Novinky

Postřehy z bezpečnosti

Běžný den telefonických podvodníků

Se vzrůstajícím množstvím phishingových útoků využívajících pokročilé techniky sociálního inženýrství při telefonních hovorech se objevují také podrobnější detaily o fungování týmů, které tyto podvody realizují.

Tyto podvody ve většině případů cílí na majitele cryptoměn, kteří mohou v mžiku přijít o celé jmění jako např. v detailně popsaném případě Tonyho , který takto přišel o zhruba čtyři miliony dolarů. V této situaci šlo o podvod, při kterém se podvodníci vydávali za zaměstnance uživatelské podpory společnosti Google jednající v nejlepším zájmu Tonyho, jehož účet byl, dle jejich slov, pravděpodobně kompromitován.

Jak ale vlastně vypadá fungování týmu, který takovýto podvod realizuje? Tím se kupodivu velice detailně pochlubí občas i samotní podvodníci jako např. na tomto videu, které ukazuje jinou variantu hlasového podvodu, tentokrát s využitím zvučného jména společnosti Apple, a kterou sdílel v komunitě ne zcela neznámý uživatel Stotle.

Stotle se, kromě názorné ukázky útoku, podělil např. také o informace o dělení kořisti mezi účastníky podvodu. Uvedl také, že většina údajů potenciálních cílů pochází z několika úniků informací souvisejících s kryptoměnami včetně úniku uživatelských dat společnosti Trezor.io v lednu 2024.

Video ukazuje, že útočníci spolu komunikují přes aplikaci Discord, která jím umožňuje v reálném čase sdílet vlastní obrazovky. Každý v týmu má také předem přesně definovanou roli – je zde volající, který mluví s budoucí obětí, operátor, který do hovoru nezasahuje, ale na pozadí řídí pohyb oběti po potřebných stránkách. Další zajímavá role je role tzv. drainera, který se stará o to, aby na žádných účtech oběti nic nezůstalo a na celý proces dohlíží „vlastník“ útoku.

Kritická zranitelnost v SimpleHelp

SimpleHelp je software pro vzdálenou podporu zařízení, napsaný je v Javě. Výzkumníci z Horizon3.ai objevili kritické zranitelnosti v tomto programu, které mohou vést k plnému ovládnutí systému. Tyto zranitelnosti umožňují útočníkům získat kontrolu nad SimpleHelp serverem i nad zařízeními, která jsou aktuálně spravována napadeným serverem.

Hackeři napojení na Rusko cílí na Kazachstán

Podle nové analýzy provádějí hackeři napojení na Rusko rozsáhlou kybernetickou špionážní kampaň zaměřenou na Kazachstán a další země Střední Asie. Skupina známá jako UAC-0063 je pravděpodobně spojena s ruskou vojenskou zpravodajskou službou GRU a její jednotkou APT28 (také známou jako Fancy Bear). Tato skupina byla poprvé odhalena ukrajinským CERT-UA začátkem roku 2023, když napadla vládní instituce pomocí speciálního malwaru HATVIBE, CHERRYSPY a STILLARCH.

V poslední sérii útoků hackeři použili jako návnadu oficiální dokumenty kazachstánského ministerstva zahraničí. Dokumenty obsahovaly škodlivý makro kód, který po otevření vytvořil skrytý soubor v dočasné složce Windows. Tento soubor pak spustil složitý infekční řetězec nazvaný Double-Tap, který instaloval malware HATVIBE. Program fungoval jako zavaděč pro výkonnější backdoor CHERRYSPY, který umožňoval získat plnou kontrolu nad infikovaným počítačem.

Francouzská společnost pro kybernetickou bezpečnost Sekoia poznamenává, že cílem UAC-0063 je shromažďování zpravodajských informací ve vládním sektoru, včetně diplomacie, nevládních organizací, akademické sféry, energetiky a obrany. Geografické zaměření skupiny zahrnuje Ukrajinu, Střední Asii a východní Evropu.

Současně bylo zjištěno, že několik zemí ve Střední Asii a Latinské Americe zakoupilo ruský odposlouchávací systém SORM od nejméně osmi ruských společností, včetně Citadel, Norsi-Trans a Protei. SORM umožňuje zachytávat širokou škálu komunikace: od telefonních hovorů po internetový provoz, Wi-Fi a sociální sítě.

Odborníci zdůrazňují, že ačkoli tyto systémy mají legitimní bezpečnostní využití, vlády těchto zemí historicky zneužívaly sledovacích technologií k potlačování politické opozice, novinářů a aktivistů. Navíc je vývoz ruských sledovacích technologií považován za nástroj k rozšíření vlivu Moskvy v regionech, které považuje za svou tradiční sféru vlivu.

 

Falešné žádosti o platbu přes PayPal

Výzkumníci varují před novou phishingovou kampaní, která obchází běžné bezpečnostní protokoly pomocí testovacích domén Microsoft 365 a distribučních seznamů. Útočníci posílají falešné žádosti o platbu PayPal, které vypadají důvěryhodně, a lákají oběti k zadání přihlašovacích údajů.

 

Celý článek: https://www.root.cz/clanky/postrehy-z-bezpecnosti-bezny-den-tymu-telefonickych-podvodniku/ 

 

https://www.root.cz/clanky/postrehy-z-bezpecnosti-bezny-den-tymu-telefonickych-podvodniku/

MicrosoftFujitsuEpsonOKIZyXELSeyfor