Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.
60 αποτελέσματα
-
Σοβαρά προβλήματα στη λειτουργία του Ελληνικού Ανοικτού Πανεπιστημίου προκάλεσε κυβερνοεπίθεση που σημειώθηκε στις 25 Οκτωβρίου, θέτοντας σε κίνδυνο ευαίσθητα δεδομένα χιλιάδων φοιτητών. Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως. Διαβάστε ολόκληρο το άρθρο
-
Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως.
-
Μια πρόσφατη σύλληψη στην Αγγλία έφερε στο προσκήνιο το ζήτημα της κυβερνοεγκληματικότητας και των επιπτώσεών της στις επιχειρήσεις παγκοσμίως. Ένας 17χρονος έφηβος συνελήφθη από τις αρχές της κεντρικής Αγγλίας με την υποψία ότι εμπλέκεται σε μια σειρά από κυβερνοεπιθέσεις εναντίον αμερικανικών εταιρειών. Η υπόθεση αυτή αποτελεί μέρος μιας ευρύτερης διεθνούς έρευνας που στοχεύει στην εξάρθρωση ενός δικτύου χάκερ με παγκόσμια δράση. Οι βρετανικές αρχές συνεργάστηκαν στενά με το FBI και άλλες διεθνείς υπηρεσίες για να εντοπίσουν και να συλλάβουν τον ύποπτο. Μία από τις πιο γνωστές επιθέσεις που αποδίδονται στη συγκεκριμένη ομάδα είναι αυτή εναντίον της MGM Resorts International το Σεπτέμβριο του 2023. Η επίθεση αυτή προκάλεσε σοβαρά προβλήματα στη λειτουργία των ξενοδοχείων και καζίνο της εταιρείας -ειδικά του MGM Grand- για περισσότερο από μία εβδομάδα, επηρεάζοντας συστήματα όπως τα ΑΤΜ, τα μηχανήματα τυχερών παιχνιδιών, ακόμη και τις ψηφιακές κλειδαριές των δωματίων. Η MGM Resorts, σε δήλωσή της, εξέφρασε την ικανοποίησή της για τη σύλληψη και τόνισε τη σημασία της συνεργασίας με τις αρχές για την καταπολέμηση τέτοιων εγκλημάτων. Η εταιρεία υπογράμμισε ότι η απόφασή της να μην υποκύψει στις απαιτήσεις των χάκερ και να συνεργαστεί με τις αρχές υπήρξε καθοριστική για την εξέλιξη της υπόθεσης. Ο Χινές Μέχτα, εκπρόσωπος της αστυνομίας των Γουέστ Μίντλαντς, τόνισε ότι η έρευνα ήταν ιδιαίτερα πολύπλοκη και είχε διεθνείς προεκτάσεις. Υπογράμμισε επίσης ότι οι αρχές θα συνεχίσουν να κυνηγούν τους κυβερνοεγκληματίες, στέλνοντας ένα ηχηρό μήνυμα ότι τέτοιες ενέργειες δεν θα μείνουν ατιμώρητες. Η Microsoft, ένας από τους κολοσσούς της τεχνολογίας, εξέδωσε επίσης ανακοίνωση σχετικά με τη σύλληψη, τονίζοντας τη σημασία της συνεργασίας μεταξύ δημόσιου και ιδιωτικού τομέα για την αντιμετώπιση των κυβερνοαπειλών και τη δημιουργία ενός ασφαλέστερου διαδικτύου. Η υπόθεση αυτή αναδεικνύει την αυξανόμενη απειλή των κυβερνοεπιθέσεων για επιχειρήσεις και οργανισμούς παγκοσμίως. Ταυτόχρονα, υπογραμμίζει τη σημασία της διεθνούς συνεργασίας και της ανταλλαγής πληροφοριών για την αντιμετώπιση αυτών των απειλών. Η σύλληψη του νεαρού υπόπτου αποτελεί ένα σημαντικό βήμα, αλλά είναι σαφές ότι ο αγώνας κατά του κυβερνοεγκλήματος απαιτεί συνεχή επαγρύπνηση και προσαρμογή στις νέες τεχνολογικές εξελίξεις. Διαβάστε ολόκληρο το άρθρο
-
Ένας 17χρονος έφηβος συνελήφθη από τις αρχές της κεντρικής Αγγλίας με την υποψία ότι εμπλέκεται σε μια σειρά από κυβερνοεπιθέσεις εναντίον αμερικανικών εταιρειών. Η υπόθεση αυτή αποτελεί μέρος μιας ευρύτερης διεθνούς έρευνας που στοχεύει στην εξάρθρωση ενός δικτύου χάκερ με παγκόσμια δράση. Οι βρετανικές αρχές συνεργάστηκαν στενά με το FBI και άλλες διεθνείς υπηρεσίες για να εντοπίσουν και να συλλάβουν τον ύποπτο. Μία από τις πιο γνωστές επιθέσεις που αποδίδονται στη συγκεκριμένη ομάδα είναι αυτή εναντίον της MGM Resorts International το Σεπτέμβριο του 2023. Η επίθεση αυτή προκάλεσε σοβαρά προβλήματα στη λειτουργία των ξενοδοχείων και καζίνο της εταιρείας -ειδικά του MGM Grand- για περισσότερο από μία εβδομάδα, επηρεάζοντας συστήματα όπως τα ΑΤΜ, τα μηχανήματα τυχερών παιχνιδιών, ακόμη και τις ψηφιακές κλειδαριές των δωματίων. Η MGM Resorts, σε δήλωσή της, εξέφρασε την ικανοποίησή της για τη σύλληψη και τόνισε τη σημασία της συνεργασίας με τις αρχές για την καταπολέμηση τέτοιων εγκλημάτων. Η εταιρεία υπογράμμισε ότι η απόφασή της να μην υποκύψει στις απαιτήσεις των χάκερ και να συνεργαστεί με τις αρχές υπήρξε καθοριστική για την εξέλιξη της υπόθεσης. Ο Χινές Μέχτα, εκπρόσωπος της αστυνομίας των Γουέστ Μίντλαντς, τόνισε ότι η έρευνα ήταν ιδιαίτερα πολύπλοκη και είχε διεθνείς προεκτάσεις. Υπογράμμισε επίσης ότι οι αρχές θα συνεχίσουν να κυνηγούν τους κυβερνοεγκληματίες, στέλνοντας ένα ηχηρό μήνυμα ότι τέτοιες ενέργειες δεν θα μείνουν ατιμώρητες. Η Microsoft, ένας από τους κολοσσούς της τεχνολογίας, εξέδωσε επίσης ανακοίνωση σχετικά με τη σύλληψη, τονίζοντας τη σημασία της συνεργασίας μεταξύ δημόσιου και ιδιωτικού τομέα για την αντιμετώπιση των κυβερνοαπειλών και τη δημιουργία ενός ασφαλέστερου διαδικτύου. Η υπόθεση αυτή αναδεικνύει την αυξανόμενη απειλή των κυβερνοεπιθέσεων για επιχειρήσεις και οργανισμούς παγκοσμίως. Ταυτόχρονα, υπογραμμίζει τη σημασία της διεθνούς συνεργασίας και της ανταλλαγής πληροφοριών για την αντιμετώπιση αυτών των απειλών. Η σύλληψη του νεαρού υπόπτου αποτελεί ένα σημαντικό βήμα, αλλά είναι σαφές ότι ο αγώνας κατά του κυβερνοεγκλήματος απαιτεί συνεχή επαγρύπνηση και προσαρμογή στις νέες τεχνολογικές εξελίξεις.
