English Srpski

 Kategorije

Microsoft objavio privremenu ispravku za novi propust

Microsoft je objavio privremenu ispravku za novi 0-day propust koji postoji u skoro svim verzijama Windows-a i koji se trenutno iskorišćava u napadima pomoću PowerPoint-a.

Propust se nalazi u svim izdanjima Windows-a osim u Windows Server 2003, objavila je kompanija u utorak. On može biti iskorišćen ako se korisnik ubedi da otvori maliciozni Office fajl koji sadrži OLE (Object Linking and Embedding) objekat.

Microsoft je saopštio da napadači trenutno koriste PowerPoint fajlove, koji sadrže maliciozni OLE objekat da bi iskoristili ovaj propust. OLE tehnologija se inače koristi za razmenu informacija između programa, pa je tako na primer moguće urediti PowerPoint fajl unutar Word dokumenta.

Napadi u kojima se koristi ovaj propust i koji su poznati kompaniji Microsoft, u ovom trenutku su ograničeni, tvrde iz kompanije.

Uspešan napad obezbeđuje napadaču ista prava na sistemu koje ima i prijavljeni korisnik, kao i mogućnost da instalira druge programe na zaraženom računaru.

Privremena ispravka koju je objavio Microsoft pod nazivom "OLE packager shim workaround" je za 32-bitne i 64-bitne verzije PowerPoint 2007, 2010 i 2013.

Iz kompanije kažu da napadi mogu biti izvedeni putem email-ova, u kojima se nalazi maliciozni fajl, ili tako što se žrtva privuče na kompromitovani web sajt sa malicioznim sadržajem.

Žrtvu treba ubediti da poseti web sajt, obično tako što se ona natera da klikne na link koji usmerava browser na web sajt koji je pod kontrolom napadača, objašnjavaju iz Microsoft-a.

UAC (User Account Control) će prikazati zahtev za izvršenje fajla tokom napada, u zavisnosti od privilegija korisnika pre pokretanja malicioznog fajla. UAC je po defaultu uključen na Windows Vista i novijim verzijama Windows-a. Međutim, ovakva upozorenja se često ignorišu.

Microsoft dalje nije spomenuo vanredno objavljivanje zakrpe za ovaj 0-day propust, kao ni da će ispravka biti spremna do 11. novembra kada je zakazano sledeće mesečno objavljivanje ispravki za ranjivosti u Microsoft-ovim programima.

Izvor: Informacija.rs

Shellshock pretnja

Shellshock je veoma ozbiljan sigurnosni bag u Bash-u, shell-u koji se često koriste računari koji rade na Linux, UNIX i OS X. Shellshock dozvoljava hakerima da izvrše maliciozne komande preko udaljenih računara i web servera. Sajber kriminalci koriste Shellschock propust i da ukradu podatke i kompromituju servere sa zlonamernim kodom – malverom.

Malveri dalje dobijaju pristup serveru koji dalje poziva "home" za dalje instrukcije. Ova vrsta malvera može da utiče na stvaranje botnet (bot mreže), za dalju distribuciju zombi malvera ili za lansiranje denial-of-service (DDoS) napada na web serverima.

Sophos rešenja Vam mogu pomoći protiv Shellshock napada na nekoliko načina:

  • Sophos Antivirus blokira payloads povezan sa malverima koji koriste Shellshock na Linux, UNIX i OS X.
  • Web Application Firewall (WAF) i Intrusion Prevention System (IPS) rulovi u Sophos UTM-u, zaustavljaju Shellshock zahteve pre nego što dođu do servera.
  • Advanced Threat Protection (ATP) u Sophos UTM-u blokira malverske call-home pokušaje i kreira alerte (upozorenja) za sav maliciozni saobraćaj.

Anatomiju Shellshock-a i najnovije vesti i savete za bezbednost od Sophos-ovih eksperata, možete pogledati na Sophos.com/shellshock.

