Αναζήτηση στην κοινότητα
Εμφάνιση αποτελεσμάτων για τις ετικέτες 'Hacking'.
66 αποτελέσματα
-
Ένας ταλαντούχος χάκερ κατάφερε να επαναφέρει στη ζωή έναν εγκαταλελειμμένο δορυφόρο του Τεχνικού Πανεπιστημίου του Βερολίνου από απόσταση 700 χιλιομέτρων. Σύμφωνα με την παρουσίαση που έγινε στο 38ο Συνέδριο Chaos Communications Congress (38C3) στο Αμβούργο, ένας χάκερ με το ψευδώνυμο PistonMiner (φωτογραφία) κατάφερε να επαναφέρει σε λειτουργία τον μικροδορυφόρο Beesat-1, ο οποίος είχε τεθεί εκτός λειτουργίας από το 2013. Ο Beesat-1, που κατασκευάστηκε από το Τεχνικό Πανεπιστήμιο του Βερολίνου (TU Berlin), εκτοξεύτηκε το φθινόπωρο του 2009 με τη βοήθεια ενός ινδικού πυραύλου σε τροχιά άνω των 700 χιλιομέτρων από τη Γη. Ο μικροσκοπικός δορυφόρος, με βάρος λιγότερο από ένα κιλό, σχεδιάστηκε ως πρότυπο για μια ολόκληρη οικογένεια παρόμοιων δορυφόρων και είχε ως στόχο να αποδείξει ότι οι μικρο-δορυφόροι μπορούν να εκτελέσουν παρόμοιες τεχνολογικές λειτουργίες με τους μεγαλύτερους αδελφούς τους. Ο Beesat-1 ανήκει στην κατηγορία των CubeSats, με εξωτερικές διαστάσεις περίπου 10 × 10 × 10 κυβικά εκατοστά. Ο κύριος σκοπός του ήταν να επιδείξει την απόδοση νέων, μικροσκοπικών τροχών αντίδρασης και άλλων τεχνολογιών για δορυφόρους pico. Το 2011, ο δορυφόρος άρχισε να μεταδίδει μη έγκυρα τηλεμετρικά δεδομένα για πρώτη φορά. Οι χειριστές στράφηκαν στον δεύτερο υπολογιστή του δορυφόρου, ο οποίος κατάφερε να αποκαταστήσει προσωρινά την επικοινωνία με το Βερολίνο. Ωστόσο, το 2013, το ίδιο πρόβλημα εμφανίστηκε και στον δεύτερο υπολογιστή, αναγκάζοντας τους ερευνητές του TU Berlin να διακόψουν σχεδόν πλήρως τις επιχειρήσεις. Η επιτυχημένη επισκευή του δορυφόρου από τον PistonMiner, παρά τη μη λειτουργία του μηχανισμού ενημέρωσης, αποτελεί σημαντικό επίτευγμα στον τομέα της διαστημικής τεχνολογίας. Σύμφωνα με τις εκτιμήσεις, ο δορυφόρος αναμένεται να παραμείνει λειτουργικός για τα επόμενα 20 χρόνια. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με την παρουσίαση που έγινε στο 38ο Συνέδριο Chaos Communications Congress (38C3) στο Αμβούργο, ένας χάκερ με το ψευδώνυμο PistonMiner (φωτογραφία) κατάφερε να επαναφέρει σε λειτουργία τον μικροδορυφόρο Beesat-1, ο οποίος είχε τεθεί εκτός λειτουργίας από το 2013. Ο Beesat-1, που κατασκευάστηκε από το Τεχνικό Πανεπιστήμιο του Βερολίνου (TU Berlin), εκτοξεύτηκε το φθινόπωρο του 2009 με τη βοήθεια ενός ινδικού πυραύλου σε τροχιά άνω των 700 χιλιομέτρων από τη Γη. Ο μικροσκοπικός δορυφόρος, με βάρος λιγότερο από ένα κιλό, σχεδιάστηκε ως πρότυπο για μια ολόκληρη οικογένεια παρόμοιων δορυφόρων και είχε ως στόχο να αποδείξει ότι οι μικρο-δορυφόροι μπορούν να εκτελέσουν παρόμοιες τεχνολογικές λειτουργίες με τους μεγαλύτερους αδελφούς τους. Ο Beesat-1 ανήκει στην κατηγορία των CubeSats, με εξωτερικές διαστάσεις περίπου 10 × 10 × 10 κυβικά εκατοστά. Ο κύριος σκοπός του ήταν να επιδείξει την απόδοση νέων, μικροσκοπικών τροχών αντίδρασης και άλλων τεχνολογιών για δορυφόρους pico. Το 2011, ο δορυφόρος άρχισε να μεταδίδει μη έγκυρα τηλεμετρικά δεδομένα για πρώτη φορά. Οι χειριστές στράφηκαν στον δεύτερο υπολογιστή του δορυφόρου, ο οποίος κατάφερε να αποκαταστήσει προσωρινά την επικοινωνία με το Βερολίνο. Ωστόσο, το 2013, το ίδιο πρόβλημα εμφανίστηκε και στον δεύτερο υπολογιστή, αναγκάζοντας τους ερευνητές του TU Berlin να διακόψουν σχεδόν πλήρως τις επιχειρήσεις. Η επιτυχημένη επισκευή του δορυφόρου από τον PistonMiner, παρά τη μη λειτουργία του μηχανισμού ενημέρωσης, αποτελεί σημαντικό επίτευγμα στον τομέα της διαστημικής τεχνολογίας. Σύμφωνα με τις εκτιμήσεις, ο δορυφόρος αναμένεται να παραμείνει λειτουργικός για τα επόμενα 20 χρόνια.
-
Το Υπουργείο Οικονομικών των ΗΠΑ έπεσε θύμα κυβερνοεπίθεσης από Κινέζους χάκερς τον Δεκέμβριο, όπως αποκαλύπτει επιστολή προς το Κογκρέσο. Το Υπουργείο Οικονομικών των ΗΠΑ ενημέρωσε με επιστολή τη Δευτέρα ανώτερα στελέχη της Βουλής των Αντιπροσώπων για μια σοβαρή κυβερνοεπίθεση που συνέβη στις αρχές Δεκεμβρίου, την οποία αποδίδει σε χάκερς της κινεζικής κυβέρνησης. Η επίθεση χαρακτηρίστηκε ως "σημαντικό περιστατικό κυβερνοασφάλειας", κατά τη διάρκεια του οποίου οι χάκερς απέκτησαν απομακρυσμένη πρόσβαση σε συγκεκριμένους σταθμούς εργασίας υπαλλήλων του Υπουργείου και σε μη διαβαθμισμένα έγγραφα. Όπως αναφέρει η επιστολή, το Υπουργείο ειδοποιήθηκε στις 8 Δεκεμβρίου από την εταιρεία BeyondTrust, η οποία παρέχει υπηρεσίες διαχείρισης ταυτότητας και απομακρυσμένης υποστήριξης σε μεγάλους οργανισμούς και κυβερνητικά τμήματα. Οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε ένα κλειδί που χρησιμοποιούσε η εταιρεία για την παροχή απομακρυσμένης τεχνικής υποστήριξης στους υπαλλήλους του Υπουργείου. Ο εκπρόσωπος του Υπουργείου Οικονομικών, Michael Gwin, δήλωσε ότι οι επιτιθέμενοι κατάφεραν να αποκτήσουν "απομακρυσμένη πρόσβαση σε αρκετούς σταθμούς εργασίας του Υπουργείου και σε ορισμένα μη διαβαθμισμένα έγγραφα που διατηρούσαν οι χρήστες αυτοί." Το Υπουργείο συνεργάστηκε με την αμερικανική υπηρεσία κυβερνοασφάλειας CISA για την αντιμετώπιση του περιστατικού. Μέχρι τις 30 Δεκεμβρίου, δεν υπήρχαν ενδείξεις ότι οι επιτιθέμενοι διατηρούσαν ακόμη πρόσβαση στα συστήματα του Υπουργείου. Η επίθεση αποδίδεται σε μια προηγμένη ομάδα απειλών (APT) που υποστηρίζεται από το κινεζικό κράτος, αν και δεν έχει διευκρινιστεί ποια συγκεκριμένη ομάδα ήταν υπεύθυνη. Αξίζει να σημειωθεί ότι αυτή είναι η τελευταία σε μια σειρά κυβερνοεπιθέσεων που συνδέονται με την Κίνα και στοχεύουν την αμερικανική κυβέρνηση. Πρόσφατα, η ομάδα χάκερς γνωστή ως Salt Tycoon πραγματοποίησε επιθέσεις σε αμερικανικές εταιρείες τηλεπικοινωνιών και διαδικτυακούς κολοσσούς, συμπεριλαμβανομένων των AT&T και Verizon, με στόχο την πρόσβαση σε ιδιωτικές επικοινωνίες ανώτερων κυβερνητικών αξιωματούχων των ΗΠΑ. Ο Liu Pengyu, εκπρόσωπος της κινεζικής πρεσβείας στην Ουάσιγκτον, αρνήθηκε τους ισχυρισμούς, υποστηρίζοντας ότι οι ΗΠΑ δεν παρουσίασαν αποδείξεις για τους ισχυρισμούς τους. Διαβάστε ολόκληρο το άρθρο
-
Το Υπουργείο Οικονομικών των ΗΠΑ ενημέρωσε με επιστολή τη Δευτέρα ανώτερα στελέχη της Βουλής των Αντιπροσώπων για μια σοβαρή κυβερνοεπίθεση που συνέβη στις αρχές Δεκεμβρίου, την οποία αποδίδει σε χάκερς της κινεζικής κυβέρνησης. Η επίθεση χαρακτηρίστηκε ως "σημαντικό περιστατικό κυβερνοασφάλειας", κατά τη διάρκεια του οποίου οι χάκερς απέκτησαν απομακρυσμένη πρόσβαση σε συγκεκριμένους σταθμούς εργασίας υπαλλήλων του Υπουργείου και σε μη διαβαθμισμένα έγγραφα. Όπως αναφέρει η επιστολή, το Υπουργείο ειδοποιήθηκε στις 8 Δεκεμβρίου από την εταιρεία BeyondTrust, η οποία παρέχει υπηρεσίες διαχείρισης ταυτότητας και απομακρυσμένης υποστήριξης σε μεγάλους οργανισμούς και κυβερνητικά τμήματα. Οι χάκερς κατάφεραν να αποκτήσουν πρόσβαση σε ένα κλειδί που χρησιμοποιούσε η εταιρεία για την παροχή απομακρυσμένης τεχνικής υποστήριξης στους υπαλλήλους του Υπουργείου. Ο εκπρόσωπος του Υπουργείου Οικονομικών, Michael Gwin, δήλωσε ότι οι επιτιθέμενοι κατάφεραν να αποκτήσουν "απομακρυσμένη πρόσβαση σε αρκετούς σταθμούς εργασίας του Υπουργείου και σε ορισμένα μη διαβαθμισμένα έγγραφα που διατηρούσαν οι χρήστες αυτοί." Το Υπουργείο συνεργάστηκε με την αμερικανική υπηρεσία κυβερνοασφάλειας CISA για την αντιμετώπιση του περιστατικού. Μέχρι τις 30 Δεκεμβρίου, δεν υπήρχαν ενδείξεις ότι οι επιτιθέμενοι διατηρούσαν ακόμη πρόσβαση στα συστήματα του Υπουργείου. Η επίθεση αποδίδεται σε μια προηγμένη ομάδα απειλών (APT) που υποστηρίζεται από το κινεζικό κράτος, αν και δεν έχει διευκρινιστεί ποια συγκεκριμένη ομάδα ήταν υπεύθυνη. Αξίζει να σημειωθεί ότι αυτή είναι η τελευταία σε μια σειρά κυβερνοεπιθέσεων που συνδέονται με την Κίνα και στοχεύουν την αμερικανική κυβέρνηση. Πρόσφατα, η ομάδα χάκερς γνωστή ως Salt Tycoon πραγματοποίησε επιθέσεις σε αμερικανικές εταιρείες τηλεπικοινωνιών και διαδικτυακούς κολοσσούς, συμπεριλαμβανομένων των AT&T και Verizon, με στόχο την πρόσβαση σε ιδιωτικές επικοινωνίες ανώτερων κυβερνητικών αξιωματούχων των ΗΠΑ. Ο Liu Pengyu, εκπρόσωπος της κινεζικής πρεσβείας στην Ουάσιγκτον, αρνήθηκε τους ισχυρισμούς, υποστηρίζοντας ότι οι ΗΠΑ δεν παρουσίασαν αποδείξεις για τους ισχυρισμούς τους.
