Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.
68 αποτελέσματα
-
Οι ερευνητές ασφαλείας Sam Curry και Shubham Shah εντόπισαν σημαντικές ευπάθειες στη διαδικτυακή πύλη της Subaru, οι οποίες επέτρεπαν την πρόσβαση σε ευαίσθητα δεδομένα και τον έλεγχο οχημάτων εξοπλισμένων με το σύστημα Starlink στις ΗΠΑ, τον Καναδά και την Ιαπωνία. Οι ερευνητές διαπίστωσαν ότι μπορούσαν να αποκτήσουν πρόσβαση σε λεπτομερή δεδομένα τοποθεσίας των οχημάτων για διάστημα τουλάχιστον ενός έτους, συμπεριλαμβανομένων ακριβών στοιχείων για κάθε εκκίνηση του κινητήρα. Επιπλέον, είχαν τη δυνατότητα να ανακατευθύνουν τον έλεγχο των λειτουργιών Starlink, όπως το ξεκλείδωμα του οχήματος και την εκκίνηση του κινητήρα. Όπως αναφέρει το WIRED, η Subaru επιβεβαίωσε το περιστατικό και δήλωσε ότι η ευπάθεια διορθώθηκε άμεσα μετά την αναφορά των ερευνητών τον Νοέμβριο. Η εταιρεία διευκρίνισε επίσης ότι ορισμένοι υπάλληλοι έχουν πρόσβαση σε δεδομένα τοποθεσίας για λόγους ασφαλείας, όπως η ειδοποίηση των υπηρεσιών έκτακτης ανάγκης σε περίπτωση ατυχήματος. Ένας χρόνος δεδομένων τοποθεσίας για το Subaru Impreza 2023 της μητέρας του Sam Curry, στα οποία ο Curry και ο Shah κατάφεραν να αποκτήσουν πρόσβαση μέσω της διαχειριστικής πύλης εργαζομένων της Subaru, εκμεταλλευόμενοι τα κενά ασφαλείας της. Το πρόβλημα εντοπίστηκε όταν οι ερευνητές ανακάλυψαν ότι μπορούσαν να παρακάμψουν τις ερωτήσεις ασφαλείας στον ιστότοπο SubaruCS.com και να αποκτήσουν πρόσβαση σε λογαριασμούς υπαλλήλων. Αυτό τους επέτρεψε να αναζητήσουν οποιονδήποτε ιδιοκτήτη Subaru χρησιμοποιώντας διάφορα στοιχεία, όπως επώνυμο, ταχυδρομικό κώδικα ή αριθμό πινακίδας. Το Mozilla Foundation επισημαίνει σε πρόσφατη έκθεσή του ότι τα σύγχρονα αυτοκίνητα αποτελούν "εφιάλτη για την ιδιωτικότητα", με το 92% των κατασκευαστών να προσφέρουν ελάχιστο έλεγχο στους ιδιοκτήτες σχετικά με τα συλλεγόμενα δεδομένα. Η Subaru διευκρίνισε στο WIRED ότι δεν πωλεί δεδομένα τοποθεσίας. Ο Robert Herrell, εκτελεστικός διευθυντής της Consumer Federation of California, τόνισε ότι το πρόβλημα παραμένει ανησυχητικό ακόμη και μετά τη διόρθωση των ευπαθειών, καθώς οι υπάλληλοι της Subaru εξακολουθούν να έχουν πρόσβαση σε λεπτομερή δεδομένα παρακολούθησης των πελατών τους.
-
Ερευνητές ασφαλείας ανακάλυψαν σοβαρά κενά ασφαλείας στα συστήματα της Subaru που επέτρεπαν την παρακολούθηση και τον έλεγχο εκατομμυρίων οχημάτων. Οι ερευνητές ασφαλείας Sam Curry και Shubham Shah εντόπισαν σημαντικές ευπάθειες στη διαδικτυακή πύλη της Subaru, οι οποίες επέτρεπαν την πρόσβαση σε ευαίσθητα δεδομένα και τον έλεγχο οχημάτων εξοπλισμένων με το σύστημα Starlink στις ΗΠΑ, τον Καναδά και την Ιαπωνία. Οι ερευνητές διαπίστωσαν ότι μπορούσαν να αποκτήσουν πρόσβαση σε λεπτομερή δεδομένα τοποθεσίας των οχημάτων για διάστημα τουλάχιστον ενός έτους, συμπεριλαμβανομένων ακριβών στοιχείων για κάθε εκκίνηση του κινητήρα. Επιπλέον, είχαν τη δυνατότητα να ανακατευθύνουν τον έλεγχο των λειτουργιών Starlink, όπως το ξεκλείδωμα του οχήματος και την εκκίνηση του κινητήρα. Όπως αναφέρει το WIRED, η Subaru επιβεβαίωσε το περιστατικό και δήλωσε ότι η ευπάθεια διορθώθηκε άμεσα μετά την αναφορά των ερευνητών τον Νοέμβριο. Η εταιρεία διευκρίνισε επίσης ότι ορισμένοι υπάλληλοι έχουν πρόσβαση σε δεδομένα τοποθεσίας για λόγους ασφαλείας, όπως η ειδοποίηση των υπηρεσιών έκτακτης ανάγκης σε περίπτωση ατυχήματος. Ένας χρόνος δεδομένων τοποθεσίας για το Subaru Impreza 2023 της μητέρας του Sam Curry, στα οποία ο Curry και ο Shah κατάφεραν να αποκτήσουν πρόσβαση μέσω της διαχειριστικής πύλης εργαζομένων της Subaru, εκμεταλλευόμενοι τα κενά ασφαλείας της. Το πρόβλημα εντοπίστηκε όταν οι ερευνητές ανακάλυψαν ότι μπορούσαν να παρακάμψουν τις ερωτήσεις ασφαλείας στον ιστότοπο SubaruCS.com και να αποκτήσουν πρόσβαση σε λογαριασμούς υπαλλήλων. Αυτό τους επέτρεψε να αναζητήσουν οποιονδήποτε ιδιοκτήτη Subaru χρησιμοποιώντας διάφορα στοιχεία, όπως επώνυμο, ταχυδρομικό κώδικα ή αριθμό πινακίδας. Το Mozilla Foundation επισημαίνει σε πρόσφατη έκθεσή του ότι τα σύγχρονα αυτοκίνητα αποτελούν "εφιάλτη για την ιδιωτικότητα", με το 92% των κατασκευαστών να προσφέρουν ελάχιστο έλεγχο στους ιδιοκτήτες σχετικά με τα συλλεγόμενα δεδομένα. Η Subaru διευκρίνισε στο WIRED ότι δεν πωλεί δεδομένα τοποθεσίας. Ο Robert Herrell, εκτελεστικός διευθυντής της Consumer Federation of California, τόνισε ότι το πρόβλημα παραμένει ανησυχητικό ακόμη και μετά τη διόρθωση των ευπαθειών, καθώς οι υπάλληλοι της Subaru εξακολουθούν να έχουν πρόσβαση σε λεπτομερή δεδομένα παρακολούθησης των πελατών τους. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με την παρουσίαση που έγινε στο 38ο Συνέδριο Chaos Communications Congress (38C3) στο Αμβούργο, ένας χάκερ με το ψευδώνυμο PistonMiner (φωτογραφία) κατάφερε να επαναφέρει σε λειτουργία τον μικροδορυφόρο Beesat-1, ο οποίος είχε τεθεί εκτός λειτουργίας από το 2013. Ο Beesat-1, που κατασκευάστηκε από το Τεχνικό Πανεπιστήμιο του Βερολίνου (TU Berlin), εκτοξεύτηκε το φθινόπωρο του 2009 με τη βοήθεια ενός ινδικού πυραύλου σε τροχιά άνω των 700 χιλιομέτρων από τη Γη. Ο μικροσκοπικός δορυφόρος, με βάρος λιγότερο από ένα κιλό, σχεδιάστηκε ως πρότυπο για μια ολόκληρη οικογένεια παρόμοιων δορυφόρων και είχε ως στόχο να αποδείξει ότι οι μικρο-δορυφόροι μπορούν να εκτελέσουν παρόμοιες τεχνολογικές λειτουργίες με τους μεγαλύτερους αδελφούς τους. Ο Beesat-1 ανήκει στην κατηγορία των CubeSats, με εξωτερικές διαστάσεις περίπου 10 × 10 × 10 κυβικά εκατοστά. Ο κύριος σκοπός του ήταν να επιδείξει την απόδοση νέων, μικροσκοπικών τροχών αντίδρασης και άλλων τεχνολογιών για δορυφόρους pico. Το 2011, ο δορυφόρος άρχισε να μεταδίδει μη έγκυρα τηλεμετρικά δεδομένα για πρώτη φορά. Οι χειριστές στράφηκαν στον δεύτερο υπολογιστή του δορυφόρου, ο οποίος κατάφερε να αποκαταστήσει προσωρινά την επικοινωνία με το Βερολίνο. Ωστόσο, το 2013, το ίδιο πρόβλημα εμφανίστηκε και στον δεύτερο υπολογιστή, αναγκάζοντας τους ερευνητές του TU Berlin να διακόψουν σχεδόν πλήρως τις επιχειρήσεις. Η επιτυχημένη επισκευή του δορυφόρου από τον PistonMiner, παρά τη μη λειτουργία του μηχανισμού ενημέρωσης, αποτελεί σημαντικό επίτευγμα στον τομέα της διαστημικής τεχνολογίας. Σύμφωνα με τις εκτιμήσεις, ο δορυφόρος αναμένεται να παραμείνει λειτουργικός για τα επόμενα 20 χρόνια.
