Ostrzeżenie: złośliwe oprogramowanie na Androida może opróżnić Twoje konto PayPal

Ostrzeżenie: złośliwe oprogramowanie na Androida może opróżnić Twoje konto PayPal

Nie jest niespodzianką, że koniec 2018 roku obfitował w historie o cyberbezpieczeństwie. Jak zawsze, w świecie prywatności online, ochrony danych i cyberbezpieczeństwa dzieje się tak wiele, że nadążanie za nimi jest trudne.





Nasze comiesięczne podsumowanie bezpieczeństwa pomoże Ci co miesiąc śledzić najważniejsze wiadomości dotyczące bezpieczeństwa i prywatności. Oto, co wydarzyło się w grudniu 2018 roku!





1. Złośliwe oprogramowanie na Androida kradnie z kont PayPal

W połowie grudnia bezpieczeństwo eksperci ESET ogłosili odkrycie nowego złośliwego oprogramowania na Androida, które kradnie pieniądze bezpośrednio z kont PayPal — nawet przy włączonym uwierzytelnianiu dwuskładnikowym .





Badacze bezpieczeństwa firmy ESET opublikowali powyższy film szczegółowo opisujący działanie szkodliwego oprogramowania.

To, co widzisz w tym filmie, to naukowiec logujący się na konto testowe za pomocą swojego kodu 2FA. Gdy tylko badacz wprowadzi swój kod 2FA, konto automatyzuje płatność na wstępnie skonfigurowane konto. W tym przypadku płatność nie powiodła się, ponieważ było to konto testowe bez wystarczających środków do przetworzenia płatności.



Szkodnik podszywa się pod aplikację do optymalizacji baterii o nazwie Optimization Android. Dziesiątki innych aplikacji do optymalizacji baterii używają tego samego logo, a także mają podobnie dyskretne nazwy.

Po zainstalowaniu Optimize Android prosi użytkownika o włączenie złośliwej usługi dostępu zamaskowanej jako „Włącz statystyki”. Jeśli użytkownik włączy usługę, złośliwa aplikacja sprawdza system docelowy pod kątem oficjalnej aplikacji PayPal i jeśli zostanie znaleziona, złośliwe oprogramowanie uruchamia powiadomienie PayPal, prosząc ofiarę o otwarcie aplikacji.





„Gdy użytkownik otworzy aplikację PayPal i zaloguje się, złośliwa usługa ułatwień dostępu (jeśli została wcześniej włączona przez użytkownika) wkracza i naśladuje kliknięcia użytkownika, aby wysłać pieniądze na adres PayPal osoby atakującej”. Blog badawczy firmy ESET omawia również uchylanie się od 2FA.

„Ponieważ złośliwe oprogramowanie nie polega na kradzieży danych logowania do PayPal, a zamiast tego czeka, aż użytkownicy sami zalogują się do oficjalnej aplikacji PayPal, omija również dwuskładnikowe uwierzytelnianie PayPal (2FA). Użytkownicy z włączoną funkcją 2FA po prostu wykonują jeden dodatkowy krok w ramach logowania, jak zwykle, ale są tak samo podatni na atak tego trojana, jak ci, którzy nie używają 2FA.





2. Chińscy wojskowi hakerzy naruszają komunikację prywatnych dyplomatów z UE

Amerykańskie służby bezpieczeństwa Area 1 szczegółowo opisały, w jaki sposób kampania cybernetyczna Armii Ludowo-Wyzwoleńczej miała od kilku lat dostęp do prywatnej komunikacji Unii Europejskiej.

„Pod koniec listopada 2018 r. Strefa 1 Security odkryła, że ​​ta kampania, poprzez phishing, z powodzeniem uzyskała dostęp do sieci komputerowej Ministerstwa Spraw Zagranicznych Cypru, sieci komunikacyjnej wykorzystywanej przez Unię Europejską w celu ułatwienia współpracy w kwestiach polityki zagranicznej”. Obszar 1 wyjaśniony w poście na blogu .

„Ta sieć, znana jako COREU, działa między 28 krajami UE, Radą Unii Europejskiej, Europejską Służbą Działań Zewnętrznych i Komisją Europejską. To kluczowy instrument unijnego systemu kształtowania polityki zagranicznej”.

Sam hack wydaje się być bardzo prosty. Hakerzy ukradli dane uwierzytelniające administratorom sieci i innym starszym pracownikom. Wykorzystali dane uwierzytelniające, aby uzyskać dostęp wysokiego poziomu do sieci, w której zainstalowali złośliwe oprogramowanie PlugX, tworząc trwałe tylne drzwi, z których można wykraść informacje.

Po zbadaniu sieci i przejściu od maszyny do maszyny hakerzy znaleźli zdalny serwer plików przechowujący wszystkie kable dyplomatyczne z sieci COREU.

wyświetl ekran telefonu na komputerze przez usb

New York Times szczegółowo omawia treść kabli, w tym obawy UE dotyczące prezydenta Trumpa, a także ogólnoeuropejskie obawy dotyczące Rosji, Chin i Iranu.

3. Uratuj dzieci, które zostały dotknięte oszustwem o wartości 1 miliona dolarów

Amerykańskie skrzydło brytyjskiej organizacji charytatywnej Save the Children zostało wyłudzone z 1 miliona dolarów w wyniku ataku polegającego na kompromitacji poczty biznesowej (BEC).

Haker złamał konto e-mail pracownika i wysłał kilka fałszywych faktur innym pracownikom. Haker udawał, że za system paneli słonecznych dla ośrodka zdrowia w Pakistanie trzeba było zapłacić kilka razy.

Zanim zespół ochrony Save the Children zorientował się, co się dzieje, pieniądze zostały zdeponowane na japońskim koncie bankowym. Jednak dzięki polisie ubezpieczeniowej Save the Children odzyskało wszystko oprócz 112 000 dolarów.

Niestety, Save the Children nie są osamotnieni w traceniu pieniędzy poprzez kompromitację biznesowej poczty e-mail.

FBI szacuje, że firmy straciły ponad 12 miliardów dolarów między październikiem 2013 r. a majem 2018 r. Organizacje charytatywne są również dobrym celem, ponieważ wielu hakerów zakłada, że ​​organizacje non-profit będą stosować podstawowe lub luźne praktyki bezpieczeństwa.

Rząd Wielkiej Brytanii ustalił, że 73 proc. organizacji charytatywnych z siedzibą w Wielkiej Brytanii o dochodach przekraczających 5 milionów funtów było celem w ciągu ostatnich 12 miesięcy. Wreszcie, Wykryto badaczy bezpieczeństwa w Agari zadatki na masowe oszustwo BEC, które wykorzystywało komercyjne usługi generowania leadów w celu zidentyfikowania 50 000 dyrektorów, do których należy skierować.

Potrzebujesz wskazówek dotyczących bezpieczeństwa poczty e-mail? Zapoznaj się z naszym bezpłatnym przewodnikiem dotyczącym bezpieczeństwa poczty e-mail. Zarejestruj się tutaj !

4. Klienci Amazon cierpią na przedświąteczną kampanię phishingową

Boże Narodzenie to trudny czas dla konsumentów. Dużo się dzieje. Cyberprzestępcy starali się wykorzystać zamieszanie i podkreślić, że wiele osób odczuwa nagromadzenie, uruchamiając masową, złośliwą kampanię spamową skupioną wokół wiadomości e-mail z potwierdzeniem zamówienia Amazon.

Odkryto badaczy EdgeWave kampanii i szybko zdał sobie sprawę, że ostatecznym celem było nakłonienie niczego niepodejrzewających klientów Amazon do pobrania niebezpiecznego trojana bankowego Emotet.

Ofiary otrzymują ustandaryzowany formularz potwierdzenia zamówienia Amazon, zawierający numer zamówienia, podsumowanie płatności i szacowaną datę dostawy. Wszystkie są fałszywe, ale spamerzy polegają na tym, że wiele osób zamawia wiele paczek od giganta zakupów i nie zwracają na to uwagi.

jak zmienić system Windows w ikonie aplikacji 10

E-maile mają jednak jedną różnicę. Nie wyświetlają wysyłanych przedmiotów. Zamiast tego oszuści kierują ofiarę, aby uderzyła Szczegóły zamówienia przycisk. Przycisk Szczegóły zamówienia pobiera złośliwy dokument Word o nazwie szczegóły_zamówienia.doc .

Możesz zobaczyć różnice na powyższym obrazku. Zwróć także uwagę na niedopasowane linki do rekomendacji Amazon i konta Amazon w wiadomości e-mail.

Gdy ofiara otwiera dokument, program Word wyświetla użytkownikowi ostrzeżenie dotyczące bezpieczeństwa, informując, że „niektóre aktywne treści zostały wyłączone”. Jeśli użytkownik kliknie to ostrzeżenie, wyzwala makro, które wykonuje polecenie PowerShell. Polecenie pobiera i instaluje trojana Emotet.

Jeśli uważasz, że pobrałeś złośliwe oprogramowanie, sprawdź przewodnik usuwania złośliwego oprogramowania MakeUseOf aby uzyskać wskazówki, jak rozpocząć zapisywanie systemu.

5. USA oskarża chińskich hakerów

Stany Zjednoczone oskarżyły dwóch chińskich hakerów mających silne powiązania z chińską grupą hakerską APT10 wspieraną przez państwo.

Departament Sprawiedliwości twierdzi, że Zhang Shilong i Zhu Hua ukradli „setki gigabajtów” prywatnych danych z ponad 45 organizacji rządowych i innych ważnych firm amerykańskich.

„Od co najmniej około 2006 r. do lub około 2018 r. członkowie grupy APT10, w tym Zhu i Zhang, prowadzili szeroko zakrojone kampanie włamań do systemów komputerowych na całym świecie” zgodnie z komunikatem DoJ . „Grupa APT10 wykorzystywała niektóre z tych samych narzędzi internetowych do inicjowania, ułatwiania i realizacji swoich kampanii podczas spisku”.

Para ta jest również dobrze znana innym rządom zachodnim. Kolejna seria ataków z 2014 r. spowodowała, że ​​para włamuje się do sieci dostawców usług w 12 różnych krajach.

Dzień po ogłoszeniu aktu oskarżenia przez Departament Sprawiedliwości urzędnicy z Australii, Kanady, Japonii, Nowej Zelandii i Wielkiej Brytanii. opublikowane oficjalne oświadczenia formalnie obwiniające Chiny za wspierane przez państwo hakowanie agencji rządowych i firm w poszczególnych krajach.

„Te działania podejmowane przez chińskie podmioty mające na celu ukierunkowanie na własność intelektualną i wrażliwe informacje biznesowe stanowią bardzo realne zagrożenie dla konkurencyjności gospodarczej firm w Stanach Zjednoczonych i na całym świecie” powiedział wspólne oświadczenie wydane przez Sekretarz Stanu USA Michael Pompeo i Sekretarz Bezpieczeństwa Wewnętrznego Kirstjen Nielsen.

„Będziemy nadal pociągać złoczyńców do odpowiedzialności za ich zachowanie, a dziś Stany Zjednoczone podejmują szereg działań, aby zademonstrować naszą determinację. Zdecydowanie wzywamy Chiny do przestrzegania zobowiązania do odpowiedzialnego działania w cyberprzestrzeni i powtarzamy, że Stany Zjednoczone podejmą odpowiednie środki w celu obrony naszych interesów”.

Grudniowe podsumowanie bezpieczeństwa

To pięć najważniejszych historii o bezpieczeństwie z grudnia 2018 r. Ale wydarzyło się o wiele więcej; po prostu nie mamy miejsca na szczegółowe opisanie tego wszystkiego. Oto pięć innych interesujących historii dotyczących bezpieczeństwa, które pojawiły się w zeszłym miesiącu:

Uff, co za koniec roku w bezpieczeństwie. Świat cyberbezpieczeństwa stale się rozwija. Śledzenie wszystkiego to praca na cały etat. Dlatego co miesiąc podsumowujemy dla Ciebie najważniejsze i najciekawsze wiadomości.

Sprawdź na początku lutego wszystko, co wydarzyło się w pierwszym miesiącu 2019 roku.

Nadal na wakacjach? Poświęć trochę czasu na przeczytanie o pięciu największych zagrożeniach cyberbezpieczeństwa, które pojawią się w 2019 roku.

Udział Udział Ćwierkać E-mail 3 sposoby na sprawdzenie, czy wiadomość e-mail jest prawdziwa czy fałszywa

Jeśli otrzymałeś wiadomość e-mail, która wygląda nieco podejrzanie, zawsze najlepiej sprawdzić jej autentyczność. Oto trzy sposoby sprawdzenia, czy wiadomość e-mail jest prawdziwa.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • PayPal
  • Ochrona przed złośliwym oprogramowaniem
  • Hakerstwo
  • Amazonka
  • Cyber ​​Wojna
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest młodszym redaktorem ds. Windows i technologii Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

jakie funkcje Windows powinny być włączone Windows 10
Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować