English Srpski

 Kategorije

Pet koraka kako zaštiti web mail nalog

Većina ljudi svoj lični web mail nalog koristi za održavanje kontakta sa prijateljima i svojom rodbinom. Nalozi su uglavnom formirani na Gmail, Yahoo! Mail ili Outlook.com (bivšem Hotmail) nalogu. Prema sprovedenim istraživanjima, procena je da danas takvih naloga ima preko milijardu korisnika.

Zbog velikog broja korisnika, web mail je često i primarni za sajber kriminalce. Sophos-ovi i Smartovi eksperti za bezbednost su preporučili da se u svega pet koraka, zaštita tih naloga podigne na viši nivo. Evo preporuka:

1. Neka vaša lozinka bude sigurna

  • Lozinka (password) je prvi korak za autentifikaciju za pristupanje nalogu. Iz tog razloga, lozinka bi trebala da bude "snažna", odnosno da bude teška za hakovanje od strane zlonamernika. Vašu lozinku treba formirati od najmanje 12 karaktera i pri tom koristiti velika i mala slova, kao i znakove.
  • Lozinku nikad nemojte zapisivati, niti postavljati na radni sto na lepljivim stikerima, zato što na taj način do nje najlakše može doći neko ko za to nema prava.
  • Nikad lozinke ne treba deliti na društvenim mrežama.
  • Naučite da izbegavate phishing pokušaje prilikom logovanja na određenim sajtovima. Sajtovi preko kojih se unose lozinke, treba da imaju https.
  • Neka vaša opcija za resetovanje lozinke bude sigurna. Ukoliko zaboravite lozinku, imate opciju da unesete sekundarnu email adresu ili broj telefona na koji će vam stići instrukcije kako da promenite postojeću lozinku. Neka ta email adresa ili telefon budu sigurni (idealno je email adresa sa posla ako u firmi ima IT administratora ili vaš lični broj mobilnog telefona)
  • Druga opcija za resetovanje lozinke je "sigurnosno pitanje". Neka odgovor na pitanje koje odgovorite ne bude nešto što će hakeri lako pronaći – poput devojačkog prezimena vaše majke ili imena vaše škole ili imena vašeg prvog ljubimca. Neka odgovor na ovo pitanje bude neka fraza koja nema veze sa postavljenim pitanjem, ali opet dovoljno jednostavan da ga zapamtite.

2. Dvostruka autentifikacija

  • Kod pojedinih provajdera možete dobiti i dvostruku autentifikaciju (2FA). Ponekad je zovu i "2-step verification", ili u slučaju Yahoo! Mail, "second sign-in verification".

3. Obezbedite uređaje koje koristite za pristup web mail-u

  • Neka vaši računari i mobilni uređaji preko kojih pristupate vašem web mail nalogu budu dobro zaštićeni od malverskih napada. Neka rešenje bude dobro konfigurisano i uvek ažurno.
  • Neka vaš operativni sistem i ostali softveri budu patch-ovani, jer i njih hakeri mogu iskoristiti da dođu do vaše lozinke.
  • Uvek podesite da vaš uređaj ima screenlock i da je uvek aktivan kada napuštate vaš računar. To se odnosi i na telefone koji bi trebali da budu podešeni da idu u sleep mod kada se ne koriste.
  • Izbegavajte javne uređaje za pristup mail-u kada god je to moguće.
  • Koristite VPN sistem za povezivanje sa mrežom kada ste na aerodromu ili u hotelu/kafeu.

4. Proverite vaša podešavanja i alerte

  • S vremena na vreme, proverite vaša security i privacy section podešavanja.
  • Ako se brinete da je neko možda hakovao vaš nalog, proverite recent logins, i tako ćete videti da li je bilo sumnjivih ponašanja.
  • Takođe proverite auto-forwarding email-ova na drugi nalog.

5. Osigurajte vaše podatke

  • Pažljivo birajte šta stavljate u vaše email poruke. Često se desi da na internetu "osvanu" "procurele" slike poznatih koje su hakeri zloupotrebili. Ako imate nešto krajnje osetljivo, slanje email-om nije baš najsigurnija stvar koju bi trebali da uradite.
  • Ukoliko ipak nemate druge opcije, gledajte da kriptujete poverljive podatke i da ih tako šaljete elektronskom poštom.
Samo nekoliko koraka da zaštitite Vašu porodicu online

Povodom NCSAM (National Cyber Security Awareness Month) podsetićemo vas na nekoliko jednostavnih ali veoma bitnih stvari koje treba da učinite da bi zaštitili svoju porodicu od "negativaca" na mreži.

