Προς το περιεχόμενο

Αναζήτηση στην κοινότητα

Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.

  • Αναζήτηση με ετικέτες

    Πληκτρολογήστε ετικέτες διαχωρισμένες με κόμμα.
  • Αναζήτηση με συγγραφέα

Τύπος περιεχομένου


Forums

  • Ειδήσεις
    • Νέα
    • NewsPoints
    • Reviews
  • Hardware
    • Hardware Γενικά
    • Προσφορές
    • Νέα Συστήματα & Αναβαθμίσεις
    • Επεξεργαστές, Μητρικές & RAM
    • Kάρτες Γραφικών & 'Hχου
    • Μονάδες Αποθήκευσης
    • Οθόνες
    • Overclocking & Case Modding
    • Φορητοί Υπολογιστές
    • Tablets
    • Εκτυπωτές και Πολυμηχανήματα
    • Apple Hardware
  • Λειτουργικά Συστήματα
    • Windows
    • Linux
    • MacOS
  • Software
    • Software
    • Mobile Software
    • Video & Audio Software
    • PC Games
    • Console Games
  • Διαδίκτυο
    • Internet
    • Προγράμματα Fiber, VDSL, ADSL, και κινητής τηλεφωνίας
    • Routers
    • Powerlines, Access Points και Δίκτυα
  • Gadgets
    • Gadgets
    • Smartphones
    • Φωτογραφικές Μηχανές & Εξοπλισμός
    • Τηλεoράσεις
    • Home Cinema
  • Προγραμματισμός
    • Προγραμματισμός
    • Web Design - Development
  • Ψυχαγωγία
    • Εκπαίδευση & Επαγγ. Προσανατολισμός
    • Κινηματογράφος
    • Τηλεοπτικές Σειρές
    • Mουσική
    • Μπλα Μπλα
  • Insomnia
    • Troubleshooting
  • FIFA World Cup 2018's Συζητήσεις
  • Apple Club - Insomnia's Γενικά θέματα
  • Apple Club - Insomnia's iPhone
  • Apple Club - Insomnia's iPad
  • Apple Club - Insomnia's Mac
  • Apple Club - Insomnia's Accessories - Apple Watch - Apple TV
  • 3D Printing's Θέματα
  • 3D Printing's Build Logs
  • Nintendo Community's Θέματα
  • Nintendo Community's Online συναντήσεις
  • Nintendo Community's Nintendo IDs και Switch Friend Codes
  • Insomniac's Desks's Θέματα
  • Bitcoin's Bitcoin Talk
  • Bitcoin's Altcoin Forum, Trading
  • Drone Pilots Club's Θέματα
  • Playstation Club's Θέματα
  • Playstation Club's PSN ID για online gaming
  • World of Warcaft's Θέματα
  • Vitrual Reality Corner's Θέματα
  • Emulator Club's Θέματα
  • Android Club's Διάφορες ερωτήσεις περι android
  • WordPress Club's Ερωτήσεις
  • WordPress Club's Ειδήσεις
  • Crossfit's Θέματα
  • Microsoft Club's Θέματα
  • Κλιματισμός's Συμβουλές για κλιματιστικά
  • Κλιματισμός's Προσφορές κλιματισμού
  • Κλιματισμός's Βλάβες κλιματισμού
  • X-BOX's Series X / S
  • X-BOX's OG Xbox
  • X-BOX's XBox 360
  • X-BOX's XBox One (S/X)
  • X-BOX's Live
  • Paranormal/UFO's Άρθρα
  • Paranormal/UFO's (2022) Ghost Hunting Tutorial
  • Paranormal/UFO's UFO - Διάστημα
  • Official Off Topic Thread(OOΤT)'s Topics
  • Xiaomi Club's Θέματα
  • Hackint0sh's Θεματα
  • Total War's Total War: THREE KINGDOMS
  • PC Master Race's Overclocking
  • PC Master Race's My glorious PC MASTER RACE rig
  • PC Master Race's Sales 'n Bargains!
  • PC Master Race's Gaming
  • Manga / Anime / Cartoon's Θέματα
  • OnePlus club's Συζήτηση
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Atari
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Καλωσόρισμα
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Sinclair Zx Spectrum
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Amstrad
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Commodore
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's PC processors
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Gallery
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Αναζητήσεις
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Ιδέες - προτάσεις
  • Relaxing Chillout/Ambient Tunes's Chillout - Ambient Tunes
  • Relaxing Chillout/Ambient Tunes's Chillout Videos
  • Relaxing Chillout/Ambient Tunes's Scenery - Travelling
  • Video editing's Καλησπέρα στην παρέα
  • Web development's Web development questions/Απορίες.
  • Web development's Coding problems and bugs.
  • Web development's Javascript
  • Web development's CSS
  • Web development's HTML
  • Web development's React
  • Web development's Angular
  • Web development's Vue
  • Web development's PHP
  • Web development's Django
  • Web development's Rails
  • Web development's CMS
  • Revolut Greece's Συζητήσεις
  • Insomniac Overclockers Club's ΟC Help
  • Insomniac Overclockers Club's OC Results
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s MARKETPLACE KAI OMAΔEΣ AΓOPAΠΩΛHΣIΩN FACEBOOK
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΣYMBOYΛEΣ ΓΙΑ ΑΓΟΡΕΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΣYMBOYΛEΣ ΓΙΑ ΠΩΛΗΣΕΙΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΤΡΑΓΕΛΑΦIKA ΠEPIΣTATIKA AΓΓEΛIΩN
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s ΠΕΡΙΣΤΑΤΙKA EΞAΠATHΣHΣ ΣE AΓΓEΛIEΣ
  • marketplace, ομαδες αγοραπωλησιων facebook και sites μικρων αγγελιων.'s AΛΛA ΘEMATA
  • Arduino/ Raspberry Club's Arduino
  • Arduino/ Raspberry Club's Raspberry
  • Arduino/ Raspberry Club's Άρθρα/reviews
  • Arduino/ Raspberry Club's Off topic
  • Travel around the world's Εσείς που θα ταξιδέψετε φέτος?
  • Dogs - Labrador's Τι ράτσα σκυλάκι θα θέλατε να έχετε κι αν έχετε τι ράτσα είναι???
  • Sega Community's Θέματα
  • Lenovo Thinkpad club's Θέματα
  • Lenovo Thinkpad club's Θέματα
  • Gym Life - Fitness - Supplements's Fitness
  • Gym Life - Fitness - Supplements's Διατροφή
  • Gym Life - Fitness - Supplements's Supplements
  • All about Japan's Αυτοκίνητα
  • All about Japan's Anime & Manga
  • All about Japan's Ιστορία
  • All about Japan's Ταινίες
  • All about Japan's Μουσική
  • All about Japan's Games
  • All about Japan's Ταξιδεύοντας
  • All about Japan's Καθημερινότητα/Νέα
  • Αστείες, περίεργες, ενδιαφέρουσες εικόνες's Αστείες, περίεργες, ενδιαφέρουσες εικόνες
  • Splatoon 2 Greek Team's Θέματα
  • DSLR-Mirroless Photography's Θέματα
  • DSLR-Mirroless Photography's Φακοί μηχανών
  • The modders' corner's PC CASE MODDING
  • The modders' corner's CONSOLE MODDING
  • The modders' corner's TOOLS
  • Αεροπλάνα........'s Flight Simming
  • Αεροπλάνα........'s Αληθινά αεροπλάνα
  • Μικρές απορίες, σύντομες απαντήσεις.'s Θέματα
  • HotWheels & Matchbox Greek Collectors's Japan Historics 1 - Η αρχή της Ιαπωνικής κουλτούρας στην σειρά παραγωγής Premium των Hot Wheels
  • Comics Fan Club's Reviews
  • Comics Fan Club's Κυκλοφορίες
  • Formula 1's Νέα
  • Formula 1's Αρχείο
  • Formula 1's VIDEO
  • Netflix Plus - Insomnia's Topics
  • STAR WARS Club - Insomnia's Θέματα
  • Ripple - XRP's Θέματα
  • Ο κόσμος του Τόλκιν's Απορίες προς συζήτηση για τον κόσμο του Τολκιν
  • Ο κόσμος του Τόλκιν's Βιβλία
  • Ο κόσμος του Τόλκιν's Θέματα
  • ΑΕΚ F.C.'s Κουβέντα για τους αγώνες Champions League
  • ΑΕΚ F.C.'s Ελληνικό πρωτάθλημα
  • ΑΕΚ F.C.'s Χτίζω γήπεδο!!!!
  • Google Club's Θέματα
  • CS:GO's Cheaters στο παιχνίδι
  • CS:GO's Teamplay
  • Xpenology's Θέματα
  • Εθνική Ελλάδος's Εθνική ομάδα ποδοσφαίρου
  • Εθνική Ελλάδος's Eθνική ομάδα μπάσκετ
  • Αγορά Ενέργειας's Εργαλείο σύγκρισης τιμών ηλεκτρικής ενέργειας κ φυσικού αερίου
  • Αγορά Ενέργειας's Μερίδιο αγοράς ΔΕΗ 2018
  • Αγορά Ενέργειας's Αγορα Ηλεκτρικής Ενέργειας
  • Metal Club \m/'s Νεα απο συναυλιακα,νεες κυκλοφοριες κ.α
  • Metal Club \m/'s Metal Music Videos Here!
  • Metal Club \m/'s Αγγελίες για κιθαρες,cd,dvd,lp...
  • Yu-Gi-Oh! Duel Generation's Προσθήκη "φίλων" με Username και Rank
  • FoodCorner's Steaks
  • FoodCorner's Post you Food
  • Faucet Crypto's Faucet - Σελιδες
  • Ανέκδοτα's Σόκιν
  • Ανέκδοτα's Κρύα
  • Ανέκδοτα's Διάφορα
  • Ανέκδοτα's Γιατρός
  • Ανέκδοτα's Τσάκ Νόρρις
  • Ανέκδοτα's Βιβλιοπωλείο
  • Ο.Φ.Η.'s Μεταγραφές
  • Ο.Φ.Η.'s Συνθήματα / Κερκίδα
  • Ο.Φ.Η.'s Γενική Κουβέντα
  • Ο.Φ.Η.'s Digital
  • Επιτραπέζια Παιχνίδια - Boardgames's Απορίες σε κανόνες
  • Επιτραπέζια Παιχνίδια - Boardgames's Kickstarter
  • Επιτραπέζια Παιχνίδια - Boardgames's Γενικά Θέματα
  • Επιτραπέζια Παιχνίδια - Boardgames's Card Games
  • Επιτραπέζια Παιχνίδια - Boardgames's Miniature Games
  • Επιτραπέζια Παιχνίδια - Boardgames's Co - Op
  • Επιτραπέζια Παιχνίδια - Boardgames's PvP
  • Επιτραπέζια Παιχνίδια - Boardgames's Pen & Paper
  • Samsung Greece (Fun Club)'s Θέματα
  • Μπαμπάδες's Θέματα
  • Vinyl Greek Club's Πικάπ
  • Vinyl Greek Club's Βινύλια
  • Vinyl Greek Club's Ενισχυτης
  • Vinyl Greek Club's Προενισχυτής
  • Vinyl Greek Club's Ηχεία
  • Vinyl Greek Club's Κασέτες - CD - Μινι Disk
  • Vinyl Greek Club's Μπλά - Μπλά
  • Vinyl Greek Club's Αναλογικος Ηχος vs Ψηφιακος Ηχος
  • Vinyl Greek Club's Giveaways
  • Windows club's Bugs
  • Ford club Greece's Θέματα
  • IL2 GREAT BATTLES CLUB's 335th_GR - virtual squadron
  • YouTube Creators's Θέματα
  • home assistant's Home Assistant Setups
  • home assistant's Vtac διακοπτες και Home Assistant
  • home assistant's Θέματα
  • Games For All Platform Club's how to write ps1 games on cd
  • Sony Xperia's Xperia γενική συζήτηση
  • CALL OF DUTY's User Name
  • Fortnite: Battle Royale's Θέματα
  • Litecoin's Litecoin idea
  • Litecoin's Σχόλια - Comments
  • Esports's Θέματα
  • AppGallery's Θέματα
  • The Hunter - GRRECE TEAM (GAME)'s Livestream
  • The Hunter - GRRECE TEAM (GAME)'s Διαγωνισμοί
  • [DCS-HAF]'s website
  • Forza Horizon Club's Bugs
  • Ψάρεμα Spinning (Greece)'s Καλαμια Spinning
  • Ψάρεμα Spinning (Greece)'s Μηχανισμοί Spinning
  • Sega Dreamcast's Νέοι τίτλοι για Dreamcast
  • Τα πάντα περί Αυτοκίνησης's Θέματα
  • realme Club's Συζητήσεις
  • Monero's Θέματα
  • Helium's Mining info
  • Mini Cooper's Θέματα
  • Ζωγραφική σε γυαλί's Δημιουργίες σε γυαλί
  • TELCOIN - TEL's TELCOIN V3
  • PC GAMING's .
  • Gre's Παιδικές σειρές κυρίως 80s - 90s αλλά και άλλων εποχών
  • Gre's Θέματα
  • Gre's Θέματα
  • Steam Deck's Υλικό/Hardware
  • Steam Deck's Λογισμικό/Software
  • Steam Deck's Υποστήριξη
  • Steam Deck's Κουβέντα/Chat
  • Steam Deck's Παιχνίδια/Games
  • Steam Deck's Emulation Corner
  • Insomnia Game Developers's Pitch meeting
  • Insomnia Game Developers's Ψάχνω για
  • Smart's Γενικά Θέματα
  • Smart's Τεχνικά Θέματα
  • Digital Printing's Τα βασικά της εκτύπωσης

