά η ομάδα χακτιβιστών Anonymous, ανέλαβε την ευθύνη για το όλο συμβάν με δήλωσή της στο Twitter. Μεταξύ άλλων αναφέρει ότι συνεργάστηκε με τον IT Army of Ukraine, μια οργανωμένη ομάδα χακτιβιστών που ο Ουκρανός αντιπρόεδρος της κυβέρνησης Mykhailo Fedorov βοήθησε να σχηματιστεί όταν η Ρωσία εισέβαλε για πρώτη φορά στην Ουκρανία. Οι Anonymous κήρυξαν "κυβερνοπόλεμο" κατά της Ρωσίας νωρίτερα φέτος και αργότερα ισχυρίστηκαν ότι κατέλαβαν ρωσικά τηλεοπτικά κανάλια με πλάνα από τον πόλεμο που θεωρείται "παράνομος" στη χώρα. Οι χακτιβιστές έχουν έκτοτε διαρρεύσει δεδομένα αρκετών terabytes με μηνύματα ηλεκτρονικού ταχυδρομείου που ανήκουν σε κυβερνητικές υπηρεσίες και μεγάλες εταιρείες της χώρας, στο πλαίσιο μιας συνεχιζόμενης κυβερνοεκστρατείας κατά της Ρωσίας.
  21. Οι αναφορές δείχνουν ότι η σύλληψη συνδέεται με το hacking της Rockstar Games που οδήγησε πρόφατα σε μεγάλη διαρροή του Grand Theft Auto VI. Ο ίδιος ύποπτος ενδέχεται να εμπλέκεται και στo hacking της Uber πριν λίγες ημέρες. Σύμφωνα με τις πηγές του δημοσιογράφου Matthew Keys, η σύλληψη είναι αποτέλεσμα έρευνας στην οποία συμμετείχαν η αστυνομία του Λονδίνου, η Εθνική Μονάδα Καταπολέμησης Ηλεκτρονικού Εγκλήματος του Ηνωμένου Βασιλείου και το FBI. Ο Keys σημείωσε ότι η αστυνομία ή/και το FBI θα αποκαλύψουν περισσότερες λεπτομέρειες σχετικά με τη σύλληψη αργότερα σήμερα. Η Αστυνομία του Λονδίνου δήλωσε στο Engadget ότι «δεν έχει να μοιραστεί περαιτέρω πληροφορίες σε αυτό το στάδιο». Η διαρροή του GTA VI είναι αναμφισβήτητα μία από τις μεγαλύτερες στην ιστορία των βιντεοπαιχνιδιών. Το περασμένο Σαββατοκύριακο, ο hacker μοιράστηκε 90 συνολικά βίντεο από μια δοκιμαστική έκδοση του παιχνιδιού, το οποίο είναι ένας από τους πιο πολυαναμενόμενους τίτλουςόλων των εποχών χωρίς καν να έχει ανακοινωθεί. Η Rockstar, η οποία τείνει να κρατάει κλειστά τα χαρτιά της σχετικά με τη διαδικασία ανάπτυξής των παιχνιδιών της, επιβεβαίωσε τη Δευτέρα ότι όντως το υλικό προέρχεται από το GTV VI. Ανέφερε ακόμα ότι το περιστατικό δεν θα επηρεάσει την ανάπτυξη του παιχνιδιού και ότι θα "παρουσιάσει" με το σωστό τρόπο στους θαυμαστές τον επόμενο τίτλο της blockbuster σειράς μόλις όλα είναι έτοιμα. Η Uber είχε και αυτή ένα πολύ σημαντικό περιστατικό κυβερνοασφάλειας αυτό τον μήνα. Η εταιρεία δήλωσε αυτή την εβδομάδα ότι ο εν λόγω hacker δεν είχε πρόσβαση σε λογαριασμούς χρηστών, αλλά η εταιρεία προσπαθούσε ακόμη να προσδιορίσει τον αντίκτυπο της εισβολής. Η Uber ανέφερε ακόμα ότι υπάρχουν ενδείξεις που υποδηλώνουν ότι το ίδιο άτομο ή η ίδια ομάδα μπορεί να ήταν υπεύθυνη για το hack της Rockstar. Επιπλέον, ανέφερε ότι ο δράστης μπορεί να συνδέεται με την ομάδα χάκερ Lapsus$. Ο 17χρονος συνελήφθη στο Oxfordshire, όπου λέγεται ότι ζει ένας από τους ηγέτες της Lapsus$. Τον Μάρτιο, το BBC News ανέφερε ότι ένας 16χρονος από την είχε εντοπιστεί από ερευνητές και χάκερς ότι είχε διασυνδέσεις με την ομάδα. Τον ίδιο μήνα, η αστυνομία του Λονδίνου συνέλαβε επτά εφήβους με υποτιθέμενους δεσμούς με την Lapsus$, αλλά δεν επιβεβαιώθηκε αν ο έφηβος από την Οξφόρδη ήταν ανάμεσά τους. Η Lapsus$ έχει επίσης βάλει στο στόχαστρο εταιρείες όπως η Microsoft, η Okta και η T-Mobile.