-
Ένας ταλαντούχος χάκερ κατάφερε να επαναφέρει στη ζωή έναν εγκαταλελειμμένο δορυφόρο του Τεχνικού Πανεπιστημίου του Βερολίνου από απόσταση 700 χιλιομέτρων. Σύμφωνα με την παρουσίαση που έγινε στο 38ο Συνέδριο Chaos Communications Congress (38C3) στο Αμβούργο, ένας χάκερ με το ψευδώνυμο PistonMiner (φωτογραφία) κατάφερε να επαναφέρει σε λειτουργία τον μικροδορυφόρο Beesat-1, ο οποίος είχε τεθεί εκτός λειτουργίας από το 2013. Ο Beesat-1, που κατασκευάστηκε από το Τεχνικό Πανεπιστήμιο του Βερολίνου (TU Berlin), εκτοξεύτηκε το φθινόπωρο του 2009 με τη βοήθεια ενός ινδικού πυραύλου σε τροχιά άνω των 700 χιλιομέτρων από τη Γη. Ο μικροσκοπικός δορυφόρος, με βάρος λιγότερο από ένα κιλό, σχεδιάστηκε ως πρότυπο για μια ολόκληρη οικογένεια παρόμοιων δορυφόρων και είχε ως στόχο να αποδείξει ότι οι μικρο-δορυφόροι μπορούν να εκτελέσουν παρόμοιες τεχνολογικές λειτουργίες με τους μεγαλύτερους αδελφούς τους. Ο Beesat-1 ανήκει στην κατηγορία των CubeSats, με εξωτερικές διαστάσεις περίπου 10 × 10 × 10 κυβικά εκατοστά. Ο κύριος σκοπός του ήταν να επιδείξει την απόδοση νέων, μικροσκοπικών τροχών αντίδρασης και άλλων τεχνολογιών για δορυφόρους pico. Το 2011, ο δορυφόρος άρχισε να μεταδίδει μη έγκυρα τηλεμετρικά δεδομένα για πρώτη φορά. Οι χειριστές στράφηκαν στον δεύτερο υπολογιστή του δορυφόρου, ο οποίος κατάφερε να αποκαταστήσει προσωρινά την επικοινωνία με το Βερολίνο. Ωστόσο, το 2013, το ίδιο πρόβλημα εμφανίστηκε και στον δεύτερο υπολογιστή, αναγκάζοντας τους ερευνητές του TU Berlin να διακόψουν σχεδόν πλήρως τις επιχειρήσεις. Η επιτυχημένη επισκευή του δορυφόρου από τον PistonMiner, παρά τη μη λειτουργία του μηχανισμού ενημέρωσης, αποτελεί σημαντικό επίτευγμα στον τομέα της διαστημικής τεχνολογίας. Σύμφωνα με τις εκτιμήσεις, ο δορυφόρος αναμένεται να παραμείνει λειτουργικός για τα επόμενα 20 χρόνια. Διαβάστε ολόκληρο το άρθρο
-
Το Υπουργείο Οικονομικών των ΗΠΑ ενημέρωσε με επιστολή τη Δευτέρα ανώτερα στελέχη της Βουλής των Αντιπροσώπων για μια σοβαρή κυβερνοεπίθεση που συνέβη στις αρχές Δεκεμβρίου, την οποία αποδίδει σε χάκερς της κινεζικής κυβέρνησης. Η επίθεση χαρακτηρίστηκε ως "σημαντικό περιστατικό κυβερνοασφάλειας", κατά τη διάρκεια του οποίου οι χάκερς απέκτησαν απομακρυσμένη πρόσβαση σε συγκεκριμένους σταθμούς εργασίας υπαλλήλων του Υπουργείου και σε μη διαβαθμισμένα έγγραφα. Όπως αναφέρει η επιστολή, το Υπουργείο ειδοποιήθηκε στις 8 Δεκεμβρίου από την εταιρεία BeyondTrust, η οποία παρέχει υπηρεσίες διαχείρισης ταυτότητας και απομακρυσμένης υποστήριξης σε μεγάλους οργανισμούς και κυβερνητικά τμήματα. Οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε ένα κλειδί που χρησιμοποιούσε η εταιρεία για την παροχή απομακρυσμένης τεχνικής υποστήριξης στους υπαλλήλους του Υπουργείου. Ο εκπρόσωπος του Υπουργείου Οικονομικών, Michael Gwin, δήλωσε ότι οι επιτιθέμενοι κατάφεραν να αποκτήσουν "απομακρυσμένη πρόσβαση σε αρκετούς σταθμούς εργασίας του Υπουργείου και σε ορισμένα μη διαβαθμισμένα έγγραφα που διατηρούσαν οι χρήστες αυτοί." Το Υπουργείο συνεργάστηκε με την αμερικανική υπηρεσία κυβερνοασφάλειας CISA για την αντιμετώπιση του περιστατικού. Μέχρι τις 30 Δεκεμβρίου, δεν υπήρχαν ενδείξεις ότι οι επιτιθέμενοι διατηρούσαν ακόμη πρόσβαση στα συστήματα του Υπουργείου. Η επίθεση αποδίδεται σε μια προηγμένη ομάδα απειλών (APT) που υποστηρίζεται από το κινεζικό κράτος, αν και δεν έχει διευκρινιστεί ποια συγκεκριμένη ομάδα ήταν υπεύθυνη. Αξίζει να σημειωθεί ότι αυτή είναι η τελευταία σε μια σειρά κυβερνοεπιθέσεων που συνδέονται με την Κίνα και στοχεύουν την αμερικανική κυβέρνηση. Πρόσφατα, η ομάδα χάκερς γνωστή ως Salt Tycoon πραγματοποίησε επιθέσεις σε αμερικανικές εταιρείες τηλεπικοινωνιών και διαδικτυακούς κολοσσούς, συμπεριλαμβανομένων των AT&T και Verizon, με στόχο την πρόσβαση σε ιδιωτικές επικοινωνίες ανώτερων κυβερνητικών αξιωματούχων των ΗΠΑ. Ο Liu Pengyu, εκπρόσωπος της κινεζικής πρεσβείας στην Ουάσιγκτον, αρνήθηκε τους ισχυρισμούς, υποστηρίζοντας ότι οι ΗΠΑ δεν παρουσίασαν αποδείξεις για τους ισχυρισμούς τους.
-
Το Υπουργείο Οικονομικών των ΗΠΑ έπεσε θύμα κυβερνοεπίθεσης από Κινέζους χάκερς τον Δεκέμβριο, όπως αποκαλύπτει επιστολή προς το Κογκρέσο. Το Υπουργείο Οικονομικών των ΗΠΑ ενημέρωσε με επιστολή τη Δευτέρα ανώτερα στελέχη της Βουλής των Αντιπροσώπων για μια σοβαρή κυβερνοεπίθεση που συνέβη στις αρχές Δεκεμβρίου, την οποία αποδίδει σε χάκερς της κινεζικής κυβέρνησης. Η επίθεση χαρακτηρίστηκε ως "σημαντικό περιστατικό κυβερνοασφάλειας", κατά τη διάρκεια του οποίου οι χάκερς απέκτησαν απομακρυσμένη πρόσβαση σε συγκεκριμένους σταθμούς εργασίας υπαλλήλων του Υπουργείου και σε μη διαβαθμισμένα έγγραφα. Όπως αναφέρει η επιστολή, το Υπουργείο ειδοποιήθηκε στις 8 Δεκεμβρίου από την εταιρεία BeyondTrust, η οποία παρέχει υπηρεσίες διαχείρισης ταυτότητας και απομακρυσμένης υποστήριξης σε μεγάλους οργανισμούς και κυβερνητικά τμήματα. Οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε ένα κλειδί που χρησιμοποιούσε η εταιρεία για την παροχή απομακρυσμένης τεχνικής υποστήριξης στους υπαλλήλους του Υπουργείου. Ο εκπρόσωπος του Υπουργείου Οικονομικών, Michael Gwin, δήλωσε ότι οι επιτιθέμενοι κατάφεραν να αποκτήσουν "απομακρυσμένη πρόσβαση σε αρκετούς σταθμούς εργασίας του Υπουργείου και σε ορισμένα μη διαβαθμισμένα έγγραφα που διατηρούσαν οι χρήστες αυτοί." Το Υπουργείο συνεργάστηκε με την αμερικανική υπηρεσία κυβερνοασφάλειας CISA για την αντιμετώπιση του περιστατικού. Μέχρι τις 30 Δεκεμβρίου, δεν υπήρχαν ενδείξεις ότι οι επιτιθέμενοι διατηρούσαν ακόμη πρόσβαση στα συστήματα του Υπουργείου. Η επίθεση αποδίδεται σε μια προηγμένη ομάδα απειλών (APT) που υποστηρίζεται από το κινεζικό κράτος, αν και δεν έχει διευκρινιστεί ποια συγκεκριμένη ομάδα ήταν υπεύθυνη. Αξίζει να σημειωθεί ότι αυτή είναι η τελευταία σε μια σειρά κυβερνοεπιθέσεων που συνδέονται με την Κίνα και στοχεύουν την αμερικανική κυβέρνηση. Πρόσφατα, η ομάδα χάκερς γνωστή ως Salt Tycoon πραγματοποίησε επιθέσεις σε αμερικανικές εταιρείες τηλεπικοινωνιών και διαδικτυακούς κολοσσούς, συμπεριλαμβανομένων των AT&T και Verizon, με στόχο την πρόσβαση σε ιδιωτικές επικοινωνίες ανώτερων κυβερνητικών αξιωματούχων των ΗΠΑ. Ο Liu Pengyu, εκπρόσωπος της κινεζικής πρεσβείας στην Ουάσιγκτον, αρνήθηκε τους ισχυρισμούς, υποστηρίζοντας ότι οι ΗΠΑ δεν παρουσίασαν αποδείξεις για τους ισχυρισμούς τους. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με επίσημη ανακοίνωση του Ομίλου Fourlis, στις 27 Νοεμβρίου 2024 εντοπίστηκε τεχνικό πρόβλημα στα ψηφιακά και ηλεκτρονικά συστήματα του οργανισμού, το οποίο αποδόθηκε σε κακόβουλη εξωτερική ενέργεια. Το περιστατικό έχει επηρεάσει τη λειτουργία των εταιρειών του ομίλου σε όλες τις χώρες δραστηριοποίησής του, συμπεριλαμβανομένων της Ελλάδας, Κύπρου, Βουλγαρίας και Ρουμανίας. Στη χώρα μας, από την Παρασκευή, το ηλεκτρονικό κατάστημα του IKEA δεν δέχεται νέες παραγγελίες, εμφανίζοντας μέχρι και σήμερα μήνυμα σφάλματος κατά τη διαδικασία αγοράς. Αντίστοιχα προβλήματα αντιμετωπίζουν και τα τηλεφωνικά κέντρα των Intersport και IKEA. Προβλήματα υπήρξαν και κατά τη λειτουργία των φυσικών καταστημάτων των ΙΚΕΑ σε Αεροδρόμιο, Κηφισό, Θεσσαλονίκη, Λάρισα, Ιωάννινα και Πάτρα, με πολλές υπηρεσίες να μην είναι διαθέσιμες όπως και τα εστιατόρια. Η διοίκηση του Ομίλου Fourlis διαβεβαιώνει ότι το συμβάν δεν επηρέασε τους προμηθευτές ή τους συνεργάτες του ομίλου στην Ελλάδα και το εξωτερικό. Τα αρμόδια τμήματα του οργανισμού έχουν ήδη κινητοποιηθεί και συνεργάζονται με εξειδικευμένους εξωτερικούς συμβούλους για την αντιμετώπιση του περιστατικού. Σημαντική είναι η διαβεβαίωση του Ομίλου ότι, μέχρι στιγμής, δεν έχει διαπιστωθεί διαρροή προσωπικών δεδομένων. Παράλληλα, τονίζεται ότι τηρούνται όλες οι προβλεπόμενες διαδικασίες από τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) και οι οδηγίες των Αρχών Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παρά το περιστατικό, τα καταστήματα του Ομίλου «παραμένουν σε πλήρη λειτουργία, εξυπηρετώντας τους καταναλωτές κανονικά, γεγονός ιδιαίτερα σημαντικό δεδομένης της αυξημένης κίνησης λόγω της περιόδου του Black Friday». Η διοίκηση του Ομίλου Fourlis έχει δεσμευτεί για την ταχύτερη δυνατή αποκατάσταση των συστημάτων και την πλήρη διερεύνηση του περιστατικού, διατηρώντας την προτεραιότητα στην ασφάλεια των δεδομένων και την απρόσκοπτη εξυπηρέτηση των πελατών.
-
Ο Όμιλος Fourlis ανακοίνωσε περιστατικό κυβερνοεπίθεσης που έπληξε στις 27 Νοεμβρίου τα ψηφιακά και ηλεκτρονικά συστήματά των ηλεκτρονικών καταστημάτων του IKEA και της Intersport. Σύμφωνα με επίσημη ανακοίνωση του Ομίλου Fourlis, στις 27 Νοεμβρίου 2024 εντοπίστηκε τεχνικό πρόβλημα στα ψηφιακά και ηλεκτρονικά συστήματα του οργανισμού, το οποίο αποδόθηκε σε κακόβουλη εξωτερική ενέργεια. Το περιστατικό έχει επηρεάσει τη λειτουργία των εταιρειών του ομίλου σε όλες τις χώρες δραστηριοποίησής του, συμπεριλαμβανομένων της Ελλάδας, Κύπρου, Βουλγαρίας και Ρουμανίας. Στη χώρα μας, από την Παρασκευή, το ηλεκτρονικό κατάστημα του IKEA δεν δέχεται νέες παραγγελίες, εμφανίζοντας μέχρι και σήμερα μήνυμα σφάλματος κατά τη διαδικασία αγοράς. Αντίστοιχα προβλήματα αντιμετωπίζουν και τα τηλεφωνικά κέντρα των Intersport και IKEA. Προβλήματα υπήρξαν και κατά τη λειτουργία των φυσικών καταστημάτων των ΙΚΕΑ σε Αεροδρόμιο, Κηφισό, Θεσσαλονίκη, Λάρισα, Ιωάννινα και Πάτρα, με πολλές υπηρεσίες να μην είναι διαθέσιμες όπως και τα εστιατόρια. Η διοίκηση του Ομίλου Fourlis διαβεβαιώνει ότι το συμβάν δεν επηρέασε τους προμηθευτές ή τους συνεργάτες του ομίλου στην Ελλάδα και το εξωτερικό. Τα αρμόδια τμήματα του οργανισμού έχουν ήδη κινητοποιηθεί και συνεργάζονται με εξειδικευμένους εξωτερικούς συμβούλους για την αντιμετώπιση του περιστατικού. Σημαντική είναι η διαβεβαίωση του Ομίλου ότι, μέχρι στιγμής, δεν έχει διαπιστωθεί διαρροή προσωπικών δεδομένων. Παράλληλα, τονίζεται ότι τηρούνται όλες οι προβλεπόμενες διαδικασίες από τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) και οι οδηγίες των Αρχών Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παρά το περιστατικό, τα καταστήματα του Ομίλου «παραμένουν σε πλήρη λειτουργία, εξυπηρετώντας τους καταναλωτές κανονικά, γεγονός ιδιαίτερα σημαντικό δεδομένης της αυξημένης κίνησης λόγω της περιόδου του Black Friday». Η διοίκηση του Ομίλου Fourlis έχει δεσμευτεί για την ταχύτερη δυνατή αποκατάσταση των συστημάτων και την πλήρη διερεύνηση του περιστατικού, διατηρώντας την προτεραιότητα στην ασφάλεια των δεδομένων και την απρόσκοπτη εξυπηρέτηση των πελατών. View full article
-
Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως.
-
Σοβαρά προβλήματα στη λειτουργία του Ελληνικού Ανοικτού Πανεπιστημίου προκάλεσε κυβερνοεπίθεση που σημειώθηκε στις 25 Οκτωβρίου, θέτοντας σε κίνδυνο ευαίσθητα δεδομένα χιλιάδων φοιτητών. Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως. Διαβάστε ολόκληρο το άρθρο
-
Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια.
-
Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com.
-
Όπως είναι γνωστό πλέον, η μεγάλη παραβίαση, κλοπή και μαζική διαρροή του Grand Theft Auto VI, του γνωστού και πολυαναμενόμενου παιχνιδιού της Rockstar Games πραγματοποιήθηκε από τον Arion Kurtaj, ένα μέλος της γνωστής, για διάφορες υψηλού προφίλ επιθέσεις, ομάδας hacking με την ονομασία Lapsus$. Ο αμετανόητος κυβερνοεγκληματίας και απατεώνας κατάφερε μάλιστα να πραγματοποιήσει την επίθεση ενώ βρισκόταν με εγγύηση εκτός… φυλακής κατηγορούμενος για την γνωστή επίσης παραβίαση της NVIDIA. Ο 18χρονος διείσδυσε στους διακομιστές των δημιουργών της σειράς παιχνιδιών Grand Theft Auto ή GTA, κάνοντας μάλιστα και σχετική δήλωση ότι αυτός είναι που πραγματοποίησε την επίθεση στο κανάλι που διατηρεί η εταιρεία στο Slack. Όσο ήταν υπό τους όρους της εγγύησης, δεν του επιτρεπόταν η πρόσβαση στο διαδίκτυο, ωστόσο όπως είναι προφανές, αποφάσισε να παραβιάσει τους όρους και να προχωρήσει στην επίθεση χρησιμοποιώντας ένα «στικάκι» Fire TV (καθώς και ένα smartphone και ένα πληκτρολόγιο που αγόρασε) στήνοντας την «επιχείρηση» από το δωμάτιο ενός φτηνού ξενοδοχείου, λίγο έξω από την Οξφόρδη, στο Ηνωμένο Βασίλειο. Περαιτέρω λεπτομέρειες της επίθεσης έγιναν γνωστές μετά από τη δίκη που κράτησε επτά εβδομάδες και αφότου κρίθηκε ένοχος για τις παραβιάσεις των Rockstar Games, Revolut και Uber. Μαζί με τον Arion Kurtaj καταδικάστηκε και ένας 17χρονος ωστόσο σε αντίθεση με τον Arion Kurtaj, βρίσκεται έξω με εγγύηση. Η Lapsus$ αποτελείται κυρίως από εφήβους από τη Βραζιλία και το Ηνωμένο Βασίλειο με τον Arion Kurtaj και τον ανώνυμο 17χρονο να είναι δύο από τα επτά μέλη που συνελήφθησαν στο Ηνωμένο Βασίλειο. Μεταξύ 2021 και 2022, η Lapsus$ προχώρησε σε επιχειρήσεις παραβιάσεων της Samsung, της T-Mobile και της Microsoft. Τα κίνητρα της ομάδας διαφέρουν από επίθεση σε επίθεση ωστόσο θα λέγαμε ότι γενικότερα ήταν ο εκβιασμός με στόχο τα κέρδη και η… ψυχαγωγία τους. Επί του παρόντος, δεν έχει γίνει ακόμα σαφές πόσα χρήματα έχει κερδίσει η Lapsus$ από τα διάφορα κυβερνοεγκλήματα που έχει διαπράξει. Καμία εταιρεία δεν έχει παραδεχτεί δημοσίως ότι πλήρωσε τους hackers.
-
Η επίθεση δεν εντοπίστηκε μέχρι τον Οκτώβριο του 2022, σύμφωνα με έκθεση της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου. Οι επιτιθέμενοι θα είχαν πρόσβαση σε δεδομένα από ψηφοφόρους που είχαν επιλέξει να κρατήσουν τα στοιχεία τους μακριά από τους δημόσιους εκλογικούς καταλόγους, όπως αναφέρει το BBC. Η Εκλογική Επιτροπή δήλωσε στο X (πρώην Twitter) ότι καθυστέρησε να αναφέρει την επίθεση προκειμένου να τη σταματήσει και να εκτιμήσει αρχικά την έκτασή της. Στη συνέχεια προχώρησε σε περαιτέρω προστασία των συστημάτων της ενώ επικοινώνησε με το Εθνικό Κέντρο Κυβερνοασφάλειας και το Γραφείο Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου. Ενώ πολλά από τα δεδομένα ήταν ήδη δημόσια, σύμφωνα με την Εκλογική Επιτροπή, μπορεί να υπάρχει ακόμη κάποιος κίνδυνος για όσους τα δεδομένα τους λήφθηκαν από τον ανεξάρτητο φορέα παρακολούθησης των εκλογών του Ηνωμένου Βασιλείου. Οι hackers απέκτησαν πρόσβαση μεταξύ άλλων σε servers που περιείχαν αντίγραφα των δεδομένων εγγραφής ψηφοφόρων, στους email λογαριασμούς της Επιτροπής και τα συστήματα ελέγχου της. Η Επιτροπή δήλωσε ακόμα ότι τα δεδομένα του email server διατρέχουν μεγαλύτερο κίνδυνο, καθώς θα μπορούσαν να περιλαμβάνουν ευαίσθητες λεπτομέρειες από το κείμενο ή τα συνημμένα κάθε μηνύματος. Τα δεδομένα από τον εκλογικό κατάλογο, τα οποία περιέχουν ονόματα, διευθύνσεις και άλλα προσωπικά στοιχεία, διατρέχουν μικρότερο κίνδυνο, σύμφωνα με την ανακοίνωση. Ωστόσο, οι κακόβουλοι χρήστες θα μπορούσαν να τα συγκρίνουν με άλλα δεδομένα για να συμπεράνουν μοτίβα συμπεριφοράς ή να εντοπίσουν και να σκιαγραφήσουν το προφίλ ατόμων. Θετικό είναι το γεγονός ότι η Επιτροπή δεν διατηρούσε ούτε πληροφορίες διευθύνσεων για ψηφοφόρους από το εξωτερικό ούτε ανώνυμους εγγεγραμμένους. Η ομάδα παρακολούθησης των εκλογών δεν γνωρίζει με βεβαιότητα σε ποια αρχεία δόθηκε πρόσβαση, σύμφωνα με πληροφορίες του διευθύνοντος συμβούλου της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου, Shaun McNally που δημοσιεύει το BBC. Ο πρόεδρος της Επιτροπής John Pullinger δήλωσε ότι η επίθεση ήταν πολύ εξελιγμένη, αλλά ότι οι hacker δεν μπόρεσαν να τροποποιήσουν ή να διαγράψουν καμία πληροφορία. Η Επιτροπή δεν είναι επίσης σίγουρη για την ταυτότητα των επιτιθέμενων, σύμφωνα με ένα thread στο X. Σχετικά με τις εύλογες ανησυχίες για το πώς αυτό θα μπορούσε να επηρεάσει προηγούμενες ή μελλοντικές εκλογές στο Ηνωμένο Βασίλειο, ο McNally δεν φαίνεται να ανησυχεί ιδιαίτερα. Ο ίδιος δήλωσε στον Guardian ότι επειδή βασικές πτυχές της δημοκρατικής διαδικασίας του Ηνωμένου Βασιλείου έχουν τις ρίζες τους στην έγγραφη τεκμηρίωση και καταμέτρηση, θα ήταν δύσκολο για μια κυβερνοεπίθεση να επηρεάσει τη διαδικασία.
-
Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη: Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.) Στοιχεία τιμολόγησης (τιμολόγια κτλ.) Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα. Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του. Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, Wordpress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών.
-
Υποβαλλόταν σε θεραπεία στο Ιατρικό Κέντρο του Πανεπιστημίου του Πίτσμπουργκ μετά τη διάγνωσή του πριν από περισσότερο από ένα χρόνο. Αφού εξέτισε ποινή φυλάκισης για παραβίαση και αλλοίωση εταιρικών δικτύων υπολογιστών, αποφυλακίστηκε το 2000 και ξεκίνησε μια νέα καριέρα ως σύμβουλος ασφαλείας, συγγραφέας και δημόσιος ομιλητής. Ο Mitnick ήταν ευρύτερα γνωστός για την εγκληματική του δράση κατά τη διάρκεια της δεκαετίας του 1990, η οποία περιελάμβανε την κλοπή χιλιάδων αρχείων με δεδομένα και αριθμούς πιστωτικών καρτών από υπολογιστές σε ολόκληρη τη χώρα. Χρησιμοποίησε τις ικανότητές του για να εισχωρήσει στα τηλεφωνικά δίκτυα της χώρας, βανδαλίζοντας κυβερνητικά, εταιρικά και πανεπιστημιακά συστήματα υπολογιστών. Οι ερευνητές τον ονόμασαν τότε τον "πιο καταζητούμενο" hacker υπολογιστών στον κόσμο. Το 1995, μετά από ένα ανθρωποκυνηγητό που διήρκεσε περισσότερο από δύο χρόνια, ο Mitnick συνελήφθη από το F.B.I. και κατηγορήθηκε για παράνομη χρήση συσκευής τηλεφωνικής πρόσβασης και απάτη με υπολογιστές. «Φέρεται να είχε πρόσβαση σε εταιρικά εμπορικά μυστικά αξίας εκατομμυρίων δολαρίων. Ήταν μια πολύ μεγάλη απειλή», δήλωσε τότε ο Kent Walker, πρώην βοηθός εισαγγελέα στο Σαν Φρανσίσκο. Το 1998, ενώ ο Mitnick περίμενε την καταδίκη του, μια ομάδα υποστηρικτών του κατέλαβε για αρκετές ώρες την ιστοσελίδα των New York Times, αναγκάζοντάς την να κλείσει. Την επόμενη χρονιά, ο Mitnick δήλωσε ένοχος για απάτη μέσω υπολογιστή και τηλεπικοινωνιών στο πλαίσιο συμφωνίας με τους εισαγγελείς και καταδικάστηκε σε φυλάκιση 46 μηνών. Του απαγορεύτηκε επίσης να χρησιμοποιεί υπολογιστή ή κινητό τηλέφωνο χωρίς την άδεια του επιτηρητή του για τρία χρόνια μετά την αποφυλάκισή του. Ο Mitnick μεγάλωσε στο Λος Άντζελες ως μοναχοπαίδι διαζευγμένων γονέων. Μετακόμιζε συχνά και ήταν κάτι σαν μοναχικός άνθρωπος, μελετώντας μαγικά κόλπα, σύμφωνα με το πολύ ενδιαφέρον βιβλίο του, το "Ghost in the Wires" που κυκλοφόρησε το 2011. Σε ηλικία 12 ετών, ο Mitnick είχε καταλάβει πώς να ταξιδεύει ελεύθερα με το λεωφορείο χρησιμοποιώντας μια κάρτα διάτρησης 15 δολαρίων και λευκά εισιτήρια που είχε βρει σε ένα κάδο απορριμμάτων, ενώ στο λύκειο ανέπτυξε εμμονή με την εσωτερική λειτουργία των διακοπτών και των κυκλωμάτων των τηλεφωνικών εταιρειών. Μέχρι τα 17 του, έμπαινε σε διάφορα εταιρικά συστήματα υπολογιστών και τελικά είχε την πρώτη του σύγκρουση με τις αρχές για τις δραστηριότητες αυτές. Ήταν η αρχή ενός παιχνιδιού γάτας και ποντικιού με τις αρχές που διήρκεσε δεκαετίες. Στα απομνημονεύματά του, ο Mitnick αμφισβήτησε πολλές από τις κατηγορίες που διατυπώθηκαν εναντίον του, μεταξύ των οποίων ότι είχε εισβάλει σε κυβερνητικά συστήματα υπολογιστών. Ο Mitnick ισχυρίστηκε επίσης ότι αγνοούσε τους αριθμούς πιστωτικών καρτών που έπαιρνε κατά την αναζήτηση πηγαίου κώδικα. «Όποιος αγαπάει να παίζει σκάκι ξέρει ότι αρκεί να νικήσεις τον αντίπαλό σου. Δεν χρειάζεται να λεηλατήσεις το βασίλειό του ή να κατασχέσεις τα περιουσιακά του στοιχεία για να αξίζει τον κόπο», έγραψε στο βιβλίο του.