Κατηγορίες

  • Apple
    • Apple
    • iPad
    • iPhone
    • Macbook
  • Entertainment
    • Cinema
    • DC Studios
    • Disney
    • HBO Max
    • Netflix
    • Spotify
    • TV
    • Virtual Reality
    • Marvel
  • Games
    • Activision Blizzard
    • CD Projekt Red
    • EA
    • Epic
    • Games
    • Nintendo
    • Sony PSP
    • Playstation
    • Rockstar
    • Ubisoft
    • Valve
    • Wii
    • Xbox
    • Xbox Live
  • Google
    • Android
    • Chrome
    • Earth
    • Gmail
    • Google
    • Google Plus
    • YouTube
  • Hardware
    • 3D / HDTV
    • acer
    • AMD
    • ARM
    • Asus
    • Bluray
    • BlackBerry
    • Canon
    • Dell
    • DJI
    • e-Book
    • Fuji
    • Gigabyte
    • Hard Drive
    • Cebit
    • HP
    • HTC
    • Honor
    • Huawei
    • IBM
    • Intel
    • Laptop
    • Lenovo
    • LG
    • Logitech
    • Mediatek
    • Motorola
    • MSI
    • Nikon
    • Nokia
    • Nvidia
    • OnePlus
    • Oppo
    • Oracle
    • Panasonic
    • Philips
    • Pioneer
    • Photo
    • Qualcomm
    • Razer
    • Realme
    • Samsung
    • Seagate
    • Sharp
    • Smartphones
    • SSD
    • Sony
    • Tablet
    • TCL
    • Toshiba
    • USB
    • Vivo
    • Wearables
    • Western Digital
    • WiFi
    • Xiaomi
    • Vivo
    • ZTE
  • Internet
    • Πειρατεία
    • Amazon
    • Artificial Intelligence
    • Cryptocurrency
    • Ebay
    • Facebook
    • Fiber
    • Fintech
    • Gov.gr
    • Meta
    • Insomnia
    • Instagram
    • Paypal
    • P2P
    • Podcast
    • Rapidshare
    • Skype
    • TikTok
    • Torrent
    • Twitter
    • Wiki
    • Wordpress
    • Yahoo
  • Microsoft
    • Azure
    • Bing
    • Edge
    • Microsoft
    • Office
    • Surface
    • Windows
    • Windows Live
    • Windows Phone
  • Operating Systems & Browsers
    • Firefox
    • Linux
    • macOS
    • Opera
    • Safari
    • Ubuntu
    • Windows 11
    • Windows 10
    • Windows 7
    • Windows 8
    • Windows Vista
    • Windows XP
    • Internet Explorer
  • Software
    • Adobe
    • Mozilla
    • OpenOffice
    • OpenSource
    • Spam
    • Virus / Firewall
  • Space
    • Blue Origin
    • esa
    • Galileo
    • NASA
    • Διάστημα
    • SpaceX
  • Providers & Telecoms
    • Broadband
    • Cosmote
    • Cyta
    • Forthnet
    • HOL
    • Nova
    • On Telecoms
    • ΔΕΗ
    • Ο.Τ.Ε
    • Vodafone
    • Wind
  • Transport
    • BMW
    • Cars
    • Mercedes
    • Tesla
    • Toyota
    • Uber
  • Various
    • Ασφάλεια
    • Δίκτυα
    • EETT / ΙΝΚΑ
    • Επιστήμη
    • Ευρωπαϊκή Ένωση
    • Κίνα
    • Μουσική
    • Πλανήτης
    • Advertorial
    • Back In Time
    • Business
    • CES
    • Computer
    • Digea
    • Gadgets
    • Hacking
    • IFA
    • Review
    • Internet
    • MWC
    • Robot
    • Video

Κατηγορίες

  • Hardware
    • Motherboards
    • Επεξεργαστές
    • Κάρτες γραφικών
    • Powerlines
    • Routers
    • PC Cases & Cooling
    • Μονάδες Αποθήκευσης & Μνήμες
    • Οθόνες
    • Φορητοί υπολογιστές
    • Διάφορα
  • Smartphones
  • Tablets
  • Gadgets
    • Video
    • Sound
    • Services & Software
    • Τηλεοράσεις
    • Cameras
    • Smartwatches
    • Gaming
  • Games

Κατηγορίες

  • Hardware
    • Πλήρη Συστήματα
    • Επεξεργαστές
    • Μητρικές
    • Μνήμες
    • HDD - Οπτικά μέσα
    • SSD
    • Κάρτες Γραφικών
    • Κάρτες Ήχου
    • PC Cases
    • Οθόνες
    • Ποντίκια
    • Πληκτρολόγια
    • Δικτυακά Προϊόντα
    • Powerlines
    • Routers
    • Εκτυπωτές
    • Τροφοδοτικά
    • Ψύκτρες
    • Case Fans
    • UPS
    • Webcams
    • Διάφορα
  • Apple
    • AirPods
    • Apple Watch
    • iPhone
    • iPad
    • iMac
    • MacBook
    • Mac Mini
    • Περιφερειακά
    • Θήκες
    • Διάφορα
  • Κινητή Τηλεφωνία
    • Google
    • LG
    • Nokia
    • realme
    • OnePlus
    • Samsung
    • Sony
    • Honor
    • Huawei
    • Xiaomi
    • Φορτιστές
    • Διάφορα
  • Laptops
    • ASUS
    • Acer
    • Dell
    • Hewlett Packard
    • Huawei
    • Microsoft
    • Lenovo
    • Samsung
    • Toshiba
    • Sony
    • Ανταλλακτικά
    • Διάφορα
  • Video Games
    • PlayStation Consoles
    • Xbox Consoles
    • Nintendo Consoles
    • Χειριστήρια
    • PC Games
    • PlayStation Games
    • Xbox Games
    • Nintendo Games
    • DS / PSP Games
    • Retro Κονσόλες / Games
    • Virtual / Augmented Reality
    • Περιφερειακά
    • Φιγούρες
    • Επιτραπέζια
    • Διάφορα
  • Gadgets
    • Τηλεοράσεις
    • Φωτογραφικές Μηχανές
    • Φωτογραφικοί Φακοί
    • Ηχεία
    • Ηχοσυστήματα
    • Προβολείς
    • Smartwatches
    • Αποκωδ. / Δέκτες
    • Βιντεοκάμερες
    • Drones
    • Ακουστικά (in-ear)
    • Ακουστικά (over-ear)
    • Ηλεκτρικές σκούπες
    • Wearables
    • Ηλεκτρονικό Τσιγάρο
    • Διάφορα
  • Tablets
    • Asus
    • Huawei
    • Lenovo
    • Samsung
    • Sony
    • Διάφορα
  • Διάφορα
    • Software
    • Ζήτηση Θέσεων εργασίας
    • Διαμερίσματα
    • Οικιακές Συσκευές
    • Έπιπλα
    • Ρολόγια
    • Γυαλιά
    • Οχήματα
    • Ρούχα
    • Τσάντες
    • Υποδήματα
    • Εισιτήρια
    • Μουσικά όργανα
    • Βιβλία & Περιοδικά
    • Είδη Γυμναστικής
    • Διάφορα
  • Nintendo Community's Αγγελίες
  • Bitcoin's Αγγελίες
  • Drone Pilots Club's Αγγελίες
  • Playstation Club's Αγγελίες
  • Vitrual Reality Corner's Αγγελίες
  • WordPress Club's Αγγελίες
  • Xiaomi Club's Αγγελίες
  • Hackint0sh's Αγγελίες
  • OnePlus club's Αγγελίες
  • Retro computers (Amstrad,Commodore,Sinclair) και retro pc building's Αγγελίες
  • Insomniac Overclockers Club's Ερανος για τον Φτωχο Overclocker
  • Arduino/ Raspberry Club's Αγγελίες
  • Sega Community's Αγγελίες
  • Lenovo Thinkpad club's Αγγελίες
  • Gym Life - Fitness - Supplements's Αγγελίες
  • Netflix Plus - Insomnia's Αγγελίες
  • Μπαμπάδες's Αγγελίες
  • Ford club Greece's Αγγελίες
  • YouTube Creators's Αγγελίες
  • Esports's Αγγελίες
  • Esports's Αγγελίες
  • Ψάρεμα Spinning (Greece)'s Αγγελίες
  • Mini Cooper's Αγγελίες Cooper Club
  • PC GAMING's Αγγελίες
  • Gre's Αγγελίες