Novootkrivena ranjivost u MS PowerPoint-u

Nakon što je Microsoft prošle nedelje popravio tri zero-day ranjivosti u svom operativnom sistemu Windows, već je otkrivena nova u Microsoft Office paketu.

Ranjivost ima oznaku CVE-2014-6352, a odnosi se na fajlove Office paketa koje imaju zlonameran OLE objekt.

OLE objekti se koriste za umetanje sadržaja u Office dokumente, a zasad su zlonamerni objekti primećeni samo u PowerPoint fajlovima.

Za sada je izdata zakrpa, tzv. "fix-it" imena "OLE packager Shim Workaround", ali ona se odnosi samo na x86 verziju PowerPoint-a. Više o ovom sigurnosnom problemu pronađite na stranici The Hacker News.

Izvor: www.personalmag.rs

Pet koraka kako zaštiti web mail nalog

Većina ljudi svoj lični web mail nalog koristi za održavanje kontakta sa prijateljima i svojom rodbinom. Nalozi su uglavnom formirani na Gmail, Yahoo! Mail ili Outlook.com (bivšem Hotmail) nalogu. Prema sprovedenim istraživanjima, procena je da danas takvih naloga ima preko milijardu korisnika.

Zbog velikog broja korisnika, web mail je često i primarni za sajber kriminalce. Sophos-ovi i Smartovi eksperti za bezbednost su preporučili da se u svega pet koraka, zaštita tih naloga podigne na viši nivo. Evo preporuka:

1. Neka vaša lozinka bude sigurna

  • Lozinka (password) je prvi korak za autentifikaciju za pristupanje nalogu. Iz tog razloga, lozinka bi trebala da bude "snažna", odnosno da bude teška za hakovanje od strane zlonamernika. Vašu lozinku treba formirati od najmanje 12 karaktera i pri tom koristiti velika i mala slova, kao i znakove.
  • Lozinku nikad nemojte zapisivati, niti postavljati na radni sto na lepljivim stikerima, zato što na taj način do nje najlakše može doći neko ko za to nema prava.
  • Nikad lozinke ne treba deliti na društvenim mrežama.
  • Naučite da izbegavate phishing pokušaje prilikom logovanja na određenim sajtovima. Sajtovi preko kojih se unose lozinke, treba da imaju https.
  • Neka vaša opcija za resetovanje lozinke bude sigurna. Ukoliko zaboravite lozinku, imate opciju da unesete sekundarnu email adresu ili broj telefona na koji će vam stići instrukcije kako da promenite postojeću lozinku. Neka ta email adresa ili telefon budu sigurni (idealno je email adresa sa posla ako u firmi ima IT administratora ili vaš lični broj mobilnog telefona)
  • Druga opcija za resetovanje lozinke je "sigurnosno pitanje". Neka odgovor na pitanje koje odgovorite ne bude nešto što će hakeri lako pronaći – poput devojačkog prezimena vaše majke ili imena vaše škole ili imena vašeg prvog ljubimca. Neka odgovor na ovo pitanje bude neka fraza koja nema veze sa postavljenim pitanjem, ali opet dovoljno jednostavan da ga zapamtite.

2. Dvostruka autentifikacija

  • Kod pojedinih provajdera možete dobiti i dvostruku autentifikaciju (2FA). Ponekad je zovu i "2-step verification", ili u slučaju Yahoo! Mail, "second sign-in verification".

3. Obezbedite uređaje koje koristite za pristup web mail-u

  • Neka vaši računari i mobilni uređaji preko kojih pristupate vašem web mail nalogu budu dobro zaštićeni od malverskih napada. Neka rešenje bude dobro konfigurisano i uvek ažurno.
  • Neka vaš operativni sistem i ostali softveri budu patch-ovani, jer i njih hakeri mogu iskoristiti da dođu do vaše lozinke.
  • Uvek podesite da vaš uređaj ima screenlock i da je uvek aktivan kada napuštate vaš računar. To se odnosi i na telefone koji bi trebali da budu podešeni da idu u sleep mod kada se ne koriste.
  • Izbegavajte javne uređaje za pristup mail-u kada god je to moguće.
  • Koristite VPN sistem za povezivanje sa mrežom kada ste na aerodromu ili u hotelu/kafeu.

4. Proverite vaša podešavanja i alerte

  • S vremena na vreme, proverite vaša security i privacy section podešavanja.
  • Ako se brinete da je neko možda hakovao vaš nalog, proverite recent logins, i tako ćete videti da li je bilo sumnjivih ponašanja.
  • Takođe proverite auto-forwarding email-ova na drugi nalog.

5. Osigurajte vaše podatke

  • Pažljivo birajte šta stavljate u vaše email poruke. Često se desi da na internetu "osvanu" "procurele" slike poznatih koje su hakeri zloupotrebili. Ako imate nešto krajnje osetljivo, slanje email-om nije baš najsigurnija stvar koju bi trebali da uradite.
  • Ukoliko ipak nemate druge opcije, gledajte da kriptujete poverljive podatke i da ih tako šaljete elektronskom poštom.
Samo nekoliko koraka da zaštitite Vašu porodicu online

Povodom NCSAM (National Cyber Security Awareness Month) podsetićemo vas na nekoliko jednostavnih ali veoma bitnih stvari koje treba da učinite da bi zaštitili svoju porodicu od "negativaca" na mreži.

Osnovne stvari koje treba da učinite je da:

1. Proverite da li je Vaš Anti-virus ažuran

Redovno proveravajte da li je Vaš anti-virus ažuran i ako jeste, prilikom pokretanja pokrenite njegovo skeniranje. Uradite to na svim uređajima koje imate, bez obzira da li je to kompjuter, tablet ili smartphone.

2. Omogućite WPA ili WPA2 na Vašem kućnom WiFi

Ukoliko ste već podesili Vaš WPA, proverite da nije urađen fabrički reset ili bilo šta drugo što bi ugrozilo Vaše napore da se zaštitite.

3. Podesite različite pristupne lozinke za svaki web sajt kojem pristupate

Razgovarajte sa članovima Vaše porodice i objasnite im važnost upotrebe različitih, jakih lozinki za svaki web sajt kojem pristupaju logovanjem. Da bi lozinka bila jaka, poželjno je da ima minimum 12 karaktera kao kombinaciju slova, bojeva i specijalnih znakova. Posebna pažnja treba da se obrati na upotrebu slova koja menjaju poziciju na tastaturi prilikom promene pisma sa latinice na ćirilicu I jezika sa srpskog na engleski. Savete za odabir jakih lozinki možete pogledati na linku - strong passwords.

4. Nadograđujte instalirani softver

Sajber kriminalci svakodnevno rade na tome da pronađu propuste u popularnim softverima kako bi dobili daljinsku kontrolu nad Vašim računarom. Putem daljinske kontrole, hakeri prate Vaše ponašanje i pretvaraju Vaš računar u veliku botnet mrežu koji koriste za DDoS (Distributed Denial of Service) napade, slanje spam poruka i td. Upravo iz ovog razloga, proizvođači softvera često objavljuju "zakrpe" (patchs) koje bi trebalo instalirati na računar, kako bi bio zaštićen od novo otkrivenih propusta. Preporučujemo da redovno radite up-date operativnog sistem, web pretraživača, programa iz Microsoft Office paketa, Adobe Acrobat Reader-a, Java, Silverlight i Flash-a, preko kojih je zabeleženo i najviše napada hakera. Da bi olakšali sebi posao, savetujemo i da označite opciju "Download and install updates automatically".

5. Zaključajte Vaš uređaj

Kada ostavljate Vaš uređaj (pa makar i na kratko), trebali bi da ga zaključate, baš kao i što zaključavate Vaš automobil. Ako neko sedne za Vaš nezaključan kompjuter, laptop, tablet ili smartphone, može istog momenta pristupiti svim Vašim podacima, lozinkama, dokumentima, slikama, privatnoj komunikaciji sa nekim, adresaru i td. Zaključavanjem će pristup ovim podacima biti otežan. Osigurajte se tako što će se Vašem računaru moći pristupiti samo uz logovanje. Zaključajte Vaš računar uz jednostavno istovremeno klik na tastere Windows Key + L ili Control + Shift + Delete ili za Mac računare Control + Shift + Power.

6. Kriptujte Vaše podatke

Na žalost, zaključavanje računara nije uvek garancija sigurnosti. Danas kriminalci mogu preko USB stika ili CD-a pristupiti Vašem operativnom sistemu, i tada kopirati Vaše fajlove, resetovati lozinku za pristup… Rešenje je da kriptujete uređaje sa Full Disk Encryption (FDE). Ukradeni podaci će se hakerima prikazivati kao nule i jedinice i kao takvi podaci im neće biti od nikakve koristi. Skuplje edicije Windows-a (Pro, Enterprise i Ultimate) dolaze sa FDE softverom koji se zove BitLocker, dok svi Mac računari dolaze sa FileVault. U iOS, podešavanje lockscreen pass koda je dovoljno za enkripciju celog diska. Pass kod koji izaberete je i Vaša encryption lozinka. Kod Android-a je potrebno nešto više rada jer po izboru pass koda, morate sačekati da uređaj kriptuje sve podatke (ponekad je potrebno i nekoliko sati da se to uradi).

7. Pratite vesti o zaštiti i pretnjama

Na kraju, pratite najnovije vesti o kompjuterskoj bezbednosti, opcijama, savetima i istraživanjima. Možete to uraditi i preko Sophos obaveštenja, lajkovanjem Sophos Facebook stranice ili prećenjem Sophos profila na Twitter-u.

„Google” preporučio promenu lozinki

Na internetu se pojavio spisak od pet miliona ukradenih korisničkih imena i lozinki za "Gmail". Milioni korisnika "Guglovog" servisa za elektronsku poštu trebalo bi da promene lozinke. Taj savet je došao iz same kompanije pošto se na jednom ruskom sajtu pojavio spisak pet miliona hakovanih korisničkih imena i lozinki, navodno za "Džimejl".

Iako nisu svi nalozi aktivni, a nisu ni sve lozinke odgovarajuće, preporuka je da se lozinke promene, jer se spisak pojavio na sajtu koji posećuju ljudi koji lako mogu da zloupotrebe ove podatke. Korisničko ime i lozinka omogućavaju pristup ne samo pošti nego i podacima koji se čuvaju u "oblaku" ("Gugl drajv") i u digitalnom novčaniku ("Gugl volet"). Hakeri relativno lako dolaze do korisničkih imena i lozinki. Jedan od načina je "pecanje" preko lažnih sajtova, gde se korisnik navede da ukuca svoje podatke, verujući da je na pravoj adresi. Ukradeni podaci se prodaju na veliko na crnom tržištu. Hakovani nalozi se najviše koriste za slanje spamova.

Osoba koja je objavila spisak kaže da su vlasnici kompromitovanih naloga uglavnom iz Velike Britanije, Rusije i Španije i da je oko 60 naloga aktivno.

"Gugl" tvrdi da je aktivno manje od dva odsto naloga (lozinke su stare ili nalozi ugašeni) i da podaci nisu uzeti sa njegovih servera, već sa sajtova na kojima su se korisnici logovali sa "džimejl" adresom i lozinkom koja je u nekim slučajevima ista, a u nekima nije kao ona za pristup elektronskoj pošti. Mnogi su na "Tviteru" potvrdili da su našli svoju adresu na spisku, ali da navedena lozinka nije odgovarajuća.

U međuvremenu se pojavio sajt isleaked.com na kom svako može da proveri da li je na objavljenom spisku i to ne samo za "Džimejl", već i za kompromitovane ruske servise "Jandeks" i "Mail.ru".

Ovo je svakako dobar povod da lozinku promeni i onaj ko se ne pronađe na spisku, jer je to jedan od načina za čuvanje onlajn bezbednosti. "Gugl" je na svom zvaničnom blogu još jednom podsetio da ne bi trebalo koristiti istu lozinku širom interneta, jer se na taj način umnožavaju mogućnosti zloupotrebe. To je, kažu, kao da koristite isti ključ za stan, garažu, podrum i vikendicu. Bezbedna lozinka trebalo bi da sadrži kombinaciju slova, brojeva i simbola. Još je bolja dvostepena verifikacija naloga tamo gde postoji mogućnost, a na "Guglu" postoji. To podrazumeva da se osim lozinke unese i kod koji u trenutku pristupanja nalogu "Gugl" šalje es-em-esom. Mnogi nerado daju broj telefona, ali na taj način mogu da se zaštite od neovlašćenog pristupanja nalogu. Ako haker dođe u posed korisničkog imena i lozinke, neće moći da se uloguje, osim ako nema u ruci i mobilni telefon žrtve. Dvostruka verifikacija se bira u podešavanjima naloga. Kada se jednom aktivira, "Gugl" će ponovo tražiti kod samo ako se pristup nalogu pokuša sa drugog računara. Ako korisnik izgubi telefon, treba da deaktivira ovu opciju.

Postoje i drugi načini verifikacije naloga. To su ona sigurnosna pitanja koja se postavljaju prilikom registracije na neki servis, na primer ime kućnog ljubimca ili nadimak najstarijeg deteta. Mnogima se desilo pri pokušaju ulaska na "Fejsbuk" ili "Gugl" sa tuđeg računara, daleko od kuće, da se od njih traži da odgovore na ova pitanja.

Izvor: Politika

Microsoft uklonio više od 1500 lažnih aplikacija iz Windows Store

U nastojanju da povrati poverenje korisnika u Windows prodavnicu aplikacija, Microsoft je uklonio 1500 lažnih aplikacija koje su bile u ovoj prodavnici već neko vreme.

Ovaj potez kompanije usledio je samo nedelju dana nakon što su se u medijima pojavili izveštaji da je Microsoft-ova prodavnica prepuna lažnih aplikacija, i da među njima ima i lažnih antivirusa, browser-a Chrome i Safari, lažnog ažuriranja Windows 8.1, lažnog Adobe Flash Player-a programera koji se potpisao sa "microsoft studioz". Iako lažne aplikacije nisu uvek maliciozne, problem je i to što pojedini programeri naplaćuju aplikacije koje se inače mogu besplatno preuzeti.

Microsoft je do sada malo uradio na tome da zaustavi pojavljivanje lažnih aplikacija u prodavnici, izlažući tako korisnike riziku od prevara i malvera. Rezultat toga je bio gubitak poverenja korisnika u prodavnicu aplikacija.

Međutim, kompanija tvrdi da od početka ove godine radi na ovom problemu, uzimajući ozbiljno u obzir pritužbe korisnika koji su morali da u mnoštvu zbunjujućih naziva ili čak onih koji se koriste da bi obmanuli korisnike, pronađu prave aplikacije. Zbog toga je kompanija promenila svoju politiku.

Promene znače da će aplikacije ubuduće morati da ispune određene kriterijume kada je reč nazivima, kategorijama i ikonama. Nazivi će morati da jasno i tačno odražavaju funkcionalnost aplikacija. Programeri će morati da svrstaju aplikacije u kategorije tako da one odgovaraju njihovim funkcijama i nameni, i da koriste ikone koje se razlikuju od ikona drugih aplikacija.

Nova politika se primenjuje i na nove aplikacije kao i na ažuriranja za aplikacije koje se već nalaze u Windows i Windows Phone prodavnicama aplikacija. U maju ove godine, u Windows Phone prodavnici aplikacija su pronađene lažne Google aplikacije, lažni Internet Explorer i lažni Kaspersky Mobile Security.

Iz Microsoft-a kažu da većina programera aplikacija za koje je ustanovljeno da krše Microsoft-ova nova pravila imaju dobre namere i da su se, kada su o tome obavešteni, saglasili da izvrše neophodne promene. Neki programeri su bili manje skloni saradnji što je rezultiralo uklanjanjem više od 1500 aplikacija.

Izvor: Informacija.rs

Sophos dobio ARC 2014 nagrade u dve kategorije

Na godišnjoj ceremoniji dodela ARC (Annual Report Card) nagrada, u Bostonu, 20. avgusta su dodeljene dve nagrade kompaniji Sophos. Nagrade CRN 2014 ARC su se odnosile na najbolja rešenja u smislu inovacija, podrške i ostvarenih partnerstva, a kompanija Sophos je dobila nagrade za ostvarene najbolje rezultate u kategorijama Client Security Software i Network Security Appliances.

Više od 2.500 rešenja je testirano od strane The Channel Company istraživačkog tima. Tom prilikom, rešenja su morala da ispune svih 18 postavljenih kriterija u smislu inovacije rešenja, podrške i mogućeg partnerstva.

"Danas se IT svodi na rešavanje poslovnih problema i zahteva se više od samo puke ponude proizvoda. Proizvođači rešenja moraju da ostvaruju partnerstva kako bi proširili i unapredili IT kanale i kako bi zajednički radili "hand-in-hand" da bi zadovoljili potrebe klijenata" izjavio je Robert Faletra, CEO The Channel Company. "Na CRN Annual Report Card listi su se zaista i našli svi vendori koji svoja rešenja isporučuju putem partnera na najefikasniji način u poslednjih 29 godina. Čestitamo kompaniji Sophos za dobijene 2 nagrade."

Sophos čvrsto sarađuje sa svojim partnerima i distributerima. Na osnovu Partnerskog programa i primenjene Channel-first reseller strategije, pomaže se partnerima da identifikuju prilike i održe ili povećaju bazu klijenta i tako i profit. U sve više kompleksnom okruženju koje treba zaštiti, saradnja sa partnerima ubrzava i pojednostavljuje isporuku, implementaciju i upravljanje rešenjima kompanije. Uz potpunu podršku, kompanija Sophos svojim partnerima omogućava up-to-date sertifikaciju, kako bi partnerski prodajni i tehnički timovi bili u potpunosti pripremljeni i obučeni za rad sa najnovijim rešenjima kompanije.

"Velika je čast biti na samom vrhu u ovim veoma važnim kategorijama u zaštiti," izjavio je Michael Valentine, senior vice president, worldwide sales, Sophos.  "Sophos 100-procentno svoj fokus postavlja na partnerske kanale. Ove nagrade su i dokaz našeg poverenja u partnera, snagu naših rešenja i u investicije sa kojima ćemo nastaviti u budućnosti. Uzbuđeni smo što ćemo u budućnosti nastaviti da radimo na inovacijama kako bi zaštitu učinili jednostavnijom za upravljanje, deploy i upotrebu."

Korisnici računara u Evropi nesvesni rizika od neažuriranih dodataka za browsere

Stručnjaci često apeluju na korisnike da ne odlažu ažuriranje sistema i programa jer je preuzimanje i primena dostupnih ispravki za bezbednosne propuste u njima od ključnog značaja za bezbednost uređaja i samih korisnika. To posebno važi za dodatke za browser-e koji su, ako nisu ažurirani, laka meta na napadače. Međutim, sudeći po najnovijim statističkim podacima koje je objavila nemačka firma Cyscon GmbH, apeli stručnjaka izgleda da ne dolaze do evropskih korisnika. Prema ovim podacima, korisnici u većini evropskih zemalja koriste neažurirane browser-e za surfovanje internetom i tako sebe i svoje uređaje izlažu velikom riziku.

Cyscon GmbH je objavio interaktivnu mapu koja prikazuje procente korisnika u zemljama Starog kontinenta koji koriste zastarele plugin-ove za browser-e.

Prema podacima sa mape, najsvesniji rizika koje predstavljaju neažurirani dodaci za browser-e su korisnici u Holandiji, u kojoj 51% korisnika računara ima bar jedan plugin u browser-u koji treba ažurirati. Oni koji imaju najveće šanse da postanu žrtve sajber kriminalaca zahvaljujući činjenici da neažurirane plugin-ove za browser-e ne vide kao opasnost su korisnici iz Hrvatske, u kojoj 97% korisnika nema instalirana sva dostupna ažuriranja za dodatke.

Za Hrvatskom sledi Moldavija sa 94%, Srbija sa 87% i Nemačka sa 80% korisnika sa neažuriranim plugin-ovima.

Najvećem riziku izloženi su oni koji surfuju internetom koristeći Microsoft-ov Internet Explorer sa neažuriranim plugin-ovima, kažu iz Cyscon GmbH. Prema istraživanju koje je nedavno objavio Bromium, Internet Explorer je bio "najranjiviji" browser u prvoj polovini godine.

Analiza browser-a koju je sproveo Cyscon GmbH pokazuje i da je najranjiviji plugin Java, jer 47% korisnika ne koriste najnoviju verziju, a zatim sledi Adobe Acrobat sa 27% korisnika koji ne koriste najnoviju verziju plugin-a.

Izvor: Informacija.rs

Anatomija iTunes Phish napada i saveti kako ih izbeći

Kako su pretnje konstantne danas, neophodno je i konstantno podsećanje na njih. Upravo iz tog razloga stručnjaci za bezbednost iz Sophos-a i Smart-a uputili su par korisnih saveta kako izbeći i prepoznati iTunes Phishing napad.

iTunes Phish

Ovaj napad stiže u vidu spam email-a koji "navodno" dolazi od kompanije Apple. S obzirom da su se App Store i iTunes pohvalili da imaju milijarde muzičkih i app preuzimanja, pokazalo se da je Apple brend veoma popularan kod prevaranata.

 

Krajem 2011. godine, Sophos je istražio skoro 15.000 typosquats (namerno pogrešno napisanih imena domena) za šest brendova. Od svih istraživanih brendova Apple je imao najviše registrovanih slučaja. 86% od svih vezanih za apple.com je imalo grešku u jednom karakteru i utvrđeno je da su greške bile namerne u cilju upotrebe u neke zlonamerne svrhe.

 

Potkradanje Apple brenda kao call-to-action u spamu nije iznenađujuće, s obzirom da postoji dobra šansa da je nasumično odabrani primalac spama poslovao online sa Apple-om ranije. U ovom slučaju, prevaranti su nastojali da primalac posumnja da neko drugi koristi njihov nalog za plaćanje za preuzimanje sa interneta.

Na slikama ispod crvenim zastavicama su označene sledeće situacije:

  1. Bad link – pogrešno ime domena, bez bezbednosti (nedostaje HTTPS), ili obe ove situacije
  2. Pogrešan sadržaj– greške u pisanju i nedoslednosti
  3. Stavke koje ne bi trebale da su tu – podmetnute informacije koje su tražene ili prikazane

 

Prevaranti se nadaju da ćete klinuti na Transaction Details Here link kao prvi korak koji bi učinili da saznate šta se to dešava:

Crvene zastavice u ovom email-u su:

  • Prelaskom miša preko linka otkrivate da URL nije povezan sa Apple-om, da vodi na neki drugi URL.
  • Polje From i Reply to su takođe ne povezani sa legitimnim Apple ili nekim drugim adresama. Ovde treba biti dodatno oprezan jer adresa pošiljaoca može da izgleda legitimno, a da je tekst prikazan kao adresa pošiljaoca u stvari deo samog email-a).
  • Nije AppStore već App Store.
  • Apple može verifikovati vašu lozinku ali je ne može "povratiti" (recover). Kompanija nikad ne skladišti vaše lozinke, tako da ih ni ne može poslati vama.

Lažni Apple Store

Ako ipak klinete na ponuđeni link da vidite navodne detalje transakcije, link će vaš pretraživač odvesti na web sajt na kojem se prodaju parfemi i mirisi. Sajt koji se otvori je legitiman koji je najverovatnije pokrenut na ne bezbednoj verziji WordPress-a. Ovo omogućava prevarantima da postave svoj sadržaj na sajt, dajući im prostor za korišćenje legitimnog imena domena za svoje kriminalne radnje.