  22. Στις πρόσφατα δημοσιευμένες προειδοποιήσεις, οι υπάλληλοι του FBI προειδοποιούν τους ενδιαφερόμενους να αποφεύγουν τη χρήση δημόσιων θυρών φόρτισης USB σε αεροδρόμια, εμπορικά κέντρα και ξενοδοχεία, σημειώνοντας ότι οι hacker θα μπορούσαν να χρησιμοποιήσουν την ευκαιρία για να αποκτήσουν πρόσβαση στο smartphone ή το tablet ενός ατόμου. «Κακόβουλοι χρήστες έχουν βρει τρόπους να χρησιμοποιούν δημόσιες θύρες USB για να εισάγουν κακόβουλο λογισμικό παρακολούθησης σε συσκευές», ανέφερε πρόσφατα στο Twitter το γραφείο του FBI στο Ντένβερ. Η πρακτική αυτή που είναι γνωστή ως "juice jacking" επινοήθηκε για πρώτη φορά το 2011, αφού ερευνητές δημιούργησαν έναν σταθμό φόρτισης για να δείξουν τις δυνατότητες hacking σε τέτοιες εγκαταστάσεις, ανέφερε η Washington Post. Το FBI και η Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC) εξέδωσαν παρόμοιες προειδοποιήσεις το 2021. Όταν ρωτήθηκαν για τις πιο πρόσφατες εξελίξεις, οι αξιωματούχοι δήλωσαν στην ιστοσελίδα Axios ότι οι ανακοινώσεις αποτελούσαν μέρος μιας τακτικής υπενθύμισης για το θέμα. Δεν είναι σαφές πόσο συνηθισμένο είναι το "juice jacking", με λίγες πάντως παρόμοιες περιπτώσεις να έχουν αναφερθεί δημοσίως. Ωστόσο, οι ειδικοί έχουν προειδοποιήσει ότι η πλήρης πρόσβαση στο smartphone ενός ατόμου μέσω του "juice jacking" θα μπορούσε να σημαίνει ότι οι hackers θα είχαν πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων των πληροφοριών πιστωτικών καρτών. Τέτοια δεδομένα θα μπορούσαν αναπόφευκτα να πωληθούν σε άλλους “ενδιαφερόμενους”. "Μην αφήσετε μια δωρεάν φόρτιση USB να καταλήξει να αδειάσει τον τραπεζικό σας λογαριασμό", προειδοποιεί ο ιστότοπος της FCC. Οι καταναλωτές ενθαρρύνονται να διαθέτουν το δικό τους USB καλώδιο για να το συνδέσουν σε μια πρίζα ή σε έναν φορητό φορτιστή. Τα USB-C καλώδια και οι ασύρματοι φορτιστές έχουν επίσης αναφερθεί ως πιο ασφαλείς επιλογές. Εάν κάποιος πρέπει να χρησιμοποιήσει αναγκαστικά μια δημόσια θύρα φόρτισης USB, οι ειδικοί επισείουν την προσοχή για σημάδια που δείχνουν ότι το smartphone ενός ατόμου μπορεί να έχει “αλλοιωθεί”, συμπεριλαμβανομένης της ταχύτερης εξάντλησης της μπαταρίας του, της υπερθέρμανσης και της αλλαγής των ρυθμίσεων. Συνολικά, οι ειδικοί έχουν ενθαρρύνει τους καταναλωτές να σκέφτονται το τηλέφωνό τους σαν πιστωτική κάρτα και να λαμβάνουν παρόμοια μέτρα προστασίας. «Δεν πηγαίνετε οπουδήποτε και αρχίζετε να βάζετε μέσα τη χρεωστική σας κάρτα», δήλωσε στην Post ο εκτελεστικός διευθυντής του Κέντρου Κυβερνοασφάλειας του Πολιτειακού Πανεπιστημίου της Καλιφόρνια στο Σαν Μπερναρντίνο, Tony Coulson.
