Κόκκινος
συναγερμός σε ΕΥΠ και Μαξίμου και κατεπείγουσα έρευνα της Δικαιοσύνης
για πληροφορίες που κάνουν λόγο ότι έπεσαν στα χέρια της ΜΙΤ απόρρητοι
κωδικοί κυβερνητικών τηλεφώνων.
Σύμφωνα με την εφημερίδα
kontranews, την τουρκική ΜΙΤ υποψιάζονται οι ελληνικές μυστικές
υπηρεσίες και για την υποκλοπή κρίσιμων δεδομένων από την COSMOTE.
Ταυτόχρονα
όπως αναφέρει το ''ΒΗΜΑ'', δεδομένα από τις μετακινήσεις, τις
συναντήσεις και τις τηλεφωνικές κλήσεις του πρωθυπουργού Κυριάκου
Μητσοτάκη και των περισσοτέρων υπουργών της κυβέρνησης φέρεται να έχουν
διαρρεύσει σε αγνώστους ηλεκτρονικούς εισβολείς που προχώρησαν – στις
αρχές Σεπτεμβρίου – στην υποκλοπή των αρχείων δεδομένων κινητής
τηλεφωνίας τουλάχιστον 3-5 εκατομμυρίων χρηστών από την εταιρεία
Cosmote.
Οι άγνωστοι χάκερ κατάφεραν να υποκλέψουν ακόμα και
απόρρητους κωδικούς που χρησιμοποιούνται στις επικοινωνίες του
Πρωθυπουργού και μελών της κυβέρνησης. Μιλάμε για οργανωμένη δουλειά,
που είχε ένα και μόνο στόχο: τις υποκλοπές κρίσιμων συνομιλιών.
Η
υποκλοπή έγινε αντιληπτή από τα στελέχη της εταιρείας την 9η
Σεπτεμβρίου και η ανακοίνωση για το συμβάν εκδόθηκε στις 14 Οκτωβρίου.
Στο σχετικό δελτίο Τύπου ο τηλεπικοινωνιακός πάροχος επισημαίνει ότι το
αρχείο που αφαιρέθηκε περιελάμβανε τα στοιχεία κλήσεων που δέχθηκαν ή
πραγματοποίησαν οι συνδρομητές της Cosmote το πενθήμερο από 1 έως 5
Σεπτεμβρίου. Σύμφωνα με ορισμένες εκτιμήσεις, η υποκλοπή αφορά το 50%
των συνδρομητών της εταιρείας.
Η υποκλοπή αποδίδεται σε
κυβερνοεπίθεση και, μάλιστα, από την έως τώρα έρευνα διαπιστώνεται ότι
ορισμένα ψηφιακά ίχνη οδηγούν στη Λιθουανία. Στελέχη της εταιρείας
προχώρησαν ένα βήμα παρακάτω περιγράφοντας την κυβερνοεπίθεση ως remote
file inclusion (RFI). Σύμφωνα με δημοσιεύματα στον διεθνή Τύπο, οι
επιθέσεις RFI επιτυγχάνονται με την παραβίαση των web servers του
στόχου, εν προκειμένω της Cosmote.
Όπως αναφέρει η kontranews,
είναι εγκληματικές οι ευθύνες της διοίκησης της Cosmote (που ανήκει στον
ΟΤΕ, ο οποίος ανήκει στους Γερμανούς της Deutsche Telekom) που έθεσε σε
άμεσο κίνδυνο την εθνική ασφάλεια.
Σε γιγαντιαίο σκάνδαλο
αντίστοιχο με αυτό που είχε αποκαλυφθεί πριν από χρόνια , όταν οι
Αμερικανοί διενεργούσαν υποκλοπές στα τηλέφωνα του τότε Πρωθυπουργού
Κώστα Καραμανλή και Υπουργών της κυβέρνησής του μέσω ενός λογισμικού που
είχε εγκατασταθεί στο δίκτυο της Vodafon, εξελίσσεται η υπόθεση της
κλοπής των αρχείων της Cosmote.
Το σκάνδαλο των υποκλοπών στη Cosmote ακουμπά τον ίδιο τον Κυριάκο Μητσοτάκη και τους Υπουργούς του.
Μια εβδομάδα μετά την αποκάλυψη όμως, κανείς δεν ξέρει το παραμικρό για το θέμα.
Η COSMOTE ΚΙΝΗΤΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ Α.Ε. ενημερώνει ότι κατά τη
διάρκεια ελέγχου των συστημάτων της, ανιχνεύτηκε μη εξουσιοδοτημένη
εξαγωγή αρχείου από σύστημα της εταιρείας, ως αποτέλεσμα
κυβερνοεπίθεσης. Το εν λόγω αρχείο περιελάμβανε στοιχεία, χωρίς ονοματεπώνυμο,
των κλήσεων που πραγματοποίησαν ή δέχθηκαν συνδρομητές κινητής το
πενθήμερο 1 έως 5/9/2020 και συγκεκριμένα: αριθμό τηλεφώνου, ημέρα και
ώρα πραγματοποίησης της κλήσης και διάρκειά της. Εμφανίζονταν, επιπλέον,
τύπος συσκευής, IMSI[1], ηλικία, φύλο, ARPU[2], συντεταγμένες σταθμού
βάσης και πρόγραμμα κινητής των συνδρομητών COSMOTE. Τα στοιχεία αυτά
χρησιμοποιούνται από την εταιρεία για τη βελτιστοποίηση του δικτύου και
των παρεχόμενων υπηρεσιών.
Το αρχείο δεν περιελάμβανε περιεχόμενο κλήσεων
(συνομιλίες) ή περιεχόμενο μηνυμάτων, ονοματεπώνυμα ή διευθύνσεις, ούτε
κωδικούς πρόσβασης ή δεδομένα πιστωτικών καρτών ή τραπεζικών
λογαριασμών.
Δεν απαιτείται καμία ενέργεια από την πλευρά των πελατών.
Η εταιρεία απέκλεισε άμεσα την πρόσβαση, έλαβε όλα τα αναγκαία μέτρα
και ενημέρωσε από την πρώτη στιγμή τις αρμόδιες Αρχές, όπως προβλέπεται.
Η διερεύνηση του συμβάντος βρίσκεται σε εξέλιξη και μέχρι στιγμής, δεν
υπάρχει καμία ένδειξη περί δημοσιοποίησης ή άλλης χρήσης του παρανόμως
αποκτηθέντος αρχείου.
Το φαινόμενο των κυβερνοεπιθέσεων (cyberattacks) παγκοσμίως, αποτελεί
καθημερινότητα για όλα τα συστήματα τεχνολογίας εταιρειών, οργανισμών
και θεσμών.
Τα συστήματα κυβερνοασφάλειας της εταιρείας αποκρούουν κάθε μήνα πάνω από 500 χιλιάδες κακόβουλες επιθέσεις τρίτων και επιθέσεις άρνησης υπηρεσιών (DDoS).
Περισσότερες πληροφορίες θα αναρτηθούν στο www.cosmote.gr.
Προσωπική εκτίμηση... αν δεν υπήρχε το GDPR, δε θα το μαθαίναμε ποτέ γιατί κακά τα ψέμματα καμία εταιρία δεν θέλει να παραδεχθεί ότι δέχτηκε επίθεση, αν τώρα η επίθεση βαπτίστηκε απόκρουση με το να κλείσεις τις τρύπες εκ των υστέρων αυτό είναι αν μη τι άλλο ουτοπικό.
Σημασία έχει όμως ότι η διαφάνεια, οι κυρώσεις καθώς και οι υποχρεώσεις που διέπουν τον Κανονισμό 2016/679 (GDPR), που εφαρμόζεται σε όλους τους φορείς που
διαχειρίζονται, επεξεργάζονται, αποθηκεύουν και διακινούν δεδομένα
προσωπικού χαρακτήρα, παίζουν σημαντικό ρόλο στην γνωστοποίηση κυβερνωεπιθέσεων που πριν την εφαρμογή του δεν μαθαίναμε ποτέ.
Νέο «Μεγάλο Αδελφό» προηγμένης τεχνολογίας, κόστους 6,2 εκατ. ευρώ, που θα έχει τη δυνατότητα να καταγράφει πλέον χιλιάδες τηλεφωνικές επαφές μέσω Viber, WhatsApp, Signal και άλλων διαδικτυακών εφαρμογών αποκτά, όπως αποκαλύπτει αποκλειστικά «Το Βήμα της Κυριακής» και ο δημοσιογράφος, Βασίλης Λαμπρόπουλος, το επόμενο χρονικό διάστημα η ΕΥΠ.
Πρόκειται για σύστημα με τριπλάσιες σχεδόν δυνατότητες και
εύρος τηλεφωνικών παρακολουθήσεων από αυτό που χρησιμοποιούσαν μέχρι
τώρα οι ελληνικές μυστικές υπηρεσίες. Το νέο σύστημα θα μπορεί να καταγράφει τις συνομιλίες 1.100 κινητών τηλεφώνων την ίδια χρονική περίοδο, αλλά και να προχωρά σε ταυτόχρονες live ακροάσεις συνομιλιών σε 350 κινητά τηλέφωνα.
Το σύστημα που διέθετε μέχρι τώρα η ΕΥΠ (αντίστοιχης τεχνολογίας συστήματα έχει η Αντιτρομοκρατική Υπηρεσία και η Διεύθυνση Διαχείρισης και Ανάλυσης Πληροφοριών)
είχε τη δυνατότητα καταγραφής των συνομιλιών περίπου 600 κινητών και
100 σταθερών τηλεφώνων, όπως και τη live παρακολούθηση 100 τηλεφώνων.
Το προηγούμενο σύστημα είχε αποκτηθεί την περίοδο 2005-2007, αλλά παρουσίαζε πολλά λειτουργικά προβλήματα.
Η καινοτομία που κάνει τη διαφορά
Η κύρια καινοτομία του νέου αποκτήματος των Αρχών αφορά τις διαδικτυακές πλατφόρμες της κινητής τηλεφωνίας. Μέχρι τώρα δεν μπορούσε να υπάρξει εκεί οποιοσδήποτε έλεγχος από τις ελληνικές αρχές ασφαλείας και αποτελούσε μαύρη τρύπα στις έρευνες για εξάρθρωση συμμοριών, δράση μελών του οργανωμένου εγκλήματος, υποθέσεις εθνικής ασφάλειας κ.λπ.
Η προκήρυξη διαγωνισμού για την προμήθεια του νέου συστήματος της ΕΥΠ έγινε στις 18 Ιουλίου 2020 με σχετικά μικρές προθεσμίες (υποβολή προσφορών έως αρχές Αυγούστου) και με ιδιαίτερη προσοχή στη διαγωνιστική διαδικασία. Κι αυτό για
να αποφευχθούν παρατυπίες και παρανομίες με κατηγορίες για
υπερκοστολογήσεις που είχαν υπάρξει στον διαγωνισμό πριν από 14 περίπου
χρόνια και είχαν οδηγήσει στη φυλακή τον έλληνα αντιπρόσωπο της γερμανικής προμηθεύτριας εταιρείας.
Διευρυμένες δυνατότητες
Σύμφωνα με τις προδιαγραφές του, το νέο σύστημα θα υποστηρίζει την παρακολούθηση τουλάχιστον 1.100 στόχων κινητής τηλεφωνίας (φωνή, δεδομένα, συμπεριλαμβανομένων υπηρεσιών Internet) και 500 στόχων σταθερής τηλεφωνίας (φωνή, δεδομένα, υπηρεσιών Διαδικτύου). Επιπλέον, το
νέο σύστημα θα εξασφαλίζει την ταυτόχρονη παρακολούθηση τουλάχιστον 350
στόχων κινητής τηλεφωνίας / Διαδικτύου και τουλάχιστον 200 στόχων
σταθερής τηλεφωνίας και Internet.
Το σύστημα θα έχει τη δυνατότητα να εντοπίζει μέσω κλειδώματος στόχων και προσδιορισμού στίγματος αν υπάρχει παρουσία ενός υπόπτου τηλεφώνου σε οικήματα ή άλλους χώρους (π.χ. γιάφκες κ,λπ.) που παρακολουθούνται από τις Αρχές. Ακόμη προβλέπεται η εκπαίδευση 100 υπαλλήλων της ΕΥΠ στον χειρισμό του συστήματος.
Το ιντερνετικό δίκτυο κλήσεων
Εκείνο λοιπόν που θεωρείται ότι θα δώσει ώθηση στην έρευνα των μυστικών υπηρεσιών και όχι μόνο θα είναι ότι μέσω της δυνατότητας καταγραφής δεδομένων του Internet από τα κινητά τηλέφωνα θα μπορεί να διαπιστώνεται
όλο το δίκτυο τηλεφωνικών κλήσεων μέσω Viber, WhatsApp και άλλων
περίπου 1.000 προγραμμάτων διαδικτυακής τηλεφωνίας (VoIP Voice over
Internet Protocol). Οι ερευνητές της ΕΛ.ΑΣ. και της ΕΥΠ είχαν διαπιστώσει ότι σε ποσοστό άνω του 90% τα μέλη των εγκληματικών οργανώσεων, εμπλεκόμενοι
σε υποθέσεις διαφθοράς, σκάνδαλα κ.λπ. χρησιμοποιούσαν τέτοιου είδους
διαδικτυακές εφαρμογές για την επικοινωνία τους.
Να σημειωθεί ότι μέχρι τώρα δεν υπήρχε κανείς τρόπος να ελεγχθεί ούτε τι συζητείται, αλλά ούτε και ποιος επικοινωνεί με ποιον μέσα σε αυτές τις πλατφόρμες. Έτσι
υπήρχε για την ΕΛ.ΑΣ. και την ΕΥΠ ένας ολόκληρος κόσμος απροσδιόριστων
επικοινωνιών και διευκόλυνε τις παράνομες δραστηριότητες.
Χαρτογραφήσεις των διασυνδέσεων
Τώρα μέσω των δυνατοτήτων του νέου συστήματος οι μυστικές
υπηρεσίες θα μπορούν να σχηματίσουν επαρκείς χαρτογραφήσεις κλήσεων
μεταξύ διαφόρων υπόπτων ώστε να προσδιορίσουν πρόσωπα και διασυνδέσεις. Οι συνομιλίες που θα υπάρχουν μέσω του Διαδικτύου θα αποτυπώνονται όπως αυτές μέσω του δικτύου της κινητής τηλεφωνίας. Επιπλέον, θα μπορεί να διαπιστώνεται ο κάτοχος του τηλεφώνου, ποιες ιστοσελίδες επισκέπτεται μέσω του κινητού του, καθώς και ποιο προφίλ στο Facebook μπορεί να χρησιμοποιεί μέσω κινητού κ.λπ.
Σημειώνεται πάντως ότι προς το παρόν το νέο σύστημα της ΕΥΠ δεν
θα έχει τη δυνατότητα να καταγράφει και το περιεχόμενο μηνυμάτων ή
ανταλλασσόμενων αρχείων, φωτογραφιών, βίντεο μέσω Viber κ.λπ.