Osnovne stvari koje treba da učinite je da:

1. Proverite da li je Vaš Anti-virus ažuran

Redovno proveravajte da li je Vaš anti-virus ažuran i ako jeste, prilikom pokretanja pokrenite njegovo skeniranje. Uradite to na svim uređajima koje imate, bez obzira da li je to kompjuter, tablet ili smartphone.

2. Omogućite WPA ili WPA2 na Vašem kućnom WiFi

Ukoliko ste već podesili Vaš WPA, proverite da nije urađen fabrički reset ili bilo šta drugo što bi ugrozilo Vaše napore da se zaštitite.

3. Podesite različite pristupne lozinke za svaki web sajt kojem pristupate

Razgovarajte sa članovima Vaše porodice i objasnite im važnost upotrebe različitih, jakih lozinki za svaki web sajt kojem pristupaju logovanjem. Da bi lozinka bila jaka, poželjno je da ima minimum 12 karaktera kao kombinaciju slova, bojeva i specijalnih znakova. Posebna pažnja treba da se obrati na upotrebu slova koja menjaju poziciju na tastaturi prilikom promene pisma sa latinice na ćirilicu I jezika sa srpskog na engleski. Savete za odabir jakih lozinki možete pogledati na linku - strong passwords.

4. Nadograđujte instalirani softver

Sajber kriminalci svakodnevno rade na tome da pronađu propuste u popularnim softverima kako bi dobili daljinsku kontrolu nad Vašim računarom. Putem daljinske kontrole, hakeri prate Vaše ponašanje i pretvaraju Vaš računar u veliku botnet mrežu koji koriste za DDoS (Distributed Denial of Service) napade, slanje spam poruka i td. Upravo iz ovog razloga, proizvođači softvera često objavljuju "zakrpe" (patchs) koje bi trebalo instalirati na računar, kako bi bio zaštićen od novo otkrivenih propusta. Preporučujemo da redovno radite up-date operativnog sistem, web pretraživača, programa iz Microsoft Office paketa, Adobe Acrobat Reader-a, Java, Silverlight i Flash-a, preko kojih je zabeleženo i najviše napada hakera. Da bi olakšali sebi posao, savetujemo i da označite opciju "Download and install updates automatically".

5. Zaključajte Vaš uređaj

Kada ostavljate Vaš uređaj (pa makar i na kratko), trebali bi da ga zaključate, baš kao i što zaključavate Vaš automobil. Ako neko sedne za Vaš nezaključan kompjuter, laptop, tablet ili smartphone, može istog momenta pristupiti svim Vašim podacima, lozinkama, dokumentima, slikama, privatnoj komunikaciji sa nekim, adresaru i td. Zaključavanjem će pristup ovim podacima biti otežan. Osigurajte se tako što će se Vašem računaru moći pristupiti samo uz logovanje. Zaključajte Vaš računar uz jednostavno istovremeno klik na tastere Windows Key + L ili Control + Shift + Delete ili za Mac računare Control + Shift + Power.

6. Kriptujte Vaše podatke

Na žalost, zaključavanje računara nije uvek garancija sigurnosti. Danas kriminalci mogu preko USB stika ili CD-a pristupiti Vašem operativnom sistemu, i tada kopirati Vaše fajlove, resetovati lozinku za pristup… Rešenje je da kriptujete uređaje sa Full Disk Encryption (FDE). Ukradeni podaci će se hakerima prikazivati kao nule i jedinice i kao takvi podaci im neće biti od nikakve koristi. Skuplje edicije Windows-a (Pro, Enterprise i Ultimate) dolaze sa FDE softverom koji se zove BitLocker, dok svi Mac računari dolaze sa FileVault. U iOS, podešavanje lockscreen pass koda je dovoljno za enkripciju celog diska. Pass kod koji izaberete je i Vaša encryption lozinka. Kod Android-a je potrebno nešto više rada jer po izboru pass koda, morate sačekati da uređaj kriptuje sve podatke (ponekad je potrebno i nekoliko sati da se to uradi).

7. Pratite vesti o zaštiti i pretnjama

Na kraju, pratite najnovije vesti o kompjuterskoj bezbednosti, opcijama, savetima i istraživanjima. Možete to uraditi i preko Sophos obaveštenja, lajkovanjem Sophos Facebook stranice ili prećenjem Sophos profila na Twitter-u.

„Google” preporučio promenu lozinki

Na internetu se pojavio spisak od pet miliona ukradenih korisničkih imena i lozinki za "Gmail". Milioni korisnika "Guglovog" servisa za elektronsku poštu trebalo bi da promene lozinke. Taj savet je došao iz same kompanije pošto se na jednom ruskom sajtu pojavio spisak pet miliona hakovanih korisničkih imena i lozinki, navodno za "Džimejl".