-
Η αστυνομική έρευνα ξεκίνησε όταν αεροπορική εταιρία κατήγγειλε την εμφάνιση ενός ύποπτου δικτύου, στη διάρκεια εσωτερικής πτήσης, τον Απρίλιο. Κατηγορίες απαγγέλθηκαν σε έναν άντρα, ο οποίος φέρεται να έστηνε δίκτυα wifi για δωρεάν πρόσβαση στο διαδίκτυο, σε αεροδρόμια και εσωτερικές πτήσεις στην Αυστραλία, προκειμένου να υποκλέπτει προσωπικά δεδομένα των ανύποπτων χρηστών. Ο 42χρονος Αυστραλός βρίσκεται αντιμέτωπος με εννέα κατηγορίες διάπραξης ψηφιακών αδικημάτων και επρόκειτο να οδηγηθεί ενώπιον δικαστών στο Περθ την Παρασκευή. Η αυστραλιανή ομοσπονδιακή αστυνομία υποστηρίζει ότι ο άντρας έστηνε "κακόβουλα δίδυμα" δίκτυα wifi, τα οποία μιμούνταν τις νόμιμες δομές, προκειμένου να παρασύρει τους χρήστες να εισαγάγουν ευαίσθητες πληροφορίες σε αυτά. Σύμφωνα με το κατηγορητήριο, οι πλαστές ιστοσελίδες είχαν στηθεί στα αεροδρόμια του Περθ, της Μελβούρνης και της Αδελαΐδας, καθώς και σε εγχώριες πτήσεις αλλά και τοποθεσίες που, σύμφωνα με την αστυνομία, συνδέονται με την προηγούμενη εργασία του κατηγορουμένου. Η αστυνομική έρευνα ξεκίνησε τον Απρίλιο, όταν αεροπορική εταιρία κατήγγειλε ότι το προσωπικό της εξέφρασε ανησυχίες σχετικά με ένα ύποπτο δίκτυο wifi, το οποίο εμφανίστηκε στη διάρκεια εσωτερικής πτήσης. Οι αρχές εντόπισαν φορητή ασύρματη συσκευή, υπολογιστή και κινητό τηλέφωνο, όταν ερεύνησαν τις αποσκευές του άντρα, μετά την επιστροφή του σε αεροδρόμιο του Περθ. Ο άντρας συνελήφθη και του απαγγέλθηκαν κατηγορίες, μετά την ολοκλήρωση και μιας δεύτερης έρευνας στην οικία του, σε προάστιο του Περθ. Η αστυνομία υποστηρίζει ότι τα πλαστά δίκτυα που έστηνε ο άντρας οδηγούσαν τους χρήστες σε σελίδες που τους ζητούσαν να εισαγάγουν τα email τους ή στοιχεία πρόσβασης σε πλατφόρμες κοινωνικής δικτύωσης. Τα στοιχεία αυτά αποθηκεύονταν στη συνέχεια στις συσκευές που είχε ο άντρας στην κατοχή του και μπορούσαν να χρησιμοποιηθούν ώστε να αποκτήσει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων διαδικτυακών μηνυμάτων, φωτογραφιών, βίντεο, ακόμη και στοιχείων τραπεζικών λογαριασμών. Ο 42χρονος κατηγορείται για παράνομη παρέμβαση σε ηλεκτρονικές επικοινωνίες, κατοχή δεδομένων με πρόθεση διάπραξης σοβαρού αδικήματος, μη εξουσιοδοτημένη πρόσβαση ή τροποποίηση φυλασσόμενων δεδομένων και κακόβουλη απόσπαση προσωπικών οικονομικών στοιχείων. Με αφορμή την υπόθεση αυτή, οι αστυνομικές αρχές της Αυστραλίας υπενθυμίζουν στους πολίτες ότι πρέπει να προσέχουν πολύ όταν συνδέονται σε δημόσια δίκτυα wifi και σε καμία περίπτωση να μην εισάγουν προσωπικά δεδομένα, προκειμένου να αποκτήσουν πρόσβαση σε αυτά. Ιδιαίτερα πρέπει να αποφεύγουν την πρόσβαση σε τραπεζικές υπηρεσίες μέσω τέτοιων δικτύων. Εφόσον οι πολίτες εντοπίζουν κάποια ύποπτη δραστηριότητα, πρέπει να ενημερώνουν άμεσα την αστυνομία. Διαβάστε ολόκληρο το άρθρο
-
Κατηγορίες απαγγέλθηκαν σε έναν άντρα, ο οποίος φέρεται να έστηνε δίκτυα wifi για δωρεάν πρόσβαση στο διαδίκτυο, σε αεροδρόμια και εσωτερικές πτήσεις στην Αυστραλία, προκειμένου να υποκλέπτει προσωπικά δεδομένα των ανύποπτων χρηστών. Ο 42χρονος Αυστραλός βρίσκεται αντιμέτωπος με εννέα κατηγορίες διάπραξης ψηφιακών αδικημάτων και επρόκειτο να οδηγηθεί ενώπιον δικαστών στο Περθ την Παρασκευή. Η αυστραλιανή ομοσπονδιακή αστυνομία υποστηρίζει ότι ο άντρας έστηνε "κακόβουλα δίδυμα" δίκτυα wifi, τα οποία μιμούνταν τις νόμιμες δομές, προκειμένου να παρασύρει τους χρήστες να εισαγάγουν ευαίσθητες πληροφορίες σε αυτά. Σύμφωνα με το κατηγορητήριο, οι πλαστές ιστοσελίδες είχαν στηθεί στα αεροδρόμια του Περθ, της Μελβούρνης και της Αδελαΐδας, καθώς και σε εγχώριες πτήσεις αλλά και τοποθεσίες που, σύμφωνα με την αστυνομία, συνδέονται με την προηγούμενη εργασία του κατηγορουμένου. Η αστυνομική έρευνα ξεκίνησε τον Απρίλιο, όταν αεροπορική εταιρία κατήγγειλε ότι το προσωπικό της εξέφρασε ανησυχίες σχετικά με ένα ύποπτο δίκτυο wifi, το οποίο εμφανίστηκε στη διάρκεια εσωτερικής πτήσης. Οι αρχές εντόπισαν φορητή ασύρματη συσκευή, υπολογιστή και κινητό τηλέφωνο, όταν ερεύνησαν τις αποσκευές του άντρα, μετά την επιστροφή του σε αεροδρόμιο του Περθ. Ο άντρας συνελήφθη και του απαγγέλθηκαν κατηγορίες, μετά την ολοκλήρωση και μιας δεύτερης έρευνας στην οικία του, σε προάστιο του Περθ. Η αστυνομία υποστηρίζει ότι τα πλαστά δίκτυα που έστηνε ο άντρας οδηγούσαν τους χρήστες σε σελίδες που τους ζητούσαν να εισαγάγουν τα email τους ή στοιχεία πρόσβασης σε πλατφόρμες κοινωνικής δικτύωσης. Τα στοιχεία αυτά αποθηκεύονταν στη συνέχεια στις συσκευές που είχε ο άντρας στην κατοχή του και μπορούσαν να χρησιμοποιηθούν ώστε να αποκτήσει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων διαδικτυακών μηνυμάτων, φωτογραφιών, βίντεο, ακόμη και στοιχείων τραπεζικών λογαριασμών. Ο 42χρονος κατηγορείται για παράνομη παρέμβαση σε ηλεκτρονικές επικοινωνίες, κατοχή δεδομένων με πρόθεση διάπραξης σοβαρού αδικήματος, μη εξουσιοδοτημένη πρόσβαση ή τροποποίηση φυλασσόμενων δεδομένων και κακόβουλη απόσπαση προσωπικών οικονομικών στοιχείων. Με αφορμή την υπόθεση αυτή, οι αστυνομικές αρχές της Αυστραλίας υπενθυμίζουν στους πολίτες ότι πρέπει να προσέχουν πολύ όταν συνδέονται σε δημόσια δίκτυα wifi και σε καμία περίπτωση να μην εισάγουν προσωπικά δεδομένα, προκειμένου να αποκτήσουν πρόσβαση σε αυτά. Ιδιαίτερα πρέπει να αποφεύγουν την πρόσβαση σε τραπεζικές υπηρεσίες μέσω τέτοιων δικτύων. Εφόσον οι πολίτες εντοπίζουν κάποια ύποπτη δραστηριότητα, πρέπει να ενημερώνουν άμεσα την αστυνομία.
-
Η hacking ομάδα Lapsus$ από τη Νότια Αμερική ανέβαλε την ευθύνη για άλλο ένα περιστατικό εισβολής. Την περασμένη Πέμπτη, η Ubisoft ανέφερε ότι υπέστη ένα «περιστατικό κυβερνοασφάλειας» που οδήγησε σε προσωρινή διακοπή ορισμένων από τα παιχνίδια, τα συστήματα και τις υπηρεσίες της. Η εταιρεία δεν προσδιόρισε ποιος μπορεί να ήταν υπεύθυνος για την επίθεση, αλλά μόλις μια ημέρα αργότερα, η ομάδα Lapsus$ ανέφερε ότι αναλαμβάνει την ευθύνη. Αφού η ιστοσελίδα The Verge αναφέρθηκε στο περιστατικό, δημοσιεύθηκε σε κανάλι στο Telegram που φέρεται να διευθύνεται από την hacking ομάδα ένα URL προς το άρθρο και ένα emoji με χαμογελαστό πρόσωπο, υποδηλώνοντας ότι αναλάμβανε την ευθύνη για αυτό που είχε συμβεί. Η ίδια δημοσίευση ανέφερε ότι δεν είχε στοχεύσει δεδομένων χρηστών κατά την παραβίαση. Η Ubisoft δήλωσε την περασμένη Πέμπτη: Οι IT ομάδες μας συνεργάζονται με κορυφαίους εξωτερικούς εμπειρογνώμονες για να διερευνήσουν το ζήτημα. Μπορούμε να επιβεβαιώσουμε ότι όλα τα παιχνίδια και οι υπηρεσίες μας λειτουργούν κανονικά και ότι αυτή τη στιγμή δεν υπάρχει καμία απόδειξη πρόσβασης ή έκθεσης προσωπικών δεδομένων κανενός χρήστη ως αποτέλεσμα αυτής της επίθεσης. Η ίδια hacking ομάδα ανέβαλε την ευθύνη και για την απόκτηση περίπου 190GB δεδομένων από τη Samsung. Προηγουμένως, η Lapsus$ δήλωσε ότι ήταν υπεύθυνη για το hack της NVIDIA μέσα από το οποίο διέρρευσε στο διαδίκτυο ο πηγαίος κώδικας της τεχνολογίας DLSS.