-
Σύμφωνα με αναφορές ερευνητών ασφαλείας και μέσων ενημέρωσης, συμπεριλαμβανομένου του BleepingComputer, τα διαπιστευτήρια συγκεντρώθηκαν από διάφορες προηγούμενες παραβιάσεις του Twitter που χρονολογούνται από το 2021. Παρόλο που η βάση δεδομένων δεν περιλαμβάνει τους κωδικούς πρόσβασης των χρηστών, εντούτοις αποτελεί απειλή για την ασφάλεια όσων έχουν πληγεί. «Πρόκειται για μια από τις πιο σημαντικές διαρροές που έχω δει», δήλωσε ο Alon Gal, συνιδρυτής της ισραηλινής εταιρείας κυβερνοασφάλειας Hudson Rock, σε ανάρτηση που περιγράφει το hack στο LinkedIn. «Πρόκειται να οδηγήσει δυστυχώς σε πολλά hacking, στοχευμένο phishing και doxxing». Οι εκτιμήσεις σχετικά με τον ακριβή αριθμό των χρηστών που επηρεάστηκαν από την παραβίαση ποικίλλουν, εν μέρει λόγω της τάσης τέτοιων μεγάλης κλίμακας data dumps να περιλαμβάνουν διπλοεγγραφές. Τα screenshots της βάσης δεδομένων που μοιράστηκε το BleepingComputer δείχνουν ότι περιέχει μια σειρά από αρχεία κειμένου που απαριθμούν διευθύνσεις ηλεκτρονικού ταχυδρομείου και συνδεδεμένα ονόματα χρηστών Twitter, καθώς και τα πραγματικά ονόματα των χρηστών (αν οι χρήστες τα είχαν κοινοποιήσει στο Twitter), τον αριθμό των follower τους και τις ημερομηνίες δημιουργίας λογαριασμών. Το BleepingComputer δήλωσε ότι «επιβεβαίωσε ότι πολλές από τις διευθύνσεις ηλεκτρονικού ταχυδρομείου που αναφέρονται στη διαρροή είναι έγκυρες» και ότι η βάση δεδομένων πωλείται σε ένα hacking forum για μόλις 2 δολάρια. Ο Troy Hunt, δημιουργός του ιστότοπου προειδοποίησης για την κυβερνοασφάλεια Have I Been Pwned, ανέλυσε επίσης την παραβίαση και μοιράστηκε τα συμπεράσματά του στο Twitter: «Βρέθηκαν 211.524.284 μοναδικές διευθύνσεις ηλεκτρονικού ταχυδρομείου, φαίνεται να είναι λίγο πολύ αυτό που περιγράφεται». Η παραβίαση έχει πλέον προστεθεί στα συστήματα του Have I been Pwned, πράγμα που σημαίνει ότι οποιοσδήποτε μπορεί να επισκεφθεί τον ιστότοπο και να εισάγει τη διεύθυνση ηλεκτρονικού ταχυδρομείου του για να δει αν αυτή συμπεριλαμβάνεται στη βάση δεδομένων που διέρρευσε. Η προέλευση της βάσης δεδομένων φαίνεται να εντοπίζεται στο 2021, αναφέρει η Washington Post, όταν οι hackers ανακάλυψαν μια ευπάθεια στα συστήματα ασφαλείας του Twitter. Το ελάττωμα επέτρεπε σε κακόβουλους φορείς να αυτοματοποιήσουν την αναζήτηση λογαριασμών - εισάγοντας μαζικά διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου για να δουν αν συνδέονται με λογαριασμούς Twitter. Το Twitter αποκάλυψε αυτή την ευπάθεια τον Αύγουστο του 2022, λέγοντας ότι είχε διορθώσει το ζήτημα τον Ιανουάριο του ίδιου έτους, αφού είχε αναφερθεί ως bug bounty. Η εταιρεία ισχυρίστηκε τότε ότι «δεν είχε κανένα στοιχείο που να υποδηλώνει ότι κάποιος είχε εκμεταλλευτεί την ευπάθεια», αλλά οι ειδικοί σε θέματα ασφάλειας στον κυβερνοχώρο είχαν ήδη εντοπίσει βάσεις δεδομένων με διαπιστευτήρια του Twitter προς πώληση τον Ιούλιο του ίδιου έτους. Αυτή η πιο πρόσφατη βάση δεδομένων με περισσότερους από 200 εκατομμύρια λογαριασμούς φαίνεται να έχει τις ρίζες της σε αυτή την προ ετών ευπάθεια, η οποία πέρασε απαρατήρητη από το Twitter για περίπου επτά μήνες. Η παραβίαση είναι μόνο το τελευταίο μελόδραμα σε ότι αφορά την ασφάλεια του Twitter, το οποίο εδώ και καιρό αγωνίζεται να προστατεύσει τα δεδομένα των χρηστών του. Η εταιρεία ερευνάται ήδη από την ΕΕ για την παραβίαση (βάσει των πρώτων αναφορών τον Ιούλιο του 2022) και ελέγχεται από την FTC για παρόμοια κενά ασφαλείας. Τον περασμένο Αύγουστο, ο πρώην επικεφαλής ασφαλείας του Twitter, Peiter "Mudge" Zatko, έγινε πληροφοριοδότης της εταιρείας, καταθέτοντας καταγγελία στην κυβέρνηση των ΗΠΑ, στην οποία υποστήριζε ότι η εταιρεία κάλυπτε "κατάφωρες ελλείψεις" στις προσπάθειες άμυνας από κυβερνοεπιθέσεις.
-
Από το Facebook και τα διάφορα crypto exchanges που «απειλούν» να κόψουν την πρόσβαση σε λογαριασμούς, μέχρι την APPLE και το Amazon που ενημερώνουν για «παραγγελίες», άπαντες πλέον είναι υποψιασμένοι κάθε φορά που αντικρίζουν ένα αναπάντεχο email στο inbox τους. Δεν ισχύει όμως το ίδιο και με τα τηλεφωνήματα… Σύμφωνα με στοιχεία του FBI, την τελευταία διετία, οι διάφορες απάτες πάσης φύσεως που πηγάζουν ως επί το πλείστον από παράνομα call centres στην Ινδία, έχουν αποσπάσει από ευκολόπιστους ηλικιωμένους Αμερικάνους ένα ποσό που υπερβαίνει τα $3 δισ. -και επαναλαμβάνουμε, μιλάμε μόνο για τα δύο τελευταία χρόνια. Η κατάσταση μάλιστα πάει από το κακό στο χειρότερο, αφού στο σύνολό τους (ανεξαρτήτως χώρας προέλευσης δηλαδή), οι τηλεφωνικές και διαδικτυακές απάτες απέσπασαν αθροιστικά $10,2 δισ. μέσα στους τελευταίους 11 μήνες, ποσό σημαντικά αυξημένο σε σχέση με τα $6,9 δισ. της αμέσως προηγούμενης χρονιάς. Το πρόβλημα θεωρείται μείζον σε τέτοιο βαθμό που το FBI απέσπασε μόνιμα απεσταλμένο στην πρεσβεία των ΗΠΑ στο Νέο Δελχί στην Ινδία, έτσι ώστε να συνεργαστεί με τις αστυνομικές αρχές της πόλης, την Interpol και το CBI προκειμένου να βρει τα ίχνη των συμμοριών και να «παγώσει» τυχόν μεταφορές χρημάτων και κρυπτονομισμάτων. Όπως ανέφερε σε συνέντευξή του ο νομικός σύμβουλος της πρεσβείας των ΗΠΑ στην Ινδία, Suhel Daud, τα περισσότερα θύματα των απατεώνων σε αυτού του είδους τις κομπίνες, είναι ηλικίας 60 ετών και άνω. «Μπορεί να μην πρόκειται για θέμα εθνικής ασφάλειας, όμως αφορά τη φήμη μίας χώρας και δεν επιθυμούμε η Ινδία να υποφέρει εξ αιτίας του», ανέφερε. Με την προσθήκη του FBI πλάι σε CBI και Interpol, στην Ινδία ευελπιστούν σύντομα οι προσπάθειές τους να αποφέρουν καρπούς και οι εγκέφαλοι της υπόθεσης να οδηγηθούν στη δικαιοσύνη.
-
Η τελευταία έρευνα της εταιρείας Zscaler TheatLabz διαπίστωσε ότι υπάρχει μια έξαρση των επιθέσεων στον κυβερνοχώρο με στόχο τους οπαδούς του ποδοσφαίρου που χρησιμοποιούν ψεύτικα streaming sites και απάτες με λαχεία, τα οποία «εκμεταλλεύονται τη βιασύνη και τον ενθουσιασμό γύρω από αυτά τα γεγονότα για να μολύνουν τους χρήστες με κακόβουλο λογισμικό». Η μελέτη διαπίστωσε μια πρόσφατη αύξηση στις καταχωρίσεις domain που σχετίζονται με το Παγκόσμιο Κύπελλο, κάτι που είναι αναμενόμενο καθώς όλο και περισσότερες εταιρείες αυξάνουν τις διαδικτυακές προσφορές τους που σχετίζονται με το ποδόσφαιρο. Μετά από ανάλυση, η Zscaler παρουσίασε μια σειρά από ανησυχητικά αποτελέσματα. Το πιο ανησυχητικό ήταν η χρήση νόμιμων ιστότοπων και portals -συμπεριλαμβανομένων των Xiaomi, Reddit, OpenSea και LinkedIn- μέσω των οποίων γίνεται η ανάρτηση ψεύτικων streaming sites. Αυτό περιελάμβανε μια περίπτωση όπου τα θύματα παρασύρονται να επισκεφθούν έναν κακόβουλο ιστότοπο που ισχυρίζονταν ότι προσέφερε ζωντανή μετάδοση της τελετής έναρξης του Παγκοσμίου Κυπέλλου FIFA 2022. Ωστόσο, αυτό ανακατεύθυνε σε έναν ψεύτικο streaming site που φιλοξενείται στο Blogspot, όπου οι χρήστες καλούνται να δημιουργήσουν έναν λογαριασμό για δωρεάν πρόσβαση στην παρακολούθηση της ζωντανής μετάδοσης, δίνοντας προσωπικές πληροφορίες ή δεδομένα πληρωμής στους απατεώνες. Εντύπωση προκαλεί το γεγονός ότι οι επιτιθέμενοι στοχεύουν και τους χρήστες με σπασμένες εκδόσεις παιχνιδιών που σχετίζονται με τη FIFA ή το ποδόσφαιρο στο σύνολό του, συμπεριλαμβανομένων κακόβουλων ιστότοπων που προσπαθούν να εισπράξουν ψεύτικες χρεώσεις εισιτηρίων ή να κλέψουν στοιχεία καρτών πληρωμής. Η ThreatLabz εντόπισε επίσης μια απάτη όπου στους χρήστες προσφέρονται χρηματικά έπαθλα και αεροπορικά εισιτήρια από την Qatar Airways, καθώς και μια άλλη εκστρατεία που έστελνε ψεύτικα email για λαχεία και προσοποιούμενη ότι είναι η επιτροπή λαχειοφόρου αγοράς του Παγκοσμίου Κυπέλλου FIFA 2022 του Κατάρ. Γενικά, η εταιρεία προτείνει στους χρήστες να είναι επιφυλακτικοί με τις υποσχέσεις για εισιτήρια αγώνων, αεροπορικά εισιτήρια και θεματικές κληρώσεις λαχειοφόρων αγορών. Ευτυχώς, η προειδοποίηση δεν έρχεται χωρίς προτεινόμενες λύσεις. Εκτός από τη χρήση εξουσιοδοτημένων προμηθευτών και επίσημων ιστοσελίδων, η Zscaler συνιστά να αποφεύγεται η λήψη λογισμικού ή παιχνιδιών από μη αξιόπιστες τοποθεσίες. Επιπλέον οι χρήστες θα πρέπει να είναι ενήμεροι για κακόβουλα email, τα οποία μπορούν να ελεγχθούν με διάφορους τρόπους, συμπεριλαμβανομένης της επαλήθευσης του email που χρησιμοποιεί ο αποστολέας. Συστήνονται επίσης περαιτέρω διαδικασίες ασφαλείας, όπως η χρήση HTTPS/ασφαλών συνδέσεων, ο έλεγχος ταυτότητας δύο παραγόντων (2FA), ακόμα και η δημιουργία firewall.
-
Αφού παρείχε στις αρχές τις πληροφορίες που χρειάζονταν για να φτάσουν στα κλεμμένα bitcoins πριν από μερικά χρόνια, ο James Zhong ομολόγησε τελικά την ενοχή του για το έγκλημα την περασμένη Παρασκευή, αφού οι αρχές εντόπισαν τα bitcoins αποθηκευμένα σε ένα υπόγειο χρηματοκιβώτιο και σε έναν «υπολογιστή μιας πλακέτας» (λογικά κάποια πλακέτα τύπου Raspberry Pi). Η κυβέρνηση κατάσχεσε τα bitcoins στις 9 Νοεμβρίου 2021 επισημαίνοντας ότι εκείνη την εποχή η αξία τους είχε φτάσει τα $3,36 δισεκατομμύρια. Από τότε βεβαίως η αξία του κρυπτονομίσματος Bitcoin έχει πέσει κατακόρυφα και σήμερα τα κατασχεθέντα έχουν αξία λίγο μεγαλύτερη του $1 δισεκατομμυρίου. Σύμφωνα με το δελτίο Τύπου του Υπουργείου Δικαιοσύνης των ΗΠΑ, είναι η δεύτερη μεγαλύτερη κατάσχεση που έχει πραγματοποιήσει η κυβέρνηση, με την πρώτη να είναι $3,6 δισεκατομμύρια σε κλεμμένα bitcoins. Η συγκεκριμένη υπόθεση σχετίζεται από ότι φαίνεται με την TikToker, rapper και συνεργάτιδα του Forbes, Heather Morgan γνωστή με το ψευδώνυμο Razzlekhan και τον σύζυγό της (αξίζει να σημειωθεί ότι, σε απόλυτους αριθμούς, αυτή η κατάσχεση αφορούσε σχεδόν 95.000 bitcoins). Ένας ερευνητής της Εσωτερικής Υπηρεσίας Εσόδων (IRS) των ΗΠΑ που είναι υπεύθυνος για την υπόθεση αποκαλεί τη ληστεία του James Zhong ως «ένα προχωρημένο σχέδιο» και λέει ότι πραγματοποίησε «μια σειρά από περίπλοκες συναλλαγές» που είχαν σχεδιαστεί για να αποκρύψουν τα παράνομα bitcoins. Σύμφωνα με το Υπουργείο Δικαιοσύνης των ΗΠΑ, τον Σεπτέμβριο του 2012, ο James Zhong δημιούργησε εννέα ψεύτικους λογαριασμούς στο «The Silk Road», έναν ιστότοπο Tor στον σκοτεινό ιστό που σχεδιάστηκε για να επιτρέπει στους ανθρώπους να αγοράζουν και να πουλάνε ναρκωτικά, όπλα, εργαλεία hacking και άλλα παράνομα αγαθά και υπηρεσίες. Στη συνέχεια, ο James Zhong κατέθετε από 200 έως 2.000 bitcoins στον λογαριασμό του (εκείνη την εποχή, το κρυπτονόμισμα άξιζε περίπου $10-12) και στη συνέχεια έστελνε πολλά αιτήματα ανάληψης -ορισμένες φορές έως και πέντε το δευτερόλεπτο. Σύμφωνα με το Υπουργείο Δικαιοσύνης των ΗΠΑ, χάρη στο συγκεκριμένο exploit, ξεγελούσε την ιστοσελίδα για να του επιστρέφει πολλές φορές το ποσό που είχε καταθέσει αρχικά. Επαναλαμβάνοντας το παραπάνω περίπου 140 φορές άδειασε τα ταμεία του Silk Road -η ιστοσελίδα διατηρούσε ένα μέγιστο ποσό περίπου 50.000 bitcoin σε διαθεσιμότητα τη δεδομένη στιγμή. To 2017, ο James Zhong αντάλλαξε περίπου 50.000 Bitcoin Cash για 3.500 κανονικά Bitcoin. Αν και το Υπουργείο Δικαιοσύνης των ΗΠΑ δεν αποκάλυψε λεπτομέρειες για το πως εντόπισε τα κλεμμένα από το Silk Road bitcoins, στη σύλληψη του James Zhong συνέβαλε μία κλήση που έκανε ο ίδιος στην αστυνομία το 2019 για να αναφέρει μία διάρρηξη «πολλών bitcoins» μεταξύ άλλων (προφανώς οι ληστές έφυγαν χωρίς να πάρουν… κάτι εξαιρετικά πολύτιμο). Νωρίτερα φέτος, ο νομικός σύμβουλος του James Zhong παρέδωσε επίσης στις αρχές περίπου 860 επιπλέον bitcoins στην κυβέρνηση, φέρνοντάς τη πιο κοντά στον στόχο που είναι να κατασχέσει σχεδόν όλο το ποσό που κέρδισε από τις παράνομες δραστηριότητες ο ιδρυτής του Silk Road, Ross Ulbricht. Η ειρωνεία της υπόθεσης; Ο James Zhong διώκεται για διάπραξη απάτης σε βάρος μίας άλλης εγκληματικής οντότητας. Σύμφωνα με τις Αμερικάνικες αρχές, βρίσκεται αντιμέτωπος με ποινή φυλάκισης που μπορεί να φτάσει τα 20 χρόνια και αναμένεται να καταδικαστεί στις 22 Φεβρουαρίου 2023.
-
Για να το καταφέρουν, χρησιμοποίησαν διαπιστευτήρια υπαλλήλων που εκλάπησαν σε προηγούμενη επίθεση phishing. Η εταιρεία ανακάλυψε ότι οι επιτιθέμενοι παραβίασαν τον λογαριασμό της στις 14 Οκτωβρίου, όταν το GitHub την ενημέρωσε για ύποπτη δραστηριότητα που ξεκίνησε μία ημέρα πριν από την αποστολή της ειδοποίησης. «Μέχρι σήμερα, έχουμε διαπιστώσει με βάση την έρευνά μας ότι ο κώδικας στον οποίο είχε πρόσβαση ο δράστης περιείχε κάποια διαπιστευτήρια -κυρίως, κλειδιά API- που χρησιμοποιούνται από προγραμματιστές του Dropbox», αποκάλυψε η εταιρεία την Τρίτη. «Ο κώδικας και τα δεδομένα γύρω από αυτόν περιλάμβαναν επίσης χιλιάδες ονόματα και διευθύνσεις ηλεκτρονικού ταχυδρομείου που ανήκουν σε υπαλλήλους του Dropbox, τρέχοντες και προηγούμενους πελάτες, πελάτες πωλήσεων και πωλητές. Με βάση τα τελευταία επίσημα στατιστικά, το Dropbox έχει περισσότερους από 700 εκατομμύρια εγγεγραμμένους χρήστες. Η επιτυχημένη παραβίαση προέκυψε από μια επίθεση phishing που στόχευσε πολλούς υπαλλήλους της Dropbox χρησιμοποιώντας μηνύματα ηλεκτρονικού ταχυδρομείου που παρίσταναν την υπηρεσία CircleCI και τους ανακατεύθυναν σε μια σελίδα phishing, όπου εκεί τους ζητούνταν να εισάγουν το όνομα χρήστη και τον κωδικό πρόσβασής τους στο GitHub. Στην ίδια σελίδα phishing, ζητήθηκε επίσης από τους υπαλλήλους να χρησιμοποιήσουν το hardware authentication κλειδί τους για να περάσουν έναν κωδικό πρόσβασης μίας χρήσης (One Time Password). Αφού έκλεψαν τα διαπιστευτήρια των Dropboxers, οι επιτιθέμενοι απέκτησαν πρόσβαση σε ένα από τα GitHub Organizations του Dropbox και έκλεψαν 130 από τα code repositories του. «Αυτά τα αποθετήρια περιλάμβαναν τα δικά μας αντίγραφα βιβλιοθηκών τρίτων κατασκευαστών ελαφρώς τροποποιημένων για χρήση από το Dropbox, εσωτερικά πρωτότυπα, ορισμένα εργαλεία και αρχεία ρυθμίσεων που χρησιμοποιούνται από την ομάδα ασφαλείας», πρόσθεσε η εταιρεία. «Είναι σημαντικό ότι δεν περιλάμβαναν κώδικα για τις βασικές εφαρμογές ή την υποδομή μας. Η πρόσβαση σε αυτά τα αποθετήρια είναι ακόμη πιο περιορισμένη και αυστηρά ελεγχόμενη». Το Dropbox πρόσθεσε ότι οι επιτιθέμενοι δεν είχαν ποτέ πρόσβαση σε λογαριασμούς πελατών, κωδικούς πρόσβασης ή πληροφορίες πληρωμών και οι βασικές εφαρμογές και υποδομές της δεν επηρεάστηκαν ως αποτέλεσμα της παραβίασης. Ως μια πρώτη αντίδραση στο περιστατικό, το Dropbox εργάζεται για την εξασφάλιση ολόκληρου του περιβάλλοντός του χρησιμοποιώντας WebAuthn και hardware tokens παράλληλα με βιομετρικούς παράγοντες. Τον Σεπτέμβριο, άλλοι χρήστες του GitHub έγιναν επίσης στόχος μιας παρόμοιας επίθεσης που προσποιούνταν την πλατφόρμα CircleCI και τους ζητούσε να συνδεθούν στους λογαριασμούς τους στο GitHub για να αποδεχτούν τους όρους χρήσης και τις ενημερώσεις της πολιτικής απορρήτου για να συνεχίσουν να χρησιμοποιούν την υπηρεσία. Το GitHub δήλωσε ότι εντόπισε την εξαγωγή περιεχομένου από ιδιωτικά αποθετήρια σχεδόν αμέσως μετά την παραβίαση, με τους επιτιθέμενους να χρησιμοποιούν υπηρεσίες VPN ή proxy για να κάνουν πιο δύσκολο τον εντοπισμό τους.
-
Οι αναφορές δείχνουν ότι η σύλληψη συνδέεται με το hacking της Rockstar Games που οδήγησε πρόφατα σε μεγάλη διαρροή του Grand Theft Auto VI. Ο ίδιος ύποπτος ενδέχεται να εμπλέκεται και στo hacking της Uber πριν λίγες ημέρες. Σύμφωνα με τις πηγές του δημοσιογράφου Matthew Keys, η σύλληψη είναι αποτέλεσμα έρευνας στην οποία συμμετείχαν η αστυνομία του Λονδίνου, η Εθνική Μονάδα Καταπολέμησης Ηλεκτρονικού Εγκλήματος του Ηνωμένου Βασιλείου και το FBI. Ο Keys σημείωσε ότι η αστυνομία ή/και το FBI θα αποκαλύψουν περισσότερες λεπτομέρειες σχετικά με τη σύλληψη αργότερα σήμερα. Η Αστυνομία του Λονδίνου δήλωσε στο Engadget ότι «δεν έχει να μοιραστεί περαιτέρω πληροφορίες σε αυτό το στάδιο». Η διαρροή του GTA VI είναι αναμφισβήτητα μία από τις μεγαλύτερες στην ιστορία των βιντεοπαιχνιδιών. Το περασμένο Σαββατοκύριακο, ο hacker μοιράστηκε 90 συνολικά βίντεο από μια δοκιμαστική έκδοση του παιχνιδιού, το οποίο είναι ένας από τους πιο πολυαναμενόμενους τίτλουςόλων των εποχών χωρίς καν να έχει ανακοινωθεί. Η Rockstar, η οποία τείνει να κρατάει κλειστά τα χαρτιά της σχετικά με τη διαδικασία ανάπτυξής των παιχνιδιών της, επιβεβαίωσε τη Δευτέρα ότι όντως το υλικό προέρχεται από το GTV VI. Ανέφερε ακόμα ότι το περιστατικό δεν θα επηρεάσει την ανάπτυξη του παιχνιδιού και ότι θα "παρουσιάσει" με το σωστό τρόπο στους θαυμαστές τον επόμενο τίτλο της blockbuster σειράς μόλις όλα είναι έτοιμα. Η Uber είχε και αυτή ένα πολύ σημαντικό περιστατικό κυβερνοασφάλειας αυτό τον μήνα. Η εταιρεία δήλωσε αυτή την εβδομάδα ότι ο εν λόγω hacker δεν είχε πρόσβαση σε λογαριασμούς χρηστών, αλλά η εταιρεία προσπαθούσε ακόμη να προσδιορίσει τον αντίκτυπο της εισβολής. Η Uber ανέφερε ακόμα ότι υπάρχουν ενδείξεις που υποδηλώνουν ότι το ίδιο άτομο ή η ίδια ομάδα μπορεί να ήταν υπεύθυνη για το hack της Rockstar. Επιπλέον, ανέφερε ότι ο δράστης μπορεί να συνδέεται με την ομάδα χάκερ Lapsus$. Ο 17χρονος συνελήφθη στο Oxfordshire, όπου λέγεται ότι ζει ένας από τους ηγέτες της Lapsus$. Τον Μάρτιο, το BBC News ανέφερε ότι ένας 16χρονος από την είχε εντοπιστεί από ερευνητές και χάκερς ότι είχε διασυνδέσεις με την ομάδα. Τον ίδιο μήνα, η αστυνομία του Λονδίνου συνέλαβε επτά εφήβους με υποτιθέμενους δεσμούς με την Lapsus$, αλλά δεν επιβεβαιώθηκε αν ο έφηβος από την Οξφόρδη ήταν ανάμεσά τους. Η Lapsus$ έχει επίσης βάλει στο στόχαστρο εταιρείες όπως η Microsoft, η Okta και η T-Mobile.
-
Η κυβερνοεπίθεση σημειώθηκε την 1η Σεπτεμβρίου και είχε ως αποτέλεσμα η κυκλοφορία των ταξί να μεταφερθεί προς την Kutuzovsky Prospect, μια ήδη πολυσύχναστη λεωφόρo, προκαλώντας κυκλοφοριακή συμφόρηση. Ένα βίντεο που δείχνει ουρές από ταξί να προσπαθούν φαινομενικά να φτάσουν στον ίδιο προορισμό έγινε viral στο Twitter και το Reddit την περασμένη Πέμπτη. Αν και η Μόσχα είναι γνωστή για τους γεμάτους κίνηση δρόμους -πέρυσι άλλωστε κατέλαβε τη δεύτερη θέση ως η πιο πολυσύχναστη πόλη στον κόσμο- το περιστατικό αυτό δεν είχε σχέση με την τυπική κυκλοφοριακή κατάσταση της πρωτεύουσας. «Το πρωί της 1ης Σεπτεμβρίου, το Yandex.Taxi αντιμετώπισε μια προσπάθεια από hackers να διακόψουν την υπηρεσία, με δεκάδες οδηγούς ταξί να λαμβάνουν μαζικές παραγγελίες προς την περιοχή Fili», ανέφερε το Yandex Taxi σε δήλωσή του στο ρωσικό κρατικό πρακτορείο TASS. Η υπηρεσία μεταφοράς, η οποία ανήκει στον ρωσικό διαδικτυακό γίγαντα Yandex, πρόσθεσε ότι το κυκλοφοριακό κομφούζιο διήρκεσε περίπου 40 λεπτά και ότι «ο αλγόριθμός της υπηρεσίας για την ανίχνευση και την αποτροπή τέτοιων επιθέσεων έχει ήδη βελτιωθεί ώστε να αποφευχθούν παρόμοια περιστατικά στο μέλλον». Η Yandex δεν έχει ακόμη επιβεβαιώσει ποιος πραγματοποίησε την επίθεση, αλλά η ομάδα χακτιβιστών Anonymous, ανέλαβε την ευθύνη για το όλο συμβάν με δήλωσή της στο Twitter. Μεταξύ άλλων αναφέρει ότι συνεργάστηκε με τον IT Army of Ukraine, μια οργανωμένη ομάδα χακτιβιστών που ο Ουκρανός αντιπρόεδρος της κυβέρνησης Mykhailo Fedorov βοήθησε να σχηματιστεί όταν η Ρωσία εισέβαλε για πρώτη φορά στην Ουκρανία. Οι Anonymous κήρυξαν "κυβερνοπόλεμο" κατά της Ρωσίας νωρίτερα φέτος και αργότερα ισχυρίστηκαν ότι κατέλαβαν ρωσικά τηλεοπτικά κανάλια με πλάνα από τον πόλεμο που θεωρείται "παράνομος" στη χώρα. Οι χακτιβιστές έχουν έκτοτε διαρρεύσει δεδομένα αρκετών terabytes με μηνύματα ηλεκτρονικού ταχυδρομείου που ανήκουν σε κυβερνητικές υπηρεσίες και μεγάλες εταιρείες της χώρας, στο πλαίσιο μιας συνεχιζόμενης κυβερνοεκστρατείας κατά της Ρωσίας.
-
Η γνωστή εταιρεία έκανε γνωστό μέσω μίας σελίδας υποστήριξης στην επίσημη ιστοσελίδα της ότι διαπιστώθηκε μία παραβίαση στα συστήματα της που βρίσκονται στις Ηνωμένες Πολιτείες κάνοντας λόγο για ένα «συμβάν κυβερνοασφαλείας» που επηρεάζει ορισμένους Αμερικανούς πελάτες της. Από ότι φαίνεται, στα τέλη Ιουλίου, ένα μη εξουσιοδοτημένο τρίτο μέρος κατάφερε να «αποσπάσει» ορισμένα προσωπικά δεδομένα και πληροφορίες από κάποιους από τους Αμερικανούς πελάτες της εταιρείας. Αν και ο τεχνολογικός κολοσσός υποστηρίζει ότι δεν παραβιάστηκαν και δεν εκλάπησαν αριθμοί κοινωνικής ασφάλισης, αριθμοί πιστωτικών καρτών ή αριθμοί χρεωστικών καρτών, φαίνεται πως ενδέχεται να έχουν κλαπεί άλλες πληροφορίες. Αυτές οι πληροφορίες που βρέθηκαν στα χέρια των κυβερνοεγκληματιών μπορεί να διαφέρουν ανά πελάτη, και σύμφωνα με τη Samsung ενδέχεται να περιλαμβάνουν ονόματα, στοιχεία επικοινωνίας και δημογραφικά στοιχεία, ημερομηνίες γέννησης και πληροφορίες εγγραφής προϊόντος. Όσον αφορά τον τρόπο με τον οποίο η εταιρεία σκοπεύει να κινηθεί λαμβάνοντας υπόψη τη παραβίαση δεδομένων, ξεκίνησε να επικοινωνεί απευθείας με πελάτες που έχει ανακαλύψει ότι επηρεάστηκαν από την επίθεση. Προς το παρόν, η εταιρεία ισχυρίζεται ότι δεν απαιτείται από τους πελάτες της να λάβουν άμεσα μέτρα, αλλά προειδοποίησε τους χρήστες να είναι προσεκτικοί και να ελέγχουν ύποπτα μηνύματα που ζητούν προσωπικά στοιχεία ή οδηγούν σε ιστοσελίδες που ζητούν προσωπικά στοιχεία. Από τις απάτες phishing έως τα ransomware, το κυβερνοέγκλημα γνωρίζει εκπληκτική άνοδο τα τελευταία χρόνια και η Samsung βεβαίως δεν είναι η μοναδική, υψηλού προφίλ εταιρεία που έχει πέσει θέμα κυβερνοεπίθεσης. Δυστυχώς για εκείνη, θα της στοιχίσει. Πέρυσι η T-Mobile, λόγω της μεγάλης παραβίασης δεδομένων στους διακομιστές της, αναγκάστηκε να πληρώσει $350 εκατομμύρια στους πελάτες που επηρεάστηκαν.
-
Σύμφωνα με την εταιρεία που είναι υπεύθυνη για τη λειτουργία, διαχείριση, συντήρηση και ανάπτυξη του Ελληνικού Εθνικού Συστήματος Φυσικού Αερίου (ΕΣΦΑ), υπήρξε διασφάλιση του δικτύου, με συνέχεια της λειτουργίας του «με ασφαλή και αξιόπιστο τρόπο». Η ανακοίνωση αναφέρει ακόμα ότι η διαχείριση του ΕΣΦΑ συνεχίζει να λειτουργεί ομαλά και ο ΔΕΣΦΑ συνεχίζει να προμηθεύει με φυσικό αέριο όλα τα σημεία εισόδου και εξόδου της χώρας με ασφάλεια και επάρκεια. «Διερευνούμε τα βαθύτερα αίτια της επίθεσης και έχουμε κινητοποιήσει ομάδες τεχνικών κι εξειδικευμένων εμπειρογνωμόνων για να μας βοηθήσουν σε αυτό το θέμα, καθώς και στην ανάκτηση των συστημάτων στην κανονική λειτουργία, το συντομότερο δυνατό. Για την προστασία των πελατών και των συνεργατών μας, απενεργοποιήσαμε προληπτικά τις περισσότερες από τις υπηρεσίες πληροφορικής μας. Επαναφέρουμε σταδιακά τα πληροφοριακά και λειτουργικά συστήματά μας. Έχουμε ήδη ενημερώσει όλες τις αρμόδιες αρχές και οργανισμούς και συνεχίζουμε να συνεργαζόμαστε στενά με το Υπουργείο Ψηφιακής Διακυβέρνησης, την Αρχή Προστασίας Δεδομένων, τη Δίωξη Ηλεκτρονικού Εγκλήματος της ΕΛ.ΑΣ., το Γενικό Επιτελείο Εθνικής Άμυνας (ΓΕΕΘΑ) καθώς και με το Υπουργείο Περιβάλλοντος & Ενέργειας και τη Ρυθμιστική Αρχή Ενέργειας για την επίλυση του ζητήματος και την ελαχιστοποίηση τυχόν πιθανών επιπτώσεων. Η ανακοίνωση κλείνει αναφέροντας ότι ο ΔΕΣΦΑ παραμένει ακλόνητος στη θέση του να μη συνδιαλέγεται με κυβερνοεγκληματίες.