Iako nisu svi nalozi aktivni, a nisu ni sve lozinke odgovarajuće, preporuka je da se lozinke promene, jer se spisak pojavio na sajtu koji posećuju ljudi koji lako mogu da zloupotrebe ove podatke. Korisničko ime i lozinka omogućavaju pristup ne samo pošti nego i podacima koji se čuvaju u "oblaku" ("Gugl drajv") i u digitalnom novčaniku ("Gugl volet"). Hakeri relativno lako dolaze do korisničkih imena i lozinki. Jedan od načina je "pecanje" preko lažnih sajtova, gde se korisnik navede da ukuca svoje podatke, verujući da je na pravoj adresi. Ukradeni podaci se prodaju na veliko na crnom tržištu. Hakovani nalozi se najviše koriste za slanje spamova.

Osoba koja je objavila spisak kaže da su vlasnici kompromitovanih naloga uglavnom iz Velike Britanije, Rusije i Španije i da je oko 60 naloga aktivno.

"Gugl" tvrdi da je aktivno manje od dva odsto naloga (lozinke su stare ili nalozi ugašeni) i da podaci nisu uzeti sa njegovih servera, već sa sajtova na kojima su se korisnici logovali sa "džimejl" adresom i lozinkom koja je u nekim slučajevima ista, a u nekima nije kao ona za pristup elektronskoj pošti. Mnogi su na "Tviteru" potvrdili da su našli svoju adresu na spisku, ali da navedena lozinka nije odgovarajuća.

U međuvremenu se pojavio sajt isleaked.com na kom svako može da proveri da li je na objavljenom spisku i to ne samo za "Džimejl", već i za kompromitovane ruske servise "Jandeks" i "Mail.ru".

Ovo je svakako dobar povod da lozinku promeni i onaj ko se ne pronađe na spisku, jer je to jedan od načina za čuvanje onlajn bezbednosti. "Gugl" je na svom zvaničnom blogu još jednom podsetio da ne bi trebalo koristiti istu lozinku širom interneta, jer se na taj način umnožavaju mogućnosti zloupotrebe. To je, kažu, kao da koristite isti ključ za stan, garažu, podrum i vikendicu. Bezbedna lozinka trebalo bi da sadrži kombinaciju slova, brojeva i simbola. Još je bolja dvostepena verifikacija naloga tamo gde postoji mogućnost, a na "Guglu" postoji. To podrazumeva da se osim lozinke unese i kod koji u trenutku pristupanja nalogu "Gugl" šalje es-em-esom. Mnogi nerado daju broj telefona, ali na taj način mogu da se zaštite od neovlašćenog pristupanja nalogu. Ako haker dođe u posed korisničkog imena i lozinke, neće moći da se uloguje, osim ako nema u ruci i mobilni telefon žrtve. Dvostruka verifikacija se bira u podešavanjima naloga. Kada se jednom aktivira, "Gugl" će ponovo tražiti kod samo ako se pristup nalogu pokuša sa drugog računara. Ako korisnik izgubi telefon, treba da deaktivira ovu opciju.

Postoje i drugi načini verifikacije naloga. To su ona sigurnosna pitanja koja se postavljaju prilikom registracije na neki servis, na primer ime kućnog ljubimca ili nadimak najstarijeg deteta. Mnogima se desilo pri pokušaju ulaska na "Fejsbuk" ili "Gugl" sa tuđeg računara, daleko od kuće, da se od njih traži da odgovore na ova pitanja.

Izvor: Politika

Microsoft uklonio više od 1500 lažnih aplikacija iz Windows Store

U nastojanju da povrati poverenje korisnika u Windows prodavnicu aplikacija, Microsoft je uklonio 1500 lažnih aplikacija koje su bile u ovoj prodavnici već neko vreme.

Ovaj potez kompanije usledio je samo nedelju dana nakon što su se u medijima pojavili izveštaji da je Microsoft-ova prodavnica prepuna lažnih aplikacija, i da među njima ima i lažnih antivirusa, browser-a Chrome i Safari, lažnog ažuriranja Windows 8.1, lažnog Adobe Flash Player-a programera koji se potpisao sa "microsoft studioz". Iako lažne aplikacije nisu uvek maliciozne, problem je i to što pojedini programeri naplaćuju aplikacije koje se inače mogu besplatno preuzeti.

Microsoft je do sada malo uradio na tome da zaustavi pojavljivanje lažnih aplikacija u prodavnici, izlažući tako korisnike riziku od prevara i malvera. Rezultat toga je bio gubitak poverenja korisnika u prodavnicu aplikacija.