Η watchOS 7
κυκλοφόρησε στο ευρύ κοινό την προηγούμενη εβδομάδα φέρνοντας πληθώρα
νέων χαρακτηριστικών και υποστηρίζοντας μέχρι και τα Apple Watch Series
3. Κάποιοι χρήστες όμως των Series 3 έχουν ξεκινήσει να αναφέρουν μια
πληθώρα από προβλήματα μετά από αυτή την αναβάθμιση όπως τυχαίες
επανεκκινήσεις, χαμηλές αποδόσεις κ.α
Στα φόρουμ υποστήριξης της Apple υπάρχει ένα thread που
αναφέρει τα προβλήματα που αντιμετωπίζουν οι χρήστες του Apple Watch
Series 3 μετά την εγκατάσταση σε αυτά της watchOS 7. Ένα από τα πιο
κοινά προβλήματα φαίνεται να είναι οι τυχαίες επανεκκινήσεις του Apple
Watch.
“Είχα μια σειρά από επανεκκινήσεις μέσα στην μέρα μετά την
αναβάθμιση, μου ζητάει το passcode μου και δείχνει κενά στατιστικά στην
δραστηριότητα. Ποτέ δεν είχα κάποιο τέτοιο θέμα πριν και με την watchOS
6.”
Πολλοί μάλιστα είναι εκείνοι οι κάτοχοι των Apple Watch Series 3 που
αναφέρουν πως αυτή είναι η χειρότερη αναβάθμιση που έδωσε ποτέ η Apple
στο Apple Watch.
“Το Series 3 μου έκανε αναβάθμιση αυτόματα στην watchOS 7 κατά
την διάρκεια της νύχτας. Σήμερα έκλεισε μόνο του τελείως τουλάχιστον 3
φορές, κλείδωσε από μόνο του στον καρπό μου περίπου 4 φορές ενώ είχα και
προβλήματα με τις πολυπλοκότητες σε πολλές προσόψεις που χρησιμοποιώ.
Επίσης έχανε την σύνδεση του και με το iPhone.”
Δύο είναι τα σημαντικά στοιχεία εδώ. Πρώτον δεν υπάρχει τρόπος να
γίνει downgrade από την watchOS 7 που σημαίνει πως όλοι αυτοί οι Apple
Watch Series 3 χρήστες δεν μπορούν να εγκαταστήσουν την προηγούμενη
έκδοση. Η Apple έδωσε στο ευρύ κοινό την watchOS 7.0.1 αυτή την εβδομάδα
αλλά δεν φαίνεται να λύνει τα προβλήματα που αναφέρουν οι χρήστες.
Δεύτερον η Apple κράτησε το Apple Watch Series 3 στην αγορά παρά το
γεγονός πως το hardware του φαίνεται να δυσκολεύεται με όλα τα νέα
χαρακτηριστικά που φέρνει η watchOS 7.
Αυτή την στιγμή κανείς δεν γνωρίζει πόσο διαδεδομένα είναι όλα αυτά
τα προβλήματα αλλά σίγουρα η Apple πρέπει να έχει γνώση αυτών.
Στην γλώσσα της τεχνολογίας θα μπορούσε να το περιγράψει κανείς και ως «ψηφιακό έμφραγμα»
αυτό που συνέβη στο Πανεπιστημιακό Νοσοκομείο του Ντίσελντροφ, στο
μεγαλύτερο νοσοκομείο του κρατιδίου της Βόρειας Ρηνανίας Βεστφαλίας με
18 εκατομμύρια κατοίκους. Ξαφνικά εκεί που όλα λειτουργούσαν κανονικά,
νέκρωσαν. Ηλεκτρονικοί υπολογιστές, τηλέφωνα, ψηφιακό υλικό με ιστορικά
των ασθενών, ακόμη και οι αίθουσες χειρουργείων ήταν αδύνατο να λειτουργήσουν,
ούτε καν για σοβαρά περιστατικά. Το αποτέλεσμα ήταν να τεθεί ένα
ολόκληρο νοσοκομείο εκτός λειτουργίας και να μην μπορεί να εξυπηρετήσει
κανένα περιστατικό. Ένα ολόκληρο νοσοκομείο στόχος χάκερς!
Η ασθενής κατέληξε στο νοσοκομείο του Βούπερταλ
Δεν μπορούσε να κινηθεί κανένα ασθενοφόρο, κανένα ελικόπτερο»
περιγράφει την κατάσταση ο Φρανκ Σνάιντερ, ιατρικός διευθυντής του
νοσοκομείου. «Τα εξωτερικά ιατρεία νέκρωσαν. Ήταν μια τρομακτική
περίοδος για μας και τους ασθενείς». Το ασυνήθιστο περιστατικό έγινε την
περασμένη εβδομάδα. Οι χάκερς «κλείδωσαν» 30 σέρβερ,
όπως ανακοίνωσε εκπρόσωπος της τοπικής κυβέρνησης. Σε έναν εξ αυτών
άφησαν μια εκβιαστική επιστολή ώστε να έρθουν οι αρχές του πανεπιστημίου
σε επικοινωνία μαζί τους χωρίς όμως να ζητούν χρήματα. Θα ήταν ίσως ένα
ανάμεσα στα πολλά κρούσματα κυβερνοεπιθέσεωναπό
χάκερς σε ηλεκτρονικά συστήματα επιχειρήσεων, κρατικών υπηρεσιών,
υπουργείων ακόμη και κοινοβουλίων εάν δεν το πλήρωνε με τη ζωή της μια
γυναίκα που εκείνο το βράδυ διακομίστηκε στα επείγοντα και έπρεπε να
εγχειριστεί αμέσως.
Αλλά ήταν απολύτως αδύνατο γιατί τα πάντα είχαν παραλύσει. ΄Ετσι με το
ίδιο ασθενοφόρο η γυναίκα διακομίστηκε στο Βούπερταλ, 30 χιλιόμετρα από
το Πανεπιστημιακό Νοσοκομείο του Ντίσελντορφ. Η διάρκεια της διαδρομής
είναι μόνο 30 λεπτά. Αλλά η ασθενής δεν άντεξε και κατέληξε. Είναι κατά
πάσα πιθανότητα το πρώτο κρούσμα κυβερνοεπίθεσης με νεκρό. Η εισαγγελία του Βούπερταλ έχει αναλάβει το ποινικό κομμάτι της υπόθεσης.
Οι χάκερς μετάνιωσαν!
Αλλά υπάρχει και μια άλλη επίσης ασυνήθιστη πτυχή. Οι δράστες είχαν
κάνει λάθος. Ο στόχος τους ήταν το πανεπιστήμιο, όπως επιβεβαιώνει και ο
Κρίστοφ Χέμπεκερ από την εισαγγελία της Κολωνίας. «Με βάση τα όσα
συνέβησαν, υποθέτουμε ότι επρόκειτο περί λάθους, ότι οι δράστες δεν
ήθελαν να κλειδώσουν τους σέρβερ του Πανεπιστημιακού Νοσοκομείου αλλά
του Πανεπιστημίου του Ντίσελντορφ». Και όταν έμαθαν ότι είχε νεκρώσει
ένα ολόκληρο νοσοκομείο, το μετάνιωσαν και έδωσαν τους κωδικούς για να ξεκλειδώσουν οι σέρβερ.
Από το θανατηφόρο περιστατικό μπορούν να βγουν πολλά συμπεράσματα για
την ασφάλεια στον κυβερνοχώρο. Για το Πανεπιστημιακό Νοσοκομείο του
Ντίσελντορφ γίνεται αγώνας δρόμου για την επιστροφή στην κανονικότητα.
«Θα διαρκέσει ακόμη μερικές εβδομάδες» λέει ο Φρανκ Σνάιντερ. «Ήδη
από σήμερα λειτούργησαν και πάλι διάφοροι τομείς. Τα εξωτερικά ιατρεία
άνοιξαν και πάλι. Οι ασθενείς τηλεφωνούν και ρωτούν εάν μπορούν να
έρθουν ή να πάνε αλλού. Ελπίζουμε ότι την επόμενη εβδομάδα θα
εξυπηρετούμε και επείγοντα περιστατικά».
Σύμφωνα με το Bleeping Computer ειδικά σχεδιασμένα θέματα για theme packs για Windows 10, μπορούν να χρησιμοποιηθούν σε επιθέσεις "Pass-the-Hash", με στόχο την υποκλοπή των στοιχείων σύνδεσης των ανυποψίαστων χρηστών.
Τα Windows επιτρέπουν την δημιουργία προσαρμοσμένων θεμάτων για το λειτουργικό, δίνοντας την δυνατότητα εναλλαγής μεταξύ τους και προσαρμογής της εμφάνισης τους. Οι σχετικές ρυθμίσεις αποθηκευόνται στον φάκελο %AppData%\Microsoft\Windows\Themes σαν αρχείο με κατάληξη .theme, και μπορούν να διαμοιραστούν με διαφόρους τρόπους.
Όπως εντόπισε ο ερευνητής Jimmy Bayne, εδικά διαμορφωμένα themes, μπορούν να ξεγελάσουν τον χρήστη κατευθύνοντας τον σε ένα απομακρυσμένο SMB share, που απαιτεί πιστοποίηση. Από προεπιλογή τα Windows στέλνουν το login name και το NTLM hash του password. Ο κακόβουλος δημιουργός του theme, μπορεί έτσι να ξεκινήσει διαδικασία dehashing του password, αποκτώντας τα πλήρη credentials του Windows user.
Όπως αναφέρει ο Bayne, έχει ενημερώσει σχετικά την Microsoft, και πήρε την απάντηση πως αυτό αποτελεί σχεδιαστικό feature και δεν πρόκειται να διορθωθεί.
Η τακτική του «Sextortion» scam («σεξεκβιασμού» στην
ελληνική γλώσσα) είναι αρκετά συνηθισμένη στους hackers, οι οποίοι
επιχειρούν να υποκλέψουν χρήματα και προσωπικά δεδομένα από τους
ανυποψίαστους χρήστες που πέφτουν άθελα τους στην παγίδα
που τους έχουν στήσει. Τις τελευταίες μέρες μάλιστα έχει παρατηρηθεί
και στη χώρα μας, μια κατακόρυφη αύξηση των μαζικών περιστατικών
sextortion, καθώς σε πολλά mailboxes Ελλήνων χρηστών έχει φτάσει ένα άκρως επικίνδυνο email, το οποίο διαθέτει τον μάλλον… άσχετο τίτλο: «Πληρωμή Βάσει της Σύμβασης».
Ανοίγοντας το εν λόγω mail, ο αποστολέας ενημερώνει τον χρήστη ότι
«βιντεοσκοπήθηκε από την κάμερα του laptop του παρακολουθώντας ερωτικό
βίντεο» σε ιστοσελίδα ερωτικής φύσεως, με το περιεχόμενο να είναι
φυσικά… ακατάλληλο δια ανηλίκους.
Οι αθεόφοβοι hackers μάλιστα δεν μένουν εκεί και το προχωρούν ένα βήμα
παραπέρα, ενημερώνοντας τον χρήστη ότι έχουν αποκτήσει πρόσβαση εκτός
από το mail του, πλήρως στο PC του και σε όλα τα social media accounts
του και σε κάθε εφαρμογή επικοινωνίας – instant messaging που
χρησιμοποιεί. Εάν δεν καταθέσει ένα σεβαστό ποσό σε ένα λογαριασμό BitCoin, τότε ο δράστης θα αναλάβει να στείλει το επίμαχο video
παντού και σε όλες τις επαφές του χρήστη. Φυσικά, κάτι τέτοιο δεν
συμβαίνει, καθώς μπορεί το mail να είναι τόσο καλογραμμένο που να
μοιάζει σαν… πραγματικό, ωστόσο δεν πρόκειται τίποτε άλλο παρά μία ακόμη καλοστημένη απάτη.
Εάν λοιπόν τύχει και λάβετε κάποιο email αυτού του τύπου δεν πατάτε
ποτέ στα διάφορα αρχεία που μπορεί να περιλαμβάνει και φυσικά σε καμία
περίπτωση δεν πρέπει να κάνετε το παραμικρό από όσα αναφέρει (αρχικά το
delete είναι η καλύτερη λύση).
Η Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συστήνει στους παραλήπτες των επικίνδυνων αυτών μηνυμάτων:
να αγνοούν τα μηνύματα και να μην καταθέτουν χρήματα στους λογαριασμούς, που τους παραθέτει ο δράστης,
να μην ανοίγουν τυχόν συνημμένα αρχεία σε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς,
να μην επικοινωνούν ποτέ και για κανένα λόγο με τους εκβιαστές,
να αλλάζουν άμεσα κάθε κωδικό ασφαλείας (password) που νομίζουν ότι διακυβεύεται, και
να αξιολογούν τις ρυθμίσεις ασφαλείας του υπολογιστή τους.
Υπενθυμίζεται ότι οι πολίτες μπορούν να επικοινωνούν επώνυμα
ή ανώνυμα, με τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος προκειμένου
να παρέχουν πληροφορίες ή να καταγγέλλουν παράνομες ή επίμεμπτες πράξεις
ή δραστηριότητες που τελούνται μέσω διαδικτύου, στα ακόλουθα στοιχεία επικοινωνίας:
Σημειώνεται ότι οι πολίτες έχουν τη δυνατότητα να αντλήσουν χρήσιμες
συμβουλές για την αποφυγή της εξαπάτησής τους στον «Οδηγό του Πολίτη»,
στην ιστοσελίδα της Ελληνικής Αστυνομίας (www.hellenicpolice.gr).
Η κατάσταση που επικρατεί τις τελευταίες εβδομάδες με το TikTok είναι λίγο πολύ γνωστή σε όλους όσους ασχολούνται με τον χώρο της τεχνολογίας και του Internet. Ο Donald Trump υπέγραψε εκτελεστικό διάταγμα για την απαγόρευση του από τις ΗΠΑ,
το οποίο θα εφαρμοστεί στην περίπτωση που δεν επιτευχθεί συμφωνία με τη
Microsoft για την εξαγορά του μέχρι τις 15 Σεπτεμβρίου 2020, και η
δικαιολογία - κατηγορία πίσω από αυτήν την απόφαση είναι ότι το TikTok
έχει πρόσβαση σε προσωπικά δεδομένα χρηστών που τα μοιράζεται με την
κινεζική κυβέρνηση.
Η αντίδραση της ByteDance, ιδιοκτήτρια του TikTok, έρχεται με αγωγές
κατά της κυβέρνησης των ΗΠΑ και φυσικά αρνείται κατηγορηματικά ότι έχει
μοιραστεί πληροφορίες με την κινεζική κυβέρνηση στο παρελθόν, ενώ
παράλληλα τονίζει πως ουδέποτε προτίθεται να προβεί σε τέτοιες
ενέργειες. Ένα δημοσίευμα, όμως, τη Wall Street Journal φέρνει στο φως
περίεργες πρακτικές από το TikTok σε διάφορες εκδόσεις του για συσκευές
Android από το 2018 μέχρι το 2020.
Συγκεκριμένα, η WSJ πραγματοποίησε έρευνα στον κώδικα της εφαρμογής -
υπηρεσίας και παρότι παρατήρησαν πως δεν συλλέγει πολλά δεδομένα για
mobile εφαρμογή, υπήρχε ένα γνωστό κενό ασφαλείας που παρέκαμπτε τις
δικλείδες ασφαλείας του λειτουργικού συστήματος Android OS με αποτέλεσμα
να παρακολουθεί τους χρήστες μέσω της MAC address της συσκευής τους. Ο
συγκεκριμένος κωδικός (μπορείτε να τον δείτε στις γενικές ρυθμίσεις)
πιστοποιεί τη σύνδεση της συσκευής σε κάποιο δίκτυο και συνήθως
παραμένει αναλλοίωτος, με αποτέλεσμα αν κάποιος τον γνωρίζει να μπορεί
να συνδέσει τον συγκεκριμένο χρήστη με τη συγκεκριμένη συσκευή.
Η ByteDance έκλεισε το κενό στις 18 Νοεμβρίου 2020 και δηλώνει ότι η
σημερινή έκδοση του TikTok δεν μαζεύει MAC addresses, αλλά όπως και να
‘χει, σε αυτήν τη δύσκολη περίοδο είναι ένα δυνατό χτύπημα για την
υπεράσπιση της.
Οι αναλυτές ασφαλείας της Check Point άναψαν φωτιές στην Qualcomm και σε δεκάδες εκατομμύρια χρήστες συσκευών Android, διότι ανακάλυψαν περισσότερες από 400 ευπάθειες στα DSPs (επεξεργαστές ψηφιακού σήματος) των Snapdragon SoCs.
Η εταιρεία έχει δώσει την κωδική ονομασία “Achilles”
στο πακέτο των ευπαθειών και για την ώρα δεν αποκαλύπτει περισσότερες
λεπτομέρειες για να μην τα εκμεταλλευτούν οι hackers έως ότου βρεθεί η
λύση από την Qualcomm. Σημειώνουν, ωστόσο, ότι οι επιπτώσεις από τα κενά
ασφαλείας θα μπορούσαν να αποδειχτούν ιδιαίτερα σοβαρές με την υποκλοπή
τηλεφωνικών κλήσεων, την εγκατάσταση malware, την πρόσβαση σε προσωπικά
δεδομένα ή ακόμη και την ολοκληρωτική αχρήστευση της συσκευής.
Το ευχάριστο είναι ότι η Qualcomm έχει ήδη
ενημερωθεί από την Check Point και βρίσκεται κοντά στη λύση, ενώ μέχρι
στιγμής δεν έχει καταγραφεί καμία περίπτωση εκμετάλλευσης αυτών των
κενών ασφαλείας. Οι χρήστες από την πλευρά τους θα πρέπει να περιμένουν
κάποιο patch που θα κυκλοφορήσει η εταιρεία και καλό θα είναι να
κατεβάζουν εφαρμογές μόνο από έμπιστα καταστήματα.
Προφανώς, πρώτα θα μοιραστεί το “φάρμακο” και έπειτα θα ακολουθήσει η
αναλυτική έκθεση της Check Point για τα κενά ασφαλείας, άρα περιμένουμε
νέα ενημέρωση μέσα στις επόμενες εβδομάδες.
Για σχεδόν 1 ημέρα, παραμένουν εκτός σύνδεσης οι fitness συσκευές της
Garmin, μετά το υποχρεωτικό σταμάτημα της λειτουργίας βασικών υπηρεσιών
και του Garmin Connect από την εταιρεία. Σύμφωνα με πληροφορίες η αιτία είναι επίθεση με ransomware στα συστήματα της. Η επίθεση δεν επιβεβαιώνεται, αλλά αναφορές από εσωτερικές πηγές μιλάνε για το ransomware WastedLocker.
Το πρόβλημα επηρεάζει τα wearables της Garmin και τις εφαρμογές τους,
καθώς και τα τηλεφωνικά κέντρα της, ενώ έχει επηρεαστεί και η υπηρεσία
flyGarmin που απευθύνεται σε πιλότους. Παράλληλα τα εργοστάσια της στην
Taiwan θα παραμείνουν κλειστά για 2 ημέρες.
“We are currently experiencing an outage that affects Garmin.com and
Garmin Connect. This outage also affects our call centers, and we are
currently unable to receive any calls, emails or online chats,” wrote
the company
Ομάδα χάκερ
«κατέλαβε» τους λογαριασμούς στο Twitter διάσημων προσωπικοτήτων και
μεγάλων εταιριών προωθώντας μια μεγάλη απάτη χακαρίσματος με bitcoin,
την μεγαλύτερη που έχει συμβεί μέχρι σήμερα στην συγκεκριμένη πλατφόρμα.
Οι χάκερ παρουσιάζονται ως οι διάσημοι χρήστες των λογαριασμών και
ζητούν από τους ακολούθους τους bitcoin ώστε να τους επιστρέψουν
υποτίθεται ακόμα περισσότερα!
Εδώ και αρκετή ώρα σε
πιστοποιημένους λογαριασμούς του Twitter ανεβαίνουν συνεχώς ανάλογα
μηνύματα. Η αρχή έγινε με τον λογαριασμό του Έλον Μασκ με τον χάκερ να
ζητά bitcoin. Στη συνέχεια, πιθανότατα το ίδιο άτομο ανέβασε παρόμοια
tweet και στον λογαριασμό του Μπιλ Γκέιτς δίνοντας την ίδια διεύθυνση
bitcoin. Εκπρόσωπος του Μπιλ Γκέιτς έχει ήδη επιβεβαιώσει ότι ο
συνιδρυτής της Microsoft δεν έχει καμία σχέση με αυτά τα tweet και ότι
πρόκειται για ένα ευρύτερο πρόβλημα του Twitter.
Λίγο αργότερα
παρόμοια tweet εμφανίστηκαν και στους λογαριασμούς της Apple και της
Uber, του Μπαράκ Ομπάμα, του CEO της Amazon Τζεφ Μπέζος, του δημοκρατικού
υποψηφίου για τις προεδρικές εκλογές Τζο Μπάιντεν, του Κάνιε Γουέστ,
του Μάικλ Μπλούμπεργκ και πολλών άλλων.
Μέχρι στιγμής πάντως είναι
άγνωστη η έκταση του χακαρίσματος καθώς συνεχώς προστίθενται κι άλλοι
λογαριασμοί διασήμων που ζητούν bitcoin.
Το πρώτο «περίεργο»
tweet που ανέβηκε στον λογαριασμό του Έλον Μασκ ανέφερε: «Αισθάνομαι
γενναιόδωρος εξαιτίας του Covid-19. Θα διπλασιάσω το ποσό των bitcoinπου
θα στείλετε στον λογαριασμό μου την επόμενη ώρα. Καλή τύχη και μείνετε
ασφαλείς εκεί έξω». Το tweet περιείχε ακόμα μια διεύθυνση λογαριασμού
bitcoin.
Το tweet στη συνέχεια διαγράφηκε και αντικαταστάθηκε από
ένα άλλο πιο… ξεκάθαρο: «Αισθάνομαι ευγνώμων και διπλασιάζω όλες τις
πληρωμές που θα σταλούν στην διεύθυνσή μου. Στέλνεις 1.000 δολάρια και
σου στέλνω πίσω 2.000. Θα το κάνω αυτό μόνο για την επόμενη μισή ώρα».
Φαίνεται
ότι αρκετοί έσπευσαν να στείλουν bitcoin στις διευθύνσεις που δίνονται
και όπως φαίνεται στα αρχεία των συνδιαλλαγών του bitcoin, τα οποία
είναι δημόσια, ήδη ο ή οι χάκερ έχουν αποκομίσει σχεδόν 115.000 δολάρια.
Πάντως, φαίνεται να στέλνει όντως πίσω κάποια χρήματα καθώς το σύνολο
του λογαριασμού εμφανίζει διακυμάνσεις.
Tο αρχηγείο της ΕΛΑΣ εφιστά την προσοχή των πολιτών για νέα απάτη που διακινείται ως δήθεν επιστολή της Ελληνικής Αστυνομίας.
Η
επιστολή διακινείται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου (e-mail),
από δράστες που επιχειρούν προφανώς να παραπλανήσουν και να εξαπατήσουν
τον κόσμο.
Όπως σημειώνει το αρχηγείο της ΕΛΑΣ, οι πολίτες πρέπει
να διαγράφουν το συγκεκριμένο μήνυμα και να μην ανοίγουν τα συνημμένα
αρχεία για αποφυγή προσβολής από κακόβουλο λογισμικό.
Για την υπόθεση αυτή διενεργείται έρευνα από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος. Η ανακοίνωση της ΕΛ.ΑΣ. γράφει συγκεκριμένα:
Εντοπίστηκε
νέο καταφανώς ψευδεπίγραφο – απατηλό μήνυμα, που διακινείται ως δήθεν
επιστολή της Ελληνικής Αστυνομίας , μέσω μηνυμάτων ηλεκτρονικού
ταχυδρομείου (e-mail s ), από δράστες που επιχειρούν προφανώς να
εξαπατήσουν – παραπλανήσουν τους πολίτες.
Παρακαλούνται οι πολίτες
να διαγράφουν το συγκεκριμένο μήνυμα και «να μην ανοίγουν» τα συνημμένα
αρχεία για αποφυγή προσβολής από κακόβουλο λογισμικό.
Για την υπόθεση αυτή διενεργείται έρευνα από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος της Ελληνικής Αστυνομίας.
Σύμφωνα με το ZDNet η Mozilla διέκοψε προσωρινά την λειτουργία της υπηρεσίας διαμοιρασμού αρχείων Firefox Send, καθώς ερευνά καταγγελίες εκμετάλλευσης της από διακινητές malware. Επιπλέον προσθέτει την δυναότητα "report abuse" σε αυτήν.
Η υπηρεσία Firefox Send ενεργοποιήθηκε τον Μάρτιο του 2019, προσφέροντας
ασφαλή και ιδιωτικό διαμοιρασμό αρχείων για τους χρήστες του Firefox
-προσβάσιμη και μέσω Web. Όλα τα αρχεία αποθηκεύονται κρυπτογραφημένα
και ο uploader μπορεί να ορίσει τον χρόνο που αυτά θα παραμείνουν σε
αποθήκευση ή την αυτόματη διαγραφή τους μετά από X αριθμό downloads.
Τους τελευταίους μήνες όμως, η κρυπτογραφημένη αποθήκευση
-καταχρηστικά- χρησιμοποιείται από τους δημιουργούς malware, για το
μοίρασμα malware μέσω των links του Firefox Send.
Για την ώρα δεν είναι γνωστό, το πότε θα επανέλθει σε λειτουργία και όλα τα links είναι απενεργοποιημένα.
Σύμφωνα με το άρθρο
του 9to5Mac, την εμφάνιση του έκανε το EvilQuest ransomware που
αναμφίβολα είναι άκρως επικίνδυνο, μιας και κρυπτογραφεί το macOS αλλά
και τον τυχόν μόνιμα συνδεδεμένο δίσκο του Time Machine.
Ενώ για αποκατάσταση του θέματος οι hackers απαιτούν 50$.
Όπως και να έχει το ransomware εγκαθίσταται -προς το παρόν τουλάχιστον- με πειρατική κόπια του LittleSnitch.
Για περισσότερα δείτε το άρθρο
του malwarebytesLAB. Πιθανόν το εργαστήριο θα αντιμετωπίσει κι αυτή την
απειλή.
Πάντως ας μας επιτραπεί, για μια ακόμη φορά μακριά από πειρατικές
εφαρμογές καθώς όλο και τελευταία αυξάνονται οι τέτοιου είδους επιθέσεις
όπως έγινε τελευταία με την Μόλυνση Mac από το crypto-ransomware “Patcher”.
[via]
Από τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος, διερευνήθηκε υπόθεση παράνομης πρόσβασης σε πληροφοριακό σύστημα, με τη μέθοδο «SIM Swap» Συνελήφθη στο πλαίσιο της αυτόφωρης διαδικασίας ημεδαπός Από
τη Διεύθυνση Δίωξης Ηλεκτρονικού Εγκλήματος συνελήφθη ημεδαπός και σε
βάρος του σχηματίστηκε δικογραφία για παράνομη πρόσβαση σε πληροφοριακό
σύστημα και παράβαση της νομοθεσίας για τα ναρκωτικά.
Ειδικότερα ο ημεδαπός, με τη συνδρομή άγνωστων συνεργών του, κατάφερε,
παραβιάζοντας τις τηλεφωνικές συνδέσεις εργαζομένων σε εταιρείες που
εδρεύουν στο εξωτερικό, μέσω της μεθόδου «SIM Swap», να αποκτήσει
παράνομη πρόσβαση στις προσωπικές τους θυρίδες ηλεκτρονικού
ταχυδρομείου, καθώς και τους προσωπικούς τους λογαριασμούς σε
διαδικτυακή πλατφόρμα.
Σημειώνεται ότι η μέθοδος «SIM Swap» είναι μια τεχνική που
χρησιμοποιείται από δράστες προκειμένου να αποκτήσουν, με απατηλό
τρόπο, τον τηλεφωνικό αριθμό ενός συνδρομητή – στόχου, με σκοπό να
επικοινωνήσουν με τον αρμόδιο τηλεπικοινωνιακό πάροχο του συνδρομητή –
θύματος και σε περίπτωση που καταφέρουν να επαληθευθούν ως οι νόμιμοι
συνδρομητές, ζητούν τη μεταφορά / επανενεργοποίηση του τηλεφωνικού
αριθμού σε νέα κάρτα SIM που υποδεικνύουν.
Η διερεύνηση της υπόθεσης ξεκίνησε μετά από σχετική ενημέρωση από αρχές
του εξωτερικού, ότι ηλεκτρονικές διευθύνσεις IP από τη χώρα μας
ενέχοντο σε παραβιάσεις ηλεκτρονικών λογαριασμών τουλάχιστον (7)
εταιρειών του εξωτερικού, που δραστηριοποιούνται στις διαδικτυακές
υπηρεσίες, διαδικτυακά φόρουμ, διαχείριση τρίτων μερών και υπηρεσίες
νέφους (cloud repository services).
Οι θιγόμενες εταιρείες προσδιόρισαν πως η αξία της ζημίας που υπέστησαν
από τις παραβιάσεις αυτές υπερβαίνει το (1.000.000.) ευρώ, με το
μεγαλύτερο ποσοστό της ζημίας να προέρχεται από την απώλεια πηγαίου
κώδικα μηχανογραφικών εφαρμογών.
Τα ανωτέρω τέθηκαν υπ’ όψιν της Εισαγγελίας Πρωτοδικών Αθηνών και
παραγγέλθηκε η διενέργεια προκαταρκτικής εξέτασης προς διακρίβωση των
διερευνώμενων πράξεων. Επιπρόσθετα εκδόθηκε βούλευμα για την άρση του
απορρήτου των επικοινωνιών.
Στο πλαίσιο της προκαταρκτικής εξέτασης, διενεργήθηκε ενδελεχής και
εμπεριστατωμένη αστυνομική και διαδικτυακή έρευνα, των ψηφιακών
στοιχείων και δεδομένων προς διερεύνηση και διαλεύκανση της υπόθεσης,
από την οποία ταυτοποιήθηκε ότι για τις παραβιάσεις των πληροφοριακών
συστημάτων χρησιμοποιήθηκαν ηλεκτρονικές διευθύνσεις ΙΡ που
αντιστοιχούν στην διαδικτυακή σύνδεση του συλληφθέντα ημεδαπού.
Πρωινές ώρες της Πέμπτης, 25 Ιουνίου 2020, κλιμάκιο αστυνομικών της
Διεύθυνσης Δίωξης Ηλεκτρονικού Εγκλήματος μετέβη στην οικία του
ημεδαπού σε περιοχή της Αττικής, όπου στο πλαίσιο έρευνας βρέθηκαν
κατασχέθηκαν:
κεντρική μονάδα ηλεκτρονικού υπολογιστή με (2) σκληρούς δίσκους,
(2) κινητά τηλέφωνα,
εξωτερικό μέσο αποθήκευσης USB και μικροϋπολογιστή,
συσκευή – πορτοφόλι κρυπτονομισμάτων,
ζυγαριά ακριβείας και μικροποσότητα κάνναβης
(57) χάπια φαρμακευτικού σκευάσματος, και
(6) κάρτες SIM παρόχου τηλεπικοινωνιακών υπηρεσιών του εξωτερικού.
Από επιτόπια έρευνα στα πληροφοριακά συστήματα του ημεδαπού, προέκυψαν
στοιχεία που επιβεβαιώνουν τη συμμετοχή του στις παράνομες
δραστηριότητες.
Τα κατασχεθέντα ψηφιακά πειστήρια θα αποσταλούν στη Διεύθυνση
Εγκληματολογικών Ερευνών για τη διενέργεια εργαστηριακής
πραγματογνωμοσύνης, ενώ οι κατασχεθείσες ναρκωτικές ουσίες θα
αποσταλούν στο Γενικό Χημείο του Κράτους για περαιτέρω χημική ανάλυση.
Ο συλληφθείς, με τη δικογραφία που σχηματίστηκε σε βάρος του, οδηγήθηκε
στην Εισαγγελία Πρωτοδικών Αθηνών και ακολούθως παραπέμφθηκε στον
Ανακριτή.
Στα πράσα πιάστηκε η δημοφιλής εφαρμογή TikTok, η οποία χωρίς να
ενημερώσει τους χρήστες, προχωρούσε στην ανάγνωση του περιεχομένου που
είχε κάνει ο χρήστης στο clipboard του iPhone του.
Η «ανακάλυψη» έγινε από χρήστες που δοκιμάζουν την πρώτη beta έκδοση του iOS 14,
και η οποία πλέον θα ενημερώνει τον κάτοχο iPhone αν κάποια εφαρμογή
έχει πρόσβαση στο clipboard ανακτώντας ότι υπάρχει εκεί, χωρίς να
φαίνεται πάντως τυχόν αξιοποίησή των δεδομένων για άλλους σκοπούς. Στα
βίντεο που ανέβηκαν στο Twitter, μπορούμε να δούμε ότι το TikTok
πραγματοποιεί συνεχή πρόσβαση στο clipboard κάθε 1-3 δευτερόλεπτα,
«διαβάζοντας» ότι υπάρχει εκεί.
Από την πλευρά του το TikTok αναγνωρίζει το πρόβλημα αναφέροντας ότι
είχε ενσωματώσει τη σχετική λειτουργία για «να αντιμετωπίσει
συμπεριφορές spam και επαναλαμβανόμενες κακόβουλες ενέργειες με την
εφαρμογή του.»
Πάντως, με τη νέα ενημέρωση της εφαρμογής η οποία είναι
ήδη online στο App Store, η εταιρεία έχει αφαιρέσει την anti-spam
λειτουργία τονίζοντας ότι το TikTok δεσμεύεται ότι προστατεύει το
απόρρητο των χρηστών, και ότι λειτουργεί με απόλυτη διαφάνεια.
Για την ώρα η εταιρεία δεν έχει ξεκαθαρίσει αν θα αφαιρέσει την
αντίστοιχη λειτουργία και από την έκδοση για Android, ενώ θα πρέπει να
επισημανθεί ότι και άλλες εφαρμογές ακολουθούν παρόμοια τακτική όπως
αυτές των Starbucks, Overstock και AccuWeather.
Η ενημέρωση του χρήστη
για το πότε κάποια εφαρμογή έχει πρόσβαση στο Clipboard του, είναι ένα
από τα νέα χαρακτηριστικά ιδιωτικότητας που ενσωματώνει η Apple στο iOS
14 το οποίο θα κυκλοφορήσει για όλες τα συμβατά iPhone το Φθινόπωρο.
Σύμφωνα με το Android Police ο δημοφιλής Android file browser ES File Explorer ο οποίος και έχει πάνω από 100
εκατομμύρια downloads, έχει ευπάθεια που αφήνει εκτεθειμένα τα δεδομένα
του χρήστη σε όλους όσους είναι συνδεδεμένοι στο ίδιο δίκτυο. Την
ευπάθεια εντόπισε ο ερευνητής Elliot Alderson, που έφτιαξε και σχετικό
video.
Ο ES File Explorer ενεργοποιεί έναν HTTP server στην πόρτα 59777,
κάνοντας δυνατή την πρόσβαση στα αρχεία της συσκευής. Όλες οι διαθέσιμες
εκδόσεις του, είναι ευάλωτες και για την ώρα δεν έχει υπάρξει
αναβάθμιση που να αντιμετωπίζει το πρόβλημα.
Πρόκειται
να κριθεί στο μέλλον το κατά πόσο το Windows 10 update του Μαΐου θα
έχει τόσο άσχημη φήμη, όπως και το update του Οκτωβρίου 2018. Τα
πράγματα προς το παρόν δεν δείχνουν και πολύ καλά. Μεταξύ
πολλών bugs που έχουν αναφερθεί, έρχεται τώρα να προστεθεί και η
πιθανότητα απώλειας δεδομένων στα pools των Storage Spaces.
To Storage Spaces είναι ένα υποσύστημα των Windows 10 και
Windows Server που επιτρέπει τη διαχείριση πολλαπλών δίσκων ως μια
δεξαμενή (pool) σε διατάξεις RAID. Υποτίθεται ότι προστατεύει τους χρήστες από τις αστοχίες υλικού που προκύπτουν στους δίσκους. Δυστυχώς η Microsoft δηλώνει ότι μπορεί να προκύψουν σοβαρά προβλήματα απώλειας δεδομένων με το update του Μαΐου.
Προς το παρόν, σύμφωνα με τη Microsoft, δεν υπάρχει κάποιος
τρόπος να παρακαμφθεί το πρόβλημα, ενώ η εταιρεία προσθέτει ότι η χρήση
της εντολής chkdsk δεν προτείνεται στην περίπτωση που παρουσιαστεί
πρόβλημα. Στο διαδίκτυο υπάρχουν ήδη κάποιες αναφορές για προβλήματα με τα Storage Spaces pools.
Ως προσωρινή βοήθεια, η Microsoft έχει δώσει κάποιες οδηγίες
για την αντιμετώπιση του προβλήματος μέχρι να βρεθεί κάποια πραγματική
λύση. Πρόκειται για οδηγίες που ουσιαστικά θέτουν το Storage Spaces pool σε κατάσταση μόνο ανάγνωσης, ώστε να αποφευχθεί περαιτέρω απώλεια δεδομένων:
Select Start and type: powershell
Right click or long press on Windows PowerShell and select Run as administrator.
If prompted by a User Access Control dialog for Windows Powershell, select yes.
Within the PowerShell dialog, type the following command and press enter: get-virtualdisk | ? WriteCacheSize -gt 0 | get-disk | set-disk -IsReadOnly $true
Your Storage Spaces should now be set to read only, meaning you will
not be able to write to them. Your device will still be usable, and
any volume not seen as RAW should be readable.
Ερευνητές της Awake Security ανακάλυψαν την μεγαλύτερη «παραβίαση» στην ιστορία της Google.
Έναν τεράστιο «πονοκέφαλο» είχαν να αντιμετωπίσουν οι υπεύθυνοι ασφαλείας της Google το προηγούμενο διάστημα, όταν ενημερώθηκαν από ερευνητές της Awake Security για την μεγαλύτερη «παραβίαση» στην ιστορία που έχουν υποστεί, στον Chrome.
πως αποκαλύπτει δημοσίευμα του Reuters, συνολικά 32 εκατομμύρια χρήστες έχουν τεθεί σε κίνδυνο λόγω των add-ons που έχουν κατεβάσει από το Web Store, τα οποία κυρίως αφορούν μετατροπή αρχείων και προειδοποιήσεις για αμφιβόλου ποιότητας sites.
«Όταν ενημερωθήκαμε για τα extensions στο Web Store που
παραβιάζουν την πολιτική ασφαλείας μας, λάβαμε μέτρα και χρησιμοποιήσαμε
αυτό το πρόβλημα ως παράδειγμα προκειμένου να βελτιώσουμε την ανάλυσή
μας», είπε ο εκπρόσωπος της Google, Scott Westover στο Reuters.
Συνολικά έχουν αφαιρεθεί πάνω από 70 add-ons, όμως
παρά το γεγονός οτι το πρόβλημα λύθηκε, η Google υπέστη ένα σοβαρό
πλήγμα. Μάλιστα σε ερώτηση του πρακτορείου, η εταιρία απέφυγε να
συγκρίνει το συγκεκριμένο spyware με τα προηγούμενα που έχει αντιμετωπίσει ή την ζημιά που έχουν.
Σύμφωνα με τους ερευνητές της Awake, οι άνθρωποι που έβαλαν τα συγκεκριμένα add-ons κατέθεσαν ψεύτικα στοιχεία επικοινωνίας, ενώ τα είχαν σχεδιάσει έτσι ώστε να μην ανιχνεύονται από antivirus ή software ασφαλείας.
Αν κάποιος που τα είχε κατεβάσει έμπαινε από το σπίτι του και άρχιζε
να σερφάρει στο διαδίκτυο, αυτά θα συνδέονταν με μία σειρά από sites και
θα παρείχαν προσωπικές πληροφορίες και στοιχεία του χρήστη, χωρίς αυτός
να το γνωρίζει.
Αν όμως έμπαινε από τον υπολογιστή της δουλειάς που είχε ειδική
υπηρεσίας ασφαλείας, τότε το όλο malware θα έμενε ανενεργό, προκειμένου
να μην υπάρξουν πιθανότητες να εντοπιστεί.
Συνολικά τα sites που είναι συνδεδεμένα μεταξύ τους έφταναν τον αριθμό των 15.000 και ανήκαν στην Galcomm που έχει την επίσημη ονομασία CommuniGal Communication Ltd. Σε επικοινωνία που είχε το Reuters με αυτή, ο ιδιοκτήτης της Moshe Fogel είπε: «Η
Galcomm δεν εμπλέκεται σε καμία περίπτωση με το συγκεκριμένο θέμα. Το
ακριβώς αντίθετο, συνεργαζόμαστε με τους υπεύθυνους για να αποτρέψουμε
τέτοιες περιπτώσεις».
[via]
H δημοφιλής πλατφόρμα κοινωνικής δικτύωσης Twitter ανακοίνωσε την Πέμπτη ότι κατάργησε περισσότερους από 170.000 λογαριασμούς που συνδέονταν με μια υποστηριζόμενη από το Πεκίνο επιχείρηση διασποράς παραπλανητικών μηνυμάτων ευνοϊκών για την κινεζική κυβέρνηση, συμπεριλαμβανομένων και tweets για τον κορωνοϊό. Στη «τσιμπίδα» του βρέθηκε και το τουρκικό κυβερνών κόμμα AKP (Κόμμα Δικαιοσύνης και Ανάπτυξης).
Ειδικότερα, ο πολυεθνικός κολοσσός του διαδικτύου ανέστειλε ένα κεντρικό δίκτυο 23.750 «πολύ ενεργών» λογαριασμών, καθώς και ένα μεγαλύτερο δίκτυο περίπου 150.000 λογαριασμών που χρησιμοποιήθηκαν πολλαπλασιαστικά για την ενίσχυση της απήχησης του μηνύματος των βασικών λογαριασμών.
H αμερικανική εταιρεία ανακοίνωσε ότι αφαίρεσε και δύο μικρότερες επιχειρήσεις χειραγώγησης που απέδωσε στα κράτη της Τουρκίας και της Ρωσίας. Και οι δύο λογαριασμοί επικεντρώνονταν στο εσωτερικών των συγκεκριμένων χωρών.
«Αυτό το δίκτυο λογαριασμών, που εντοπίστηκε στις αρχές του 2020, χρησιμοποιούσε συντονισμένη μη αυθεντική δραστηριότητα, η οποία απευθυνόταν κυρίως σε εγχώριο κοινό εντός της Τουρκίας. Με βάση την ανάλυσή μας σχετικά με τους τεχνικούς δείκτες του δικτύου και τη συμπεριφορά των λογαριασμών, η συλλογή πλαστών και παραβιασμένων λογαριασμών χρησιμοποιήθηκε για την ενίσχυση πολιτικών αφηγήσεων ευνοϊκών για το AK Parti και επέδειξε ισχυρή υποστήριξη στον Πρόεδρο Ερντογάν. Αποκαλύπτουμε σήμερα 7.340 λογαριασμούς. Τα τεχνικά σήματα δείχνουν ότι το δίκτυο συνδέεται με τη νεολαία του κόμματος» αναφέρεται μεταξύ άλλων στην ανακοίνωση.
Το Twitter ανέφερε ότι το κινεζικό δίκτυο είχε διασυνδέσεις με μια προηγούμενη κρατική επιχείρηση που διαλύθηκε πέρυσι από το Twitter, το Facebook και το YouTube (ανήκει στη Google) που προωθούσαν παραπλανητικές ειδήσεις σχετικά με τα πολιτικά πράγματα στο Χονγκ Κονγκ.
Το νέο δίκτυο παραπλάνησης επικεντρωνόταν επίσης σε μεγάλο βαθμό στην κατάσταση στγο Χονγκ Κονγκ, αλλά προωθούσε επίσης μηνύματα σχετικά με την πανδημία του κορωνοϊού, τον εξόριστο Κινέζο δισεκατομμυριούχο Guo Wengui και την Ταϊβάν, ανέφεραν οι ερευνητές.
Η Ρενί Ντιρέστα, από το Παρατηρητήριο Διαδικτύου του Στάνφορντ, δήλωσε ότι η δραστηριότητα του δικτύου για τον κορωνοϊό ενισχύθηκε στα τέλη Ιανουαρίου, καθώς η επιδημία εξαπλώθηκε πέρα από την Κίνα, και κορυφώθηκε το Μάρτιο. Οι λογαριασμοί εκθείαζαν την αντίδραση της Κίνας στην αντιμετώπιση του κορωνοϊού, ενώ χρησιμοποίησαν επίσης την πανδημία για να αντιμετωπίσουν τους ακτιβιστές των Ηνωμένων Πολιτειών και του Χονγκ Κονγκ εξήγησε.
Οι αναλυτές ανοιχτού κώδικα των εταιρειών διαδικτυακών ερευνών Graphika και Bellingcat είχαν επισημάνει νωρίτερα την επανεμφάνιση του λεγόμενου δικτύου «Spamouflage Dragon», αφού αδρανοποιήθηκε μετά την κατάργηση των λογαριασμών του το περασμένο καλοκαίρι.
Το 2019, ένας μεγάλος αριθμός Κινέζων διπλωματών και διπλωματικών αποστολών δημιούργησαν λογαριασμούς στο Twitter ή το Facebook, τους οποίους συχνά χρησιμοποιούσαν για να επιτεθούν στους επικριτές του Πεκίνου σε όλο τον κόσμο.
Τον περασμένο μήνα, το Twitter επισήμανε ως παραπλανητικό tweet που γράφτηκε το Μάρτιο από εκπρόσωπο της κινεζικής κυβέρνησης και άφηνε να εννοηθεί ότι ο στρατός των ΗΠΑ έφερε τον κορωνοϊό στην Κίνα.
Στην Κίνα δεν επιτρέπεται η λειτουργία του Twitter και άλλων αμερικανικών μέσων κοινωνικής δικτύωσης όπως το Facebook και το Instagram.