I en nylig uttalelse av Sri (Den rumenske etterretningstjenesten) vises at i løpet av denne perioden pågår Cyberangrep hva det angår Kunder av internettbankplattformer.
I betydningen alle er kundene til bankene i Romania, som får tilgang til internettbanktjenesten på PC -en gjennom Chrome, Microsoft Edge eller Firefox, har veldig høye sjanser til å gjøre kjentTilgangsopplysninger (Personlig tilgangsdata om finansbanking Patform) til de som lanserte angrepet. På denne måten vil dårlig forsettlige mennesker ha Tilgang til bankkontoer, Autentiseringsdata ved e-posttjenester og økonomiske data. Merk at applikasjonene til nettbanken ikke er berørt.
SRI bringer noen anbefalinger for alle klienter av banker som bruker nettbank:
“- Bruk av antivirusløsninger og konstant oppdatering av signaturene deres;
– Unngå å åpne vedleggene i form av et arkiv hvis Deres opprinnelse er usikker og hvis de ikke tidligere ble sjekket med antivirusdeteksjonsløsninger;
– Unngå å åpne vedlegg eller lenker fra mistenkelige e-postmeldinger;
– Oppdatering av operativsystemet og unngå bruk av operativsystemer som ikke lenger får støtte fra produsenten;
– Bankenes varsel Når du legger merke til det Banktransaksjoner som ikke tilhører deg;
– Deaktivering av automatisk utførelse av noen rutiner på MS -kontor (makro-uri);
– Unngå manuell utførelse av makroNettsteder.”
*Den fulle utgivelsen er tilgjengelig på Sri.ro.
Gruppen som lanserte dette Cyberangrep Bruk en av de mest vellykkede Malware -applikasjoner Fra det siste tiåret. QBOT.
Suginger en del av en familie av malware (virus) som gjennom årene har gjennomgått mange endringer i kildekodenivået, og blir perfeksjonert av grupper av Cyberkriminalitet og gjort “usynlig” For flertallet Antivirusprogramvare.
I begynnelsen av QBOT ble den brukt som en enkel Trojan -virus, i stand til å gjemme seg i forskjellige former for filer i et Windows -system, slik at det deretter kan trekke ut konfidensielle data, inkludert brukere, autentiseringspassord på nettbankplattformer.
De siste årene har QBOT -malware skaffet seg ved siden av potensialet til Trojan -virus, og den av mark (Virme), i stand til å forplante seg alene i et nettverk etter opprinnelig klarte å trenge inn i en datamaskin i den. Dessuten setter den nåværende trusselen vanskeligheter med at selskapene produserer antivirusprogramvare. QBOT kan kontrolleres fra avstand fra en Kommandoserver hvis kontroll (CC), hvor han mottar regelmessige oppdateringer som er i stand til å gjemme seg og enkelt passere kontrollen av antivirusprogramvaren. Inkludert digitale signaturer som oppdages å være “sikker” av antivirus. En programvare hvis den har en digital signatur, betyr det ikke at den definitivt er, så vel som et nettsted med HTTPS (SSL) kan ha et malware -applikasjon eller nedlasting. Den verre delen er at de digitale signaturene til applikasjonene og sikkerheten til nettstedene HTTPs bestemmer nettleseren, operativsystemet eller antivirus som ikke skal sende varsler til brukere. Unarticol om emnet “Http / https” Finne her.
I begynnelsen av QBOT ble den levert med kodePowerShell. Lanseringen hans var avhengig av koden i Visual Basic (VBS) som offeret skulle henrette. På den tiden var selskaper som brukte e-posttjenester ofte målrettet. Å bli en vanlig metode for å infiltrere skadelig programvare, har PowerShell -koder blitt nøye overvåket av antivirusprogramvare, og QBOT er blitt endret, noe som gjør det mulig ved andre metoder som er vanskeligere å intuitere og oppdage.
For øyeblikket kan Malware QBOT utføres automatisk eller manuelt av offeret gjennom en fil MS Word Cu makro (Sett med instruksjoner / rutiner). Denne filen kommer via e -post i form av en melding “offisiell” og “av tillit”, som for mest Eori ikke er mistenkelig for antivirusprogramvare. Hvis du ikke åpner disse filene, vil du være trygg. følgende Sri råd, kan du opprettholde konfidensielle / sensitive data.
Husk det Beste antivirusprogramvare er: forsiktighet, oppmerksomhet og bevissthet.