Ovaj hakovan WordPress sajt vas dalje u pozadini redirektuje na phishing sajt koji vam prikazuje stranicu koja sadrži vizulene elemente "ukradene" sa Apple Store stranice. Na taj način, prevarant vam predstavlja poznate vizuelne elemente i vi imate utisak da ste na zvaničnoj Apple stranici… a u stvari niste:

Ipak, kao i kod email-a, Sophos eksperti su zastavicama obeležili situacije na koje treba da obratite pažnju:

  • URL koji ne pripada Apple a zahteva poverljive informacije i to putem nebezbedne (ne HTTPS) stranice.
  • Nedoslednosti u vizuelnom izgledu, verovatno zbog aljkavog kopiranja sa zvanične Apple stranice . Na primer, naslov "Purchase Confirmation" ne opisuje ostatak stranice i a [Cancel transaction] je opisan kao dugme "confirmed button"
  • Pitanja koja obično nikad ne bi bila postavljena, čak i u pravoj transakciji plaćanja, poput pitanja vezana za kreditno ograničenje, devojačko prezime majke i td.

Ovakve očigledne greške treba da vam upućuju da je u pitanju phishing, ali treba biti obazriv i kod stranica koje nemaju ovakve naočigled greške jer je možda u pitanju pažljivije isplanirana prevara.

Lažni "SecureCode" screen

Ukoliko ste došli do ove faze, prevaranti su već ukrali dobar deo vaših poverljivih podataka (Personally Identifiable Information - PII). Sledeći korak je da vas prevare da "verifikujete" vaš identitet odavajući vaš VISA ili MasterCard sigurnosni kod. Lažna stanica za unos Sigurnosnog koda izgleda kao na slici:

Ovde treba biti obazriv jer unos sigurnosnog koda nikad nije sekundarni korak koji traži trgovac pre transakcije.

To je poseban korak iniciran od strane kompanije preko koje se plaćanje vrši, kada trgovac nastavi sa porudžbinom

U ovom slučaju, ne bi trebali da vidite SecureCode validation stranicu, zato što nema nikakvih plaćanja.

Potvrdna stranica

Ukoliko ste odali prevarantima svoje poverljive personalne podatke, kao i SecureCode lozinku kartice, tada ste u velikom problemu. Prevaranti su na dobrom putu da kontaktiraju banku i iskoriste ove podatke kako bi promenili broj telefona koji koristite za potvrdu i obaveštenja i dual-faktor autentifikaciju, čak može da zaključa vaš lični račun kod banke. Sve ovo rade kako bi otežali ili usporili vašu intervenciju ukoliko otkrijete da ste prevareni.

Poslednja faza phishing napada je da vas prevaranti uvere da je sve ok, kako ne bi shvatili da je u pitanju prevara i kako ne bi odmah odreagovali. Na taj način, oni dobijaju više vremena za svoje kriminalne aktivnosti. Vreme će obezbediti prikazujući vam lažnu potvrdnu stranicu.

Cilj ove "potvrdne" stranice bi bio konačno uveravanje da ste na stvarnom Apple Store-u, kako bi izbegli iznenadan kraj "transakcije". Na ovoj stranici bi trebali da obratite pažnju na URL koji mora biti vezan za Apple i mora biti siguran - HTTPS. Ovde to naravno nije slučaj.

Izgled legitimne Apple Store stranice:

Ukoliko vam se ovo desi, odmah reagujte. Još uvek imate vremena da se eventualno zaštitite od krađe posebno ukoliko prevaranti imaju nameru da prodaju vaše kredencijale nekom drugom umesto da ih sami koriste. Pozovite vašu banku koristeći broj odštampan na zadnjem delu kartice.

Stručnjaci za bezbednost iz Smarta savetuju da zaštitite vaše računare/uređaje i da redovno ažurirate svoju zaštitu.

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint