A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Știrile săptămânii în cybersecurity (20.02.2020)

2020/02/20
Popularitate 1079

Foto: unsplash.com

Cele mai vizualizate canale Youtube , adevărate capcane de tip scam

Un studiu al canalelor de Youtube dedicate gaming-ului a scos la iveală faptul că acestea sunt dominate de boți și tentative de fraudă. Astfel, în luna ianuarie a acestui an, primele șapte cele mai urmărite canale de tip livestreaming din categoria gaming prezentau de fapt înregistrări video și diferite mesaje care promovau metode de păcălire a jocurilor, de cele mai multe ori prin introducerea datelor personale pe site-uri suspecte.

Tendința s-a menținut și în luna februarie, un exemplu fiind site-ul ‘Perfect Glitches’ promovat în videoclipuri adresate jucătorilor de Grand Theft Auto 5, care pe lângă tag-ul asociat utilizatorului solicita completarea datelor personale pentru confirmarea faptului că acesta nu este un bot pe alte două site-uri web. Numărul mare de boți identificați pe Youtube Gaming a stopat ascensiunea acesteia în clasamentul platformelor de promovare a jocurilor video, precum Twitch, Mixer sau Facebook Gaming.

Utilizatorii sunt sfătuiți să nu își introducă datele personale pe site-uri suspecte, în speranța obținerii unui anumit avantaj în jocurile online, întrucât aceste servcii sunt în cea mai mare parte frauduloase.

 

Site-urile Wordpress care utilizează ThemeGrill riscă să fie șterse de atacatori

Utilizatorii temelor comerciale WordPress furnizate de ThemeGrill sunt sfătuiți să actualizeze modulul ThemeGrill Demo Importer, instalat odată cu tema în cauză. O vulnerabilitate a acestui modul permite actorilor rău intenționați să șteargă conținutul site-ului victimă.

Modulul a fost identificat în mai bine de 200.000 de site-uri active. Conform WebARX, o versiune mai veche a acestuia poate fi exploatată prin trimiterea unui pachet malformat ce determină o acțiune de ștergere a continutului web. Mai mult decât atât, baza de date asociată site-ului conține un utilizator ‘admin’ care poate fi utilizat de atacatori pentru a obține drepturi de administrator. Aceasta este a doua vulnerabilitate care afectează un modul WordPress, cu efecte majore asupra unui număr mare de site-uri web, a fost descoperită în acest an.

 

Atenție: Cunoscutul troian bancar Ginp se foloseste acum de campanii SMS pentru a fura credențialele victimelor

Cercetătorii Kaspersky au identificat o nouă versiune a troianului bancar Ginp care, spre deosebire de versiunea standard, are și capabilități de interceptare și expediere a mesajelor SMS, dar și funcții ce permit colectarea informațiilor bancare.

Mesajele expediate către potențialele victime creează iluzia că sunt din partea unui furnizor de servicii bancare și informează utilizatorii că au conturile blocate, iar pentru recuperarea acestora trebuie utilizată aplicația prezentată de către ei.

După instalare, aplicația solicită utilizatorilor să introducă credențialele bancare, cum ar fi contul de utilizator și parola, sau informații de pe cardul bancar, informații pe care le colectează și le raportează atacatorilor.

La momentul actual, campania a fost identificată doar în Spania, dar cercetătorii Kaspersky se așteaptă ca aceasta să se propage în mai multe state.

Pentru protecția dumneavoastră, se recomandă instalarea doar a aplicațiilor de pe Google Play Store, dar și mare atenție la mesajele primite și informațiile solicitate de acestea.

 

Aproximativ jumătate dintre dispozitivele medicale conectate la rețea sunt vulnerabile la atacurile ce exploatează BlueKeep

Conform unui nou raport publicat de către compania de cybersecurity din domeniul medical, CyberMDX, 22% din totalul de dispozitive ce utilizează Windows într-un spital sunt expuse spre exploatarea cu BlueKeep, iar când vine vorba despre dispozitive medicale conectate la rețea, procentul ajunge la 45%.

Dat fiind că acestea reprezintă și echipamente de radiologie, anestezie și echipamente pentru tratamente cu ultrasunete, iar numărul de pacienți determină funcționarea la capacitate maximă, această lucru duce la o indisponibilitate pentru actualizări la momentul oportun.

 O altă problemă o reprezintă faptul că o mare parte dintre aceste dispozitive vulnerabile utilizează sistemul de operare Windows 7, pentru care Microsoft a încetat suportul.

 

Dispozitivele periferice fără firmware semnat pot expune stațiile care utilizează Windows sau Linux

Experții companiei de cybersecurity Eclypsium au descoperit că o multitudine de dispozitive periferice vin de la producători fără un sistem de protecție împotriva instalării de firmware din surse care nu prezintă încredere.

Cercetătorii au analizat acest comportament la patru tipuri de dispozitive periferice, cum ar fi plăcile de rețea wireless, hub-uri USB, camere și dispozitive de tip touchpad/trackpad.

Spre exemplu, cercetătorii au reușit să instaleze un firmware malițios pentru o placă de rețea wireless, lucru care le-a permis ulterior să intercepteze traficul acesteia și să îl altereze.


Postat în: stiri awareness

Vizualizat de 2665 ori