Σε πρόσφατη δήλωση του Σρι (Η ρουμανική υπηρεσία πληροφοριών) δείχνει ότι κατά τη διάρκεια αυτής της περιόδου βρίσκεται σε εξέλιξη επιθέσεις στον κυβερνοχώρο Τι αφορά Πελάτες πλατφόρμες τραπεζών στο Διαδίκτυο.
Με την έννοια όλων, οι πελάτες των τραπεζών στη Ρουμανία, οι οποίοι έχουν πρόσβαση στην Υπηρεσία Τραπεζικής Διαδικτύου στον υπολογιστή μέσω Χρώμιο, Microsoft Edge ή Πυρήνας, έχουν πολύ μεγάλες πιθανότητες να γνωστοποιήσουνπρόσβαση στα διαπιστευτήρια (Δεδομένα προσωπικής πρόσβασης σχετικά με την οικονομική τραπεζική patform) σε όσους ξεκίνησαν την επίθεση. Με αυτόν τον τρόπο, θα έχουν άσχημα σκόπιμα άτομα πρόσβαση σε τραπεζικούς λογαριασμούς, Δεδομένα ελέγχου ταυτότητας σε υπηρεσίες ηλεκτρονικού ταχυδρομείου και οικονομικά δεδομένα. Σημειώστε ότι οι εφαρμογές του Διαδικτύου δεν επηρεάζονται.
Η SRI φέρνει ορισμένες συστάσεις για όλους τους πελάτες των τραπεζών που χρησιμοποιούν το Διαδίκτυο τραπεζικές εργασίες:
“- Χρήση λύσεων κατά του ιού και τη συνεχή ενημέρωση των υπογραφών τους.
– Αποφύγετε το άνοιγμα των συνημμένων με τη μορφή ενός αρχείου αν Η προέλευσή τους είναι αβέβαιη και αν δεν είχαν προηγουμένως ελεγχθεί με διαλύματα ανίχνευσης αντι-ιού.
– Αποφύγετε το άνοιγμα συνημμένων ή συνδέσμων από ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου.
– Ενημέρωση του λειτουργικού συστήματος και αποφεύγοντας τη χρήση λειτουργικών συστημάτων που δεν λαμβάνουν πλέον υποστήριξη από τον κατασκευαστή ·
– Η ειδοποίηση της τράπεζας Όταν παρατηρείτε Τραπεζικές συναλλαγές που δεν ανήκουν σε εσάς;
– απενεργοποίηση της αυτόματης εκτέλεσης ορισμένων ρουτινών στο MS Office (μακροεντολή-uri);
– Αποφύγετε τη χειροκίνητη εκτέλεση της μακροεντολήςΤόπο.”
*Η πλήρης απελευθέρωση είναι διαθέσιμη στις SRI.RO.
Η ομάδα που ξεκίνησε αυτό επιθέσεις στον κυβερνοχώρο Χρησιμοποιήστε ένα από τα πιο επιτυχημένα Εφαρμογές κακόβουλου λογισμικού Από την τελευταία δεκαετία. Qbot.
Αναρρόφησηείναι μέρος μιας οικογένειας κακόβουλο λογισμικό (ιοί) οι οποίοι με την πάροδο των ετών έχουν υποστεί πολλές αλλαγές στο επίπεδο πηγαίου κώδικα, που τελειοποιούνται από ομάδες του Εγκλήματος στον κυβερνοχώρο και τελείωσε “αόρατος” Για την πλειοψηφία λογισμικό προστασίας από ιούς.
Στην αρχή του QBOT, χρησιμοποιήθηκε ως απλό Ιός τύπου Τρώμου, ικανή να κρύβει σε διάφορες μορφές αρχείων σε ένα σύστημα των Windows, έτσι ώστε να μπορεί στη συνέχεια να εξαγάγει εμπιστευτικά δεδομένα, συμπεριλαμβανομένων των χρηστών, τους κωδικούς πρόσβασης ταυτότητας σε πλατφόρμες στο Διαδίκτυο.
Τα τελευταία χρόνια, το κακόβουλο λογισμικό QBOT έχει αποκτήσει δίπλα στο δυναμικό του Ιός τύπου Τρώμου, και το ένα σκουλήκι (Virme), ικανός να διαδοθεί μόνος σε ένα δίκτυο αφού αρχικά κατάφερε να διεισδύσει σε έναν υπολογιστή σε αυτό. Επιπλέον, η τρέχουσα απειλή αντιμετωπίζει δυσκολίες στις εταιρείες που παράγουν λογισμικό προστασίας από ιούς. Το QBOT μπορεί να ελεγχθεί από απόσταση από ένα διακομιστής εντολών εάν ο έλεγχος (CC), όπου λαμβάνει τακτικές ενημερώσεις ικανές να κρύβουν και να περάσουν εύκολα τον έλεγχο του λογισμικού προστασίας από ιούς. Συμπεριλαμβανομένων ψηφιακών υπογραφών που ανιχνεύονται “ασφαλής” από antivirus. Επιπλέον, ένα λογισμικό εάν διαθέτει ψηφιακή υπογραφή, αυτό δεν σημαίνει ότι είναι σίγουρα, καθώς και ένας ιστότοπος με HTTPS (SSL) μπορεί να έχει μια εφαρμογή κακόβουλου λογισμικού ή να κατεβάσει. Το χειρότερο μέρος είναι ότι οι ψηφιακές υπογραφές των εφαρμογών και η ασφάλεια των ιστότοπων https καθορίζουν το πρόγραμμα περιήγησης, το λειτουργικό σύστημα ή το antivirus να μην στείλετε Ειδοποιήσεις για τους χρήστες. Unarticol για το θέμα “Http / https” Εύρημα εδώ.
Στην αρχή του QBOT, παραδόθηκε με κώδικαPowerShell. Η εκτόξευσή του εξαρτάται από τον κώδικα στο Visual Basic (VBS) που το θύμα επρόκειτο να εκτελεστεί. Εκείνη την εποχή, οι εταιρείες που χρησιμοποίησαν υπηρεσίες ηλεκτρονικού ταχυδρομείου στοχεύουν συχνά. Γίνοντας μια κοινή μέθοδο διείσδυσης κακόβουλου λογισμικού, οι κωδικοί PowerShell έχουν παρακολουθηθεί προσεκτικά με λογισμικό προστασίας από ιούς και το QBOT έχει τροποποιηθεί, καθιστώντας δυνατή με άλλες μεθόδους που είναι πιο δύσκολο να εντοπιστούν και να ανιχνευθούν.
Επί του παρόντος, το κακόβουλο λογισμικό QBOT μπορεί να εκτελεστεί αυτόματα ή χειροκίνητα από το θύμα μέσω ενός αρχείου MS Word CU μακροεντολή (σύνολο οδηγιών / ρουτίνες). Αυτό το αρχείο έρχεται μέσω ηλεκτρονικού ταχυδρομείου με τη μορφή ενός μηνύματος “επίσημος ανώτερος υπάλληλος” και “εμπιστοσύνη”, το οποίο για τα περισσότερα EORI δεν είναι ύποπτα για το λογισμικό προστασίας από ιούς. Εάν δεν ανοίξετε αυτά τα αρχεία, θα είστε ασφαλείς. εξής Συμβουλές για το Σρι, μπορείτε να διατηρήσετε τα εμπιστευτικά / ευαίσθητα δεδομένα σας.
Θυμηθείτε αυτό το καλύτερο λογισμικό προστασίας από ιούς εκτάριο: Προσοχή, Προσοχή και επίγνωση.