  23. Το FBI προειδοποιεί τους καταναλωτές να μην χρησιμοποιούν δημόσιους σταθμούς φόρτισης, προειδοποιώντας ότι απατεώνες θα μπορούσαν να μολύνουν τα μηχανήματα αυτά με κακόβουλο λογισμικό και να κλέψουν τα δεδομένα των συσκευών που συνδέονται πάνω τους. Στις πρόσφατα δημοσιευμένες προειδοποιήσεις, οι υπάλληλοι του FBI προειδοποιούν τους ενδιαφερόμενους να αποφεύγουν τη χρήση δημόσιων θυρών φόρτισης USB σε αεροδρόμια, εμπορικά κέντρα και ξενοδοχεία, σημειώνοντας ότι οι hacker θα μπορούσαν να χρησιμοποιήσουν την ευκαιρία για να αποκτήσουν πρόσβαση στο smartphone ή το tablet ενός ατόμου. «Κακόβουλοι χρήστες έχουν βρει τρόπους να χρησιμοποιούν δημόσιες θύρες USB για να εισάγουν κακόβουλο λογισμικό παρακολούθησης σε συσκευές», ανέφερε πρόσφατα στο Twitter το γραφείο του FBI στο Ντένβερ. Η πρακτική αυτή που είναι γνωστή ως "juice jacking" επινοήθηκε για πρώτη φορά το 2011, αφού ερευνητές δημιούργησαν έναν σταθμό φόρτισης για να δείξουν τις δυνατότητες hacking σε τέτοιες εγκαταστάσεις, ανέφερε η Washington Post. Το FBI και η Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC) εξέδωσαν παρόμοιες προειδοποιήσεις το 2021. Όταν ρωτήθηκαν για τις πιο πρόσφατες εξελίξεις, οι αξιωματούχοι δήλωσαν στην ιστοσελίδα Axios ότι οι ανακοινώσεις αποτελούσαν μέρος μιας τακτικής υπενθύμισης για το θέμα. Δεν είναι σαφές πόσο συνηθισμένο είναι το "juice jacking", με λίγες πάντως παρόμοιες περιπτώσεις να έχουν αναφερθεί δημοσίως. Ωστόσο, οι ειδικοί έχουν προειδοποιήσει ότι η πλήρης πρόσβαση στο smartphone ενός ατόμου μέσω του "juice jacking" θα μπορούσε να σημαίνει ότι οι hackers θα είχαν πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων των πληροφοριών πιστωτικών καρτών. Τέτοια δεδομένα θα μπορούσαν αναπόφευκτα να πωληθούν σε άλλους “ενδιαφερόμενους”. "Μην αφήσετε μια δωρεάν φόρτιση USB να καταλήξει να αδειάσει τον τραπεζικό σας λογαριασμό", προειδοποιεί ο ιστότοπος της FCC. Οι καταναλωτές ενθαρρύνονται να διαθέτουν το δικό τους USB καλώδιο για να το συνδέσουν σε μια πρίζα ή σε έναν φορητό φορτιστή. Τα USB-C καλώδια και οι ασύρματοι φορτιστές έχουν επίσης αναφερθεί ως πιο ασφαλείς επιλογές. Εάν κάποιος πρέπει να χρησιμοποιήσει αναγκαστικά μια δημόσια θύρα φόρτισης USB, οι ειδικοί επισείουν την προσοχή για σημάδια που δείχνουν ότι το smartphone ενός ατόμου μπορεί να έχει “αλλοιωθεί”, συμπεριλαμβανομένης της ταχύτερης εξάντλησης της μπαταρίας του, της υπερθέρμανσης και της αλλαγής των ρυθμίσεων. Συνολικά, οι ειδικοί έχουν ενθαρρύνει τους καταναλωτές να σκέφτονται το τηλέφωνό τους σαν πιστωτική κάρτα και να λαμβάνουν παρόμοια μέτρα προστασίας. «Δεν πηγαίνετε οπουδήποτε και αρχίζετε να βάζετε μέσα τη χρεωστική σας κάρτα», δήλωσε στην Post ο εκτελεστικός διευθυντής του Κέντρου Κυβερνοασφάλειας του Πολιτειακού Πανεπιστημίου της Καλιφόρνια στο Σαν Μπερναρντίνο, Tony Coulson. Διαβάστε ολόκληρο το άρθρο