-
Ο Όμιλος Fourlis ανακοίνωσε περιστατικό κυβερνοεπίθεσης που έπληξε στις 27 Νοεμβρίου τα ψηφιακά και ηλεκτρονικά συστήματά των ηλεκτρονικών καταστημάτων του IKEA και της Intersport. Σύμφωνα με επίσημη ανακοίνωση του Ομίλου Fourlis, στις 27 Νοεμβρίου 2024 εντοπίστηκε τεχνικό πρόβλημα στα ψηφιακά και ηλεκτρονικά συστήματα του οργανισμού, το οποίο αποδόθηκε σε κακόβουλη εξωτερική ενέργεια. Το περιστατικό έχει επηρεάσει τη λειτουργία των εταιρειών του ομίλου σε όλες τις χώρες δραστηριοποίησής του, συμπεριλαμβανομένων της Ελλάδας, Κύπρου, Βουλγαρίας και Ρουμανίας. Στη χώρα μας, από την Παρασκευή, το ηλεκτρονικό κατάστημα του IKEA δεν δέχεται νέες παραγγελίες, εμφανίζοντας μέχρι και σήμερα μήνυμα σφάλματος κατά τη διαδικασία αγοράς. Αντίστοιχα προβλήματα αντιμετωπίζουν και τα τηλεφωνικά κέντρα των Intersport και IKEA. Προβλήματα υπήρξαν και κατά τη λειτουργία των φυσικών καταστημάτων των ΙΚΕΑ σε Αεροδρόμιο, Κηφισό, Θεσσαλονίκη, Λάρισα, Ιωάννινα και Πάτρα, με πολλές υπηρεσίες να μην είναι διαθέσιμες όπως και τα εστιατόρια. Η διοίκηση του Ομίλου Fourlis διαβεβαιώνει ότι το συμβάν δεν επηρέασε τους προμηθευτές ή τους συνεργάτες του ομίλου στην Ελλάδα και το εξωτερικό. Τα αρμόδια τμήματα του οργανισμού έχουν ήδη κινητοποιηθεί και συνεργάζονται με εξειδικευμένους εξωτερικούς συμβούλους για την αντιμετώπιση του περιστατικού. Σημαντική είναι η διαβεβαίωση του Ομίλου ότι, μέχρι στιγμής, δεν έχει διαπιστωθεί διαρροή προσωπικών δεδομένων. Παράλληλα, τονίζεται ότι τηρούνται όλες οι προβλεπόμενες διαδικασίες από τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) και οι οδηγίες των Αρχών Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παρά το περιστατικό, τα καταστήματα του Ομίλου «παραμένουν σε πλήρη λειτουργία, εξυπηρετώντας τους καταναλωτές κανονικά, γεγονός ιδιαίτερα σημαντικό δεδομένης της αυξημένης κίνησης λόγω της περιόδου του Black Friday». Η διοίκηση του Ομίλου Fourlis έχει δεσμευτεί για την ταχύτερη δυνατή αποκατάσταση των συστημάτων και την πλήρη διερεύνηση του περιστατικού, διατηρώντας την προτεραιότητα στην ασφάλεια των δεδομένων και την απρόσκοπτη εξυπηρέτηση των πελατών. View full article
-
Σοβαρά προβλήματα στη λειτουργία του Ελληνικού Ανοικτού Πανεπιστημίου προκάλεσε κυβερνοεπίθεση που σημειώθηκε στις 25 Οκτωβρίου, θέτοντας σε κίνδυνο ευαίσθητα δεδομένα χιλιάδων φοιτητών. Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως. Διαβάστε ολόκληρο το άρθρο
-
Σύμφωνα με επίσημη ανακοίνωση του Ομίλου Fourlis, στις 27 Νοεμβρίου 2024 εντοπίστηκε τεχνικό πρόβλημα στα ψηφιακά και ηλεκτρονικά συστήματα του οργανισμού, το οποίο αποδόθηκε σε κακόβουλη εξωτερική ενέργεια. Το περιστατικό έχει επηρεάσει τη λειτουργία των εταιρειών του ομίλου σε όλες τις χώρες δραστηριοποίησής του, συμπεριλαμβανομένων της Ελλάδας, Κύπρου, Βουλγαρίας και Ρουμανίας. Στη χώρα μας, από την Παρασκευή, το ηλεκτρονικό κατάστημα του IKEA δεν δέχεται νέες παραγγελίες, εμφανίζοντας μέχρι και σήμερα μήνυμα σφάλματος κατά τη διαδικασία αγοράς. Αντίστοιχα προβλήματα αντιμετωπίζουν και τα τηλεφωνικά κέντρα των Intersport και IKEA. Προβλήματα υπήρξαν και κατά τη λειτουργία των φυσικών καταστημάτων των ΙΚΕΑ σε Αεροδρόμιο, Κηφισό, Θεσσαλονίκη, Λάρισα, Ιωάννινα και Πάτρα, με πολλές υπηρεσίες να μην είναι διαθέσιμες όπως και τα εστιατόρια. Η διοίκηση του Ομίλου Fourlis διαβεβαιώνει ότι το συμβάν δεν επηρέασε τους προμηθευτές ή τους συνεργάτες του ομίλου στην Ελλάδα και το εξωτερικό. Τα αρμόδια τμήματα του οργανισμού έχουν ήδη κινητοποιηθεί και συνεργάζονται με εξειδικευμένους εξωτερικούς συμβούλους για την αντιμετώπιση του περιστατικού. Σημαντική είναι η διαβεβαίωση του Ομίλου ότι, μέχρι στιγμής, δεν έχει διαπιστωθεί διαρροή προσωπικών δεδομένων. Παράλληλα, τονίζεται ότι τηρούνται όλες οι προβλεπόμενες διαδικασίες από τον Γενικό Κανονισμό Προστασίας Δεδομένων (GDPR) και οι οδηγίες των Αρχών Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Παρά το περιστατικό, τα καταστήματα του Ομίλου «παραμένουν σε πλήρη λειτουργία, εξυπηρετώντας τους καταναλωτές κανονικά, γεγονός ιδιαίτερα σημαντικό δεδομένης της αυξημένης κίνησης λόγω της περιόδου του Black Friday». Η διοίκηση του Ομίλου Fourlis έχει δεσμευτεί για την ταχύτερη δυνατή αποκατάσταση των συστημάτων και την πλήρη διερεύνηση του περιστατικού, διατηρώντας την προτεραιότητα στην ασφάλεια των δεδομένων και την απρόσκοπτη εξυπηρέτηση των πελατών.
-
Η επίθεση στα συστήματα του ΕΑΠ (πιθανόν υπό τη μορφή ransomware) έχει προκαλέσει εκτεταμένες δυσλειτουργίες στην ηλεκτρονική πλατφόρμα του ιδρύματος, επηρεάζοντας άμεσα την εκπαιδευτική διαδικασία και δημιουργώντας σοβαρές ανησυχίες για την ασφάλεια των προσωπικών δεδομένων. Σύμφωνα με επίσημη ενημέρωση από τον Πρύτανη του ιδρύματος, Καθηγητή Μανώλη Κουτούζη, οι τεχνικές ομάδες εργάζονται εντατικά για την αποκατάσταση των συστημάτων, σε συνεργασία με ειδικούς κυβερνοασφάλειας και τις αρμόδιες αρχές. Παρότι έχουν ήδη αποκατασταθεί ορισμένες βασικές λειτουργίες, η πλήρης επαναφορά των συστημάτων παραμένει σε εκκρεμότητα. Η κατάσταση έχει προκαλέσει έντονες αντιδράσεις στην ακαδημαϊκή κοινότητα, με φοιτητές να εκφράζουν σοβαρές ανησυχίες για την ασφάλεια των προσωπικών τους δεδομένων και την ομαλή συνέχιση των σπουδών τους. Ιδιαίτερη ανησυχία προκαλεί το γεγονός ότι η επίθεση συνέπεσε χρονικά με την περίοδο υποβολής εργασιών και δηλώσεων μαθημάτων. Η διοίκηση του ιδρύματος επιβεβαίωσε ότι πρόκειται για στοχευμένη κακόβουλη επίθεση, με κύριο στόχο τη διατάραξη της λειτουργικότητας των συστημάτων. Ωστόσο, δεν έχει διευκρινιστεί ακόμη το πλήρες εύρος της διείσδυσης στα συστήματα και η έκταση της πιθανής διαρροής δεδομένων. Η ακαδημαϊκή κοινότητα ζητά άμεσα μέτρα για την προστασία των προσωπικών δεδομένων, παράταση των προθεσμιών υποβολής εργασιών και αποζημίωση για τις επιπτώσεις στην εκπαιδευτική διαδικασία. Παράλληλα, εγείρονται ερωτήματα σχετικά με την επάρκεια των μέτρων ασφαλείας που είχαν ληφθεί για την προστασία των συστημάτων του ιδρύματος. Αξίζει να σημειωθεί ότι το περιστατικό αυτό αναδεικνύει την αυξανόμενη ανάγκη ενίσχυσης της κυβερνοασφάλειας στα εκπαιδευτικά ιδρύματα, καθώς παρόμοιες επιθέσεις γίνονται όλο και συχνότερες παγκοσμίως.
-
Μια πρόσφατη σύλληψη στην Αγγλία έφερε στο προσκήνιο το ζήτημα της κυβερνοεγκληματικότητας και των επιπτώσεών της στις επιχειρήσεις παγκοσμίως. Ένας 17χρονος έφηβος συνελήφθη από τις αρχές της κεντρικής Αγγλίας με την υποψία ότι εμπλέκεται σε μια σειρά από κυβερνοεπιθέσεις εναντίον αμερικανικών εταιρειών. Η υπόθεση αυτή αποτελεί μέρος μιας ευρύτερης διεθνούς έρευνας που στοχεύει στην εξάρθρωση ενός δικτύου χάκερ με παγκόσμια δράση. Οι βρετανικές αρχές συνεργάστηκαν στενά με το FBI και άλλες διεθνείς υπηρεσίες για να εντοπίσουν και να συλλάβουν τον ύποπτο. Μία από τις πιο γνωστές επιθέσεις που αποδίδονται στη συγκεκριμένη ομάδα είναι αυτή εναντίον της MGM Resorts International το Σεπτέμβριο του 2023. Η επίθεση αυτή προκάλεσε σοβαρά προβλήματα στη λειτουργία των ξενοδοχείων και καζίνο της εταιρείας -ειδικά του MGM Grand- για περισσότερο από μία εβδομάδα, επηρεάζοντας συστήματα όπως τα ΑΤΜ, τα μηχανήματα τυχερών παιχνιδιών, ακόμη και τις ψηφιακές κλειδαριές των δωματίων. Η MGM Resorts, σε δήλωσή της, εξέφρασε την ικανοποίησή της για τη σύλληψη και τόνισε τη σημασία της συνεργασίας με τις αρχές για την καταπολέμηση τέτοιων εγκλημάτων. Η εταιρεία υπογράμμισε ότι η απόφασή της να μην υποκύψει στις απαιτήσεις των χάκερ και να συνεργαστεί με τις αρχές υπήρξε καθοριστική για την εξέλιξη της υπόθεσης. Ο Χινές Μέχτα, εκπρόσωπος της αστυνομίας των Γουέστ Μίντλαντς, τόνισε ότι η έρευνα ήταν ιδιαίτερα πολύπλοκη και είχε διεθνείς προεκτάσεις. Υπογράμμισε επίσης ότι οι αρχές θα συνεχίσουν να κυνηγούν τους κυβερνοεγκληματίες, στέλνοντας ένα ηχηρό μήνυμα ότι τέτοιες ενέργειες δεν θα μείνουν ατιμώρητες. Η Microsoft, ένας από τους κολοσσούς της τεχνολογίας, εξέδωσε επίσης ανακοίνωση σχετικά με τη σύλληψη, τονίζοντας τη σημασία της συνεργασίας μεταξύ δημόσιου και ιδιωτικού τομέα για την αντιμετώπιση των κυβερνοαπειλών και τη δημιουργία ενός ασφαλέστερου διαδικτύου. Η υπόθεση αυτή αναδεικνύει την αυξανόμενη απειλή των κυβερνοεπιθέσεων για επιχειρήσεις και οργανισμούς παγκοσμίως. Ταυτόχρονα, υπογραμμίζει τη σημασία της διεθνούς συνεργασίας και της ανταλλαγής πληροφοριών για την αντιμετώπιση αυτών των απειλών. Η σύλληψη του νεαρού υπόπτου αποτελεί ένα σημαντικό βήμα, αλλά είναι σαφές ότι ο αγώνας κατά του κυβερνοεγκλήματος απαιτεί συνεχή επαγρύπνηση και προσαρμογή στις νέες τεχνολογικές εξελίξεις. Διαβάστε ολόκληρο το άρθρο
-
Ένας 17χρονος έφηβος συνελήφθη από τις αρχές της κεντρικής Αγγλίας με την υποψία ότι εμπλέκεται σε μια σειρά από κυβερνοεπιθέσεις εναντίον αμερικανικών εταιρειών. Η υπόθεση αυτή αποτελεί μέρος μιας ευρύτερης διεθνούς έρευνας που στοχεύει στην εξάρθρωση ενός δικτύου χάκερ με παγκόσμια δράση. Οι βρετανικές αρχές συνεργάστηκαν στενά με το FBI και άλλες διεθνείς υπηρεσίες για να εντοπίσουν και να συλλάβουν τον ύποπτο. Μία από τις πιο γνωστές επιθέσεις που αποδίδονται στη συγκεκριμένη ομάδα είναι αυτή εναντίον της MGM Resorts International το Σεπτέμβριο του 2023. Η επίθεση αυτή προκάλεσε σοβαρά προβλήματα στη λειτουργία των ξενοδοχείων και καζίνο της εταιρείας -ειδικά του MGM Grand- για περισσότερο από μία εβδομάδα, επηρεάζοντας συστήματα όπως τα ΑΤΜ, τα μηχανήματα τυχερών παιχνιδιών, ακόμη και τις ψηφιακές κλειδαριές των δωματίων. Η MGM Resorts, σε δήλωσή της, εξέφρασε την ικανοποίησή της για τη σύλληψη και τόνισε τη σημασία της συνεργασίας με τις αρχές για την καταπολέμηση τέτοιων εγκλημάτων. Η εταιρεία υπογράμμισε ότι η απόφασή της να μην υποκύψει στις απαιτήσεις των χάκερ και να συνεργαστεί με τις αρχές υπήρξε καθοριστική για την εξέλιξη της υπόθεσης. Ο Χινές Μέχτα, εκπρόσωπος της αστυνομίας των Γουέστ Μίντλαντς, τόνισε ότι η έρευνα ήταν ιδιαίτερα πολύπλοκη και είχε διεθνείς προεκτάσεις. Υπογράμμισε επίσης ότι οι αρχές θα συνεχίσουν να κυνηγούν τους κυβερνοεγκληματίες, στέλνοντας ένα ηχηρό μήνυμα ότι τέτοιες ενέργειες δεν θα μείνουν ατιμώρητες. Η Microsoft, ένας από τους κολοσσούς της τεχνολογίας, εξέδωσε επίσης ανακοίνωση σχετικά με τη σύλληψη, τονίζοντας τη σημασία της συνεργασίας μεταξύ δημόσιου και ιδιωτικού τομέα για την αντιμετώπιση των κυβερνοαπειλών και τη δημιουργία ενός ασφαλέστερου διαδικτύου. Η υπόθεση αυτή αναδεικνύει την αυξανόμενη απειλή των κυβερνοεπιθέσεων για επιχειρήσεις και οργανισμούς παγκοσμίως. Ταυτόχρονα, υπογραμμίζει τη σημασία της διεθνούς συνεργασίας και της ανταλλαγής πληροφοριών για την αντιμετώπιση αυτών των απειλών. Η σύλληψη του νεαρού υπόπτου αποτελεί ένα σημαντικό βήμα, αλλά είναι σαφές ότι ο αγώνας κατά του κυβερνοεγκλήματος απαιτεί συνεχή επαγρύπνηση και προσαρμογή στις νέες τεχνολογικές εξελίξεις.
-
Η αστυνομική έρευνα ξεκίνησε όταν αεροπορική εταιρία κατήγγειλε την εμφάνιση ενός ύποπτου δικτύου, στη διάρκεια εσωτερικής πτήσης, τον Απρίλιο. Κατηγορίες απαγγέλθηκαν σε έναν άντρα, ο οποίος φέρεται να έστηνε δίκτυα wifi για δωρεάν πρόσβαση στο διαδίκτυο, σε αεροδρόμια και εσωτερικές πτήσεις στην Αυστραλία, προκειμένου να υποκλέπτει προσωπικά δεδομένα των ανύποπτων χρηστών. Ο 42χρονος Αυστραλός βρίσκεται αντιμέτωπος με εννέα κατηγορίες διάπραξης ψηφιακών αδικημάτων και επρόκειτο να οδηγηθεί ενώπιον δικαστών στο Περθ την Παρασκευή. Η αυστραλιανή ομοσπονδιακή αστυνομία υποστηρίζει ότι ο άντρας έστηνε "κακόβουλα δίδυμα" δίκτυα wifi, τα οποία μιμούνταν τις νόμιμες δομές, προκειμένου να παρασύρει τους χρήστες να εισαγάγουν ευαίσθητες πληροφορίες σε αυτά. Σύμφωνα με το κατηγορητήριο, οι πλαστές ιστοσελίδες είχαν στηθεί στα αεροδρόμια του Περθ, της Μελβούρνης και της Αδελαΐδας, καθώς και σε εγχώριες πτήσεις αλλά και τοποθεσίες που, σύμφωνα με την αστυνομία, συνδέονται με την προηγούμενη εργασία του κατηγορουμένου. Η αστυνομική έρευνα ξεκίνησε τον Απρίλιο, όταν αεροπορική εταιρία κατήγγειλε ότι το προσωπικό της εξέφρασε ανησυχίες σχετικά με ένα ύποπτο δίκτυο wifi, το οποίο εμφανίστηκε στη διάρκεια εσωτερικής πτήσης. Οι αρχές εντόπισαν φορητή ασύρματη συσκευή, υπολογιστή και κινητό τηλέφωνο, όταν ερεύνησαν τις αποσκευές του άντρα, μετά την επιστροφή του σε αεροδρόμιο του Περθ. Ο άντρας συνελήφθη και του απαγγέλθηκαν κατηγορίες, μετά την ολοκλήρωση και μιας δεύτερης έρευνας στην οικία του, σε προάστιο του Περθ. Η αστυνομία υποστηρίζει ότι τα πλαστά δίκτυα που έστηνε ο άντρας οδηγούσαν τους χρήστες σε σελίδες που τους ζητούσαν να εισαγάγουν τα email τους ή στοιχεία πρόσβασης σε πλατφόρμες κοινωνικής δικτύωσης. Τα στοιχεία αυτά αποθηκεύονταν στη συνέχεια στις συσκευές που είχε ο άντρας στην κατοχή του και μπορούσαν να χρησιμοποιηθούν ώστε να αποκτήσει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων διαδικτυακών μηνυμάτων, φωτογραφιών, βίντεο, ακόμη και στοιχείων τραπεζικών λογαριασμών. Ο 42χρονος κατηγορείται για παράνομη παρέμβαση σε ηλεκτρονικές επικοινωνίες, κατοχή δεδομένων με πρόθεση διάπραξης σοβαρού αδικήματος, μη εξουσιοδοτημένη πρόσβαση ή τροποποίηση φυλασσόμενων δεδομένων και κακόβουλη απόσπαση προσωπικών οικονομικών στοιχείων. Με αφορμή την υπόθεση αυτή, οι αστυνομικές αρχές της Αυστραλίας υπενθυμίζουν στους πολίτες ότι πρέπει να προσέχουν πολύ όταν συνδέονται σε δημόσια δίκτυα wifi και σε καμία περίπτωση να μην εισάγουν προσωπικά δεδομένα, προκειμένου να αποκτήσουν πρόσβαση σε αυτά. Ιδιαίτερα πρέπει να αποφεύγουν την πρόσβαση σε τραπεζικές υπηρεσίες μέσω τέτοιων δικτύων. Εφόσον οι πολίτες εντοπίζουν κάποια ύποπτη δραστηριότητα, πρέπει να ενημερώνουν άμεσα την αστυνομία. Διαβάστε ολόκληρο το άρθρο
-
Κατηγορίες απαγγέλθηκαν σε έναν άντρα, ο οποίος φέρεται να έστηνε δίκτυα wifi για δωρεάν πρόσβαση στο διαδίκτυο, σε αεροδρόμια και εσωτερικές πτήσεις στην Αυστραλία, προκειμένου να υποκλέπτει προσωπικά δεδομένα των ανύποπτων χρηστών. Ο 42χρονος Αυστραλός βρίσκεται αντιμέτωπος με εννέα κατηγορίες διάπραξης ψηφιακών αδικημάτων και επρόκειτο να οδηγηθεί ενώπιον δικαστών στο Περθ την Παρασκευή. Η αυστραλιανή ομοσπονδιακή αστυνομία υποστηρίζει ότι ο άντρας έστηνε "κακόβουλα δίδυμα" δίκτυα wifi, τα οποία μιμούνταν τις νόμιμες δομές, προκειμένου να παρασύρει τους χρήστες να εισαγάγουν ευαίσθητες πληροφορίες σε αυτά. Σύμφωνα με το κατηγορητήριο, οι πλαστές ιστοσελίδες είχαν στηθεί στα αεροδρόμια του Περθ, της Μελβούρνης και της Αδελαΐδας, καθώς και σε εγχώριες πτήσεις αλλά και τοποθεσίες που, σύμφωνα με την αστυνομία, συνδέονται με την προηγούμενη εργασία του κατηγορουμένου. Η αστυνομική έρευνα ξεκίνησε τον Απρίλιο, όταν αεροπορική εταιρία κατήγγειλε ότι το προσωπικό της εξέφρασε ανησυχίες σχετικά με ένα ύποπτο δίκτυο wifi, το οποίο εμφανίστηκε στη διάρκεια εσωτερικής πτήσης. Οι αρχές εντόπισαν φορητή ασύρματη συσκευή, υπολογιστή και κινητό τηλέφωνο, όταν ερεύνησαν τις αποσκευές του άντρα, μετά την επιστροφή του σε αεροδρόμιο του Περθ. Ο άντρας συνελήφθη και του απαγγέλθηκαν κατηγορίες, μετά την ολοκλήρωση και μιας δεύτερης έρευνας στην οικία του, σε προάστιο του Περθ. Η αστυνομία υποστηρίζει ότι τα πλαστά δίκτυα που έστηνε ο άντρας οδηγούσαν τους χρήστες σε σελίδες που τους ζητούσαν να εισαγάγουν τα email τους ή στοιχεία πρόσβασης σε πλατφόρμες κοινωνικής δικτύωσης. Τα στοιχεία αυτά αποθηκεύονταν στη συνέχεια στις συσκευές που είχε ο άντρας στην κατοχή του και μπορούσαν να χρησιμοποιηθούν ώστε να αποκτήσει πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων διαδικτυακών μηνυμάτων, φωτογραφιών, βίντεο, ακόμη και στοιχείων τραπεζικών λογαριασμών. Ο 42χρονος κατηγορείται για παράνομη παρέμβαση σε ηλεκτρονικές επικοινωνίες, κατοχή δεδομένων με πρόθεση διάπραξης σοβαρού αδικήματος, μη εξουσιοδοτημένη πρόσβαση ή τροποποίηση φυλασσόμενων δεδομένων και κακόβουλη απόσπαση προσωπικών οικονομικών στοιχείων. Με αφορμή την υπόθεση αυτή, οι αστυνομικές αρχές της Αυστραλίας υπενθυμίζουν στους πολίτες ότι πρέπει να προσέχουν πολύ όταν συνδέονται σε δημόσια δίκτυα wifi και σε καμία περίπτωση να μην εισάγουν προσωπικά δεδομένα, προκειμένου να αποκτήσουν πρόσβαση σε αυτά. Ιδιαίτερα πρέπει να αποφεύγουν την πρόσβαση σε τραπεζικές υπηρεσίες μέσω τέτοιων δικτύων. Εφόσον οι πολίτες εντοπίζουν κάποια ύποπτη δραστηριότητα, πρέπει να ενημερώνουν άμεσα την αστυνομία.
-
Η hacking ομάδα Lapsus$ από τη Νότια Αμερική ανέβαλε την ευθύνη για άλλο ένα περιστατικό εισβολής. Την περασμένη Πέμπτη, η Ubisoft ανέφερε ότι υπέστη ένα «περιστατικό κυβερνοασφάλειας» που οδήγησε σε προσωρινή διακοπή ορισμένων από τα παιχνίδια, τα συστήματα και τις υπηρεσίες της. Η εταιρεία δεν προσδιόρισε ποιος μπορεί να ήταν υπεύθυνος για την επίθεση, αλλά μόλις μια ημέρα αργότερα, η ομάδα Lapsus$ ανέφερε ότι αναλαμβάνει την ευθύνη. Αφού η ιστοσελίδα The Verge αναφέρθηκε στο περιστατικό, δημοσιεύθηκε σε κανάλι στο Telegram που φέρεται να διευθύνεται από την hacking ομάδα ένα URL προς το άρθρο και ένα emoji με χαμογελαστό πρόσωπο, υποδηλώνοντας ότι αναλάμβανε την ευθύνη για αυτό που είχε συμβεί. Η ίδια δημοσίευση ανέφερε ότι δεν είχε στοχεύσει δεδομένων χρηστών κατά την παραβίαση. Η Ubisoft δήλωσε την περασμένη Πέμπτη: Οι IT ομάδες μας συνεργάζονται με κορυφαίους εξωτερικούς εμπειρογνώμονες για να διερευνήσουν το ζήτημα. Μπορούμε να επιβεβαιώσουμε ότι όλα τα παιχνίδια και οι υπηρεσίες μας λειτουργούν κανονικά και ότι αυτή τη στιγμή δεν υπάρχει καμία απόδειξη πρόσβασης ή έκθεσης προσωπικών δεδομένων κανενός χρήστη ως αποτέλεσμα αυτής της επίθεσης. Η ίδια hacking ομάδα ανέβαλε την ευθύνη και για την απόκτηση περίπου 190GB δεδομένων από τη Samsung. Προηγουμένως, η Lapsus$ δήλωσε ότι ήταν υπεύθυνη για το hack της NVIDIA μέσα από το οποίο διέρρευσε στο διαδίκτυο ο πηγαίος κώδικας της τεχνολογίας DLSS.
-
Η ομάδα RansomHouse διασφαλίζει επίσης ότι οι κυβερνοεγκληματίες θα λάβουν τα χρήματα τους και τα θύματα το σύνολο των δεδομένων τους. Στη συγκεκριμένη περίπτωση με θύμα την AMD, υποστηρίζεται ότι τα δεδομένα της AMD που εκλάπησαν περιέχουν δικτυακά αρχεία, πληροφορίες συστημάτων και κωδικούς πρόσβασης. Ενδεχομένως πρόκειται για μία σημαντική παραβίαση, καθώς οι ενδοεταιρικοί κωδικοί συνήθως χρησιμοποιούνται για πρόσβαση σε εμπιστευτικά αρχεία και προσωπικές πληροφορίες. Η ομάδα έκανε γνωστό ότι κατέχει 450 Gb (gigabit) δεδομένων, που μεταφράζεται σε 56,25 GB (gigabytes). Επί του παρόντος δεν έχει διευκρινιστεί αν τα Gb είναι σωστά ή πρόκειται για GB. Στην περίπτωση που είναι το δεύτερο, 450 gigabytes δεδομένων θα μπορούσαν να περιέχουν απίστευτο όγκο πληροφοριών, ενδεχομένως εμπορικών μυστικών, διάφορων μελλοντικών πρότζεκτ κ.ά. Υποστηρίζεται επίσης ότι οι κακές πρακτικές ασφαλείας της AMD, όπως η χρήση κωδικών πρόσβασης όπως το «password» οδήγησαν στην ουσία στην παραβίαση των δεδομένων και δεν χρησιμοποιήθηκε ειδικό λογισμικό ransomware. Η ιστοσελίδα Tom's Hardware επικοινώνησε με την AMD για μία δήλωση και έλαβε την απάντηση: «Η AMD γνωρίζει ότι ένας κακός παράγοντας ισχυρίζεται ότι έχει στην κατοχή του κλεμμένα δεδομένα από την AMD. Αυτή τη στιγμή διεξάγεται έρευνα».
-
Σύμφωνα με το ειδησεογραφικό πρακτορείο Bloomberg, ο hacker κάνει προσπάθειες να πουλήσει περίπου 23 terabytes δεδομένων έναντι 10 bitcoin, τα οποία τη στιγμή που γράφονταν αυτές οι γραμμές έχουν αξία λίγο πάνω από $198.000. Στα δεδομένα περιλαμβάνονται ονόματα, διευθύνσεις, τόποι γέννησης, Εθνικές ταυτότητες και αριθμοί τηλεφώνων. Στην ιστοσελίδα της, η γνωστή εφημερίδα Wall Street Journal αναφέρει ότι ο hacker παρείχε ως πειστήριο ένα δείγμα των δεδομένων, στο οποίο υπάρχουν εγκληματολογικές αστυνομικές εκθέσεις που χρονολογούνται από το 1995. Οι δημοσιογράφοι της εφημερίδας επιβεβαίωσαν την εγκυρότητα, τουλάχιστον αυτών που παρείχε ο hacker, καλώντας στο τηλέφωνο άτομα των οποίων οι αριθμοί βρίσκονταν στη λίστα. Επί του παρόντος, δεν είναι σαφές με ποιο τρόπο κατάφερε ο hacker να παραβιάσει τη βάση δεδομένων της αστυνομίας της Σαγκάης, ωστόσο κάποιοι εκτιμούν ότι απέκτησε πρόσβαση μέσω μιας εταιρείας cloud computing που ονομάζεται Aliyun (η μητρική εταιρεία της είναι η Alibaba) και η οποία λέγεται ότι φιλοξενούσε τη βάση δεδομένων. Εκπρόσωπος της Alibaba δήλωσε ότι η εταιρεία διερευνά το θέμα. Πάντως, η πραγματική έκταση της διαρροής είναι άγνωστη. Ορισμένοι ειδικοί στον τομέα της κυβερνοασφάλειας χαρακτήρισαν την παραβίαση κυβερνοασφαλείας ως την μεγαλύτερη στην ιστορία της Κίνας.
-
Η ομάδα ισχυρίζεται ότι απέκτησε πρόσβαση στα εσωτερικά συστήματα της Sony και απέκτησε περίπου 6.000 αρχεία. Η Ransomed.vc δήλωσε ότι παραβίασε με επιτυχία όλα τα συστήματα της Sony και δεν θα ζητήσει περαιτέρω λύτρα για τα δεδομένα από τη Sony. Αντ' αυτού, σκοπεύουν να τα πουλήσουν, επικαλούμενοι την απροθυμία της Sony να πληρώσει τις απαιτήσεις λύτρων. Οι hackers παρείχαν λεπτομέρειες σχετικά με την παραβίαση, συμπεριλαμβανομένων screenshots της σελίδας σύνδεσης της Sony και εσωτερικών εγγράφων. Τα αρχεία που διέρρευσαν φέρεται να περιέχουν build logs, κώδικα Java, HTML δεδομένα και άλλα, ενώ ένα μέρος τους είναι στην ιαπωνική γλώσσα. Αν και δεν έχει οριστεί ακόμη τιμή, το Ransomed.vc άφησε τα στοιχεία επικοινωνίας του στη Sony και σχεδιάζει να κυκλοφορήσει δημόσια τα δεδομένα στις 28 Σεπτεμβρίου, αν δεν επιτευχθεί κάποια συμφωνία. Είναι ενδιαφέρον ότι το Ransomed.vc φαίνεται να λειτουργεί τόσο ως ομάδα ransomware όσο και ως πάροχος υπηρεσιών ransomware-as-a-service. Παράλληλα με τις μεγάλες εταιρικές παραβιάσεις, φέρεται να προειδοποιούν τις εταιρείες για ευπάθειες και παραβιάσεις της ιδιωτικής ζωής των δεδομένων, αξιοποιώντας νόμους όπως ο GDPR για να πιέσουν τα θύματα. Η Sony δεν έχει ακόμη αναγνωρίσει δημοσίως την αναφερόμενη παραβίαση ή τους ισχυρισμούς της Ransomed.vc. Πάντως αν κάτι τέτοιο ισχύει, δεν θα ήταν το πρώτο μεγάλο hack της Sony αφού το 2011, το PlayStation Network παραβιάστηκε, εκθέτοντας 77 εκατομμύρια λογαριασμούς. Η Sony παρείχε αποζημίωση στους πληγέντες χρήστες για χρόνια μετά. Αν και λιγότερο σοβαρό από το περιστατικό του PlayStation Network με βάση τον αριθμό των αρχείων, κάθε παραβίαση παρουσιάζει σοβαρές ανησυχίες για την ασφάλεια.
-
Τα καζίνο της αλυσίδας MGM Grand φέρεται να έκλεισαν τη Δευτέρα λόγω κυβερνοεπίθεσης από την ομάδα ransomware ALPHV, επίσης γνωστή ως BlackCat. Σύμφωνα με το vx-underground, το πρόβλημα δημιουργήθηκε εξαιτίας ενός αρχείου με κακόβουλο λογισμικό. Η ομάδα φέρεται να κατάφερε να διεισδύσει στα συστήματα της εταιρείας μέσα σε μόλις 10 λεπτά, προκαλώντας το κλείσιμο διαφόρων συστημάτων της MGM Resorts International σε όλες τις ΗΠA, συμπεριλαμβανομένου των τυχερών παιχνιδιών της εταιρείας Το vx-underground περιέγραψε τη διαδικασία τριών βημάτων που χρησιμοποίησε η ALPHV για να θέσει σε κίνδυνο την MGM Resorts. Η ομάδα χρησιμοποίησε απλώς το LinkedIn για να βρει έναν υπάλληλο και στη συνέχεια κάλεσε το Help Desk. Η γρήγορη αυτή συνομιλία οδήγησε στην παραβίαση μιας εταιρείας που αποτιμάται σε 33,9 δισεκατομμύρια δολάρια. Παρά τις απαιτήσεις της συμμορίας σε ransomware, το vx-underground πρότεινε ότι η MGM Grand είναι απίθανο να πληρώσει. Σε απάντηση στις αναφορές διακοπής λειτουργίας, η MGM Grand ανακοίνωσε στο Twitter ότι έλαβε άμεσα μέτρα για την ασφάλεια των συστημάτων της. Η έκταση της επίθεσης είναι ακόμη άγνωστη, αλλά φέρεται να επηρέασε όχι μόνο τα συστήματα κρατήσεων του Λας Βέγκας και τις αίθουσες καζίνο, αλλά και τοποθεσίες στο Μέριλαντ, τη Μασαχουσέτη, το Μίσιγκαν, το Μισισιπή, το Νιου Τζέρσεϊ, τη Νέα Υόρκη και το Οχάιο. Το FBI δήλωσε ότι είναι ενήμερο για το περιστατικό και ότι αυτό βρίσκεται ακόμη σε εξέλιξη. Η MGM Resorts επιβεβαίωσε ότι τα εστιατόρια, η ψυχαγωγία και τα τυχερά παιχνίδια πλέον λειτουργούν και οι επισκέπτες μπορούν να έχουν πρόσβαση στα δωμάτια του ξενοδοχείου τους, παρά τις αναφορές ότι οι κάρτες-κλειδιά των ξενοδοχείων δεν λειτουργούσαν. Η επίθεση στον κυβερνοχώρο προκάλεσε επίσης καθυστερήσεις στο check-in των πελατών, εμφάνισε μηνύματα σφάλματος στους κουλοχέρηδες, έκλεισε τα συστήματα στάθμευσης επί πληρωμή και επηρέασε τον ιστότοπο της εταιρείας. Από την Τετάρτη, ο ιστότοπος εξακολουθεί να εμφανίζει μήνυμα σφάλματος και ο ιστότοπος κρατήσεων είναι εκτός λειτουργίας. Ο David Kennedy, διευθύνων σύμβουλος της εταιρείας κυβερνοασφάλειας TrustedSec, δήλωσε στο Bloomberg ότι δεν εξεπλάγη από το hack της MGM. Ο Brett Callow, αναλυτής στην Emsisoft, μια άλλη εταιρεία κυβερνοασφάλειας, δήλωσε ότι τα καζίνο αποτελούν προφανή στόχο για τους χειριστές ransomware λόγω του υψηλού κόστους διακοπής λειτουργίας τους. Το FBI έχει προειδοποιήσει τόσο τα προσωπικά όσο και τα διαδικτυακά καζίνο για την αυξανόμενη απειλή κυβερνοεπιθέσεων. Το 2017, hackers χρησιμοποίησαν ένα ενυδρείο ψαριών για να παραβιάσουν ένα καζίνο της Βόρειας Αμερικής, χρησιμοποιώντας αισθητήρες συνδεδεμένους με έναν εσωτερικό υπολογιστή που ρύθμιζε τη θερμοκρασία, την τροφή και την καθαριότητα του ενυδρείου. Οι hacker έστειλαν 10 gigabytes δεδομένων σε μια συσκευή στη Φινλανδία. Η MGM Resorts είχε ήδη δεχθεί επίθεση το 2019 σε μια παραβίαση που εξέθεσε δεδομένα και πληροφορίες περίπου 10,6 εκατομμυρίων πελατών. Νωρίτερα αυτόν τον μήνα, η βορειοκορεατική ομάδα Lazarus έκλεψε εικονικά νομίσματα αξίας 41 εκατομμυρίων δολαρίων από την online πλατφόρμα καζίνο και στοιχημάτων Stake.com.
-
Όπως είναι γνωστό πλέον, η μεγάλη παραβίαση, κλοπή και μαζική διαρροή του Grand Theft Auto VI, του γνωστού και πολυαναμενόμενου παιχνιδιού της Rockstar Games πραγματοποιήθηκε από τον Arion Kurtaj, ένα μέλος της γνωστής, για διάφορες υψηλού προφίλ επιθέσεις, ομάδας hacking με την ονομασία Lapsus$. Ο αμετανόητος κυβερνοεγκληματίας και απατεώνας κατάφερε μάλιστα να πραγματοποιήσει την επίθεση ενώ βρισκόταν με εγγύηση εκτός… φυλακής κατηγορούμενος για την γνωστή επίσης παραβίαση της NVIDIA. Ο 18χρονος διείσδυσε στους διακομιστές των δημιουργών της σειράς παιχνιδιών Grand Theft Auto ή GTA, κάνοντας μάλιστα και σχετική δήλωση ότι αυτός είναι που πραγματοποίησε την επίθεση στο κανάλι που διατηρεί η εταιρεία στο Slack. Όσο ήταν υπό τους όρους της εγγύησης, δεν του επιτρεπόταν η πρόσβαση στο διαδίκτυο, ωστόσο όπως είναι προφανές, αποφάσισε να παραβιάσει τους όρους και να προχωρήσει στην επίθεση χρησιμοποιώντας ένα «στικάκι» Fire TV (καθώς και ένα smartphone και ένα πληκτρολόγιο που αγόρασε) στήνοντας την «επιχείρηση» από το δωμάτιο ενός φτηνού ξενοδοχείου, λίγο έξω από την Οξφόρδη, στο Ηνωμένο Βασίλειο. Περαιτέρω λεπτομέρειες της επίθεσης έγιναν γνωστές μετά από τη δίκη που κράτησε επτά εβδομάδες και αφότου κρίθηκε ένοχος για τις παραβιάσεις των Rockstar Games, Revolut και Uber. Μαζί με τον Arion Kurtaj καταδικάστηκε και ένας 17χρονος ωστόσο σε αντίθεση με τον Arion Kurtaj, βρίσκεται έξω με εγγύηση. Η Lapsus$ αποτελείται κυρίως από εφήβους από τη Βραζιλία και το Ηνωμένο Βασίλειο με τον Arion Kurtaj και τον ανώνυμο 17χρονο να είναι δύο από τα επτά μέλη που συνελήφθησαν στο Ηνωμένο Βασίλειο. Μεταξύ 2021 και 2022, η Lapsus$ προχώρησε σε επιχειρήσεις παραβιάσεων της Samsung, της T-Mobile και της Microsoft. Τα κίνητρα της ομάδας διαφέρουν από επίθεση σε επίθεση ωστόσο θα λέγαμε ότι γενικότερα ήταν ο εκβιασμός με στόχο τα κέρδη και η… ψυχαγωγία τους. Επί του παρόντος, δεν έχει γίνει ακόμα σαφές πόσα χρήματα έχει κερδίσει η Lapsus$ από τα διάφορα κυβερνοεγκλήματα που έχει διαπράξει. Καμία εταιρεία δεν έχει παραδεχτεί δημοσίως ότι πλήρωσε τους hackers.
-
Η επίθεση δεν εντοπίστηκε μέχρι τον Οκτώβριο του 2022, σύμφωνα με έκθεση της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου. Οι επιτιθέμενοι θα είχαν πρόσβαση σε δεδομένα από ψηφοφόρους που είχαν επιλέξει να κρατήσουν τα στοιχεία τους μακριά από τους δημόσιους εκλογικούς καταλόγους, όπως αναφέρει το BBC. Η Εκλογική Επιτροπή δήλωσε στο X (πρώην Twitter) ότι καθυστέρησε να αναφέρει την επίθεση προκειμένου να τη σταματήσει και να εκτιμήσει αρχικά την έκτασή της. Στη συνέχεια προχώρησε σε περαιτέρω προστασία των συστημάτων της ενώ επικοινώνησε με το Εθνικό Κέντρο Κυβερνοασφάλειας και το Γραφείο Επιτρόπου Πληροφοριών του Ηνωμένου Βασιλείου. Ενώ πολλά από τα δεδομένα ήταν ήδη δημόσια, σύμφωνα με την Εκλογική Επιτροπή, μπορεί να υπάρχει ακόμη κάποιος κίνδυνος για όσους τα δεδομένα τους λήφθηκαν από τον ανεξάρτητο φορέα παρακολούθησης των εκλογών του Ηνωμένου Βασιλείου. Οι hackers απέκτησαν πρόσβαση μεταξύ άλλων σε servers που περιείχαν αντίγραφα των δεδομένων εγγραφής ψηφοφόρων, στους email λογαριασμούς της Επιτροπής και τα συστήματα ελέγχου της. Η Επιτροπή δήλωσε ακόμα ότι τα δεδομένα του email server διατρέχουν μεγαλύτερο κίνδυνο, καθώς θα μπορούσαν να περιλαμβάνουν ευαίσθητες λεπτομέρειες από το κείμενο ή τα συνημμένα κάθε μηνύματος. Τα δεδομένα από τον εκλογικό κατάλογο, τα οποία περιέχουν ονόματα, διευθύνσεις και άλλα προσωπικά στοιχεία, διατρέχουν μικρότερο κίνδυνο, σύμφωνα με την ανακοίνωση. Ωστόσο, οι κακόβουλοι χρήστες θα μπορούσαν να τα συγκρίνουν με άλλα δεδομένα για να συμπεράνουν μοτίβα συμπεριφοράς ή να εντοπίσουν και να σκιαγραφήσουν το προφίλ ατόμων. Θετικό είναι το γεγονός ότι η Επιτροπή δεν διατηρούσε ούτε πληροφορίες διευθύνσεων για ψηφοφόρους από το εξωτερικό ούτε ανώνυμους εγγεγραμμένους. Η ομάδα παρακολούθησης των εκλογών δεν γνωρίζει με βεβαιότητα σε ποια αρχεία δόθηκε πρόσβαση, σύμφωνα με πληροφορίες του διευθύνοντος συμβούλου της Εκλογικής Επιτροπής του Ηνωμένου Βασιλείου, Shaun McNally που δημοσιεύει το BBC. Ο πρόεδρος της Επιτροπής John Pullinger δήλωσε ότι η επίθεση ήταν πολύ εξελιγμένη, αλλά ότι οι hacker δεν μπόρεσαν να τροποποιήσουν ή να διαγράψουν καμία πληροφορία. Η Επιτροπή δεν είναι επίσης σίγουρη για την ταυτότητα των επιτιθέμενων, σύμφωνα με ένα thread στο X. Σχετικά με τις εύλογες ανησυχίες για το πώς αυτό θα μπορούσε να επηρεάσει προηγούμενες ή μελλοντικές εκλογές στο Ηνωμένο Βασίλειο, ο McNally δεν φαίνεται να ανησυχεί ιδιαίτερα. Ο ίδιος δήλωσε στον Guardian ότι επειδή βασικές πτυχές της δημοκρατικής διαδικασίας του Ηνωμένου Βασιλείου έχουν τις ρίζες τους στην έγγραφη τεκμηρίωση και καταμέτρηση, θα ήταν δύσκολο για μια κυβερνοεπίθεση να επηρεάσει τη διαδικασία.
-
Με βάση την έρευνα που βρίσκεται σε εξέλιξη, το papaki ενημερώνει ότι το τρίτο μέρος υπάρχει περίπτωση να είχε τη δυνατότητα πρόσβασης σε λογαριασμούς χρηστών, ωστόσο τα δεδομένα της εταιρείας έως τώρα δείχνουν ότι η μη εξουσιοδοτημένη πρόσβαση πιθανώς περιορίζεται σε δύο πελάτες. Ενδέχεται να έχουν εκτεθεί επιπλέον προσωπικά δεδομένα, λόγου χάρη: Δεδομένα που σχετίζονται με αυθεντικοποίηση/ταυτοποίηση των υποκειμένων των δεδομένων, όπως στοιχεία εισόδου (όνομα χρήστη και κωδικοί για τις υπηρεσίες), όνομα ή στοιχεία επικοινωνίας (email, τηλεφωνικός αριθμός, κτλ.) Στοιχεία τιμολόγησης (τιμολόγια κτλ.) Πληροφορίες για domains και στοιχεία επικοινωνίας του καταχωρούμενου Εφόσον φιλοξενούνται άλλα δεδομένα στην υπηρεσία, υπάρχει επίσης κίνδυνος αυτά να έχουν παραβιαστεί στο περιστατικό H εταιρεία διευκρινίζει ότι τα στοιχεία πιστωτικών καρτών που έχουν δηλωθεί στους λογαριασμούς δεν εμπλέκονται σε αυτά τα δεδομένα, καθώς την αποθήκευση και επεξεργασία τους αναλαμβάνουν συνεργαζόμενα τραπεζικά ιδρύματα. Στο αναλυτικό blog το papaki ενημερώνει ότι έχει προχωρήσει στην πρόσληψη εξωτερικού συνεργάτη ΙΤ ειδικού σε θέματα ψηφιακής έρευνας (forensic) προκειμένου να συνδράμει την εταιρία να κατανοήσει το τι ακριβώς συνέβη, ποιες είναι οι πιθανές επιπτώσεις για τους πελάτες της καθώς και ποια επιπρόσθετα μέτρα ασφαλείας πρέπει να λάβει τις την ενίσχυση της ασφάλειας των χρηστών. Εκτός αυτού, έχει ενημερώσει τις αρμόδιες Αρχές για το συμβάν ενώ σύντομα θα παρουσιάσει μια επιπρόσθετη λειτουργία ασφαλείας που θα απαιτεί επιπλέον εξουσιοδότηση από τους χρήστες σε περίπτωση που επιχειρηθούν σημαντικές μεταβολές στο λογαριασμό του. Με αφορμή το περιστατικό αυτό, το papaki.gr προτείνει στους πελάτες του να ενεργοποιήσουν τη λειτουργία 2FA (έλεγχος ταυτότητας δύο παραγόντων) μέσα από τις ρυθμίσεις του λογαριασμού τους ενώ για όσους χρησιμοποιούν υπηρεσίες όπως mailbox, Wordpress, database access, ftp και άλλες εφαρμογές, προτείνει την άμεση αλλαγή των κωδικών για όλες αυτές τις υπηρεσίες. Επιπλέον, εφόσον ο χρήστης χρησιμοποιεί τα στοιχεία σύνδεσης στην ιστοσελίδα και σε άλλες υπηρεσίες, η εταιρεία προτείνει την άμεση αλλαγή των κωδικών.
-
Υποβαλλόταν σε θεραπεία στο Ιατρικό Κέντρο του Πανεπιστημίου του Πίτσμπουργκ μετά τη διάγνωσή του πριν από περισσότερο από ένα χρόνο. Αφού εξέτισε ποινή φυλάκισης για παραβίαση και αλλοίωση εταιρικών δικτύων υπολογιστών, αποφυλακίστηκε το 2000 και ξεκίνησε μια νέα καριέρα ως σύμβουλος ασφαλείας, συγγραφέας και δημόσιος ομιλητής. Ο Mitnick ήταν ευρύτερα γνωστός για την εγκληματική του δράση κατά τη διάρκεια της δεκαετίας του 1990, η οποία περιελάμβανε την κλοπή χιλιάδων αρχείων με δεδομένα και αριθμούς πιστωτικών καρτών από υπολογιστές σε ολόκληρη τη χώρα. Χρησιμοποίησε τις ικανότητές του για να εισχωρήσει στα τηλεφωνικά δίκτυα της χώρας, βανδαλίζοντας κυβερνητικά, εταιρικά και πανεπιστημιακά συστήματα υπολογιστών. Οι ερευνητές τον ονόμασαν τότε τον "πιο καταζητούμενο" hacker υπολογιστών στον κόσμο. Το 1995, μετά από ένα ανθρωποκυνηγητό που διήρκεσε περισσότερο από δύο χρόνια, ο Mitnick συνελήφθη από το F.B.I. και κατηγορήθηκε για παράνομη χρήση συσκευής τηλεφωνικής πρόσβασης και απάτη με υπολογιστές. «Φέρεται να είχε πρόσβαση σε εταιρικά εμπορικά μυστικά αξίας εκατομμυρίων δολαρίων. Ήταν μια πολύ μεγάλη απειλή», δήλωσε τότε ο Kent Walker, πρώην βοηθός εισαγγελέα στο Σαν Φρανσίσκο. Το 1998, ενώ ο Mitnick περίμενε την καταδίκη του, μια ομάδα υποστηρικτών του κατέλαβε για αρκετές ώρες την ιστοσελίδα των New York Times, αναγκάζοντάς την να κλείσει. Την επόμενη χρονιά, ο Mitnick δήλωσε ένοχος για απάτη μέσω υπολογιστή και τηλεπικοινωνιών στο πλαίσιο συμφωνίας με τους εισαγγελείς και καταδικάστηκε σε φυλάκιση 46 μηνών. Του απαγορεύτηκε επίσης να χρησιμοποιεί υπολογιστή ή κινητό τηλέφωνο χωρίς την άδεια του επιτηρητή του για τρία χρόνια μετά την αποφυλάκισή του. Ο Mitnick μεγάλωσε στο Λος Άντζελες ως μοναχοπαίδι διαζευγμένων γονέων. Μετακόμιζε συχνά και ήταν κάτι σαν μοναχικός άνθρωπος, μελετώντας μαγικά κόλπα, σύμφωνα με το πολύ ενδιαφέρον βιβλίο του, το "Ghost in the Wires" που κυκλοφόρησε το 2011. Σε ηλικία 12 ετών, ο Mitnick είχε καταλάβει πώς να ταξιδεύει ελεύθερα με το λεωφορείο χρησιμοποιώντας μια κάρτα διάτρησης 15 δολαρίων και λευκά εισιτήρια που είχε βρει σε ένα κάδο απορριμμάτων, ενώ στο λύκειο ανέπτυξε εμμονή με την εσωτερική λειτουργία των διακοπτών και των κυκλωμάτων των τηλεφωνικών εταιρειών. Μέχρι τα 17 του, έμπαινε σε διάφορα εταιρικά συστήματα υπολογιστών και τελικά είχε την πρώτη του σύγκρουση με τις αρχές για τις δραστηριότητες αυτές. Ήταν η αρχή ενός παιχνιδιού γάτας και ποντικιού με τις αρχές που διήρκεσε δεκαετίες. Στα απομνημονεύματά του, ο Mitnick αμφισβήτησε πολλές από τις κατηγορίες που διατυπώθηκαν εναντίον του, μεταξύ των οποίων ότι είχε εισβάλει σε κυβερνητικά συστήματα υπολογιστών. Ο Mitnick ισχυρίστηκε επίσης ότι αγνοούσε τους αριθμούς πιστωτικών καρτών που έπαιρνε κατά την αναζήτηση πηγαίου κώδικα. «Όποιος αγαπάει να παίζει σκάκι ξέρει ότι αρκεί να νικήσεις τον αντίπαλό σου. Δεν χρειάζεται να λεηλατήσεις το βασίλειό του ή να κατασχέσεις τα περιουσιακά του στοιχεία για να αξίζει τον κόπο», έγραψε στο βιβλίο του.
-
Η εταιρεία συνεργάζεται με εξωτερικούς εμπειρογνώμονες εγκληματολογίας και ασφάλειας για να κατανοήσει την έκταση της επίθεσης. Η έρευνα αποκάλυψε ότι γύρω στις 26 Μαρτίου, οι hackers απέκτησαν αντίγραφο μιας βάσης δεδομένων της Western Digital που περιείχε "περιορισμένες" προσωπικές πληροφορίες που είχαν ληφθεί από το ηλεκτρονικό κατάστημα της εταιρείας. Ο όρος "περιορισμένος" είναι αμφισβητήσιμος, καθώς η κλεμμένη βάση δεδομένων περιείχε πολύτιμα δεδομένα όπως τα πραγματικά ονόματα των πελατών, τις διευθύνσεις χρέωσης και αποστολής, τις διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνων. Οι hashed κωδικοί πρόσβασης και οι μερικοί αριθμοί πιστωτικών καρτών που υπήρχαν στη βάση δεδομένων ήταν φαινομενικά κρυπτογραφημένοι. Η Western Digital ανέστειλε προσωρινά την πρόσβαση στο ηλεκτρονικό της κατάστημά της μέχρι τις 15 Μαΐου 2023. Τα δεδομένα που απέκτησαν οι κακόβουλοι χρήστες θα μπορούσαν να χρησιμοποιηθούν για τη δημιουργία σύνθετων επιθέσεων spear-phishing. Οι hackers θα μπορούσαν να στείλουν στους χρήστες ανεπιθύμητα μηνύματα που θα ζητούσαν περαιτέρω προσωπικές πληροφορίες ή θα παρείχαν σύνδεσμο προς μια ψεύτικη ιστοσελίδα που έχει σχεδιαστεί για την απόκτηση τέτοιων δεδομένων. Μη επαληθευμένοι ισχυρισμοί υποδηλώνουν ότι μια άγνωστη ομάδα hacker κατάφερε να παραβιάσει το δίκτυο της Western Digital, να εγκαταστήσει ransomware και να κλέψει δέκα terabytes δεδομένων. Οι εγκληματίες του κυβερνοχώρου φαίνεται ότι ανήκουν στην επιχείρηση ALPHV ransomware και χρησιμοποίησαν την ιστοσελίδα διαρροής δεδομένων της ομάδας για να προσπαθήσουν να εκβιάσουν την εταιρεία, δείχνοντας στιγμιότυπα από μηνύματα ηλεκτρονικού ταχυδρομείου, έγγραφα και άλλα δεδομένα. Ακόμα και στις 28 Απριλίου, οι hackers ισχυρίζονταν ότι εξακολουθούσαν να έχουν πρόσβαση στο δίκτυο της Western Digital παρά το γεγονός ότι η σχετική ανακάλυψη έγινε τον Μάρτιο.
-
Στις αρχές Απριλίου, η γνωστή εταιρεία ανέφερε ένα «περιστατικό δικτυακής ασφάλειας» στο οποίο κάποιος παράγοντας απειλής κατάφερε να παρακάμψει τα μέτρα ασφαλείας και να παραβιάσει «ορισμένα από τα συστήματα της εταιρείας». Πέρα από το παραπάνω, η Western Digital δεν έδωσε στη δημοσιότητα περισσότερες πληροφορίες όπως ποιοι ήταν οι παράγοντες απειλής, πως κατάφεραν να εισέλθουν στα συστήματά της ή αν απέκτησαν πρόσβαση σε ευαίσθητα δεδομένα εργαζομένων, συνεργατών ή πελατών της. Αμέσως μετά, οι επιτιθέμενοι επικοινώνησαν με την εταιρεία και αποπειράθηκαν να την εκβιάσουν. Υποσχέθηκαν ότι δεν θα διαρρεύσουν τα δεδομένα με έκλεψαν και δεν θα αποκαλύψουν τη μέθοδο που χρησιμοποίησαν για την παραβίαση της περιμετρικής άμυνας της εταιρείας με αντάλλαγμα ένα μεγάλο αντίτιμο. Επειδή ωστόσο η Western Digital δεν απάντησε στο αίτημα τους, οι κυβερνοεγκληματίες επικοινώνησαν με μέσα ενημέρωσης, με στόχο να ασκήσουν μεγαλύτερη πίεση στα στελέχη της εταιρείας. Εκπρόσωποι της κυβερνοεγκληματικής ομάδας επικοινώνησαν με την ιστοσελίδα TechCrunch στις αρχές της εβδομάδας και μοιράστηκαν στιγμιότυπα οθόνης και ορισμένα αρχεία για να αποδείξουν την αυθεντικότητα των ισχυρισμών τους. Αν και η ιστοσελίδα TechCrunch αντιμετώπισε με καχυποψία όσα μοιράστηκε μαζί της η κυβερνοεγκληματική ομάδα, εντούτοις δήλωσε ότι τα αρχεία ήταν ψηφιακά υπογεγραμμένα με το πιστοποιητικό υπογραφής κωδικού της WD, οι αριθμοί τηλεφώνου -και που ενεργοποιούσαν τηλεφωνητές- ανήκαν σε στελέχη της WD και τα στιγμιότυπα οθόνης από ομαδικές συνομιλίες/κλήσεις έδειχναν ότι ένας από της συμμετέχοντες ήταν ο «υπεύθυνος ασφάλειας πληροφοριών της Western Digital». Όταν οι hackers προσέγγισαν τα στελέχη της WD δεν έλαβαν την απάντηση που περίμεναν: «Θέλω να τους δώσω την ευκαιρία να πληρώσουν, αλλά εκείνοι που απαντούν στις κλήσεις[…] τους έχουν καλέσει πολλές φορές. Δεν απαντούν και όταν το κάνουν απλώς ακούν στην άλλη άκρη της γραμμής και στη συνέχεια κλείνουν το τηλέφωνο» είπε εκπρόσωπος της κυβερνοεγκληματικής ομάδας στην ιστοσελίδα TechCrunch. Ακόμη και όταν έγινε επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου, τα στελέχη της εταιρείας παρέμειναν σιωπηλά. Ο εκπρόσωπος της Western Digital, Charlie Smalling δήλωσε στην ιστοσελίδα TechCrunch ότι η εταιρεία δεν θέλει να σχολιάσει ή να απαντήσει σε ερωτήσεις σχετικά με τους ισχυρισμούς του παράγοντα απειλής. Δεν ήθελε επίσης να συζητήσει σχετικά με τον όγκο ή τον τύπο των δεδομένων που κλάπηκαν, ούτε αν ήρθε σε επαφή ή όχι με τους εισβολείς, ούτε αν χρησιμοποιήθηκε κάποιο κακόβουλο λογισμικό για την παραβίαση των συστημάτων της εταιρείας. «Μπορώ να πω ότι ανακαλύψαμε ευπάθειες εντός της υποδομής τους που μας επέτρεψαν να αποκτήσουμε πρόσβαση στον παγκόσμιο διαχειριστή του Azure τους» δήλωσε ο hacker στο TechCrunch. Όσον αφορά τα λύτρα, για περίπου 10 terabytes δεδομένων, οι εισβολείς ζητούν ένα ποσό με «τουλάχιστον οκτώ ψηφία».
-
Στις πρόσφατα δημοσιευμένες προειδοποιήσεις, οι υπάλληλοι του FBI προειδοποιούν τους ενδιαφερόμενους να αποφεύγουν τη χρήση δημόσιων θυρών φόρτισης USB σε αεροδρόμια, εμπορικά κέντρα και ξενοδοχεία, σημειώνοντας ότι οι hacker θα μπορούσαν να χρησιμοποιήσουν την ευκαιρία για να αποκτήσουν πρόσβαση στο smartphone ή το tablet ενός ατόμου. «Κακόβουλοι χρήστες έχουν βρει τρόπους να χρησιμοποιούν δημόσιες θύρες USB για να εισάγουν κακόβουλο λογισμικό παρακολούθησης σε συσκευές», ανέφερε πρόσφατα στο Twitter το γραφείο του FBI στο Ντένβερ. Η πρακτική αυτή που είναι γνωστή ως "juice jacking" επινοήθηκε για πρώτη φορά το 2011, αφού ερευνητές δημιούργησαν έναν σταθμό φόρτισης για να δείξουν τις δυνατότητες hacking σε τέτοιες εγκαταστάσεις, ανέφερε η Washington Post. Το FBI και η Ομοσπονδιακή Επιτροπή Επικοινωνιών (FCC) εξέδωσαν παρόμοιες προειδοποιήσεις το 2021. Όταν ρωτήθηκαν για τις πιο πρόσφατες εξελίξεις, οι αξιωματούχοι δήλωσαν στην ιστοσελίδα Axios ότι οι ανακοινώσεις αποτελούσαν μέρος μιας τακτικής υπενθύμισης για το θέμα. Δεν είναι σαφές πόσο συνηθισμένο είναι το "juice jacking", με λίγες πάντως παρόμοιες περιπτώσεις να έχουν αναφερθεί δημοσίως. Ωστόσο, οι ειδικοί έχουν προειδοποιήσει ότι η πλήρης πρόσβαση στο smartphone ενός ατόμου μέσω του "juice jacking" θα μπορούσε να σημαίνει ότι οι hackers θα είχαν πρόσβαση σε προσωπικά δεδομένα, συμπεριλαμβανομένων των πληροφοριών πιστωτικών καρτών. Τέτοια δεδομένα θα μπορούσαν αναπόφευκτα να πωληθούν σε άλλους “ενδιαφερόμενους”. "Μην αφήσετε μια δωρεάν φόρτιση USB να καταλήξει να αδειάσει τον τραπεζικό σας λογαριασμό", προειδοποιεί ο ιστότοπος της FCC. Οι καταναλωτές ενθαρρύνονται να διαθέτουν το δικό τους USB καλώδιο για να το συνδέσουν σε μια πρίζα ή σε έναν φορητό φορτιστή. Τα USB-C καλώδια και οι ασύρματοι φορτιστές έχουν επίσης αναφερθεί ως πιο ασφαλείς επιλογές. Εάν κάποιος πρέπει να χρησιμοποιήσει αναγκαστικά μια δημόσια θύρα φόρτισης USB, οι ειδικοί επισείουν την προσοχή για σημάδια που δείχνουν ότι το smartphone ενός ατόμου μπορεί να έχει “αλλοιωθεί”, συμπεριλαμβανομένης της ταχύτερης εξάντλησης της μπαταρίας του, της υπερθέρμανσης και της αλλαγής των ρυθμίσεων. Συνολικά, οι ειδικοί έχουν ενθαρρύνει τους καταναλωτές να σκέφτονται το τηλέφωνό τους σαν πιστωτική κάρτα και να λαμβάνουν παρόμοια μέτρα προστασίας. «Δεν πηγαίνετε οπουδήποτε και αρχίζετε να βάζετε μέσα τη χρεωστική σας κάρτα», δήλωσε στην Post ο εκτελεστικός διευθυντής του Κέντρου Κυβερνοασφάλειας του Πολιτειακού Πανεπιστημίου της Καλιφόρνια στο Σαν Μπερναρντίνο, Tony Coulson.
-
Στις ΗΠΑ, το FBI αναφέρει ότι οι Αμερικανοί που υποβάλλουν καταγγελίες στην υπηρεσία έχασαν 10,3 δισεκατομμύρια δολάρια από διαδικτυακές απάτες το 2022, μια απότομη άνοδος από τα 6,9 δισεκατομμύρια δολάρια το 2021. Παρόλο που οι καταγγελίες ήταν λιγότερες (800.944), ορισμένες απάτες εξακολουθούσαν να είναι πολύ σοβαρές. Οι επενδυτικές απάτες ήταν τα πιο συνηθισμένα και πιο δαπανηρά κυκλώματα. Οι απώλειες από σχετικές απάτες αυξήθηκαν από σχεδόν 1,5 δισεκατομμύρια δολάρια το 2021 σε 3,3 δισεκατομμύρια δολάρια, με το μεγαλύτερο μέρος αυτής της αξίας να προέρχεται από απάτες με κρυπτονομίσματα. Οι απώλειες εκτινάχθηκαν από 907 εκατομμύρια δολάρια σε σχεδόν 2,6 δισεκατομμύρια δολάρια το 2022. Υπάρχει πάντως ενθαρρυντικά στοιχεία. Ενώ οι επενδυτικές απάτες σημείωσαν αύξηση, οι καταγγελίες για ransomware μειώθηκαν απότομα. Υπήρξαν μόλις 2.385 καταγγελίες σχετικά με τις ψηφιακές απόπειρες εκβιασμού έναντι 3.729 το προηγούμενο έτος, οι οποίες οδήγησαν σε σχετικά μέτριες απώλειες ύψους 34,3 εκατομμυρίων δολαρίων. Και ενώ το phishing ήταν ο πιο διαδεδομένος τύπος απάτης με πάνω από 300.000 καταγγελίες, οι ζημίες περιορίστηκαν στα 52,1 εκατομμύρια δολάρια. Το FBI προειδοποιεί ότι τα στοιχεία του δεν αντιπροσωπεύουν το σύνολο όσων εξαπατήθηκαν μέσω διαδικτύου στις ΗΠΑ και αυτό «διότι όλοι όσοι έχουν πέσει θύματα απάτης δεν το καταγγέλλουν, ειδικά αν η ενέργεια έγινε σε εταιρικό επίπεδο», όπως αναφέρει ο εκτελεστικός υποδιευθυντής Timothy Langan. Ωστόσο σύμφωνα με τον ίδιο «οι αναφορές βοηθούν τις αρχές να εντοπίζουν τάσεις και να αντιμετωπίζουν με διαφορετικό τρόπο τις απειλές. Οι ερευνητές έχουν καλύτερη αίσθηση του τι πρέπει να αντιμετωπίσουν, ακόμη και αν δεν έχουν την πλήρη εικόνα.