Category

  • PC Hardware
    • External HDD
    • Υδρόψυξη
    • Κάρτες Γραφικών
    • Οθόνες
    • CPU
    • RAM
    • Motherboards
    • Σκληροί Δίσκοι
    • SSD
    • Τροφοδοτικά
    • External SSD
    • Ψύκτρες
    • PC Cases
    • Εκτυπωτές Inkjet
    • Πληκτρολόγια
    • Gaming Πληκτρολόγια
    • Ποντίκια
    • Case Fan
    • Webcam
    • Κάρτες Ήχου
    • Gaming Mouses
  • Τεχνολογία
    • Tablets
    • Προβολείς
    • UPS
  • Wearables
    • Smartwatches
    • Headphones In-ear
    • Headphones Over Ear
    • Αθλητικά ρολόγια
  • Κινητή Τηλεφωνία
    • Κινητά Τηλέφωνα
  • Games
    • Κονσόλες
    • Χειριστήρια
    • PlayStation 5
    • Xbox Series X|S
    • PlayStation 4
    • Xbox One
    • Switch
    • Nintendo DS
    • PC Games
    • PSP Games
    • Nintendo Wii
    • Nintendo 3DS
    • PlayStation 3
    • Xbox 360
  • Gadgets
    • Drones
    • Φωτογραφικές μηχανές
    • Τηλεοράσεις
    • Φακοί Φωτογραφικών Καμερών
    • Action Cameras
    • Power Banks
  • Δίκτυο
    • Access Points
    • Routers
    • Powerlines
    • NAS και Storage Servers
    • WiFi Repeater
    • Switches

Αναζήτηση αποτελεσμάτων σε

Εντοπισμός αποτελεσμάτων που...


Ημερομηνία Δημιουργίας

  • Έναρξη

    Τέλος


Τελευταία ενημερώθηκε

  • Έναρξη

    Τέλος


Φιλτράρισμα με βάση αριθμό...