Međutim, kompanija tvrdi da od početka ove godine radi na ovom problemu, uzimajući ozbiljno u obzir pritužbe korisnika koji su morali da u mnoštvu zbunjujućih naziva ili čak onih koji se koriste da bi obmanuli korisnike, pronađu prave aplikacije. Zbog toga je kompanija promenila svoju politiku.

Promene znače da će aplikacije ubuduće morati da ispune određene kriterijume kada je reč nazivima, kategorijama i ikonama. Nazivi će morati da jasno i tačno odražavaju funkcionalnost aplikacija. Programeri će morati da svrstaju aplikacije u kategorije tako da one odgovaraju njihovim funkcijama i nameni, i da koriste ikone koje se razlikuju od ikona drugih aplikacija.

Nova politika se primenjuje i na nove aplikacije kao i na ažuriranja za aplikacije koje se već nalaze u Windows i Windows Phone prodavnicama aplikacija. U maju ove godine, u Windows Phone prodavnici aplikacija su pronađene lažne Google aplikacije, lažni Internet Explorer i lažni Kaspersky Mobile Security.

Iz Microsoft-a kažu da većina programera aplikacija za koje je ustanovljeno da krše Microsoft-ova nova pravila imaju dobre namere i da su se, kada su o tome obavešteni, saglasili da izvrše neophodne promene. Neki programeri su bili manje skloni saradnji što je rezultiralo uklanjanjem više od 1500 aplikacija.

Izvor: Informacija.rs

Sophos dobio ARC 2014 nagrade u dve kategorije

Na godišnjoj ceremoniji dodela ARC (Annual Report Card) nagrada, u Bostonu, 20. avgusta su dodeljene dve nagrade kompaniji Sophos. Nagrade CRN 2014 ARC su se odnosile na najbolja rešenja u smislu inovacija, podrške i ostvarenih partnerstva, a kompanija Sophos je dobila nagrade za ostvarene najbolje rezultate u kategorijama Client Security Software i Network Security Appliances.

Više od 2.500 rešenja je testirano od strane The Channel Company istraživačkog tima. Tom prilikom, rešenja su morala da ispune svih 18 postavljenih kriterija u smislu inovacije rešenja, podrške i mogućeg partnerstva.

"Danas se IT svodi na rešavanje poslovnih problema i zahteva se više od samo puke ponude proizvoda. Proizvođači rešenja moraju da ostvaruju partnerstva kako bi proširili i unapredili IT kanale i kako bi zajednički radili "hand-in-hand" da bi zadovoljili potrebe klijenata" izjavio je Robert Faletra, CEO The Channel Company. "Na CRN Annual Report Card listi su se zaista i našli svi vendori koji svoja rešenja isporučuju putem partnera na najefikasniji način u poslednjih 29 godina. Čestitamo kompaniji Sophos za dobijene 2 nagrade."

Sophos čvrsto sarađuje sa svojim partnerima i distributerima. Na osnovu Partnerskog programa i primenjene Channel-first reseller strategije, pomaže se partnerima da identifikuju prilike i održe ili povećaju bazu klijenta i tako i profit. U sve više kompleksnom okruženju koje treba zaštiti, saradnja sa partnerima ubrzava i pojednostavljuje isporuku, implementaciju i upravljanje rešenjima kompanije. Uz potpunu podršku, kompanija Sophos svojim partnerima omogućava up-to-date sertifikaciju, kako bi partnerski prodajni i tehnički timovi bili u potpunosti pripremljeni i obučeni za rad sa najnovijim rešenjima kompanije.

"Velika je čast biti na samom vrhu u ovim veoma važnim kategorijama u zaštiti," izjavio je Michael Valentine, senior vice president, worldwide sales, Sophos.  "Sophos 100-procentno svoj fokus postavlja na partnerske kanale. Ove nagrade su i dokaz našeg poverenja u partnera, snagu naših rešenja i u investicije sa kojima ćemo nastaviti u budućnosti. Uzbuđeni smo što ćemo u budućnosti nastaviti da radimo na inovacijama kako bi zaštitu učinili jednostavnijom za upravljanje, deploy i upotrebu."

Korisnici računara u Evropi nesvesni rizika od neažuriranih dodataka za browsere

Stručnjaci često apeluju na korisnike da ne odlažu ažuriranje sistema i programa jer je preuzimanje i primena dostupnih ispravki za bezbednosne propuste u njima od ključnog značaja za bezbednost uređaja i samih korisnika. To posebno važi za dodatke za browser-e koji su, ako nisu ažurirani, laka meta na napadače. Međutim, sudeći po najnovijim statističkim podacima koje je objavila nemačka firma Cyscon GmbH, apeli stručnjaka izgleda da ne dolaze do evropskih korisnika. Prema ovim podacima, korisnici u većini evropskih zemalja koriste neažurirane browser-e za surfovanje internetom i tako sebe i svoje uređaje izlažu velikom riziku.