-
Η ομάδα RansomHouse διασφαλίζει επίσης ότι οι κυβερνοεγκληματίες θα λάβουν τα χρήματα τους και τα θύματα το σύνολο των δεδομένων τους. Στη συγκεκριμένη περίπτωση με θύμα την AMD, υποστηρίζεται ότι τα δεδομένα της AMD που εκλάπησαν περιέχουν δικτυακά αρχεία, πληροφορίες συστημάτων και κωδικούς πρόσβασης. Ενδεχομένως πρόκειται για μία σημαντική παραβίαση, καθώς οι ενδοεταιρικοί κωδικοί συνήθως χρησιμοποιούνται για πρόσβαση σε εμπιστευτικά αρχεία και προσωπικές πληροφορίες. Η ομάδα έκανε γνωστό ότι κατέχει 450 Gb (gigabit) δεδομένων, που μεταφράζεται σε 56,25 GB (gigabytes). Επί του παρόντος δεν έχει διευκρινιστεί αν τα Gb είναι σωστά ή πρόκειται για GB. Στην περίπτωση που είναι το δεύτερο, 450 gigabytes δεδομένων θα μπορούσαν να περιέχουν απίστευτο όγκο πληροφοριών, ενδεχομένως εμπορικών μυστικών, διάφορων μελλοντικών πρότζεκτ κ.ά. Υποστηρίζεται επίσης ότι οι κακές πρακτικές ασφαλείας της AMD, όπως η χρήση κωδικών πρόσβασης όπως το «password» οδήγησαν στην ουσία στην παραβίαση των δεδομένων και δεν χρησιμοποιήθηκε ειδικό λογισμικό ransomware. Η ιστοσελίδα Tom's Hardware επικοινώνησε με την AMD για μία δήλωση και έλαβε την απάντηση: «Η AMD γνωρίζει ότι ένας κακός παράγοντας ισχυρίζεται ότι έχει στην κατοχή του κλεμμένα δεδομένα από την AMD. Αυτή τη στιγμή διεξάγεται έρευνα».
-
Σύμφωνα με το ειδησεογραφικό πρακτορείο Bloomberg, ο hacker κάνει προσπάθειες να πουλήσει περίπου 23 terabytes δεδομένων έναντι 10 bitcoin, τα οποία τη στιγμή που γράφονταν αυτές οι γραμμές έχουν αξία λίγο πάνω από $198.000. Στα δεδομένα περιλαμβάνονται ονόματα, διευθύνσεις, τόποι γέννησης, Εθνικές ταυτότητες και αριθμοί τηλεφώνων. Στην ιστοσελίδα της, η γνωστή εφημερίδα Wall Street Journal αναφέρει ότι ο hacker παρείχε ως πειστήριο ένα δείγμα των δεδομένων, στο οποίο υπάρχουν εγκληματολογικές αστυνομικές εκθέσεις που χρονολογούνται από το 1995. Οι δημοσιογράφοι της εφημερίδας επιβεβαίωσαν την εγκυρότητα, τουλάχιστον αυτών που παρείχε ο hacker, καλώντας στο τηλέφωνο άτομα των οποίων οι αριθμοί βρίσκονταν στη λίστα. Επί του παρόντος, δεν είναι σαφές με ποιο τρόπο κατάφερε ο hacker να παραβιάσει τη βάση δεδομένων της αστυνομίας της Σαγκάης, ωστόσο κάποιοι εκτιμούν ότι απέκτησε πρόσβαση μέσω μιας εταιρείας cloud computing που ονομάζεται Aliyun (η μητρική εταιρεία της είναι η Alibaba) και η οποία λέγεται ότι φιλοξενούσε τη βάση δεδομένων. Εκπρόσωπος της Alibaba δήλωσε ότι η εταιρεία διερευνά το θέμα. Πάντως, η πραγματική έκταση της διαρροής είναι άγνωστη. Ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας χαρακτήρισαν την παραβίαση κυβερνοασφαλείας ως την μεγαλύτερη στην ιστορία της Κίνας.
-
Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια.
-
Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com.
-
Όπως είναι γνωστό πλέον, η μεγάλη παραβίαση, κλοπή και μαζική διαρροή του Grand Theft Auto VI, του γνωστού και πολυαναμενόμενου παιχνιδιού της Rockstar Games πραγματοποιήθηκε από τον Arion Kurtaj, ένα μέλος της γνωστής, για διάφορες υψηλού προφίλ επιθέσεις, ομάδας hacking με την ονομασία Lapsus$. Ο αμετανόητος κυβερνοεγκληματίας και απατεώνας κατάφερε μάλιστα να πραγματοποιήσει την επίθεση ενώ βρισκόταν με εγγύηση εκτός… φυλακής κατηγορούμενος για την γνωστή επίσης παραβίαση της NVIDIA. Ο 18χρονος διείσδυσε στους διακομιστές των δημιουργών της σειράς παιχνιδιών Grand Theft Auto ή GTA, κάνοντας μάλιστα και σχετική δήλωση ότι αυτός είναι που πραγματοποίησε την επίθεση στο κανάλι που διατηρεί η εταιρεία στο Slack. Όσο ήταν υπό τους όρους της εγγύησης, δεν του επιτρεπόταν η πρόσβαση στο διαδίκτυο, ωστόσο όπως είναι προφανές, αποφάσισε να παραβιάσει τους όρους και να προχωρήσει στην επίθεση χρησιμοποιώντας ένα «στικάκι» Fire TV (καθώς και ένα smartphone και ένα πληκτρολόγιο που αγόρασε) στήνοντας την «επιχείρηση» από το δωμάτιο ενός φτηνού ξενοδοχείου, λίγο έξω από την Οξφόρδη, στο Ηνωμένο Βασίλειο. Περαιτέρω λεπτομέρειες της επίθεσης έγιναν γνωστές μετά από τη δίκη που κράτησε επτά εβδομάδες και αφότου κρίθηκε ένοχος για τις παραβιάσεις των Rockstar Games, Revolut και Uber. Μαζί με τον Arion Kurtaj καταδικάστηκε και ένας 17χρονος ωστόσο σε αντίθεση με τον Arion Kurtaj, βρίσκεται έξω με εγγύηση. Η Lapsus$ αποτελείται κυρίως από εφήβους από τη Βραζιλία και το Ηνωμένο Βασίλειο με τον Arion Kurtaj και τον ανώνυμο 17χρονο να είναι δύο από τα επτά μέλη που συνελήφθησαν στο Ηνωμένο Βασίλειο. Μεταξύ 2021 και 2022, η Lapsus$ προχώρησε σε επιχειρήσεις παραβιάσεων της Samsung, της T-Mobile και της Microsoft. Τα κίνητρα της ομάδας διαφέρουν από επίθεση σε επίθεση ωστόσο θα λέγαμε ότι γενικότερα ήταν ο εκβιασμός με στόχο τα κέρδη και η… ψυχαγωγία τους. Επί του παρόντος, δεν έχει γίνει ακόμα σαφές πόσα χρήματα έχει κερδίσει η Lapsus$ από τα διάφορα κυβερνοεγκλήματα που έχει διαπράξει. Καμία εταιρεία δεν έχει παραδεχτεί δημοσίως ότι πλήρωσε τους hackers.