Εντάχθηκε

  • Έναρξη

    Τέλος


Ομάδα


  1. Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη: Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.) Στοιχεία τιμολόγησης (τιμολόγια κτλ.) Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα. Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του. Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, Wordpress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών.
  2. Σύμφωνα με ενημέρωση που έχει σταλεί σε όλους τους πελάτες, η εταιρεία εντόπισε μη εξουσιοδοτημένη πρόσβαση τρίτου στα συστήματά της κάτι που έγινε αυτό το μήνα που διανύουμε. Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη: Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.) Στοιχεία τιμολόγησης (τιμολόγια κτλ.) Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα. Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του. Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, Wordpress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών. Διαβάστε ολόκληρο το άρθρο
  3. Πίσω από την επίθεση βρίσκεται η Nobelium, μια ομάδα hackers που ευθύνεται για τη μεγάλη επίθεση στη SolarWinds και η οποία υποστηρίζεται από την Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσίας. Η Microsoft εντόπισε την παραβίαση στις 12 Ιανουαρίου, και η οποία αξιοποίησε έναν παραβιασμένο παλιό λογαριασμό για να αποκτήσει πρόσβαση στο εταιρικό δίκτυο. Στη συνέχεια, οι hackers απέκτησαν πρόσβαση σε ένα μικρό υποσύνολο μηνυμάτων email και εγγράφων που ανήκαν στην ηγεσία, στο προσωπικό κυβερνοασφάλειας, στους νομικούς συμβούλους και σε άλλες κρίσιμες θέσεις. Αν και η αρχική έρευνα δεν βρήκε στοιχεία για επιπτώσεις σε δεδομένα πελατών, προϊόντα ή IP, η επίθεση έρχεται λίγες ημέρες μετά την ανακοίνωση της Microsoft ότι σχεδιάζει να αναθεωρήσει την ασφάλεια του λογισμικού σε απάντηση σε σημαντικά περιστατικά που σημειώθηκαν στο Azure Cloud. Και παρόλο που η συγκεκριμένη παραβίαση δεν ενεργοποιήθηκε από κάποια ευπάθεια της Microsoft, υπογραμμίζει τον κεντρικό ρόλο της εταιρείας σε υψηλού προφίλ υποθέσεις hacking, από τη SolarWinds έως τα ελαττώματα του Exchange Server και τα exploits στο cloud. Στοχεύοντας άμεσα σε λογαριασμούς εργαζομένων υψηλής αξίας, η Nobelium σαφώς ήλπιζε να αποσπάσει εμπιστευτικές πληροφορίες γύρω από την ίδια τη Microsoft. Η τακτική που ακολουθεί η ομάδα προυποθέτει τη μυστική, υπομονετική συλλογή πληροφοριών έναντι μιας μελλοντικής επίθεσης που θα δημιουργήσει όσο το δυνατό μεγαλύτερη ζημιά.
  4. Η Microsoft αποκάλυψε την Παρασκευή την πρόσφατη παραβίαση των emails εργαζομένων της, συμπεριλαμβανομένης της ανώτερης ηγεσίας της εταιρείας. Πίσω από την επίθεση βρίσκεται η Nobelium, μια ομάδα hackers που ευθύνεται για τη μεγάλη επίθεση στη SolarWinds και η οποία υποστηρίζεται από την Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσίας. Η Microsoft εντόπισε την παραβίαση στις 12 Ιανουαρίου, και η οποία αξιοποίησε έναν παραβιασμένο παλιό λογαριασμό για να αποκτήσει πρόσβαση στο εταιρικό δίκτυο. Στη συνέχεια, οι hackers απέκτησαν πρόσβαση σε ένα μικρό υποσύνολο μηνυμάτων email και εγγράφων που ανήκαν στην ηγεσία, στο προσωπικό κυβερνοασφάλειας, στους νομικούς συμβούλους και σε άλλες κρίσιμες θέσεις. Αν και η αρχική έρευνα δεν βρήκε στοιχεία για επιπτώσεις σε δεδομένα πελατών, προϊόντα ή IP, η επίθεση έρχεται λίγες ημέρες μετά την ανακοίνωση της Microsoft ότι σχεδιάζει να αναθεωρήσει την ασφάλεια του λογισμικού σε απάντηση σε σημαντικά περιστατικά που σημειώθηκαν στο Azure Cloud. Και παρόλο που η συγκεκριμένη παραβίαση δεν ενεργοποιήθηκε από κάποια ευπάθεια της Microsoft, υπογραμμίζει τον κεντρικό ρόλο της εταιρείας σε υψηλού προφίλ υποθέσεις hacking, από τη SolarWinds έως τα ελαττώματα του Exchange Server και τα exploits στο cloud. Στοχεύοντας άμεσα σε λογαριασμούς εργαζομένων υψηλής αξίας, η Nobelium σαφώς ήλπιζε να αποσπάσει εμπιστευτικές πληροφορίες γύρω από την ίδια τη Microsoft. Η τακτική που ακολουθεί η ομάδα προυποθέτει τη μυστική, υπομονετική συλλογή πληροφοριών έναντι μιας μελλοντικής επίθεσης που θα δημιουργήσει όσο το δυνατό μεγαλύτερη ζημιά. Διαβάστε ολόκληρο το άρθρο
  5. Ο 18χρονος Arion Kurtaj από την Οξφόρδη, ο οποίος πάσχει από σοβαρό αυτισμό, καταδικάστηκε σε νοσηλεία επ ‘ αόριστον για την εμπλοκή του σε μια σειρά κυβερνοεπιθέσεων. Ο Kurtaj ήταν μέλος της hacking ομάδας Lapsus$ και ήδη βρισκόταν υπό καθεστώς εγγύησης για προηγούμενα περιστατικά hacking κατά των Nvidia και BT/EE. Παρά το γεγονός ότι βρισκόταν υπό αστυνομική προστασία σε ένα ξενοδοχείο και του είχε κατασχεθεί ο φορητός υπολογιστής, ο Kurtaj κατάφερε να παραβιάσει τη Rockstar Games, το δημιουργό δηλαδή του παιχνιδιού Grand Theft Auto (GTA), χρησιμοποιώντας μια συσκευή Amazon Firestick, ένα κινητό τηλέφωνο και την τηλεόραση του ξενοδοχείου του. Η παράτολμη επίθεση του Kurtaj, του επέτρεψε να διεισδύσει στο εσωτερικό σύστημα ανταλλαγής μηνυμάτων Slack της Rockstar Games, όπου απείλησε να δημοσιεύσει τον πηγαίο κώδικα αν η εταιρεία δεν επικοινωνούσε μαζί του μέσω Telegram εντός 24 ωρών. Προχώρησε στη συνέχεια στην κλοπή 90 κλιπ από το GTA 6 που δεν έχει κυκλοφορήσει ακόμα, και στη συνέχεια τα δημοσίευσε μαζί με τον πηγαίο κώδικα, σε ένα διαδικτυακό φόρουμ. Το δικαστήριο στο Southwark Crown Court αποφάσισε ότι ο Kurtaj θα κρατηθεί σε ασφαλές νοσοκομείο επ'αόριστον, ή μέχρι οι γιατροί να κρίνουν ότι δεν αποτελεί πλέον απειλή. Η υπόθεση αυτή οδήγησε την αστυνομία του Λονδίνου να καλέσει τους γονείς να παρακολουθούν στενότερα τη χρήση του διαδικτύου από τα παιδιά τους. Ενώ ήταν υπό κράτηση, ο Kurtaj επέδειξε βίαιη συμπεριφορά, με αποτέλεσμα πολυάριθμες αναφορές για τραυματισμούς και ζημιές σε περιουσία. Ο σοβαρός αυτισμός του οδήγησε τους γιατρούς να τον κηρύξουν ακατάλληλο για δίκη, και οι ένορκοι κλήθηκαν να κρίνουν μόνο εάν είχε τελέσει τις εικαζόμενες πράξεις, και όχι εάν είχε ποινική πρόθεση. Μια αξιολόγηση ψυχικής υγείας που παρουσιάστηκε κατά τη διάρκεια της ακροαματικής διαδικασίας αποκάλυψε ότι ο Kurtaj εξέφρασε την επιθυμία να επιστρέψει στην κυβερνοεγκληματικότητα το συντομότερο δυνατό και περιγράφηκε ως "ιδιαίτερα παρακινημένος". Ένα άλλο μέλος της ομάδας Lapsus$, ένας 17χρονος που το όνομα του δεν έχει δημοσιευθεί για νομικούς λόγους, κρίθηκε ένοχος στην ίδια δίκη για δύο κατηγορίες απάτης, δύο παραβάσεις του Νόμου περί Κακής Χρήσης Υπολογιστών και μία κατηγορία για εκβίαση. Καλείται να εκτίσει την ποινή του στο κέντρο αποκατάστασης νέων στο Guildford Crown Court στο Surrey, η οποία περιλαμβάνει απαίτηση επίβλεψης 18 μηνών, απαίτηση αποκατάστασης έξι μηνών και απαίτηση τριμήνου εντατικής επίβλεψης και παρακολούθησης. Η Amanda Horsburgh της Μητροπολιτικής αστυνομίας, επισήμανε αυτήν την υπόθεση ως μια σαφή υπενθύμιση των δυνητικών κινδύνων που αντιμετωπίζουν οι νέοι στο διαδίκτυο και τις σοβαρές συνέπειες που μπορεί να έχει στο μέλλον τους. Σημείωσε ότι ενώ πολλοί νέοι ενδιαφέρονται να κατανοήσουν τον τρόπο λειτουργίας της τεχνολογίας και να εντοπίσουν τρωτά σημεία, ο ψηφιακός κόσμος μπορεί επίσης να είναι ένας τόπος πειρασμού για τους λάθος λόγους. Οι κυβερνοεπιθέσεις της ομάδας Lapsus$, που έλαβαν χώρα μεταξύ Αυγούστου 2020 και Σεπτεμβρίου 2022, επηρέασαν διάφορες εταιρείες, συμπεριλαμβανομένης μιας τηλεπικοινωνιακής εταιρείας, ενός κατασκευαστή ηλεκτρονικών εξαρτημάτων και αρκετών εταιρειών παιχνιδιών. Η Rockstar Games ανέφερε στο δικαστήριο ότι η παραβίαση της ασφάλειάς της, της είχε κοστίσει 5 εκατομμύρια δολάρια για να διορθωθεί σε συνδυασμό με επιπλέον χιλιάδες ώρες εργασίας προσωπικού. Διαβάστε ολόκληρο το άρθρο
  6. Ο Kurtaj ήταν μέλος της hacking ομάδας Lapsus$ και ήδη βρισκόταν υπό καθεστώς εγγύησης για προηγούμενα περιστατικά hacking κατά των Nvidia και BT/EE. Παρά το γεγονός ότι βρισκόταν υπό αστυνομική προστασία σε ένα ξενοδοχείο και του είχε κατασχεθεί ο φορητός υπολογιστής, ο Kurtaj κατάφερε να παραβιάσει τη Rockstar Games, το δημιουργό δηλαδή του παιχνιδιού Grand Theft Auto (GTA), χρησιμοποιώντας μια συσκευή Amazon Firestick, ένα κινητό τηλέφωνο και την τηλεόραση του ξενοδοχείου του. Η παράτολμη επίθεση του Kurtaj, του επέτρεψε να διεισδύσει στο εσωτερικό σύστημα ανταλλαγής μηνυμάτων Slack της Rockstar Games, όπου απείλησε να δημοσιεύσει τον πηγαίο κώδικα αν η εταιρεία δεν επικοινωνούσε μαζί του μέσω Telegram εντός 24 ωρών. Προχώρησε στη συνέχεια στην κλοπή 90 κλιπ από το GTA 6 που δεν έχει κυκλοφορήσει ακόμα, και στη συνέχεια τα δημοσίευσε μαζί με τον πηγαίο κώδικα, σε ένα διαδικτυακό φόρουμ. Το δικαστήριο στο Southwark Crown Court αποφάσισε ότι ο Kurtaj θα κρατηθεί σε ασφαλές νοσοκομείο επ'αόριστον, ή μέχρι οι γιατροί να κρίνουν ότι δεν αποτελεί πλέον απειλή. Η υπόθεση αυτή οδήγησε την αστυνομία του Λονδίνου να καλέσει τους γονείς να παρακολουθούν στενότερα τη χρήση του διαδικτύου από τα παιδιά τους. Ενώ ήταν υπό κράτηση, ο Kurtaj επέδειξε βίαιη συμπεριφορά, με αποτέλεσμα πολυάριθμες αναφορές για τραυματισμούς και ζημιές σε περιουσία. Ο σοβαρός αυτισμός του οδήγησε τους γιατρούς να τον κηρύξουν ακατάλληλο για δίκη, και οι ένορκοι κλήθηκαν να κρίνουν μόνο εάν είχε τελέσει τις εικαζόμενες πράξεις, και όχι εάν είχε ποινική πρόθεση. Μια αξιολόγηση ψυχικής υγείας που παρουσιάστηκε κατά τη διάρκεια της ακροαματικής διαδικασίας αποκάλυψε ότι ο Kurtaj εξέφρασε την επιθυμία να επιστρέψει στην κυβερνοεγκληματικότητα το συντομότερο δυνατό και περιγράφηκε ως "ιδιαίτερα παρακινημένος". Ένα άλλο μέλος της ομάδας Lapsus$, ένας 17χρονος που το όνομα του δεν έχει δημοσιευθεί για νομικούς λόγους, κρίθηκε ένοχος στην ίδια δίκη για δύο κατηγορίες απάτης, δύο παραβάσεις του Νόμου περί Κακής Χρήσης Υπολογιστών και μία κατηγορία για εκβίαση. Καλείται να εκτίσει την ποινή του στο κέντρο αποκατάστασης νέων στο Guildford Crown Court στο Surrey, η οποία περιλαμβάνει απαίτηση επίβλεψης 18 μηνών, απαίτηση αποκατάστασης έξι μηνών και απαίτηση τριμήνου εντατικής επίβλεψης και παρακολούθησης. Η Amanda Horsburgh της Μητροπολιτικής αστυνομίας, επισήμανε αυτήν την υπόθεση ως μια σαφή υπενθύμιση των δυνητικών κινδύνων που αντιμετωπίζουν οι νέοι στο διαδίκτυο και τις σοβαρές συνέπειες που μπορεί να έχει στο μέλλον τους. Σημείωσε ότι ενώ πολλοί νέοι ενδιαφέρονται να κατανοήσουν τον τρόπο λειτουργίας της τεχνολογίας και να εντοπίσουν τρωτά σημεία, ο ψηφιακός κόσμος μπορεί επίσης να είναι ένας τόπος πειρασμού για τους λάθος λόγους. Οι κυβερνοεπιθέσεις της ομάδας Lapsus$, που έλαβαν χώρα μεταξύ Αυγούστου 2020 και Σεπτεμβρίου 2022, επηρέασαν διάφορες εταιρείες, συμπεριλαμβανομένης μιας τηλεπικοινωνιακής εταιρείας, ενός κατασκευαστή ηλεκτρονικών εξαρτημάτων και αρκετών εταιρειών παιχνιδιών. Η Rockstar Games ανέφερε στο δικαστήριο ότι η παραβίαση της ασφάλειάς της, της είχε κοστίσει 5 εκατομμύρια δολάρια για να διορθωθεί σε συνδυασμό με επιπλέον χιλιάδες ώρες εργασίας προσωπικού.
  7. Σύμφωνα με την Καθημερινή, η επίθεση έγινε αντιληπτή στις 8 Νοεμβρίου και ακόμα διεξάγεται έρευνα για να διαπιστωθεί αν παράλληλα έγινε και υποκλοπή δεδομένων. Από πλευράς ΕΤΑΔ δεν αποκαλύφθηκε το ακριβές ποσό που ζητήθηκε ως λύτρα από τους κυβερνοεκβιαστές. Ωστόσο, τονίστηκε πως δεν τίθεται θέμα διαπραγμάτευσης ή συναλλαγής μαζί τους. Σύμφωνα με πληροφορίες, η ΕΤΑΔ ήταν ασφαλισμένη για τέτοιου είδους κυβερνοεπιθέσεις και διατηρούσε ενημερωμένα αντίγραφα ασφαλείας των δεδομένων της. Μόλις διαπιστώθηκε η εισβολή, η εταιρεία προχώρησε σε κατέβασμα των συστημάτων της ώστε να σταματήσει η εξάπλωση του κακόβουλου λογισμικού. Δεν έγινε γνωστό το είδος του χρησιμοποιηθέντος ransomware, ούτε ο τρόπος διείσδυσης στα συστήματα. Σε ανακοίνωσή της η ΕΤΑΔ τόνισε πως ο αντίκτυπος στις λειτουργίες της ήταν περιορισμένος και αποκαθίστανται σταδιακά. Δεν είναι η πρώτη φορά που ελληνικοί οργανισμοί πέφτουν θύματα τέτοιων επιθέσεων. Τον Μάρτιο του 2022, αντίστοιχο χτύπημα με ransomware είχαν δεχθεί τα ΕΛΤΑ. Εκείνη τη φορά, μετά την άρνηση πληρωμής λύτρων, είχαν διαρρεύσει στο dark web ευαίσθητα εταιρικά και προσωπικά δεδομένα. Στην περίπτωση της ΕΤΑΔ, εκπρόσωποί της αναφέρουν πως δεν διαχειρίζονται ευαίσθητες πληροφορίες και ότι οι διαγωνισμοί τους είναι δημόσιοι. Ωστόσο, όπως συνηθίζεται, θα χρειαστούν μερικές ημέρες για να γίνουν οι απαραίτητοι έλεγχοι και να διαπιστωθεί τυχόν διαρροή αρχείων. Οι δράστες τέτοιων επιθέσεων συχνά δημοσιοποιούν κλεμμένα δεδομένα για να ασκήσουν πίεση στο θύμα. Κάτι τέτοιο είχε συμβεί στο παρελθόν σε περιπτώσεις όπως του Δήμου Θεσσαλονίκης και του ΔΕΣΦΑ. Μέχρι στιγμής δεν έχει γίνει γνωστή κάποια ανάληψη ευθύνης για την επίθεση στην ΕΤΑΔ. Παραμένει να φανεί στο επόμενο διάστημα αν θα ακολουθήσουν περαιτέρω κινήσεις εκβιασμού ή αν οι δράστες θα περιοριστούν στην αρχική ζήτηση λύτρων που απέρριψε η εταιρεία.
  8. Η Εταιρεία Ακινήτων του Δημοσίου (ΕΤΑΔ) φαίνεται πως έπεσε θύμα κυβερνοεπίθεσης τύπου ransomware, κατά την οποία κλειδώνονται τα ψηφιακά αρχεία του στόχου και ζητούνται λύτρα για την αποκατάστασή τους. Σύμφωνα με την Καθημερινή, η επίθεση έγινε αντιληπτή στις 8 Νοεμβρίου και ακόμα διεξάγεται έρευνα για να διαπιστωθεί αν παράλληλα έγινε και υποκλοπή δεδομένων. Από πλευράς ΕΤΑΔ δεν αποκαλύφθηκε το ακριβές ποσό που ζητήθηκε ως λύτρα από τους κυβερνοεκβιαστές. Ωστόσο, τονίστηκε πως δεν τίθεται θέμα διαπραγμάτευσης ή συναλλαγής μαζί τους. Σύμφωνα με πληροφορίες, η ΕΤΑΔ ήταν ασφαλισμένη για τέτοιου είδους κυβερνοεπιθέσεις και διατηρούσε ενημερωμένα αντίγραφα ασφαλείας των δεδομένων της. Μόλις διαπιστώθηκε η εισβολή, η εταιρεία προχώρησε σε κατέβασμα των συστημάτων της ώστε να σταματήσει η εξάπλωση του κακόβουλου λογισμικού. Δεν έγινε γνωστό το είδος του χρησιμοποιηθέντος ransomware, ούτε ο τρόπος διείσδυσης στα συστήματα. Σε ανακοίνωσή της η ΕΤΑΔ τόνισε πως ο αντίκτυπος στις λειτουργίες της ήταν περιορισμένος και αποκαθίστανται σταδιακά. Δεν είναι η πρώτη φορά που ελληνικοί οργανισμοί πέφτουν θύματα τέτοιων επιθέσεων. Τον Μάρτιο του 2022, αντίστοιχο χτύπημα με ransomware είχαν δεχθεί τα ΕΛΤΑ. Εκείνη τη φορά, μετά την άρνηση πληρωμής λύτρων, είχαν διαρρεύσει στο dark web ευαίσθητα εταιρικά και προσωπικά δεδομένα. Στην περίπτωση της ΕΤΑΔ, εκπρόσωποί της αναφέρουν πως δεν διαχειρίζονται ευαίσθητες πληροφορίες και ότι οι διαγωνισμοί τους είναι δημόσιοι. Ωστόσο, όπως συνηθίζεται, θα χρειαστούν μερικές ημέρες για να γίνουν οι απαραίτητοι έλεγχοι και να διαπιστωθεί τυχόν διαρροή αρχείων. Οι δράστες τέτοιων επιθέσεων συχνά δημοσιοποιούν κλεμμένα δεδομένα για να ασκήσουν πίεση στο θύμα. Κάτι τέτοιο είχε συμβεί στο παρελθόν σε περιπτώσεις όπως του Δήμου Θεσσαλονίκης και του ΔΕΣΦΑ. Μέχρι στιγμής δεν έχει γίνει γνωστή κάποια ανάληψη ευθύνης για την επίθεση στην ΕΤΑΔ. Παραμένει να φανεί στο επόμενο διάστημα αν θα ακολουθήσουν περαιτέρω κινήσεις εκβιασμού ή αν οι δράστες θα περιοριστούν στην αρχική ζήτηση λύτρων που απέρριψε η εταιρεία. Διαβάστε ολόκληρο το άρθρο
  9. Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια.
  10. Σύμφωνα με πρόσφατη έκθεση του Cyber Security Connect, η Sony φαίνεται να έχει υποστεί παραβίαση δεδομένων από μια νέα ομάδα hacking με την ονομασία Ransomed.vc. Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια. Διαβάστε ολόκληρο το άρθρο
  11. Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com.
  12. Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com. View full article
  13. Η hacking ομάδα Lapsus$ από τη Νότια Αμερική ανέβαλε την ευθύνη για άλλο ένα περιστατικό εισβολής. Την περασμένη Πέμπτη, η Ubisoft ανέφερε ότι υπέστη ένα «περιστατικό κυβερνοασφάλειας» που οδήγησε σε προσωρινή διακοπή ορισμένων από τα παιχνίδια, τα συστήματα και τις υπηρεσίες της. Η εταιρεία δεν προσδιόρισε ποιος μπορεί να ήταν υπεύθυνος για την επίθεση, αλλά μόλις μια ημέρα αργότερα, η ομάδα Lapsus$ ανέφερε ότι αναλαμβάνει την ευθύνη. Αφού η ιστοσελίδα The Verge αναφέρθηκε στο περιστατικό, δημοσιεύθηκε σε κανάλι στο Telegram που φέρεται να διευθύνεται από την hacking ομάδα ένα URL προς το άρθρο και ένα emoji με χαμογελαστό πρόσωπο, υποδηλώνοντας ότι αναλάμβανε την ευθύνη για αυτό που είχε συμβεί. Η ίδια δημοσίευση ανέφερε ότι δεν είχε στοχεύσει δεδομένων χρηστών κατά την παραβίαση. Η Ubisoft δήλωσε την περασμένη Πέμπτη: Οι IT ομάδες μας συνεργάζονται με κορυφαίους εξωτερικούς εμπειρογνώμονες για να διερευνήσουν το ζήτημα. Μπορούμε να επιβεβαιώσουμε ότι όλα τα παιχνίδια και οι υπηρεσίες μας λειτουργούν κανονικά και ότι αυτή τη στιγμή δεν υπάρχει καμία απόδειξη πρόσβασης ή έκθεσης προσωπικών δεδομένων κανενός χρήστη ως αποτέλεσμα αυτής της επίθεσης. Η ίδια hacking ομάδα ανέβαλε την ευθύνη και για την απόκτηση περίπου 190GB δεδομένων από τη Samsung. Προηγουμένως, η Lapsus$ δήλωσε ότι ήταν υπεύθυνη για το hack της NVIDIA μέσα από το οποίο διέρρευσε στο διαδίκτυο ο πηγαίος κώδικας της τεχνολογίας DLSS.
  14. Η ομάδα RansomHouse διασφαλίζει επίσης ότι οι κυβερνοεγκληματίες θα λάβουν τα χρήματα τους και τα θύματα το σύνολο των δεδομένων τους. Στη συγκεκριμένη περίπτωση με θύμα την AMD, υποστηρίζεται ότι τα δεδομένα της AMD που εκλάπησαν περιέχουν δικτυακά αρχεία, πληροφορίες συστημάτων και κωδικούς πρόσβασης. Ενδεχομένως πρόκειται για μία σημαντική παραβίαση, καθώς οι ενδοεταιρικοί κωδικοί συνήθως χρησιμοποιούνται για πρόσβαση σε εμπιστευτικά αρχεία και προσωπικές πληροφορίες. Η ομάδα έκανε γνωστό ότι κατέχει 450 Gb (gigabit) δεδομένων, που μεταφράζεται σε 56,25 GB (gigabytes). Επί του παρόντος δεν έχει διευκρινιστεί αν τα Gb είναι σωστά ή πρόκειται για GB. Στην περίπτωση που είναι το δεύτερο, 450 gigabytes δεδομένων θα μπορούσαν να περιέχουν απίστευτο όγκο πληροφοριών, ενδεχομένως εμπορικών μυστικών, διάφορων μελλοντικών πρότζεκτ κ.ά. Υποστηρίζεται επίσης ότι οι κακές πρακτικές ασφαλείας της AMD, όπως η χρήση κωδικών πρόσβασης όπως το «password» οδήγησαν στην ουσία στην παραβίαση των δεδομένων και δεν χρησιμοποιήθηκε ειδικό λογισμικό ransomware. Η ιστοσελίδα Tom's Hardware επικοινώνησε με την AMD για μία δήλωση και έλαβε την απάντηση: «Η AMD γνωρίζει ότι ένας κακός παράγοντας ισχυρίζεται ότι έχει στην κατοχή του κλεμμένα δεδομένα από την AMD. Αυτή τη στιγμή διεξάγεται έρευνα».
  15. Σύμφωνα με το ειδησεογραφικό πρακτορείο Bloomberg, ο hacker κάνει προσπάθειες να πουλήσει περίπου 23 terabytes δεδομένων έναντι 10 bitcoin, τα οποία τη στιγμή που γράφονταν αυτές οι γραμμές έχουν αξία λίγο πάνω από $198.000. Στα δεδομένα περιλαμβάνονται ονόματα, διευθύνσεις, τόποι γέννησης, Εθνικές ταυτότητες και αριθμοί τηλεφώνων. Στην ιστοσελίδα της, η γνωστή εφημερίδα Wall Street Journal αναφέρει ότι ο hacker παρείχε ως πειστήριο ένα δείγμα των δεδομένων, στο οποίο υπάρχουν εγκληματολογικές αστυνομικές εκθέσεις που χρονολογούνται από το 1995. Οι δημοσιογράφοι της εφημερίδας επιβεβαίωσαν την εγκυρότητα, τουλάχιστον αυτών που παρείχε ο hacker, καλώντας στο τηλέφωνο άτομα των οποίων οι αριθμοί βρίσκονταν στη λίστα. Επί του παρόντος, δεν είναι σαφές με ποιο τρόπο κατάφερε ο hacker να παραβιάσει τη βάση δεδομένων της αστυνομίας της Σαγκάης, ωστόσο κάποιοι εκτιμούν ότι απέκτησε πρόσβαση μέσω μιας εταιρείας cloud computing που ονομάζεται Aliyun (η μητρική εταιρεία της είναι η Alibaba) και η οποία λέγεται ότι φιλοξενούσε τη βάση δεδομένων. Εκπρόσωπος της Alibaba δήλωσε ότι η εταιρεία διερευνά το θέμα. Πάντως, η πραγματική έκταση της διαρροής είναι άγνωστη. Ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας χαρακτήρισαν την παραβίαση κυβερνοασφαλείας ως την μεγαλύτερη στην ιστορία της Κίνας.
  16. Όπως είναι γνωστό πλέον, η μεγάλη παραβίαση, κλοπή και μαζική διαρροή του Grand Theft Auto VI, του γνωστού και πολυαναμενόμενου παιχνιδιού της Rockstar Games πραγματοποιήθηκε από τον Arion Kurtaj, ένα μέλος της γνωστής, για διάφορες υψηλού προφίλ επιθέσεις, ομάδας hacking με την ονομασία Lapsus$. Ο αμετανόητος κυβερνοεγκληματίας και απατεώνας κατάφερε μάλιστα να πραγματοποιήσει την επίθεση ενώ βρισκόταν με εγγύηση εκτός… φυλακής κατηγορούμενος για την γνωστή επίσης παραβίαση της NVIDIA. Ο 18χρονος διείσδυσε στους διακομιστές των δημιουργών της σειράς παιχνιδιών Grand Theft Auto ή GTA, κάνοντας μάλιστα και σχετική δήλωση ότι αυτός είναι που πραγματοποίησε την επίθεση στο κανάλι που διατηρεί η εταιρεία στο Slack. Όσο ήταν υπό τους όρους της εγγύησης, δεν του επιτρεπόταν η πρόσβαση στο διαδίκτυο, ωστόσο όπως είναι προφανές, αποφάσισε να παραβιάσει τους όρους και να προχωρήσει στην επίθεση χρησιμοποιώντας ένα «στικάκι» Fire TV (καθώς και ένα smartphone και ένα πληκτρολόγιο που αγόρασε) στήνοντας την «επιχείρηση» από το δωμάτιο ενός φτηνού ξενοδοχείου, λίγο έξω από την Οξφόρδη, στο Ηνωμένο Βασίλειο. Περαιτέρω λεπτομέρειες της επίθεσης έγιναν γνωστές μετά από τη δίκη που κράτησε επτά εβδομάδες και αφότου κρίθηκε ένοχος για τις παραβιάσεις των Rockstar Games, Revolut και Uber. Μαζί με τον Arion Kurtaj καταδικάστηκε και ένας 17χρονος ωστόσο σε αντίθεση με τον Arion Kurtaj, βρίσκεται έξω με εγγύηση. Η Lapsus$ αποτελείται κυρίως από εφήβους από τη Βραζιλία και το Ηνωμένο Βασίλειο με τον Arion Kurtaj και τον ανώνυμο 17χρονο να είναι δύο από τα επτά μέλη που συνελήφθησαν στο Ηνωμένο Βασίλειο. Μεταξύ 2021 και 2022, η Lapsus$ προχώρησε σε επιχειρήσεις παραβιάσεων της Samsung, της T-Mobile και της Microsoft. Τα κίνητρα της ομάδας διαφέρουν από επίθεση σε επίθεση ωστόσο θα λέγαμε ότι γενικότερα ήταν ο εκβιασμός με στόχο τα κέρδη και η… ψυχαγωγία τους. Επί του παρόντος, δεν έχει γίνει ακόμα σαφές πόσα χρήματα έχει κερδίσει η Lapsus$ από τα διάφορα κυβερνοεγκλήματα που έχει διαπράξει. Καμία εταιρεία δεν έχει παραδεχτεί δημοσίως ότι πλήρωσε τους hackers.
  17. Η επίθεση δεν εντοπίστηκε μέχρι τον Οκτώβριο του 2022, σύμφωνα με έκθεση της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου. Οι επιτιθέμενοι θα είχαν πρόσβαση σε δεδομένα από ψηφοφόρους που είχαν επιλέξει να κρατήσουν τα στοιχεία τους μακριά από τους δημόσιους εκλογικούς καταλόγους, όπως αναφέρει το BBC. Η Εκλογική Επιτροπή δήλωσε στο X (πρώην Twitter) ότι καθυστέρησε να αναφέρει την επίθεση προκειμένου να τη σταματήσει και να εκτιμήσει αρχικά την έκτασή της. Στη συνέχεια προχώρησε σε περαιτέρω προστασία των συστημάτων της ενώ επικοινώνησε με το Εθνικό Κέντρο Κυβερνοασφάλειας και το Γραφείο Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου. Ενώ πολλά από τα δεδομένα ήταν ήδη δημόσια, σύμφωνα με την Εκλογική Επιτροπή, μπορεί να υπάρχει ακόμη κάποιος κίνδυνος για όσους τα δεδομένα τους λήφθηκαν από τον ανεξάρτητο φορέα παρακολούθησης των εκλογών του Ηνωμένου Βασιλείου. Οι hackers απέκτησαν πρόσβαση μεταξύ άλλων σε servers που περιείχαν αντίγραφα των δεδομένων εγγραφής ψηφοφόρων, στους email λογαριασμούς της Επιτροπής και τα συστήματα ελέγχου της. Η Επιτροπή δήλωσε ακόμα ότι τα δεδομένα του email server διατρέχουν μεγαλύτερο κίνδυνο, καθώς θα μπορούσαν να περιλαμβάνουν ευαίσθητες λεπτομέρειες από το κείμενο ή τα συνημμένα κάθε μηνύματος. Τα δεδομένα από τον εκλογικό κατάλογο, τα οποία περιέχουν ονόματα, διευθύνσεις και άλλα προσωπικά στοιχεία, διατρέχουν μικρότερο κίνδυνο, σύμφωνα με την ανακοίνωση. Ωστόσο, οι κακόβουλοι χρήστες θα μπορούσαν να τα συγκρίνουν με άλλα δεδομένα για να συμπεράνουν μοτίβα συμπεριφοράς ή να εντοπίσουν και να σκιαγραφήσουν το προφίλ ατόμων. Θετικό είναι το γεγονός ότι η Επιτροπή δεν διατηρούσε ούτε πληροφορίες διευθύνσεων για ψηφοφόρους από το εξωτερικό ούτε ανώνυμους εγγεγραμμένους. Η ομάδα παρακολούθησης των εκλογών δεν γνωρίζει με βεβαιότητα σε ποια αρχεία δόθηκε πρόσβαση, σύμφωνα με πληροφορίες του διευθύνοντος συμβούλου της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου, Shaun McNally που δημοσιεύει το BBC. Ο πρόεδρος της Επιτροπής John Pullinger δήλωσε ότι η επίθεση ήταν πολύ εξελιγμένη, αλλά ότι οι hacker δεν μπόρεσαν να τροποποιήσουν ή να διαγράψουν καμία πληροφορία. Η Επιτροπή δεν είναι επίσης σίγουρη για την ταυτότητα των επιτιθέμενων, σύμφωνα με ένα thread στο X. Σχετικά με τις εύλογες ανησυχίες για το πώς αυτό θα μπορούσε να επηρεάσει προηγούμενες ή μελλοντικές εκλογές στο Ηνωμένο Βασίλειο, ο McNally δεν φαίνεται να ανησυχεί ιδιαίτερα. Ο ίδιος δήλωσε στον Guardian ότι επειδή βασικές πτυχές της δημοκρατικής διαδικασίας του Ηνωμένου Βασιλείου έχουν τις ρίζες τους στην έγγραφη τεκμηρίωση και καταμέτρηση, θα ήταν δύσκολο για μια κυβερνοεπίθεση να επηρεάσει τη διαδικασία.
  18. Υποβαλλόταν σε θεραπεία στο Ιατρικό Κέντρο του Πανεπιστημίου του Πίτσμπουργκ μετά τη διάγνωσή του πριν από περισσότερο από ένα χρόνο. Αφού εξέτισε ποινή φυλάκισης για παραβίαση και αλλοίωση εταιρικών δικτύων υπολογιστών, αποφυλακίστηκε το 2000 και ξεκίνησε μια νέα καριέρα ως σύμβουλος ασφαλείας, συγγραφέας και δημόσιος ομιλητής. Ο Mitnick ήταν ευρύτερα γνωστός για την εγκληματική του δράση κατά τη διάρκεια της δεκαετίας του 1990, η οποία περιελάμβανε την κλοπή χιλιάδων αρχείων με δεδομένα και αριθμούς πιστωτικών καρτών από υπολογιστές σε ολόκληρη τη χώρα. Χρησιμοποίησε τις ικανότητές του για να εισχωρήσει στα τηλεφωνικά δίκτυα της χώρας, βανδαλίζοντας κυβερνητικά, εταιρικά και πανεπιστημιακά συστήματα υπολογιστών. Οι ερευνητές τον ονόμασαν τότε τον "πιο καταζητούμενο" hacker υπολογιστών στον κόσμο. Το 1995, μετά από ένα ανθρωποκυνηγητό που διήρκεσε περισσότερο από δύο χρόνια, ο Mitnick συνελήφθη από το F.B.I. και κατηγορήθηκε για παράνομη χρήση συσκευής τηλεφωνικής πρόσβασης και απάτη με υπολογιστές. «Φέρεται να είχε πρόσβαση σε εταιρικά εμπορικά μυστικά αξίας εκατομμυρίων δολαρίων. Ήταν μια πολύ μεγάλη απειλή», δήλωσε τότε ο Kent Walker, πρώην βοηθός εισαγγελέα στο Σαν Φρανσίσκο. Το 1998, ενώ ο Mitnick περίμενε την καταδίκη του, μια ομάδα υποστηρικτών του κατέλαβε για αρκετές ώρες την ιστοσελίδα των New York Times, αναγκάζοντάς την να κλείσει. Την επόμενη χρονιά, ο Mitnick δήλωσε ένοχος για απάτη μέσω υπολογιστή και τηλεπικοινωνιών στο πλαίσιο συμφωνίας με τους εισαγγελείς και καταδικάστηκε σε φυλάκιση 46 μηνών. Του απαγορεύτηκε επίσης να χρησιμοποιεί υπολογιστή ή κινητό τηλέφωνο χωρίς την άδεια του επιτηρητή του για τρία χρόνια μετά την αποφυλάκισή του. Ο Mitnick μεγάλωσε στο Λος Άντζελες ως μοναχοπαίδι διαζευγμένων γονέων. Μετακόμιζε συχνά και ήταν κάτι σαν μοναχικός άνθρωπος, μελετώντας μαγικά κόλπα, σύμφωνα με το πολύ ενδιαφέρον βιβλίο του, το "Ghost in the Wires" που κυκλοφόρησε το 2011. Σε ηλικία 12 ετών, ο Mitnick είχε καταλάβει πώς να ταξιδεύει ελεύθερα με το λεωφορείο χρησιμοποιώντας μια κάρτα διάτρησης 15 δολαρίων και λευκά εισιτήρια που είχε βρει σε ένα κάδο απορριμμάτων, ενώ στο λύκειο ανέπτυξε εμμονή με την εσωτερική λειτουργία των διακοπτών και των κυκλωμάτων των τηλεφωνικών εταιρειών. Μέχρι τα 17 του, έμπαινε σε διάφορα εταιρικά συστήματα υπολογιστών και τελικά είχε την πρώτη του σύγκρουση με τις αρχές για τις δραστηριότητες αυτές. Ήταν η αρχή ενός παιχνιδιού γάτας και ποντικιού με τις αρχές που διήρκεσε δεκαετίες. Στα απομνημονεύματά του, ο Mitnick αμφισβήτησε πολλές από τις κατηγορίες που διατυπώθηκαν εναντίον του, μεταξύ των οποίων ότι είχε εισβάλει σε κυβερνητικά συστήματα υπολογιστών. Ο Mitnick ισχυρίστηκε επίσης ότι αγνοούσε τους αριθμούς πιστωτικών καρτών που έπαιρνε κατά την αναζήτηση πηγαίου κώδικα. «Όποιος αγαπάει να παίζει σκάκι ξέρει ότι αρκεί να νικήσεις τον αντίπαλό σου. Δεν χρειάζεται να λεηλατήσεις το βασίλειό του ή να κατασχέσεις τα περιουσιακά του στοιχεία για να αξίζει τον κόπο», έγραψε στο βιβλίο του.
  19. Η εταιρεία συνεργάζεται με εξωτερικούς εμπειρογνώμονες εγκληματολογίας και ασφάλειας για να κατανοήσει την έκταση της επίθεσης. Η έρευνα αποκάλυψε ότι γύρω στις 26 Μαρτίου, οι hackers απέκτησαν αντίγραφο μιας βάσης δεδομένων της Western Digital που περιείχε "περιορισμένες" προσωπικές πληροφορίες που είχαν ληφθεί από το ηλεκτρονικό κατάστημα της εταιρείας. Ο όρος "περιορισμένος" είναι αμφισβητήσιμος, καθώς η κλεμμένη βάση δεδομένων περιείχε πολύτιμα δεδομένα όπως τα πραγματικά ονόματα των πελατών, τις διευθύνσεις χρέωσης και αποστολής, τις διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνων. Οι hashed κωδικοί πρόσβασης και οι μερικοί αριθμοί πιστωτικών καρτών που υπήρχαν στη βάση δεδομένων ήταν φαινομενικά κρυπτογραφημένοι. Η Western Digital ανέστειλε προσωρινά την πρόσβαση στο ηλεκτρονικό της κατάστημά της μέχρι τις 15 Μαΐου 2023. Τα δεδομένα που απέκτησαν οι κακόβουλοι χρήστες θα μπορούσαν να χρησιμοποιηθούν για τη δημιουργία σύνθετων επιθέσεων spear-phishing. Οι hackers θα μπορούσαν να στείλουν στους χρήστες ανεπιθύμητα μηνύματα που θα ζητούσαν περαιτέρω προσωπικές πληροφορίες ή θα παρείχαν σύνδεσμο προς μια ψεύτικη ιστοσελίδα που έχει σχεδιαστεί για την απόκτηση τέτοιων δεδομένων. Μη επαληθευμένοι ισχυρισμοί υποδηλώνουν ότι μια άγνωστη ομάδα hacker κατάφερε να παραβιάσει το δίκτυο της Western Digital, να εγκαταστήσει ransomware και να κλέψει δέκα terabytes δεδομένων. Οι εγκληματίες του κυβερνοχώρου φαίνεται ότι ανήκουν στην επιχείρηση ALPHV ransomware και χρησιμοποίησαν την ιστοσελίδα διαρροής δεδομένων της ομάδας για να προσπαθήσουν να εκβιάσουν την εταιρεία, δείχνοντας στιγμιότυπα από μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα και άλλα δεδομένα. Ακόμα και στις 28 Απριλίου, οι hackers ισχυρίζονταν ότι εξακολουθούσαν να έχουν πρόσβαση στο δίκτυο της Western Digital παρά το γεγονός ότι η σχετική ανακάλυψη έγινε τον Μάρτιο.
  20. Στις αρχές Απριλίου, η γνωστή εταιρεία ανέφερε ένα «περιστατικό δικτυακής ασφάλειας» στο οποίο κάποιος παράγοντας απειλής κατάφερε να παρακάμψει τα μέτρα ασφαλείας και να παραβιάσει «ορισμένα από τα συστήματα της εταιρείας». Πέρα από το παραπάνω, η Western Digital δεν έδωσε στη δημοσιότητα περισσότερες πληροφορίες όπως ποιοι ήταν οι παράγοντες απειλής, πως κατάφεραν να εισέλθουν στα συστήματά της ή αν απέκτησαν πρόσβαση σε ευαίσθητα δεδομένα εργαζομένων, συνεργατών ή πελατών της. Αμέσως μετά, οι επιτιθέμενοι επικοινώνησαν με την εταιρεία και αποπειράθηκαν να την εκβιάσουν. Υποσχέθηκαν ότι δεν θα διαρρεύσουν τα δεδομένα με έκλεψαν και δεν θα αποκαλύψουν τη μέθοδο που χρησιμοποίησαν για την παραβίαση της περιμετρικής άμυνας της εταιρείας με αντάλλαγμα ένα μεγάλο αντίτιμο. Επειδή ωστόσο η Western Digital δεν απάντησε στο αίτημα τους, οι κυβερνοεγκληματίες επικοινώνησαν με μέσα ενημέρωσης, με στόχο να ασκήσουν μεγαλύτερη πίεση στα στελέχη της εταιρείας. Εκπρόσωποι της κυβερνοεγκληματικής ομάδας επικοινώνησαν με την ιστοσελίδα TechCrunch στις αρχές της εβδομάδας και μοιράστηκαν στιγμιότυπα οθόνης και ορισμένα αρχεία για να αποδείξουν την αυθεντικότητα των ισχυρισμών τους. Αν και η ιστοσελίδα TechCrunch αντιμετώπισε με καχυποψία όσα μοιράστηκε μαζί της η κυβερνοεγκληματική ομάδα, εντούτοις δήλωσε ότι τα αρχεία ήταν ψηφιακά υπογεγραμμένα με το πιστοποιητικό υπογραφής κωδικού της WD, οι αριθμοί τηλεφώνου -και που ενεργοποιούσαν τηλεφωνητές- ανήκαν σε στελέχη της WD και τα στιγμιότυπα οθόνης από ομαδικές συνομιλίες/κλήσεις έδειχναν ότι ένας από της συμμετέχοντες ήταν ο «υπεύθυνος ασφάλειας πληροφοριών της Western Digital». Όταν οι hackers προσέγγισαν τα στελέχη της WD δεν έλαβαν την απάντηση που περίμεναν: «Θέλω να τους δώσω την ευκαιρία να πληρώσουν, αλλά εκείνοι που απαντούν στις κλήσεις[…] τους έχουν καλέσει πολλές φορές. Δεν απαντούν και όταν το κάνουν απλώς ακούν στην άλλη άκρη της γραμμής και στη συνέχεια κλείνουν το τηλέφωνο» είπε εκπρόσωπος της κυβερνοεγκληματικής ομάδας στην ιστοσελίδα TechCrunch. Ακόμη και όταν έγινε επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου, τα στελέχη της εταιρείας παρέμειναν σιωπηλά. Ο εκπρόσωπος της Western Digital, Charlie Smalling δήλωσε στην ιστοσελίδα TechCrunch ότι η εταιρεία δεν θέλει να σχολιάσει ή να απαντήσει σε ερωτήσεις σχετικά με τους ισχυρισμούς του παράγοντα απειλής. Δεν ήθελε επίσης να συζητήσει σχετικά με τον όγκο ή τον τύπο των δεδομένων που κλάπηκαν, ούτε αν ήρθε σε επαφή ή όχι με τους εισβολείς, ούτε αν χρησιμοποιήθηκε κάποιο κακόβουλο λογισμικό για την παραβίαση των συστημάτων της εταιρείας. «Μπορώ να πω ότι ανακαλύψαμε ευπάθειες εντός της υποδομής τους που μας επέτρεψαν να αποκτήσουμε πρόσβαση στον παγκόσμιο διαχειριστή του Azure τους» δήλωσε ο hacker στο TechCrunch. Όσον αφορά τα λύτρα, για περίπου 10 terabytes δεδομένων, οι εισβολείς ζητούν ένα ποσό με «τουλάχιστον οκτώ ψηφία».
  21. Στις πρόσφατα δημοσιευμένες προειδοποιήσεις, οι υπάλληλοι του FBI προειδοποιούν τους ενδιαφερόμενους να αποφεύγουν τη χρήση δημόσιων θυρών φόρτισης USB σε αεροδρόμια, εμπορικά κέντρα και ξενοδοχεία, σημειώνοντας ότι οι hacker θα μπορούσαν να χρησιμοποιήσουν την ευκαιρία για να αποκτήσουν πρόσβαση στο smartphone ή το tablet ενός ατόμου. «Κακόβουλοι χρήστες έχουν βρει τρόπους να χρησιμοποιούν δημόσιες θύρες USB για να εισάγουν κακόβουλο λογισμικό παρακολούθησης σε συσκευές», ανέφερε πρόσφατα στο Twitter το γραφείο του FBI στο Ντένβερ. Η πρακτική αυτή που είναι γνωστή ως "juice jacking" επινοήθηκε για πρώτη φορά το 2011, αφού ερευνητές δημιούργησαν έναν σταθμό φόρτισης για να δείξουν τις δυνατότητες hacking σε τέτοιες εγκαταστάσεις, ανέφερε η Washington Post. Το FBI και η Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC) εξέδωσαν παρόμοιες προειδοποιήσεις το 2021. Όταν ρωτήθηκαν για τις πιο πρόσφατες εξελίξεις, οι αξιωματούχοι δήλωσαν στην ιστοσελίδα Axios ότι οι ανακοινώσεις αποτελούσαν μέρος μιας τακτικής υπενθύμισης για το θέμα. Δεν είναι σαφές πόσο συνηθισμένο είναι το "juice jacking", με λίγες πάντως παρόμοιες περιπτώσεις να έχουν αναφερθεί δημοσίως. Ωστόσο, οι ειδικοί έχουν προειδοποιήσει ότι η πλήρης πρόσβαση στο smartphone ενός ατόμου μέσω του "juice jacking" θα μπορούσε να σημαίνει ότι οι hackers θα είχαν πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων των πληροφοριών πιστωτικών καρτών. Τέτοια δεδομένα θα μπορούσαν αναπόφευκτα να πωληθούν σε άλλους “ενδιαφερόμενους”. "Μην αφήσετε μια δωρεάν φόρτιση USB να καταλήξει να αδειάσει τον τραπεζικό σας λογαριασμό", προειδοποιεί ο ιστότοπος της FCC. Οι καταναλωτές ενθαρρύνονται να διαθέτουν το δικό τους USB καλώδιο για να το συνδέσουν σε μια πρίζα ή σε έναν φορητό φορτιστή. Τα USB-C καλώδια και οι ασύρματοι φορτιστές έχουν επίσης αναφερθεί ως πιο ασφαλείς επιλογές. Εάν κάποιος πρέπει να χρησιμοποιήσει αναγκαστικά μια δημόσια θύρα φόρτισης USB, οι ειδικοί επισείουν την προσοχή για σημάδια που δείχνουν ότι το smartphone ενός ατόμου μπορεί να έχει “αλλοιωθεί”, συμπεριλαμβανομένης της ταχύτερης εξάντλησης της μπαταρίας του, της υπερθέρμανσης και της αλλαγής των ρυθμίσεων. Συνολικά, οι ειδικοί έχουν ενθαρρύνει τους καταναλωτές να σκέφτονται το τηλέφωνό τους σαν πιστωτική κάρτα και να λαμβάνουν παρόμοια μέτρα προστασίας. «Δεν πηγαίνετε οπουδήποτε και αρχίζετε να βάζετε μέσα τη χρεωστική σας κάρτα», δήλωσε στην Post ο εκτελεστικός διευθυντής του Κέντρου Κυβερνοασφάλειας του Πολιτειακού Πανεπιστημίου της Καλιφόρνια στο Σαν Μπερναρντίνο, Tony Coulson.
  22. Στις ΗΠΑ, το FBI αναφέρει ότι οι Αμερικανοί που υποβάλλουν καταγγελίες στην υπηρεσία έχασαν 10,3 δισεκατομμύρια δολάρια από διαδικτυακές απάτες το 2022, μια απότομη άνοδος από τα 6,9 δισεκατομμύρια δολάρια το 2021. Παρόλο που οι καταγγελίες ήταν λιγότερες (800.944), ορισμένες απάτες εξακολουθούσαν να είναι πολύ σοβαρές. Οι επενδυτικές απάτες ήταν τα πιο συνηθισμένα και πιο δαπανηρά κυκλώματα. Οι απώλειες από σχετικές απάτες αυξήθηκαν από σχεδόν 1,5 δισεκατομμύρια δολάρια το 2021 σε 3,3 δισεκατομμύρια δολάρια, με το μεγαλύτερο μέρος αυτής της αξίας να προέρχεται από απάτες με κρυπτονομίσματα. Οι απώλειες εκτινάχθηκαν από 907 εκατομμύρια δολάρια σε σχεδόν 2,6 δισεκατομμύρια δολάρια το 2022. Υπάρχει πάντως ενθαρρυντικά στοιχεία. Ενώ οι επενδυτικές απάτες σημείωσαν αύξηση, οι καταγγελίες για ransomware μειώθηκαν απότομα. Υπήρξαν μόλις 2.385 καταγγελίες σχετικά με τις ψηφιακές απόπειρες εκβιασμού έναντι 3.729 το προηγούμενο έτος, οι οποίες οδήγησαν σε σχετικά μέτριες απώλειες ύψους 34,3 εκατομμυρίων δολαρίων. Και ενώ το phishing ήταν ο πιο διαδεδομένος τύπος απάτης με πάνω από 300.000 καταγγελίες, οι ζημίες περιορίστηκαν στα 52,1 εκατομμύρια δολάρια. Το FBI προειδοποιεί ότι τα στοιχεία του δεν αντιπροσωπεύουν το σύνολο όσων εξαπατήθηκαν μέσω διαδικτύου στις ΗΠΑ και αυτό «διότι όλοι όσοι έχουν πέσει θύματα απάτης δεν το καταγγέλλουν, ειδικά αν η ενέργεια έγινε σε εταιρικό επίπεδο», όπως αναφέρει ο εκτελεστικός υποδιευθυντής Timothy Langan. Ωστόσο σύμφωνα με τον ίδιο «οι αναφορές βοηθούν τις αρχές να εντοπίζουν τάσεις και να αντιμετωπίζουν με διαφορετικό τρόπο τις απειλές. Οι ερευνητές έχουν καλύτερη αίσθηση του τι πρέπει να αντιμετωπίσουν, ακόμη και αν δεν έχουν την πλήρη εικόνα.
  23. Οι αναφορές δείχνουν ότι η σύλληψη συνδέεται με το hacking της Rockstar Games που οδήγησε πρόφατα σε μεγάλη διαρροή του Grand Theft Auto VI. Ο ίδιος ύποπτος ενδέχεται να εμπλέκεται και στo hacking της Uber πριν λίγες ημέρες. Σύμφωνα με τις πηγές του δημοσιογράφου Matthew Keys, η σύλληψη είναι αποτέλεσμα έρευνας στην οποία συμμετείχαν η αστυνομία του Λονδίνου, η Εθνική Μονάδα Καταπολέμησης Ηλεκτρονικού Εγκλήματος του Ηνωμένου Βασιλείου και το FBI. Ο Keys σημείωσε ότι η αστυνομία ή/και το FBI θα αποκαλύψουν περισσότερες λεπτομέρειες σχετικά με τη σύλληψη αργότερα σήμερα. Η Αστυνομία του Λονδίνου δήλωσε στο Engadget ότι «δεν έχει να μοιραστεί περαιτέρω πληροφορίες σε αυτό το στάδιο». Η διαρροή του GTA VI είναι αναμφισβήτητα μία από τις μεγαλύτερες στην ιστορία των βιντεοπαιχνιδιών. Το περασμένο Σαββατοκύριακο, ο hacker μοιράστηκε 90 συνολικά βίντεο από μια δοκιμαστική έκδοση του παιχνιδιού, το οποίο είναι ένας από τους πιο πολυαναμενόμενους τίτλουςόλων των εποχών χωρίς καν να έχει ανακοινωθεί. Η Rockstar, η οποία τείνει να κρατάει κλειστά τα χαρτιά της σχετικά με τη διαδικασία ανάπτυξής των παιχνιδιών της, επιβεβαίωσε τη Δευτέρα ότι όντως το υλικό προέρχεται από το GTV VI. Ανέφερε ακόμα ότι το περιστατικό δεν θα επηρεάσει την ανάπτυξη του παιχνιδιού και ότι θα "παρουσιάσει" με το σωστό τρόπο στους θαυμαστές τον επόμενο τίτλο της blockbuster σειράς μόλις όλα είναι έτοιμα. Η Uber είχε και αυτή ένα πολύ σημαντικό περιστατικό κυβερνοασφάλειας αυτό τον μήνα. Η εταιρεία δήλωσε αυτή την εβδομάδα ότι ο εν λόγω hacker δεν είχε πρόσβαση σε λογαριασμούς χρηστών, αλλά η εταιρεία προσπαθούσε ακόμη να προσδιορίσει τον αντίκτυπο της εισβολής. Η Uber ανέφερε ακόμα ότι υπάρχουν ενδείξεις που υποδηλώνουν ότι το ίδιο άτομο ή η ίδια ομάδα μπορεί να ήταν υπεύθυνη για το hack της Rockstar. Επιπλέον, ανέφερε ότι ο δράστης μπορεί να συνδέεται με την ομάδα χάκερ Lapsus$. Ο 17χρονος συνελήφθη στο Oxfordshire, όπου λέγεται ότι ζει ένας από τους ηγέτες της Lapsus$. Τον Μάρτιο, το BBC News ανέφερε ότι ένας 16χρονος από την είχε εντοπιστεί από ερευνητές και χάκερς ότι είχε διασυνδέσεις με την ομάδα. Τον ίδιο μήνα, η αστυνομία του Λονδίνου συνέλαβε επτά εφήβους με υποτιθέμενους δεσμούς με την Lapsus$, αλλά δεν επιβεβαιώθηκε αν ο έφηβος από την Οξφόρδη ήταν ανάμεσά τους. Η Lapsus$ έχει επίσης βάλει στο στόχαστρο εταιρείες όπως η Microsoft, η Okta και η T-Mobile.
  24. Η κυβερνοεπίθεση σημειώθηκε την 1η Σεπτεμβρίου και είχε ως αποτέλεσμα η κυκλοφορία των ταξί να μεταφερθεί προς την Kutuzovsky Prospect, μια ήδη πολυσύχναστη λεωφόρo, προκαλώντας κυκλοφοριακή συμφόρηση. Ένα βίντεο που δείχνει ουρές από ταξί να προσπαθούν φαινομενικά να φτάσουν στον ίδιο προορισμό έγινε viral στο Twitter και το Reddit την περασμένη Πέμπτη. Αν και η Μόσχα είναι γνωστή για τους γεμάτους κίνηση δρόμους -πέρυσι άλλωστε κατέλαβε τη δεύτερη θέση ως η πιο πολυσύχναστη πόλη στον κόσμο- το περιστατικό αυτό δεν είχε σχέση με την τυπική κυκλοφοριακή κατάσταση της πρωτεύουσας. «Το πρωί της 1ης Σεπτεμβρίου, το Yandex.Taxi αντιμετώπισε μια προσπάθεια από hackers να διακόψουν την υπηρεσία, με δεκάδες οδηγούς ταξί να λαμβάνουν μαζικές παραγγελίες προς την περιοχή Fili», ανέφερε το Yandex Taxi σε δήλωσή του στο ρωσικό κρατικό πρακτορείο TASS. Η υπηρεσία μεταφοράς, η οποία ανήκει στον ρωσικό διαδικτυακό γίγαντα Yandex, πρόσθεσε ότι το κυκλοφοριακό κομφούζιο διήρκεσε περίπου 40 λεπτά και ότι «ο αλγόριθμός της υπηρεσίας για την ανίχνευση και την αποτροπή τέτοιων επιθέσεων έχει ήδη βελτιωθεί ώστε να αποφευχθούν παρόμοια περιστατικά στο μέλλον». Η Yandex δεν έχει ακόμη επιβεβαιώσει ποιος πραγματοποίησε την επίθεση, αλλά η ομάδα χακτιβιστών Anonymous, ανέλαβε την ευθύνη για το όλο συμβάν με δήλωσή της στο Twitter. Μεταξύ άλλων αναφέρει ότι συνεργάστηκε με τον IT Army of Ukraine, μια οργανωμένη ομάδα χακτιβιστών που ο Ουκρανός αντιπρόεδρος της κυβέρνησης Mykhailo Fedorov βοήθησε να σχηματιστεί όταν η Ρωσία εισέβαλε για πρώτη φορά στην Ουκρανία. Οι Anonymous κήρυξαν "κυβερνοπόλεμο" κατά της Ρωσίας νωρίτερα φέτος και αργότερα ισχυρίστηκαν ότι κατέλαβαν ρωσικά τηλεοπτικά κανάλια με πλάνα από τον πόλεμο που θεωρείται "παράνομος" στη χώρα. Οι χακτιβιστές έχουν έκτοτε διαρρεύσει δεδομένα αρκετών terabytes με μηνύματα ηλεκτρονικού ταχυδρομείου που ανήκουν σε κυβερνητικές υπηρεσίες και μεγάλες εταιρείες της χώρας, στο πλαίσιο μιας συνεχιζόμενης κυβερνοεκστρατείας κατά της Ρωσίας.
  25. Η γνωστή εταιρεία έκανε γνωστό μέσω μίας σελίδας υποστήριξης στην επίσημη ιστοσελίδα της ότι διαπιστώθηκε μία παραβίαση στα συστήματα της που βρίσκονται στις Ηνωμένες Πολιτείες κάνοντας λόγο για ένα «συμβάν κυβερνοασφαλείας» που επηρεάζει ορισμένους Αμερικανούς πελάτες της. Από ότι φαίνεται, στα τέλη Ιουλίου, ένα μη εξουσιοδοτημένο τρίτο μέρος κατάφερε να «αποσπάσει» ορισμένα προσωπικά δεδομένα και πληροφορίες από κάποιους από τους Αμερικανούς πελάτες της εταιρείας. Αν και ο τεχνολογικός κολοσσός υποστηρίζει ότι δεν παραβιάστηκαν και δεν εκλάπησαν αριθμοί κοινωνικής ασφάλισης, αριθμοί πιστωτικών καρτών ή αριθμοί χρεωστικών καρτών, φαίνεται πως ενδέχεται να έχουν κλαπεί άλλες πληροφορίες. Αυτές οι πληροφορίες που βρέθηκαν στα χέρια των κυβερνοεγκληματιών μπορεί να διαφέρουν ανά πελάτη, και σύμφωνα με τη Samsung ενδέχεται να περιλαμβάνουν ονόματα, στοιχεία επικοινωνίας και δημογραφικά στοιχεία, ημερομηνίες γέννησης και πληροφορίες εγγραφής προϊόντος. Όσον αφορά τον τρόπο με τον οποίο η εταιρεία σκοπεύει να κινηθεί λαμβάνοντας υπόψη τη παραβίαση δεδομένων, ξεκίνησε να επικοινωνεί απευθείας με πελάτες που έχει ανακαλύψει ότι επηρεάστηκαν από την επίθεση. Προς το παρόν, η εταιρεία ισχυρίζεται ότι δεν απαιτείται από τους πελάτες της να λάβουν άμεσα μέτρα, αλλά προειδοποίησε τους χρήστες να είναι προσεκτικοί και να ελέγχουν ύποπτα μηνύματα που ζητούν προσωπικά στοιχεία ή οδηγούν σε ιστοσελίδες που ζητούν προσωπικά στοιχεία. Από τις απάτες phishing έως τα ransomware, το κυβερνοέγκλημα γνωρίζει εκπληκτική άνοδο τα τελευταία χρόνια και η Samsung βεβαίως δεν είναι η μοναδική, υψηλού προφίλ εταιρεία που έχει πέσει θέμα κυβερνοεπίθεσης. Δυστυχώς για εκείνη, θα της στοιχίσει. Πέρυσι η T-Mobile, λόγω της μεγάλης παραβίασης δεδομένων στους διακομιστές της, αναγκάστηκε να πληρώσει $350 εκατομμύρια στους πελάτες που επηρεάστηκαν.
  • Δημιουργία νέου...