Cyscon GmbH je objavio interaktivnu mapu koja prikazuje procente korisnika u zemljama Starog kontinenta koji koriste zastarele plugin-ove za browser-e.

Prema podacima sa mape, najsvesniji rizika koje predstavljaju neažurirani dodaci za browser-e su korisnici u Holandiji, u kojoj 51% korisnika računara ima bar jedan plugin u browser-u koji treba ažurirati. Oni koji imaju najveće šanse da postanu žrtve sajber kriminalaca zahvaljujući činjenici da neažurirane plugin-ove za browser-e ne vide kao opasnost su korisnici iz Hrvatske, u kojoj 97% korisnika nema instalirana sva dostupna ažuriranja za dodatke.

Za Hrvatskom sledi Moldavija sa 94%, Srbija sa 87% i Nemačka sa 80% korisnika sa neažuriranim plugin-ovima.

Najvećem riziku izloženi su oni koji surfuju internetom koristeći Microsoft-ov Internet Explorer sa neažuriranim plugin-ovima, kažu iz Cyscon GmbH. Prema istraživanju koje je nedavno objavio Bromium, Internet Explorer je bio "najranjiviji" browser u prvoj polovini godine.

Analiza browser-a koju je sproveo Cyscon GmbH pokazuje i da je najranjiviji plugin Java, jer 47% korisnika ne koriste najnoviju verziju, a zatim sledi Adobe Acrobat sa 27% korisnika koji ne koriste najnoviju verziju plugin-a.

Izvor: Informacija.rs

Anatomija iTunes Phish napada i saveti kako ih izbeći

Kako su pretnje konstantne danas, neophodno je i konstantno podsećanje na njih. Upravo iz tog razloga stručnjaci za bezbednost iz Sophos-a i Smart-a uputili su par korisnih saveta kako izbeći i prepoznati iTunes Phishing napad.

iTunes Phish

Ovaj napad stiže u vidu spam email-a koji "navodno" dolazi od kompanije Apple. S obzirom da su se App Store i iTunes pohvalili da imaju milijarde muzičkih i app preuzimanja, pokazalo se da je Apple brend veoma popularan kod prevaranata.

 

Krajem 2011. godine, Sophos je istražio skoro 15.000 typosquats (namerno pogrešno napisanih imena domena) za šest brendova. Od svih istraživanih brendova Apple je imao najviše registrovanih slučaja. 86% od svih vezanih za apple.com je imalo grešku u jednom karakteru i utvrđeno je da su greške bile namerne u cilju upotrebe u neke zlonamerne svrhe.

 

Potkradanje Apple brenda kao call-to-action u spamu nije iznenađujuće, s obzirom da postoji dobra šansa da je nasumično odabrani primalac spama poslovao online sa Apple-om ranije. U ovom slučaju, prevaranti su nastojali da primalac posumnja da neko drugi koristi njihov nalog za plaćanje za preuzimanje sa interneta.

Na slikama ispod crvenim zastavicama su označene sledeće situacije:

  1. Bad link – pogrešno ime domena, bez bezbednosti (nedostaje HTTPS), ili obe ove situacije
  2. Pogrešan sadržaj– greške u pisanju i nedoslednosti
  3. Stavke koje ne bi trebale da su tu – podmetnute informacije koje su tražene ili prikazane

 

Prevaranti se nadaju da ćete klinuti na Transaction Details Here link kao prvi korak koji bi učinili da saznate šta se to dešava:

Crvene zastavice u ovom email-u su:

  • Prelaskom miša preko linka otkrivate da URL nije povezan sa Apple-om, da vodi na neki drugi URL.
  • Polje From i Reply to su takođe ne povezani sa legitimnim Apple ili nekim drugim adresama. Ovde treba biti dodatno oprezan jer adresa pošiljaoca može da izgleda legitimno, a da je tekst prikazan kao adresa pošiljaoca u stvari deo samog email-a).
  • Nije AppStore već App Store.
  • Apple može verifikovati vašu lozinku ali je ne može "povratiti" (recover). Kompanija nikad ne skladišti vaše lozinke, tako da ih ni ne može poslati vama.

Lažni Apple Store

Ako ipak klinete na ponuđeni link da vidite navodne detalje transakcije, link će vaš pretraživač odvesti na web sajt na kojem se prodaju parfemi i mirisi. Sajt koji se otvori je legitiman koji je najverovatnije pokrenut na ne bezbednoj verziji WordPress-a. Ovo omogućava prevarantima da postave svoj sadržaj na sajt, dajući im prostor za korišćenje legitimnog imena domena za svoje kriminalne radnje.