  24. Οι κυβερνοεγκληματίες που εισέβαλαν στα κεντρικά συστήματα της δημοφιλούς εταιρείας κατασκευής μέσων αποθήκευσης Western Digital στις αρχές του μήνα ζητούν τώρα λύτρα για να μην διαρρεύσουν terabytes δεδομένων που έκλεψαν στην επίθεση. Στις αρχές Απριλίου, η γνωστή εταιρεία ανέφερε ένα «περιστατικό δικτυακής ασφάλειας» στο οποίο κάποιος παράγοντας απειλής κατάφερε να παρακάμψει τα μέτρα ασφαλείας και να παραβιάσει «ορισμένα από τα συστήματα της εταιρείας». Πέρα από το παραπάνω, η Western Digital δεν έδωσε στη δημοσιότητα περισσότερες πληροφορίες όπως ποιοι ήταν οι παράγοντες απειλής, πως κατάφεραν να εισέλθουν στα συστήματά της ή αν απέκτησαν πρόσβαση σε ευαίσθητα δεδομένα εργαζομένων, συνεργατών ή πελατών της. Αμέσως μετά, οι επιτιθέμενοι επικοινώνησαν με την εταιρεία και αποπειράθηκαν να την εκβιάσουν. Υποσχέθηκαν ότι δεν θα διαρρεύσουν τα δεδομένα με έκλεψαν και δεν θα αποκαλύψουν τη μέθοδο που χρησιμοποίησαν για την παραβίαση της περιμετρικής άμυνας της εταιρείας με αντάλλαγμα ένα μεγάλο αντίτιμο. Επειδή ωστόσο η Western Digital δεν απάντησε στο αίτημα τους, οι κυβερνοεγκληματίες επικοινώνησαν με μέσα ενημέρωσης, με στόχο να ασκήσουν μεγαλύτερη πίεση στα στελέχη της εταιρείας. Εκπρόσωποι της κυβερνοεγκληματικής ομάδας επικοινώνησαν με την ιστοσελίδα TechCrunch στις αρχές της εβδομάδας και μοιράστηκαν στιγμιότυπα οθόνης και ορισμένα αρχεία για να αποδείξουν την αυθεντικότητα των ισχυρισμών τους. Αν και η ιστοσελίδα TechCrunch αντιμετώπισε με καχυποψία όσα μοιράστηκε μαζί της η κυβερνοεγκληματική ομάδα, εντούτοις δήλωσε ότι τα αρχεία ήταν ψηφιακά υπογεγραμμένα με το πιστοποιητικό υπογραφής κωδικού της WD, οι αριθμοί τηλεφώνου -και που ενεργοποιούσαν τηλεφωνητές- ανήκαν σε στελέχη της WD και τα στιγμιότυπα οθόνης από ομαδικές συνομιλίες/κλήσεις έδειχναν ότι ένας από της συμμετέχοντες ήταν ο «υπεύθυνος ασφάλειας πληροφοριών της Western Digital». Όταν οι hackers προσέγγισαν τα στελέχη της WD δεν έλαβαν την απάντηση που περίμεναν: «Θέλω να τους δώσω την ευκαιρία να πληρώσουν, αλλά εκείνοι που απαντούν στις κλήσεις[…] τους έχουν καλέσει πολλές φορές. Δεν απαντούν και όταν το κάνουν απλώς ακούν στην άλλη άκρη της γραμμής και στη συνέχεια κλείνουν το τηλέφωνο» είπε εκπρόσωπος της κυβερνοεγκληματικής ομάδας στην ιστοσελίδα TechCrunch. Ακόμη και όταν έγινε επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου, τα στελέχη της εταιρείας παρέμειναν σιωπηλά. Ο εκπρόσωπος της Western Digital, Charlie Smalling δήλωσε στην ιστοσελίδα TechCrunch ότι η εταιρεία δεν θέλει να σχολιάσει ή να απαντήσει σε ερωτήσεις σχετικά με τους ισχυρισμούς του παράγοντα απειλής. Δεν ήθελε επίσης να συζητήσει σχετικά με τον όγκο ή τον τύπο των δεδομένων που κλάπηκαν, ούτε αν ήρθε σε επαφή ή όχι με τους εισβολείς, ούτε αν χρησιμοποιήθηκε κάποιο κακόβουλο λογισμικό για την παραβίαση των συστημάτων της εταιρείας. «Μπορώ να πω ότι ανακαλύψαμε ευπάθειες εντός της υποδομής τους που μας επέτρεψαν να αποκτήσουμε πρόσβαση στον παγκόσμιο διαχειριστή του Azure τους» δήλωσε ο hacker στο TechCrunch. Όσον αφορά τα λύτρα, για περίπου 10 terabytes δεδομένων, οι εισβολείς ζητούν ένα ποσό με «τουλάχιστον οκτώ ψηφία». Διαβάστε ολόκληρο το άρθρο
  25. Τα ονόματα χρηστών και οι διευθύνσεις ηλεκτρονικού ταχυδρομείου που ανήκουν σε περισσότερους από 200 εκατομμύρια χρήστες του Twitter έχουν αναρτηθεί στο διαδίκτυο από hackers. Σύμφωνα με αναφορές ερευνητών ασφαλείας και μέσων ενημέρωσης, συμπεριλαμβανομένου του BleepingComputer, τα διαπιστευτήρια συγκεντρώθηκαν από διάφορες προηγούμενες παραβιάσεις του Twitter που χρονολογούνται από το 2021. Παρόλο που η βάση δεδομένων δεν περιλαμβάνει τους κωδικούς πρόσβασης των χρηστών, εντούτοις αποτελεί απειλή για την ασφάλεια όσων έχουν πληγεί. «Πρόκειται για μια από τις πιο σημαντικές διαρροές που έχω δει», δήλωσε ο Alon Gal, συνιδρυτής της ισραηλινής εταιρείας κυβερνοασφάλειας Hudson Rock, σε ανάρτηση που περιγράφει το hack στο LinkedIn. «Πρόκειται να οδηγήσει δυστυχώς σε πολλά hacking, στοχευμένο phishing και doxxing». Οι εκτιμήσεις σχετικά με τον ακριβή αριθμό των χρηστών που επηρεάστηκαν από την παραβίαση ποικίλλουν, εν μέρει λόγω της τάσης τέτοιων μεγάλης κλίμακας data dumps να περιλαμβάνουν διπλοεγγραφές. Τα screenshots της βάσης δεδομένων που μοιράστηκε το BleepingComputer δείχνουν ότι περιέχει μια σειρά από αρχεία κειμένου που απαριθμούν διευθύνσεις ηλεκτρονικού ταχυδρομείου και συνδεδεμένα ονόματα χρηστών Twitter, καθώς και τα πραγματικά ονόματα των χρηστών (αν οι χρήστες τα είχαν κοινοποιήσει στο Twitter), τον αριθμό των follower τους και τις ημερομηνίες δημιουργίας λογαριασμών. Το BleepingComputer δήλωσε ότι «επιβεβαίωσε ότι πολλές από τις διευθύνσεις ηλεκτρονικού ταχυδρομείου που αναφέρονται στη διαρροή είναι έγκυρες» και ότι η βάση δεδομένων πωλείται σε ένα hacking forum για μόλις 2 δολάρια. Ο Troy Hunt, δημιουργός του ιστότοπου προειδοποίησης για την κυβερνοασφάλεια Have I Been Pwned, ανέλυσε επίσης την παραβίαση και μοιράστηκε τα συμπεράσματά του στο Twitter: «Βρέθηκαν 211.524.284 μοναδικές διευθύνσεις ηλεκτρονικού ταχυδρομείου, φαίνεται να είναι λίγο πολύ αυτό που περιγράφεται». Η παραβίαση έχει πλέον προστεθεί στα συστήματα του Have I been Pwned, πράγμα που σημαίνει ότι οποιοσδήποτε μπορεί να επισκεφθεί τον ιστότοπο και να εισάγει τη διεύθυνση ηλεκτρονικού ταχυδρομείου του για να δει αν αυτή συμπεριλαμβάνεται στη βάση δεδομένων που διέρρευσε. Η προέλευση της βάσης δεδομένων φαίνεται να εντοπίζεται στο 2021, αναφέρει η Washington Post, όταν οι hackers ανακάλυψαν μια ευπάθεια στα συστήματα ασφαλείας του Twitter. Το ελάττωμα επέτρεπε σε κακόβουλους φορείς να αυτοματοποιήσουν την αναζήτηση λογαριασμών - εισάγοντας μαζικά διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου για να δουν αν συνδέονται με λογαριασμούς Twitter. Το Twitter αποκάλυψε αυτή την ευπάθεια τον Αύγουστο του 2022, λέγοντας ότι είχε διορθώσει το ζήτημα τον Ιανουάριο του ίδιου έτους, αφού είχε αναφερθεί ως bug bounty. Η εταιρεία ισχυρίστηκε τότε ότι «δεν είχε κανένα στοιχείο που να υποδηλώνει ότι κάποιος είχε εκμεταλλευτεί την ευπάθεια», αλλά οι ειδικοί σε θέματα ασφάλειας στον κυβερνοχώρο είχαν ήδη εντοπίσει βάσεις δεδομένων με διαπιστευτήρια του Twitter προς πώληση τον Ιούλιο του ίδιου έτους. Αυτή η πιο πρόσφατη βάση δεδομένων με περισσότερους από 200 εκατομμύρια λογαριασμούς φαίνεται να έχει τις ρίζες της σε αυτή την προ ετών ευπάθεια, η οποία πέρασε απαρατήρητη από το Twitter για περίπου επτά μήνες. Η παραβίαση είναι μόνο το τελευταίο μελόδραμα σε ότι αφορά την ασφάλεια του Twitter, το οποίο εδώ και καιρό αγωνίζεται να προστατεύσει τα δεδομένα των χρηστών του. Η εταιρεία ερευνάται ήδη από την ΕΕ για την παραβίαση (βάσει των πρώτων αναφορών τον Ιούλιο του 2022) και ελέγχεται από την FTC για παρόμοια κενά ασφαλείας. Τον περασμένο Αύγουστο, ο πρώην επικεφαλής ασφαλείας του Twitter, Peiter "Mudge" Zatko, έγινε πληροφοριοδότης της εταιρείας, καταθέτοντας καταγγελία στην κυβέρνηση των ΗΠΑ, στην οποία υποστήριζε ότι η εταιρεία κάλυπτε "κατάφωρες ελλείψεις" στις προσπάθειες άμυνας από κυβερνοεπιθέσεις. Διαβάστε ολόκληρο το άρθρο
  • Δημιουργία νέου...