-
Η επίθεση δεν εντοπίστηκε μέχρι τον Οκτώβριο του 2022, σύμφωνα με έκθεση της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου. Οι επιτιθέμενοι θα είχαν πρόσβαση σε δεδομένα από ψηφοφόρους που είχαν επιλέξει να κρατήσουν τα στοιχεία τους μακριά από τους δημόσιους εκλογικούς καταλόγους, όπως αναφέρει το BBC. Η Εκλογική Επιτροπή δήλωσε στο X (πρώην Twitter) ότι καθυστέρησε να αναφέρει την επίθεση προκειμένου να τη σταματήσει και να εκτιμήσει αρχικά την έκτασή της. Στη συνέχεια προχώρησε σε περαιτέρω προστασία των συστημάτων της ενώ επικοινώνησε με το Εθνικό Κέντρο Κυβερνοασφάλειας και το Γραφείο Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου. Ενώ πολλά από τα δεδομένα ήταν ήδη δημόσια, σύμφωνα με την Εκλογική Επιτροπή, μπορεί να υπάρχει ακόμη κάποιος κίνδυνος για όσους τα δεδομένα τους λήφθηκαν από τον ανεξάρτητο φορέα παρακολούθησης των εκλογών του Ηνωμένου Βασιλείου. Οι hackers απέκτησαν πρόσβαση μεταξύ άλλων σε servers που περιείχαν αντίγραφα των δεδομένων εγγραφής ψηφοφόρων, στους email λογαριασμούς της Επιτροπής και τα συστήματα ελέγχου της. Η Επιτροπή δήλωσε ακόμα ότι τα δεδομένα του email server διατρέχουν μεγαλύτερο κίνδυνο, καθώς θα μπορούσαν να περιλαμβάνουν ευαίσθητες λεπτομέρειες από το κείμενο ή τα συνημμένα κάθε μηνύματος. Τα δεδομένα από τον εκλογικό κατάλογο, τα οποία περιέχουν ονόματα, διευθύνσεις και άλλα προσωπικά στοιχεία, διατρέχουν μικρότερο κίνδυνο, σύμφωνα με την ανακοίνωση. Ωστόσο, οι κακόβουλοι χρήστες θα μπορούσαν να τα συγκρίνουν με άλλα δεδομένα για να συμπεράνουν μοτίβα συμπεριφοράς ή να εντοπίσουν και να σκιαγραφήσουν το προφίλ ατόμων. Θετικό είναι το γεγονός ότι η Επιτροπή δεν διατηρούσε ούτε πληροφορίες διευθύνσεων για ψηφοφόρους από το εξωτερικό ούτε ανώνυμους εγγεγραμμένους. Η ομάδα παρακολούθησης των εκλογών δεν γνωρίζει με βεβαιότητα σε ποια αρχεία δόθηκε πρόσβαση, σύμφωνα με πληροφορίες του διευθύνοντος συμβούλου της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου, Shaun McNally που δημοσιεύει το BBC. Ο πρόεδρος της Επιτροπής John Pullinger δήλωσε ότι η επίθεση ήταν πολύ εξελιγμένη, αλλά ότι οι hacker δεν μπόρεσαν να τροποποιήσουν ή να διαγράψουν καμία πληροφορία. Η Επιτροπή δεν είναι επίσης σίγουρη για την ταυτότητα των επιτιθέμενων, σύμφωνα με ένα thread στο X. Σχετικά με τις εύλογες ανησυχίες για το πώς αυτό θα μπορούσε να επηρεάσει προηγούμενες ή μελλοντικές εκλογές στο Ηνωμένο Βασίλειο, ο McNally δεν φαίνεται να ανησυχεί ιδιαίτερα. Ο ίδιος δήλωσε στον Guardian ότι επειδή βασικές πτυχές της δημοκρατικής διαδικασίας του Ηνωμένου Βασιλείου έχουν τις ρίζες τους στην έγγραφη τεκμηρίωση και καταμέτρηση, θα ήταν δύσκολο για μια κυβερνοεπίθεση να επηρεάσει τη διαδικασία.
-
Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη: Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.) Στοιχεία τιμολόγησης (τιμολόγια κτλ.) Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα. Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του. Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, Wordpress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών.
-
Υποβαλλόταν σε θεραπεία στο Ιατρικό Κέντρο του Πανεπιστημίου του Πίτσμπουργκ μετά τη διάγνωσή του πριν από περισσότερο από ένα χρόνο. Αφού εξέτισε ποινή φυλάκισης για παραβίαση και αλλοίωση εταιρικών δικτύων υπολογιστών, αποφυλακίστηκε το 2000 και ξεκίνησε μια νέα καριέρα ως σύμβουλος ασφαλείας, συγγραφέας και δημόσιος ομιλητής. Ο Mitnick ήταν ευρύτερα γνωστός για την εγκληματική του δράση κατά τη διάρκεια της δεκαετίας του 1990, η οποία περιελάμβανε την κλοπή χιλιάδων αρχείων με δεδομένα και αριθμούς πιστωτικών καρτών από υπολογιστές σε ολόκληρη τη χώρα. Χρησιμοποίησε τις ικανότητές του για να εισχωρήσει στα τηλεφωνικά δίκτυα της χώρας, βανδαλίζοντας κυβερνητικά, εταιρικά και πανεπιστημιακά συστήματα υπολογιστών. Οι ερευνητές τον ονόμασαν τότε τον "πιο καταζητούμενο" hacker υπολογιστών στον κόσμο. Το 1995, μετά από ένα ανθρωποκυνηγητό που διήρκεσε περισσότερο από δύο χρόνια, ο Mitnick συνελήφθη από το F.B.I. και κατηγορήθηκε για παράνομη χρήση συσκευής τηλεφωνικής πρόσβασης και απάτη με υπολογιστές. «Φέρεται να είχε πρόσβαση σε εταιρικά εμπορικά μυστικά αξίας εκατομμυρίων δολαρίων. Ήταν μια πολύ μεγάλη απειλή», δήλωσε τότε ο Kent Walker, πρώην βοηθός εισαγγελέα στο Σαν Φρανσίσκο. Το 1998, ενώ ο Mitnick περίμενε την καταδίκη του, μια ομάδα υποστηρικτών του κατέλαβε για αρκετές ώρες την ιστοσελίδα των New York Times, αναγκάζοντάς την να κλείσει. Την επόμενη χρονιά, ο Mitnick δήλωσε ένοχος για απάτη μέσω υπολογιστή και τηλεπικοινωνιών στο πλαίσιο συμφωνίας με τους εισαγγελείς και καταδικάστηκε σε φυλάκιση 46 μηνών. Του απαγορεύτηκε επίσης να χρησιμοποιεί υπολογιστή ή κινητό τηλέφωνο χωρίς την άδεια του επιτηρητή του για τρία χρόνια μετά την αποφυλάκισή του. Ο Mitnick μεγάλωσε στο Λος Άντζελες ως μοναχοπαίδι διαζευγμένων γονέων. Μετακόμιζε συχνά και ήταν κάτι σαν μοναχικός άνθρωπος, μελετώντας μαγικά κόλπα, σύμφωνα με το πολύ ενδιαφέρον βιβλίο του, το "Ghost in the Wires" που κυκλοφόρησε το 2011. Σε ηλικία 12 ετών, ο Mitnick είχε καταλάβει πώς να ταξιδεύει ελεύθερα με το λεωφορείο χρησιμοποιώντας μια κάρτα διάτρησης 15 δολαρίων και λευκά εισιτήρια που είχε βρει σε ένα κάδο απορριμμάτων, ενώ στο λύκειο ανέπτυξε εμμονή με την εσωτερική λειτουργία των διακοπτών και των κυκλωμάτων των τηλεφωνικών εταιρειών. Μέχρι τα 17 του, έμπαινε σε διάφορα εταιρικά συστήματα υπολογιστών και τελικά είχε την πρώτη του σύγκρουση με τις αρχές για τις δραστηριότητες αυτές. Ήταν η αρχή ενός παιχνιδιού γάτας και ποντικιού με τις αρχές που διήρκεσε δεκαετίες. Στα απομνημονεύματά του, ο Mitnick αμφισβήτησε πολλές από τις κατηγορίες που διατυπώθηκαν εναντίον του, μεταξύ των οποίων ότι είχε εισβάλει σε κυβερνητικά συστήματα υπολογιστών. Ο Mitnick ισχυρίστηκε επίσης ότι αγνοούσε τους αριθμούς πιστωτικών καρτών που έπαιρνε κατά την αναζήτηση πηγαίου κώδικα. «Όποιος αγαπάει να παίζει σκάκι ξέρει ότι αρκεί να νικήσεις τον αντίπαλό σου. Δεν χρειάζεται να λεηλατήσεις το βασίλειό του ή να κατασχέσεις τα περιουσιακά του στοιχεία για να αξίζει τον κόπο», έγραψε στο βιβλίο του.
-
Η εταιρεία συνεργάζεται με εξωτερικούς εμπειρογνώμονες εγκληματολογίας και ασφάλειας για να κατανοήσει την έκταση της επίθεσης. Η έρευνα αποκάλυψε ότι γύρω στις 26 Μαρτίου, οι hackers απέκτησαν αντίγραφο μιας βάσης δεδομένων της Western Digital που περιείχε "περιορισμένες" προσωπικές πληροφορίες που είχαν ληφθεί από το ηλεκτρονικό κατάστημα της εταιρείας. Ο όρος "περιορισμένος" είναι αμφισβητήσιμος, καθώς η κλεμμένη βάση δεδομένων περιείχε πολύτιμα δεδομένα όπως τα πραγματικά ονόματα των πελατών, τις διευθύνσεις χρέωσης και αποστολής, τις διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνων. Οι hashed κωδικοί πρόσβασης και οι μερικοί αριθμοί πιστωτικών καρτών που υπήρχαν στη βάση δεδομένων ήταν φαινομενικά κρυπτογραφημένοι. Η Western Digital ανέστειλε προσωρινά την πρόσβαση στο ηλεκτρονικό της κατάστημά της μέχρι τις 15 Μαΐου 2023. Τα δεδομένα που απέκτησαν οι κακόβουλοι χρήστες θα μπορούσαν να χρησιμοποιηθούν για τη δημιουργία σύνθετων επιθέσεων spear-phishing. Οι hackers θα μπορούσαν να στείλουν στους χρήστες ανεπιθύμητα μηνύματα που θα ζητούσαν περαιτέρω προσωπικές πληροφορίες ή θα παρείχαν σύνδεσμο προς μια ψεύτικη ιστοσελίδα που έχει σχεδιαστεί για την απόκτηση τέτοιων δεδομένων. Μη επαληθευμένοι ισχυρισμοί υποδηλώνουν ότι μια άγνωστη ομάδα hacker κατάφερε να παραβιάσει το δίκτυο της Western Digital, να εγκαταστήσει ransomware και να κλέψει δέκα terabytes δεδομένων. Οι εγκληματίες του κυβερνοχώρου φαίνεται ότι ανήκουν στην επιχείρηση ALPHV ransomware και χρησιμοποίησαν την ιστοσελίδα διαρροής δεδομένων της ομάδας για να προσπαθήσουν να εκβιάσουν την εταιρεία, δείχνοντας στιγμιότυπα από μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα και άλλα δεδομένα. Ακόμα και στις 28 Απριλίου, οι hackers ισχυρίζονταν ότι εξακολουθούσαν να έχουν πρόσβαση στο δίκτυο της Western Digital παρά το γεγονός ότι η σχετική ανακάλυψη έγινε τον Μάρτιο.
-
Στις αρχές Απριλίου, η γνωστή εταιρεία ανέφερε ένα «περιστατικό δικτυακής ασφάλειας» στο οποίο κάποιος παράγοντας απειλής κατάφερε να παρακάμψει τα μέτρα ασφαλείας και να παραβιάσει «ορισμένα από τα συστήματα της εταιρείας». Πέρα από το παραπάνω, η Western Digital δεν έδωσε στη δημοσιότητα περισσότερες πληροφορίες όπως ποιοι ήταν οι παράγοντες απειλής, πως κατάφεραν να εισέλθουν στα συστήματά της ή αν απέκτησαν πρόσβαση σε ευαίσθητα δεδομένα εργαζομένων, συνεργατών ή πελατών της. Αμέσως μετά, οι επιτιθέμενοι επικοινώνησαν με την εταιρεία και αποπειράθηκαν να την εκβιάσουν. Υποσχέθηκαν ότι δεν θα διαρρεύσουν τα δεδομένα με έκλεψαν και δεν θα αποκαλύψουν τη μέθοδο που χρησιμοποίησαν για την παραβίαση της περιμετρικής άμυνας της εταιρείας με αντάλλαγμα ένα μεγάλο αντίτιμο. Επειδή ωστόσο η Western Digital δεν απάντησε στο αίτημα τους, οι κυβερνοεγκληματίες επικοινώνησαν με μέσα ενημέρωσης, με στόχο να ασκήσουν μεγαλύτερη πίεση στα στελέχη της εταιρείας. Εκπρόσωποι της κυβερνοεγκληματικής ομάδας επικοινώνησαν με την ιστοσελίδα TechCrunch στις αρχές της εβδομάδας και μοιράστηκαν στιγμιότυπα οθόνης και ορισμένα αρχεία για να αποδείξουν την αυθεντικότητα των ισχυρισμών τους. Αν και η ιστοσελίδα TechCrunch αντιμετώπισε με καχυποψία όσα μοιράστηκε μαζί της η κυβερνοεγκληματική ομάδα, εντούτοις δήλωσε ότι τα αρχεία ήταν ψηφιακά υπογεγραμμένα με το πιστοποιητικό υπογραφής κωδικού της WD, οι αριθμοί τηλεφώνου -και που ενεργοποιούσαν τηλεφωνητές- ανήκαν σε στελέχη της WD και τα στιγμιότυπα οθόνης από ομαδικές συνομιλίες/κλήσεις έδειχναν ότι ένας από της συμμετέχοντες ήταν ο «υπεύθυνος ασφάλειας πληροφοριών της Western Digital». Όταν οι hackers προσέγγισαν τα στελέχη της WD δεν έλαβαν την απάντηση που περίμεναν: «Θέλω να τους δώσω την ευκαιρία να πληρώσουν, αλλά εκείνοι που απαντούν στις κλήσεις[…] τους έχουν καλέσει πολλές φορές. Δεν απαντούν και όταν το κάνουν απλώς ακούν στην άλλη άκρη της γραμμής και στη συνέχεια κλείνουν το τηλέφωνο» είπε εκπρόσωπος της κυβερνοεγκληματικής ομάδας στην ιστοσελίδα TechCrunch. Ακόμη και όταν έγινε επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου, τα στελέχη της εταιρείας παρέμειναν σιωπηλά. Ο εκπρόσωπος της Western Digital, Charlie Smalling δήλωσε στην ιστοσελίδα TechCrunch ότι η εταιρεία δεν θέλει να σχολιάσει ή να απαντήσει σε ερωτήσεις σχετικά με τους ισχυρισμούς του παράγοντα απειλής. Δεν ήθελε επίσης να συζητήσει σχετικά με τον όγκο ή τον τύπο των δεδομένων που κλάπηκαν, ούτε αν ήρθε σε επαφή ή όχι με τους εισβολείς, ούτε αν χρησιμοποιήθηκε κάποιο κακόβουλο λογισμικό για την παραβίαση των συστημάτων της εταιρείας. «Μπορώ να πω ότι ανακαλύψαμε ευπάθειες εντός της υποδομής τους που μας επέτρεψαν να αποκτήσουμε πρόσβαση στον παγκόσμιο διαχειριστή του Azure τους» δήλωσε ο hacker στο TechCrunch. Όσον αφορά τα λύτρα, για περίπου 10 terabytes δεδομένων, οι εισβολείς ζητούν ένα ποσό με «τουλάχιστον οκτώ ψηφία».
-
Στις πρόσφατα δημοσιευμένες προειδοποιήσεις, οι υπάλληλοι του FBI προειδοποιούν τους ενδιαφερόμενους να αποφεύγουν τη χρήση δημόσιων θυρών φόρτισης USB σε αεροδρόμια, εμπορικά κέντρα και ξενοδοχεία, σημειώνοντας ότι οι hacker θα μπορούσαν να χρησιμοποιήσουν την ευκαιρία για να αποκτήσουν πρόσβαση στο smartphone ή το tablet ενός ατόμου. «Κακόβουλοι χρήστες έχουν βρει τρόπους να χρησιμοποιούν δημόσιες θύρες USB για να εισάγουν κακόβουλο λογισμικό παρακολούθησης σε συσκευές», ανέφερε πρόσφατα στο Twitter το γραφείο του FBI στο Ντένβερ. Η πρακτική αυτή που είναι γνωστή ως "juice jacking" επινοήθηκε για πρώτη φορά το 2011, αφού ερευνητές δημιούργησαν έναν σταθμό φόρτισης για να δείξουν τις δυνατότητες hacking σε τέτοιες εγκαταστάσεις, ανέφερε η Washington Post. Το FBI και η Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC) εξέδωσαν παρόμοιες προειδοποιήσεις το 2021. Όταν ρωτήθηκαν για τις πιο πρόσφατες εξελίξεις, οι αξιωματούχοι δήλωσαν στην ιστοσελίδα Axios ότι οι ανακοινώσεις αποτελούσαν μέρος μιας τακτικής υπενθύμισης για το θέμα. Δεν είναι σαφές πόσο συνηθισμένο είναι το "juice jacking", με λίγες πάντως παρόμοιες περιπτώσεις να έχουν αναφερθεί δημοσίως. Ωστόσο, οι ειδικοί έχουν προειδοποιήσει ότι η πλήρης πρόσβαση στο smartphone ενός ατόμου μέσω του "juice jacking" θα μπορούσε να σημαίνει ότι οι hackers θα είχαν πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων των πληροφοριών πιστωτικών καρτών. Τέτοια δεδομένα θα μπορούσαν αναπόφευκτα να πωληθούν σε άλλους “ενδιαφερόμενους”. "Μην αφήσετε μια δωρεάν φόρτιση USB να καταλήξει να αδειάσει τον τραπεζικό σας λογαριασμό", προειδοποιεί ο ιστότοπος της FCC. Οι καταναλωτές ενθαρρύνονται να διαθέτουν το δικό τους USB καλώδιο για να το συνδέσουν σε μια πρίζα ή σε έναν φορητό φορτιστή. Τα USB-C καλώδια και οι ασύρματοι φορτιστές έχουν επίσης αναφερθεί ως πιο ασφαλείς επιλογές. Εάν κάποιος πρέπει να χρησιμοποιήσει αναγκαστικά μια δημόσια θύρα φόρτισης USB, οι ειδικοί επισείουν την προσοχή για σημάδια που δείχνουν ότι το smartphone ενός ατόμου μπορεί να έχει “αλλοιωθεί”, συμπεριλαμβανομένης της ταχύτερης εξάντλησης της μπαταρίας του, της υπερθέρμανσης και της αλλαγής των ρυθμίσεων. Συνολικά, οι ειδικοί έχουν ενθαρρύνει τους καταναλωτές να σκέφτονται το τηλέφωνό τους σαν πιστωτική κάρτα και να λαμβάνουν παρόμοια μέτρα προστασίας. «Δεν πηγαίνετε οπουδήποτε και αρχίζετε να βάζετε μέσα τη χρεωστική σας κάρτα», δήλωσε στην Post ο εκτελεστικός διευθυντής του Κέντρου Κυβερνοασφάλειας του Πολιτειακού Πανεπιστημίου της Καλιφόρνια στο Σαν Μπερναρντίνο, Tony Coulson.
-
Στις ΗΠΑ, το FBI αναφέρει ότι οι Αμερικανοί που υποβάλλουν καταγγελίες στην υπηρεσία έχασαν 10,3 δισεκατομμύρια δολάρια από διαδικτυακές απάτες το 2022, μια απότομη άνοδος από τα 6,9 δισεκατομμύρια δολάρια το 2021. Παρόλο που οι καταγγελίες ήταν λιγότερες (800.944), ορισμένες απάτες εξακολουθούσαν να είναι πολύ σοβαρές. Οι επενδυτικές απάτες ήταν τα πιο συνηθισμένα και πιο δαπανηρά κυκλώματα. Οι απώλειες από σχετικές απάτες αυξήθηκαν από σχεδόν 1,5 δισεκατομμύρια δολάρια το 2021 σε 3,3 δισεκατομμύρια δολάρια, με το μεγαλύτερο μέρος αυτής της αξίας να προέρχεται από απάτες με κρυπτονομίσματα. Οι απώλειες εκτινάχθηκαν από 907 εκατομμύρια δολάρια σε σχεδόν 2,6 δισεκατομμύρια δολάρια το 2022. Υπάρχει πάντως ενθαρρυντικά στοιχεία. Ενώ οι επενδυτικές απάτες σημείωσαν αύξηση, οι καταγγελίες για ransomware μειώθηκαν απότομα. Υπήρξαν μόλις 2.385 καταγγελίες σχετικά με τις ψηφιακές απόπειρες εκβιασμού έναντι 3.729 το προηγούμενο έτος, οι οποίες οδήγησαν σε σχετικά μέτριες απώλειες ύψους 34,3 εκατομμυρίων δολαρίων. Και ενώ το phishing ήταν ο πιο διαδεδομένος τύπος απάτης με πάνω από 300.000 καταγγελίες, οι ζημίες περιορίστηκαν στα 52,1 εκατομμύρια δολάρια. Το FBI προειδοποιεί ότι τα στοιχεία του δεν αντιπροσωπεύουν το σύνολο όσων εξαπατήθηκαν μέσω διαδικτύου στις ΗΠΑ και αυτό «διότι όλοι όσοι έχουν πέσει θύματα απάτης δεν το καταγγέλλουν, ειδικά αν η ενέργεια έγινε σε εταιρικό επίπεδο», όπως αναφέρει ο εκτελεστικός υποδιευθυντής Timothy Langan. Ωστόσο σύμφωνα με τον ίδιο «οι αναφορές βοηθούν τις αρχές να εντοπίζουν τάσεις και να αντιμετωπίζουν με διαφορετικό τρόπο τις απειλές. Οι ερευνητές έχουν καλύτερη αίσθηση του τι πρέπει να αντιμετωπίσουν, ακόμη και αν δεν έχουν την πλήρη εικόνα.
-
Ο Kurtaj ήταν μέλος της hacking ομάδας Lapsus$ και ήδη βρισκόταν υπό καθεστώς εγγύησης για προηγούμενα περιστατικά hacking κατά των Nvidia και BT/EE. Παρά το γεγονός ότι βρισκόταν υπό αστυνομική προστασία σε ένα ξενοδοχείο και του είχε κατασχεθεί ο φορητός υπολογιστής, ο Kurtaj κατάφερε να παραβιάσει τη Rockstar Games, το δημιουργό δηλαδή του παιχνιδιού Grand Theft Auto (GTA), χρησιμοποιώντας μια συσκευή Amazon Firestick, ένα κινητό τηλέφωνο και την τηλεόραση του ξενοδοχείου του. Η παράτολμη επίθεση του Kurtaj, του επέτρεψε να διεισδύσει στο εσωτερικό σύστημα ανταλλαγής μηνυμάτων Slack της Rockstar Games, όπου απείλησε να δημοσιεύσει τον πηγαίο κώδικα αν η εταιρεία δεν επικοινωνούσε μαζί του μέσω Telegram εντός 24 ωρών. Προχώρησε στη συνέχεια στην κλοπή 90 κλιπ από το GTA 6 που δεν έχει κυκλοφορήσει ακόμα, και στη συνέχεια τα δημοσίευσε μαζί με τον πηγαίο κώδικα, σε ένα διαδικτυακό φόρουμ. Το δικαστήριο στο Southwark Crown Court αποφάσισε ότι ο Kurtaj θα κρατηθεί σε ασφαλές νοσοκομείο επ'αόριστον, ή μέχρι οι γιατροί να κρίνουν ότι δεν αποτελεί πλέον απειλή. Η υπόθεση αυτή οδήγησε την αστυνομία του Λονδίνου να καλέσει τους γονείς να παρακολουθούν στενότερα τη χρήση του διαδικτύου από τα παιδιά τους. Ενώ ήταν υπό κράτηση, ο Kurtaj επέδειξε βίαιη συμπεριφορά, με αποτέλεσμα πολυάριθμες αναφορές για τραυματισμούς και ζημιές σε περιουσία. Ο σοβαρός αυτισμός του οδήγησε τους γιατρούς να τον κηρύξουν ακατάλληλο για δίκη, και οι ένορκοι κλήθηκαν να κρίνουν μόνο εάν είχε τελέσει τις εικαζόμενες πράξεις, και όχι εάν είχε ποινική πρόθεση. Μια αξιολόγηση ψυχικής υγείας που παρουσιάστηκε κατά τη διάρκεια της ακροαματικής διαδικασίας αποκάλυψε ότι ο Kurtaj εξέφρασε την επιθυμία να επιστρέψει στην κυβερνοεγκληματικότητα το συντομότερο δυνατό και περιγράφηκε ως "ιδιαίτερα παρακινημένος". Ένα άλλο μέλος της ομάδας Lapsus$, ένας 17χρονος που το όνομα του δεν έχει δημοσιευθεί για νομικούς λόγους, κρίθηκε ένοχος στην ίδια δίκη για δύο κατηγορίες απάτης, δύο παραβάσεις του Νόμου περί Κακής Χρήσης Υπολογιστών και μία κατηγορία για εκβίαση. Καλείται να εκτίσει την ποινή του στο κέντρο αποκατάστασης νέων στο Guildford Crown Court στο Surrey, η οποία περιλαμβάνει απαίτηση επίβλεψης 18 μηνών, απαίτηση αποκατάστασης έξι μηνών και απαίτηση τριμήνου εντατικής επίβλεψης και παρακολούθησης. Η Amanda Horsburgh της Μητροπολιτικής αστυνομίας, επισήμανε αυτήν την υπόθεση ως μια σαφή υπενθύμιση των δυνητικών κινδύνων που αντιμετωπίζουν οι νέοι στο διαδίκτυο και τις σοβαρές συνέπειες που μπορεί να έχει στο μέλλον τους. Σημείωσε ότι ενώ πολλοί νέοι ενδιαφέρονται να κατανοήσουν τον τρόπο λειτουργίας της τεχνολογίας και να εντοπίσουν τρωτά σημεία, ο ψηφιακός κόσμος μπορεί επίσης να είναι ένας τόπος πειρασμού για τους λάθος λόγους. Οι κυβερνοεπιθέσεις της ομάδας Lapsus$, που έλαβαν χώρα μεταξύ Αυγούστου 2020 και Σεπτεμβρίου 2022, επηρέασαν διάφορες εταιρείες, συμπεριλαμβανομένης μιας τηλεπικοινωνιακής εταιρείας, ενός κατασκευαστή ηλεκτρονικών εξαρτημάτων και αρκετών εταιρειών παιχνιδιών. Η Rockstar Games ανέφερε στο δικαστήριο ότι η παραβίαση της ασφάλειάς της, της είχε κοστίσει 5 εκατομμύρια δολάρια για να διορθωθεί σε συνδυασμό με επιπλέον χιλιάδες ώρες εργασίας προσωπικού.
-
Σύμφωνα με την Καθημερινή, η επίθεση έγινε αντιληπτή στις 8 Νοεμβρίου και ακόμα διεξάγεται έρευνα για να διαπιστωθεί αν παράλληλα έγινε και υποκλοπή δεδομένων. Από πλευράς ΕΤΑΔ δεν αποκαλύφθηκε το ακριβές ποσό που ζητήθηκε ως λύτρα από τους κυβερνοεκβιαστές. Ωστόσο, τονίστηκε πως δεν τίθεται θέμα διαπραγμάτευσης ή συναλλαγής μαζί τους. Σύμφωνα με πληροφορίες, η ΕΤΑΔ ήταν ασφαλισμένη για τέτοιου είδους κυβερνοεπιθέσεις και διατηρούσε ενημερωμένα αντίγραφα ασφαλείας των δεδομένων της. Μόλις διαπιστώθηκε η εισβολή, η εταιρεία προχώρησε σε κατέβασμα των συστημάτων της ώστε να σταματήσει η εξάπλωση του κακόβουλου λογισμικού. Δεν έγινε γνωστό το είδος του χρησιμοποιηθέντος ransomware, ούτε ο τρόπος διείσδυσης στα συστήματα. Σε ανακοίνωσή της η ΕΤΑΔ τόνισε πως ο αντίκτυπος στις λειτουργίες της ήταν περιορισμένος και αποκαθίστανται σταδιακά. Δεν είναι η πρώτη φορά που ελληνικοί οργανισμοί πέφτουν θύματα τέτοιων επιθέσεων. Τον Μάρτιο του 2022, αντίστοιχο χτύπημα με ransomware είχαν δεχθεί τα ΕΛΤΑ. Εκείνη τη φορά, μετά την άρνηση πληρωμής λύτρων, είχαν διαρρεύσει στο dark web ευαίσθητα εταιρικά και προσωπικά δεδομένα. Στην περίπτωση της ΕΤΑΔ, εκπρόσωποί της αναφέρουν πως δεν διαχειρίζονται ευαίσθητες πληροφορίες και ότι οι διαγωνισμοί τους είναι δημόσιοι. Ωστόσο, όπως συνηθίζεται, θα χρειαστούν μερικές ημέρες για να γίνουν οι απαραίτητοι έλεγχοι και να διαπιστωθεί τυχόν διαρροή αρχείων. Οι δράστες τέτοιων επιθέσεων συχνά δημοσιοποιούν κλεμμένα δεδομένα για να ασκήσουν πίεση στο θύμα. Κάτι τέτοιο είχε συμβεί στο παρελθόν σε περιπτώσεις όπως του Δήμου Θεσσαλονίκης και του ΔΕΣΦΑ. Μέχρι στιγμής δεν έχει γίνει γνωστή κάποια ανάληψη ευθύνης για την επίθεση στην ΕΤΑΔ. Παραμένει να φανεί στο επόμενο διάστημα αν θα ακολουθήσουν περαιτέρω κινήσεις εκβιασμού ή αν οι δράστες θα περιοριστούν στην αρχική ζήτηση λύτρων που απέρριψε η εταιρεία.
-
Πίσω από την επίθεση βρίσκεται η Nobelium, μια ομάδα hackers που ευθύνεται για τη μεγάλη επίθεση στη SolarWinds και η οποία υποστηρίζεται από την Υπηρεσία Πληροφοριών Εξωτερικού της Ρωσίας. Η Microsoft εντόπισε την παραβίαση στις 12 Ιανουαρίου, και η οποία αξιοποίησε έναν παραβιασμένο παλιό λογαριασμό για να αποκτήσει πρόσβαση στο εταιρικό δίκτυο. Στη συνέχεια, οι hackers απέκτησαν πρόσβαση σε ένα μικρό υποσύνολο μηνυμάτων email και εγγράφων που ανήκαν στην ηγεσία, στο προσωπικό κυβερνοασφάλειας, στους νομικούς συμβούλους και σε άλλες κρίσιμες θέσεις. Αν και η αρχική έρευνα δεν βρήκε στοιχεία για επιπτώσεις σε δεδομένα πελατών, προϊόντα ή IP, η επίθεση έρχεται λίγες ημέρες μετά την ανακοίνωση της Microsoft ότι σχεδιάζει να αναθεωρήσει την ασφάλεια του λογισμικού σε απάντηση σε σημαντικά περιστατικά που σημειώθηκαν στο Azure Cloud. Και παρόλο που η συγκεκριμένη παραβίαση δεν ενεργοποιήθηκε από κάποια ευπάθεια της Microsoft, υπογραμμίζει τον κεντρικό ρόλο της εταιρείας σε υψηλού προφίλ υποθέσεις hacking, από τη SolarWinds έως τα ελαττώματα του Exchange Server και τα exploits στο cloud. Στοχεύοντας άμεσα σε λογαριασμούς εργαζομένων υψηλής αξίας, η Nobelium σαφώς ήλπιζε να αποσπάσει εμπιστευτικές πληροφορίες γύρω από την ίδια τη Microsoft. Η τακτική που ακολουθεί η ομάδα προυποθέτει τη μυστική, υπομονετική συλλογή πληροφοριών έναντι μιας μελλοντικής επίθεσης που θα δημιουργήσει όσο το δυνατό μεγαλύτερη ζημιά.
-
Οι αναφορές δείχνουν ότι η σύλληψη συνδέεται με το hacking της Rockstar Games που οδήγησε πρόφατα σε μεγάλη διαρροή του Grand Theft Auto VI. Ο ίδιος ύποπτος ενδέχεται να εμπλέκεται και στo hacking της Uber πριν λίγες ημέρες. Σύμφωνα με τις πηγές του δημοσιογράφου Matthew Keys, η σύλληψη είναι αποτέλεσμα έρευνας στην οποία συμμετείχαν η αστυνομία του Λονδίνου, η Εθνική Μονάδα Καταπολέμησης Ηλεκτρονικού Εγκλήματος του Ηνωμένου Βασιλείου και το FBI. Ο Keys σημείωσε ότι η αστυνομία ή/και το FBI θα αποκαλύψουν περισσότερες λεπτομέρειες σχετικά με τη σύλληψη αργότερα σήμερα. Η Αστυνομία του Λονδίνου δήλωσε στο Engadget ότι «δεν έχει να μοιραστεί περαιτέρω πληροφορίες σε αυτό το στάδιο». Η διαρροή του GTA VI είναι αναμφισβήτητα μία από τις μεγαλύτερες στην ιστορία των βιντεοπαιχνιδιών. Το περασμένο Σαββατοκύριακο, ο hacker μοιράστηκε 90 συνολικά βίντεο από μια δοκιμαστική έκδοση του παιχνιδιού, το οποίο είναι ένας από τους πιο πολυαναμενόμενους τίτλουςόλων των εποχών χωρίς καν να έχει ανακοινωθεί. Η Rockstar, η οποία τείνει να κρατάει κλειστά τα χαρτιά της σχετικά με τη διαδικασία ανάπτυξής των παιχνιδιών της, επιβεβαίωσε τη Δευτέρα ότι όντως το υλικό προέρχεται από το GTV VI. Ανέφερε ακόμα ότι το περιστατικό δεν θα επηρεάσει την ανάπτυξη του παιχνιδιού και ότι θα "παρουσιάσει" με το σωστό τρόπο στους θαυμαστές τον επόμενο τίτλο της blockbuster σειράς μόλις όλα είναι έτοιμα. Η Uber είχε και αυτή ένα πολύ σημαντικό περιστατικό κυβερνοασφάλειας αυτό τον μήνα. Η εταιρεία δήλωσε αυτή την εβδομάδα ότι ο εν λόγω hacker δεν είχε πρόσβαση σε λογαριασμούς χρηστών, αλλά η εταιρεία προσπαθούσε ακόμη να προσδιορίσει τον αντίκτυπο της εισβολής. Η Uber ανέφερε ακόμα ότι υπάρχουν ενδείξεις που υποδηλώνουν ότι το ίδιο άτομο ή η ίδια ομάδα μπορεί να ήταν υπεύθυνη για το hack της Rockstar. Επιπλέον, ανέφερε ότι ο δράστης μπορεί να συνδέεται με την ομάδα χάκερ Lapsus$. Ο 17χρονος συνελήφθη στο Oxfordshire, όπου λέγεται ότι ζει ένας από τους ηγέτες της Lapsus$. Τον Μάρτιο, το BBC News ανέφερε ότι ένας 16χρονος από την είχε εντοπιστεί από ερευνητές και χάκερς ότι είχε διασυνδέσεις με την ομάδα. Τον ίδιο μήνα, η αστυνομία του Λονδίνου συνέλαβε επτά εφήβους με υποτιθέμενους δεσμούς με την Lapsus$, αλλά δεν επιβεβαιώθηκε αν ο έφηβος από την Οξφόρδη ήταν ανάμεσά τους. Η Lapsus$ έχει επίσης βάλει στο στόχαστρο εταιρείες όπως η Microsoft, η Okta και η T-Mobile.
-
Η κυβερνοεπίθεση σημειώθηκε την 1η Σεπτεμβρίου και είχε ως αποτέλεσμα η κυκλοφορία των ταξί να μεταφερθεί προς την Kutuzovsky Prospect, μια ήδη πολυσύχναστη λεωφόρo, προκαλώντας κυκλοφοριακή συμφόρηση. Ένα βίντεο που δείχνει ουρές από ταξί να προσπαθούν φαινομενικά να φτάσουν στον ίδιο προορισμό έγινε viral στο Twitter και το Reddit την περασμένη Πέμπτη. Αν και η Μόσχα είναι γνωστή για τους γεμάτους κίνηση δρόμους -πέρυσι άλλωστε κατέλαβε τη δεύτερη θέση ως η πιο πολυσύχναστη πόλη στον κόσμο- το περιστατικό αυτό δεν είχε σχέση με την τυπική κυκλοφοριακή κατάσταση της πρωτεύουσας. «Το πρωί της 1ης Σεπτεμβρίου, το Yandex.Taxi αντιμετώπισε μια προσπάθεια από hackers να διακόψουν την υπηρεσία, με δεκάδες οδηγούς ταξί να λαμβάνουν μαζικές παραγγελίες προς την περιοχή Fili», ανέφερε το Yandex Taxi σε δήλωσή του στο ρωσικό κρατικό πρακτορείο TASS. Η υπηρεσία μεταφοράς, η οποία ανήκει στον ρωσικό διαδικτυακό γίγαντα Yandex, πρόσθεσε ότι το κυκλοφοριακό κομφούζιο διήρκεσε περίπου 40 λεπτά και ότι «ο αλγόριθμός της υπηρεσίας για την ανίχνευση και την αποτροπή τέτοιων επιθέσεων έχει ήδη βελτιωθεί ώστε να αποφευχθούν παρόμοια περιστατικά στο μέλλον». Η Yandex δεν έχει ακόμη επιβεβαιώσει ποιος πραγματοποίησε την επίθεση, αλλά η ομάδα χακτιβιστών Anonymous, ανέλαβε την ευθύνη για το όλο συμβάν με δήλωσή της στο Twitter. Μεταξύ άλλων αναφέρει ότι συνεργάστηκε με τον IT Army of Ukraine, μια οργανωμένη ομάδα χακτιβιστών που ο Ουκρανός αντιπρόεδρος της κυβέρνησης Mykhailo Fedorov βοήθησε να σχηματιστεί όταν η Ρωσία εισέβαλε για πρώτη φορά στην Ουκρανία. Οι Anonymous κήρυξαν "κυβερνοπόλεμο" κατά της Ρωσίας νωρίτερα φέτος και αργότερα ισχυρίστηκαν ότι κατέλαβαν ρωσικά τηλεοπτικά κανάλια με πλάνα από τον πόλεμο που θεωρείται "παράνομος" στη χώρα. Οι χακτιβιστές έχουν έκτοτε διαρρεύσει δεδομένα αρκετών terabytes με μηνύματα ηλεκτρονικού ταχυδρομείου που ανήκουν σε κυβερνητικές υπηρεσίες και μεγάλες εταιρείες της χώρας, στο πλαίσιο μιας συνεχιζόμενης κυβερνοεκστρατείας κατά της Ρωσίας.
-
Η γνωστή εταιρεία έκανε γνωστό μέσω μίας σελίδας υποστήριξης στην επίσημη ιστοσελίδα της ότι διαπιστώθηκε μία παραβίαση στα συστήματα της που βρίσκονται στις Ηνωμένες Πολιτείες κάνοντας λόγο για ένα «συμβάν κυβερνοασφαλείας» που επηρεάζει ορισμένους Αμερικανούς πελάτες της. Από ότι φαίνεται, στα τέλη Ιουλίου, ένα μη εξουσιοδοτημένο τρίτο μέρος κατάφερε να «αποσπάσει» ορισμένα προσωπικά δεδομένα και πληροφορίες από κάποιους από τους Αμερικανούς πελάτες της εταιρείας. Αν και ο τεχνολογικός κολοσσός υποστηρίζει ότι δεν παραβιάστηκαν και δεν εκλάπησαν αριθμοί κοινωνικής ασφάλισης, αριθμοί πιστωτικών καρτών ή αριθμοί χρεωστικών καρτών, φαίνεται πως ενδέχεται να έχουν κλαπεί άλλες πληροφορίες. Αυτές οι πληροφορίες που βρέθηκαν στα χέρια των κυβερνοεγκληματιών μπορεί να διαφέρουν ανά πελάτη, και σύμφωνα με τη Samsung ενδέχεται να περιλαμβάνουν ονόματα, στοιχεία επικοινωνίας και δημογραφικά στοιχεία, ημερομηνίες γέννησης και πληροφορίες εγγραφής προϊόντος. Όσον αφορά τον τρόπο με τον οποίο η εταιρεία σκοπεύει να κινηθεί λαμβάνοντας υπόψη τη παραβίαση δεδομένων, ξεκίνησε να επικοινωνεί απευθείας με πελάτες που έχει ανακαλύψει ότι επηρεάστηκαν από την επίθεση. Προς το παρόν, η εταιρεία ισχυρίζεται ότι δεν απαιτείται από τους πελάτες της να λάβουν άμεσα μέτρα, αλλά προειδοποίησε τους χρήστες να είναι προσεκτικοί και να ελέγχουν ύποπτα μηνύματα που ζητούν προσωπικά στοιχεία ή οδηγούν σε ιστοσελίδες που ζητούν προσωπικά στοιχεία. Από τις απάτες phishing έως τα ransomware, το κυβερνοέγκλημα γνωρίζει εκπληκτική άνοδο τα τελευταία χρόνια και η Samsung βεβαίως δεν είναι η μοναδική, υψηλού προφίλ εταιρεία που έχει πέσει θέμα κυβερνοεπίθεσης. Δυστυχώς για εκείνη, θα της στοιχίσει. Πέρυσι η T-Mobile, λόγω της μεγάλης παραβίασης δεδομένων στους διακομιστές της, αναγκάστηκε να πληρώσει $350 εκατομμύρια στους πελάτες που επηρεάστηκαν.