Ovaj hakovan WordPress sajt vas dalje u pozadini redirektuje na phishing sajt koji vam prikazuje stranicu koja sadrži vizulene elemente "ukradene" sa Apple Store stranice. Na taj način, prevarant vam predstavlja poznate vizuelne elemente i vi imate utisak da ste na zvaničnoj Apple stranici… a u stvari niste:

Ipak, kao i kod email-a, Sophos eksperti su zastavicama obeležili situacije na koje treba da obratite pažnju:

  • URL koji ne pripada Apple a zahteva poverljive informacije i to putem nebezbedne (ne HTTPS) stranice.
  • Nedoslednosti u vizuelnom izgledu, verovatno zbog aljkavog kopiranja sa zvanične Apple stranice . Na primer, naslov "Purchase Confirmation" ne opisuje ostatak stranice i a [Cancel transaction] je opisan kao dugme "confirmed button"
  • Pitanja koja obično nikad ne bi bila postavljena, čak i u pravoj transakciji plaćanja, poput pitanja vezana za kreditno ograničenje, devojačko prezime majke i td.

Ovakve očigledne greške treba da vam upućuju da je u pitanju phishing, ali treba biti obazriv i kod stranica koje nemaju ovakve naočigled greške jer je možda u pitanju pažljivije isplanirana prevara.

Lažni "SecureCode" screen

Ukoliko ste došli do ove faze, prevaranti su već ukrali dobar deo vaših poverljivih podataka (Personally Identifiable Information - PII). Sledeći korak je da vas prevare da "verifikujete" vaš identitet odavajući vaš VISA ili MasterCard sigurnosni kod. Lažna stanica za unos Sigurnosnog koda izgleda kao na slici:

Ovde treba biti obazriv jer unos sigurnosnog koda nikad nije sekundarni korak koji traži trgovac pre transakcije.

To je poseban korak iniciran od strane kompanije preko koje se plaćanje vrši, kada trgovac nastavi sa porudžbinom

U ovom slučaju, ne bi trebali da vidite SecureCode validation stranicu, zato što nema nikakvih plaćanja.

Potvrdna stranica

Ukoliko ste odali prevarantima svoje poverljive personalne podatke, kao i SecureCode lozinku kartice, tada ste u velikom problemu. Prevaranti su na dobrom putu da kontaktiraju banku i iskoriste ove podatke kako bi promenili broj telefona koji koristite za potvrdu i obaveštenja i dual-faktor autentifikaciju, čak može da zaključa vaš lični račun kod banke. Sve ovo rade kako bi otežali ili usporili vašu intervenciju ukoliko otkrijete da ste prevareni.

Poslednja faza phishing napada je da vas prevaranti uvere da je sve ok, kako ne bi shvatili da je u pitanju prevara i kako ne bi odmah odreagovali. Na taj način, oni dobijaju više vremena za svoje kriminalne aktivnosti. Vreme će obezbediti prikazujući vam lažnu potvrdnu stranicu.

Cilj ove "potvrdne" stranice bi bio konačno uveravanje da ste na stvarnom Apple Store-u, kako bi izbegli iznenadan kraj "transakcije". Na ovoj stranici bi trebali da obratite pažnju na URL koji mora biti vezan za Apple i mora biti siguran - HTTPS. Ovde to naravno nije slučaj.

Izgled legitimne Apple Store stranice:

Ukoliko vam se ovo desi, odmah reagujte. Još uvek imate vremena da se eventualno zaštitite od krađe posebno ukoliko prevaranti imaju nameru da prodaju vaše kredencijale nekom drugom umesto da ih sami koriste. Pozovite vašu banku koristeći broj odštampan na zadnjem delu kartice.

Stručnjaci za bezbednost iz Smarta savetuju da zaštitite vaše računare/uređaje i da redovno ažurirate svoju zaštitu.

To nije download koji ste želeli da preuzmete…

Na Google Chrome blogu objavljena je novina u Safe Browsing servisu koja će od danas štiti korisnike od malicioznih web sajtova i malicioznih preuzimanja u Chrome pretraživaču.

Novina se odnosi na proširenu zaštitu od različitih sumnjivih programa, pre svega od programa koji su predstavljeni kao korisni a u stvari vrše neočekivane izmene na računaru. Neodobrene izmene mogu biti na primer promena početne stranice u browser-u, dodavanje neželjenih alatnih traka u pretraživač ili izmene drugih podešavanja pretraživača.

Safe Browsing osim Chrome-a koriste i Firefox o Safari. Ovaj servis za zaštitu od nebezbednih sajtova, sada može da zaštiti više od milijardu korisnika interneta koji koriste ove pretraživače. Putem ovog servisa, web masteri su obavešteni da su im sajtovi hakovani, kako bi preduzeli dalje mere po pitanju zaštite.

Safe Browsing proverava URL sajta koji korisnik želi da poseti proveravajući crnu listu sastavljenu od nebezbednih sajtova koja se stalno ažurira, tako da se, ako je sajt na toj listi, blokira pristup sajtu.

Promena koju najavljuju iz Google-a znači da ćete ubuduće, svaki put kada pokušaju da vas prevare i nateraju da instalirate sumnjivi softver, videti upozorenje da je pokušaj preuzimanja blokiran.

Naravno, na vama je odluka šta ćete uraditi povodom toga. Možete odlučiti da ne poslušate upozorenje, ali će ono svakako biti od velike pomoći onima koji ne umeju da naprave razliku između legitimne, korisne aplikacije i sumnjivih softverskih paketa. Takođe, iz Google-a vas savetuju da uvek budete sigurni u izvor kada preuzimate bilo koji softver. Pogledajte Google savete koji će vam pomoći da ostanete bezbedni na netu.

 

“Policijski” ransomware-i u ekspanziji

Poslednjih dana, beleži se značajna detekcija "policijskog" malvera Kovter. U jednom danu zabeleženo je nešto manje od 44.000 infekcija uređaja, dok je u poređenju sa majskim detekcijama, broj infekcija porastao za 153% u julu mesecu. Ransomware poput ovog, su postali dominantna vrsta malvera jer kriminalcima obezbeđuju brzu zaradu bez velikog rizika. Naime, svaki uspešni napada malvera Kovter, sajber kriminalcima je donosio 1.000 dolara.


Izvor slike: securitystronghold.com

Kovter je "policijski" ransomware koji, kada inficira uređaj, pokušava da iznudi novac od žrtava tako što onemogućava korišćenje inficiranih sistema prikazujući lažno obaveštenje policije o kazni koju žrtve treba da plate zbog toga što su na internetu pregledavale nedozvoljeni digitalni sadržaj. "Kazna" koju korisnici zaraženih računara treba da plate dostiže i 1.000 dolara (748 evra). Kako je praksa pokazala, plaćanje nije uvek bilo pravilo da će sistem biti otključan i da će se vratiti njegova funkcionalnost. Tu i nastaje problem. Ukoliko ljudi shvate da plaćanje otkupa neće otključati kompjuter, to može uticati na sam koncept ransomware malvera. Ako sajber kriminalci nastave sa takvom praksom, sistem će se urušiti i ostaće bez zarade (koja je i njihov osnovni motiv).

Da podsetimo, početkom maja otkriven je i novi "policijski" ransomware za Android – Android/Koler-A. Ovaj zlonamerni program je blokirao ekran zaraženog Android uređaja i tražio je od 100 do 300 dolara za njegovo otključavanje. Obaveštenje koje prikazuje malver je prilagođeno lokaciji na kojoj se nalazi korisnik tako da izgleda kao upozorenje policije zemlje u kojoj se nalazi korisnik zaraženog uređaja. Tako je malver prikazivao upozorenja australijske, američke, britanske, austrijske, nemačke, francuske, slovenačke, turske, poljske, češke policije i policija desetina drugih država. Mobilna infekcija se aktivirala kada su korisnici pristupali određenim pornografskim sajtovima, i kada su dalje preusmeravani ka serveru hxxp://video-porno-gratuit.eu. Ovaj domen je hostovao maliciozni APK. Kada ga poseti, web sajt automatski preusmerava korisnika na malicioznu aplikaciju. Korišćenje pornografske mreže u distribuciji ovog "policijskog" malvera nije slučajnost, kako navode eksperti. Kriminalci računaju na to da će se žrtve osetiti krivim zbog toga što su tražile takav sadržaj i da će lakše platiti navodnu kaznu.


Izvor slike: sophos.com

Policijski malver Koler zarazio je više od 200.000 Android uređaja do 23. jula kada je mobilni deo kampanje prekinut i kada je server za komandu i kontrolu žrtvama počeo da šalje zahtev za deinstalaciju.

Ransomware-i za mobilne uređaje bili su na skoro svim listama pretnji predviđenih za 2014. godinu. Oni su još uvek daleko iza sofisticiranih familija ransomware-a kao što je Cryptolocker za Windows. Iako su za sada prilično jednostavni, mobilni ransomware-i su dovoljni da vam bar malo zakomplikuju život.

U slučaju malvera Koler, rešenje nije previše komplikovano a kako ono izgleda možete pogledati Booting into Safe mode.

BadUSB: Da li ćete ikad više moći verovati USB uređajima?

Na održanoj BlackHat 2014 konferenciji u SAD, jasno su dali do znanja koliko su USB uređaji nesigurni. Poznati istraživači Karsten Nohl i Jakob Lell, pričali su na temu "BadUSB – On Accessories that Turn Evil".

Kako istraživači upozoravaju, većina USB uređaja se može iskoristiti za infekciju kompjutera malverom na nančin koji ne može lako biti sprečen a ni otkriven. Detaljnije istražujući problem, došli su do sledećih zaključaka:

  1. USB uređaji (poput memori stikova, tastatura) sadrže u sebi mali kompjuter i neki firmware.
    1. Firmware je specijalni softverski program – minijaturni operativni sistem, koji kontroliše osnovne funkcije konkretnog USB uređaja
    2. Firmware je fabrički programiran na uređaj i često nije dobro zaštićen. To znači da firmware na USB memorijskom stiku može biti zamenjen zlonamernim programom koji u potpunosti može biti nevidiljiv za konvencionalne sigurnosne alate i operativni sistem.
  2. Firmware na mnogim USB uređajima može biti tajno reprogramiran bez obzira da li je uređaj bio priključen na nezaštićen računar ili ne.
    1. Reprogramiranje USB uređaja može dovesti do toga da se inače bezopasan USB uređaj počne ponašati zlonamerno.
    2. Reprogramirani uređaj, na primer, može oponašati tastaturu i kucanje na njoj i tako davati komande koje mogu, recimo, izvlačiti fajlove sa računara ili instalirati malver sa određene lokacije. Malver bi tako mogao da reprogramira i druge USB stikove koji se povežu sa kompjuterom, i na taj način delovati kao samoreplicirajući virus, upozorili su istraživači iz nemačke laboratorije.
    3. Reprogramirani USB uređaj mogao bi oponašati mrežnu karticu i promeniti DNS podešavanja kompjutera da bi preusmerio saobraćaj.
    4. Izmenjeni USB fleš drajv ili eksterni hard disk bi, kada opazi da se kompjuter uključuje, mogao instalirati malver na računaru pre pokretanja operativnog sistema.

Da bi dokazali da je ovako nešto moguće, dvojica istraživača iz SR Labs, Karsten Nol i Jakob Lel, napisali su proof-of-concept kod koji su nazvali "BadUSB", za koji tvrde da bezopasni USB uređaj može preobratiti u zlonamerni. Istraživači su razvili nekoliko proof-of-concept napada koje su prezentovali ove nedelje na konferenciji Black Hat održanoj u Las Vegasu. Istraživači kažu da nema efikasne zaštite od ovakve vrste pretnje zato što antivirusni proizvodi nemaju pristup firmwareu USB uređaja. Detekcija ponašanja se takođe pokazala neefikasno jer su maliciozni USB uređaji bili reprogramirani tako da se ponašaju kao uređaji druge vrste. Mehanizam za monitoring sistema je samo beležio priključenje USB uređaja na računar.

Istraživači kažu i da je čišćenje nakon infekcije veoma teško. Jednostavno reinstaliranje operativnog sistema ne rešava problem infekcije sa BadUSB. USB stik, sa kojim je operativni sistem reinstaliran, može biti već zaražen, kao i web kamera ili druga USB komponenta unutar računara. BadUSB može čak zameniti BIOS, kažu istraživači. To praktično znači da kada se BadUSB jednom otkrije, sve USB uređaje koji su povezani sa računarom trebalo bi smatrati zaraženim.

Pretnje kao što je BadUSB nisu samo potencijalan problem za kompjutere i laptopove. Mnogi elektronski uređaji se povezuju preko USB ili koriste USB za punjenje baterije. To znači da bi se ovakva vrsta napada mogla koristiti protiv svih takvih uređaja, uključujući i smart telefone.

Rešenje problema bi možda moglo biti u tome da USB mikrokontroleri zahtevaju da izmene firmware-a budu digitalno potpisane ili da se primeni neka vrsta hardveskog mehanizma za zaključavanje koji bi sprečavao prepisivanje firmware-a onda kada uređaj napusti fabriku u kojoj se proizvodi.

Iz Sophos-a su predložili sledeće: ugradnju na primer dugmeta koji će eletronski blokirati upis firmware-a ukoliko se to dugme lično ne pritisne. Predlog je došao na osnovu već postojećih slučaja postojanja Interlock sistema zaštite. Na primer kod motora, bezbednost je podignuta na viši nivo uvođenjem senzora koji će zaustaviti rad motora ukoliko nema vozača na sedištu.

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint