Разширения за Chrome могат да крадат пароли от уебсайтове

Екип от изследователи от Университета на Уисконсин-Медисън е качил в уеб магазина на Chrome доказателство за концептуално разширение, което може да краде пароли в обикновен текст от изходния код на уебсайт. Изследването на полетата за въвеждане на текст в уеб браузърите разкри, че грубият модел на разрешенията, залегнал в основата на разширенията за Chrome, нарушава принципите на най-малката привилегия и пълното посредничество. Освен това изследователите установиха, че многобройни уебсайтове с милиони посетители, включително някои портали на Google и Cloudflare, съхраняват пароли в обикновен текст в изходния HTML код на своите уебстраници, което позволява на разширенията да ги извличат. Източник на проблема Изследователите обясняват, че проблемът е свързан със системната практика разширенията на браузъра да получават неограничен достъп до DOM дървото на сайтовете, които зареждат, което позволява достъп до потенциално чувствителни елементи, като например полета за въвеждане от потребителя. Предвид липсата на каквато и да е граница на сигурност между разширението и елементите на сайта, първото има неограничен достъп до данните, видими в изходния код, и може да извлече всяко тяхно съдържание. Освен това разширението може да злоупотребява с DOM API, за да извлича директно стойността на входните данни, докато потребителят ги въвежда, заобикаляйки всякакво замаскиране, приложено от сайта за защита на чувствителните входни данни, и да открадне стойността програмно. Протоколът Manifest V3, въведен от Google Chrome и приет от повечето браузъри тази година, ограничава злоупотребите с API, забранява на разширенията да извличат отдалечен код, който може да помогне за избягване на откриването, и предотвратява използването на eval оператори, които водят до произволно изпълнение на код. Въпреки това, както обясняват изследователите, Manifest V3 не въвежда граница на сигурността между разширенията и уебстраниците, така че проблемът със скриптовете със съдържание остава. Качване на PoC в уеб магазина За да тестват процеса на преглед в уеб магазина на Google, изследователите решават да създадат разширение за Chrome, способно да извършва атаки за улавяне на пароли, и да се опитат да го качат в платформата. Изследователите създават разширение, представящо се за асистент, базиран на GPT, който може да: улавя изходния код на HTML, когато потребителят се опитва да влезе в дадена страница, посредством regex.  злоупотребява с CSS селектори, за да избере целеви полета за въвеждане и да извлече потребителски данни с помощта на функцията „.value“. извършва заместване на елементи, за да замени базираните на JS замаскирани полета с опасни полета за пароли.   Разширението не съдържа очевиден зловреден код, така че избягва статично откриване, и не извлича код от външни източници (динамично инжектиране), така че е съвместимо с Manifest V3. В резултат на това разширението е преминало успешно проверката и е било прието в уеб магазина на Google Chrome, така че проверките за сигурност не са успели да уловят потенциалната заплаха. Екипът е следвал етичните стандарти, за да гарантира, че не са събирани действителни данни и не е извършвана злоупотреба с тях, като е деактивирал сървъра за получаване на данни, а е запазил активен само сървъра за насочване на елементи. Освен това разширението беше настроено на „непубликувано“ през цялото време, така че да не събира много изтегляния, и беше незабавно премахнато от магазина след одобрението му. Потенциал за експлоатация Последвалите измервания показаха, че от 10-те хил. най-големи уебсайта (по данни на Tranco) приблизително 1100 съхраняват пароли на потребители в обикновен текстов вид в рамките на HTML DOM. Други 7300 уебсайта от същия набор бяха счетени за уязвими за достъп до DOM API и директно извличане на стойността на потребителския вход. В техническия документ, който изследователите от Университета на Уисконсин-Медисън публикуваха по-рано тази седмица, се твърди, че около 17 300 разширения в уеб магазина на Chrome (12,5%) разполагат с необходимите разрешения за извличане на чувствителна информация от уебсайтове. Няколко от тях, включително широко използваните блокери на реклами и приложения за пазаруване, могат да се похвалят с милиони инсталации. Забележителни примери за липса на защита на уебсайтове, посочени в доклада, включват: gmail.com – пароли в обикновен текст в изходния код на HTML cloudflare.com – пароли с обикновен текст в изходния код на HTML facebook.com – потребителски данни могат да бъдат извлечени чрез DOM API citibank.com – потребителските данни могат да бъдат извлечени чрез DOM API irs.gov – SSN са видими в обикновен текст в изходния код на уебстраницата capitalone.com – SSN са видими в обикновен текст в изходния код на уебстраницата usenix.org – SSN са видими в обикновен текст в изходния код на уебстраницата amazon.com – данните за кредитната карта (включително код за сигурност) и ZIP кодът са видими в обикновен текст в изходния код на страницата И накрая, анализът показа, че 190 разширения (някои от които с над 100 хил. изтегляния) имат пряк достъп до полета за пароли и съхраняват стойности в променлива, което предполага, че някои издатели може би вече се опитват да се възползват от пропуските в сигурността. Инфографики:arxiv.org Източник: По материали от Интернет

Взрив на фалшиви съобщения от куриери

Взрив на фалшиви съобщения от куриери

Намираме се по средата на празничния сезон и мнозина вероятно все още очакват доставки на пакети. Независимо дали чакате колет от чужбина, който се мъчи да премине през задръстената верига за доставки, или пазарувате в последния момент от Target, вероятността да очаквате нещо по пощата е голяма в този свят, обхванат от пандемия. За съжаление, киберпрестъпниците са наясно с тези тенденции и активно се опитват да експлоатират суматохата около празниците, като изпращат милиони текстови съобщения в САЩ и по света с молба потенциалните жертви да кликнат върху злонамерена връзка. Тя ви отвежда до злонамерен уебсайт, където личната информация, която споделяте, се записва от хакери, освен това ви подканва да  свалите прикачен файл на свързаното устройство, който го заразява със злонамерен софтуер или вирус. Класическа фишинг измама. Вълната от атаки стана толкова масивна, че предизвика предупреждение от Федералната търговска комисия (FTC), както и други национални служби по света,  по-рано този месец. Правителствената агенция на САЩ заяви, че подобни съобщения вероятно са фалшиви и няма пакет, който да ви очаква. Вместо да се сдобиете с вашата вече закъсняла доставка, за която се предполага, че съдържа дългоочакван артикул, като новия PS5, вие несъзнателно помагате на измамниците да получат вашата лична информация. Ето какво да направите, ако искате да проверите дали текстовото съобщение е легитимно; Сверете го с куриера Отидете на уебсайта им или се отбийте в местния офис на компанията и ги попитайте дали това е легитимно текстово съобщение и дали има нужда да потвърдите подробности. Не кликвайте върху връзката, предоставена в смс-а или имейла, а им се обадете или се свържете с тях.     Антивирус и ОС Уверете се, че сте защитени с качествено антивирусно решение и устройството ви работи с най-новата версия на операционната система. Ако имате подходяща защита, ще получите известие от вашата антивирусна услуга, при условие че връзката, която сте отворили, вероятно е злонамерена.     Погледнете внимателно връзката, преди да кликнете върху нея Ако връзката изглежда нестабилна, най-вероятно е измама. DHL не би поискал да отидете на уебсайт, който трудно можете да произнесете, да създадете там профил и да общувате с тях. Същото важи и за останалите куриери; ако връзката ви изглежда някак подозрителна, не кликвайте върху нея. Ако сте сигурни, че съобщението, за което се твърди, че е от DHL, USPS, FedEx или UPS, е измама, винаги можете да го докладвате на куриерската служба, от която твърди, че идва, вашия доставчик на безжични услуги и местното полицейско управление. Докладването на подобни инциденти помага на компаниите да разберат какви са измамите и им помага да активизират и повишат ефективността на  действията си срещу злонамерени хакери и да информират другите за опасностите. Не разваляйте ваканционното си настроение, като проявявате немарливост и се уверете, че всички ваши свързани устройства са адекватно защитени.

GOOGLE е докладвал 33 000 държавно спонсорирани атаки

GOOGLE Е ДОКЛАДВАЛ 33 000 ДЪРЖАВНО СПОНСОРИРАНИ АТАКИ ПРЕЗ 2020 Г. През първите три тримесечия на 2020 г. Google предостави на своите потребители над 33 000 сигнала, за да ги предупреди за финансирани от различни държави фишинг атаки, насочени към техните акаунти. „В тези случаи ние също споделихме констатациите си с компаниите и Федералното бюро за разследване“, каза Шейн Хънтли, директор на Групата за анализ на заплахите на Google (TAG). Настоятелните предупреждения, изпратени до потребители на Google, сочещи към правителствени атаки, бяха показвани дори когато опитите за хакерство бяха блокирани, за да бъдат информирани хората за опасността.  Google също така уведомява администраторите на G Suite, за да повишат осведомеността за риска, пред който е изправена тяхната корпоративна мрежа и  да им предостави ранно предупреждение за потенциална атака. Тези известия се показват на до 0,1% от всички потребители на Gmail, като  съветват хората да предприемат няколко мерки за защита на своите акаунти. Те включват записване в програмата за разширена защита, поддържане на винаги актуализиран  софтуер, активиране на потвърждаването в Gmail в две стъпки, както и използване на Google Authenticator и / или физически ключ за сигурност за двуфакторна автентикация. Като цяло Google изпрати 33 015предупреждения за  подкрепени от различни правителства фишинг атаки през първите девет месеца на 2020 г., като 11 856 сигнала бяха изпратени през първото тримесечие на 2020 г., 11 023 през второто тримесечие  и 10 136 през третото тримесечие. През март Google заяви, че е доставил около 40 000 сигнала за финансирани от държави опити за фишинг или хакерски атаки през 2019 г., с 25% спад в сравнение с 2018 г. Както писахме неотдавна,  Microsoft също съобщи за прихванати спонсорирани от държавата хакерски групи, работещи от Русия, Китай и Иран, активно насочени към лица и организации, участващи в президентските избори през 2020 г. в САЩ. „Директно сме уведомили тези, които са били цел или са компрометирани, за да могат да предприемат действия, за да се защитят“, каза тогава Microsoft. Една от групите зад атаката, проследявана от Microsoft, APT31, подкрепена от Китай, също беше открита от Google, докато насочваше към „личните имейли на служителите в кампаниите с идентификационни фишинг имейли и имейли, съдържащи проследяващи връзки“. Севернокорейските APT също бяха наблюдавани от Google, докато сменяваха целите си, за да се съсредоточат изцяло върху „изследователите на COVID-19 и фармацевтичните компании“. Докладите на Google и Microsoft потвърждават информация, споделена от правителството на САЩ за руски, ирански и китайски хакерски групи, опитващи се да “компрометират личната комуникация на американските политически кампании, кандидати и други политически цели”. Google също призна, че през 2017 г. американски хакер е успял да насочи хиляди IP адреси на Google в най-голямата DDoS атака, провеждана  някога, с трафик възлизащ на повече 2,54 терабита в секунда. По материали от интернет

ФИШИНГ АТАКА ИЗПОЛЗВА ПОКАНИ ЗА ОТДАЛЕЧЕНИ СРЕЩИ ПРЕЗ ПЛАТФОРМАТА ZOOM, ЗА ДА КРАДЕ ЛИЧНА ИНФОРМАЦИЯ

фишинг атака платформата Zoom

През изминалите седмици почти всички работещи от вкъщи използват активно платформата Zoom за видео срещи и разговори. Да, но точно към нея е насочена нова фишинг атака, която използва фалшиви покани за отдалечени работни срещи и уебинари. Целта е да се заблудят тези, които работят в корпоративна среда и правят работни срещи посредством платформата Zoom , че договорите им за работа ще бъдат променени или прекратени.  От началото до сега тези автоматизирани фишинг писма за срещи чрез Zoom, са попаднали в пощенските кутии на повече от 250 000 хора.  Жертвите са склонни в момент като този, в който голям процент от хората, работят от дома си,  да се доверят на измамните имейли.   Всъщност вие получавате покана за среща в платформата Zoom , посредствм измамен имейл, в който има линк за последване. Измамните електронни писма, имитират легитимни напомняния за среща чрез Zoom с ръководителя на отдела за човешки ресурси (например), която трябва да започне до минути, а в съдържанието на писмото се говори за съкращения и намаляне на възнагражденията на служитеите на фирмата, за която оперирате. “Когато жертвите прочетат имейла, обикновено изпадат в паника. Щракват върху фишинг връзката и набързо се опитват да влязат в срещата.”, казват разследващите.  „Вместо да попаднат в работна онлайн среща, техните данни за влизане биват откраднати“. На жертвите се казва още, че е необходимо тяхното присъствие като част от „среща за преглед на изпълнението на работните задачи за първото тримесечие на годината“. Тъй като тази целева страница е проектирана и изглежда напълно идентична с истинската, жертвите трудно ще разбират, че са отворили измамна страница! „Потребителите, които често ползват Zoom, ще смятат, че сесията им е изтекла и ще се опитат да влязат отново“, обясняват разследващи.  „По-вероятно е да въведат своите идентификационни данни за вход, без да проверяват в страницата за фишинг, като например URL адреса или не функциониращи връзки.“  Киберпрестъпниците крадат идентификационни данни за Zoom – над 1 000 000 Zoom акаунта са били открити за продажба на хакерски форуми в dark net мрежи за по-малко от цент на бройка, и дори се раздават безплатно в някои случаи, за да бъдат използвани в шеги със Zoom и други злонамерени дейности.  В официално изябление от Zoom платформата заявиха, че са наели разузнавателни фирми да възстановят засегнатите масиви от данни, за да нулират паролите на потърпевшите потребители.  По-рано тази седмица основателят и изпълнителен директор на Zoom Ерик С. Юан заяви, че платформата за видеоконферентна връзка надминава 300 милиона дневни участници на Zoom срещи, повечето от които са с корпоративни цели.  По материали от чуждестранния печат

Масивна фишинг атака се насочва към добре познати корпоративни марки

Масивна фишинг атака

В момента тече целенасочена фишинг атака с използване на SLK прикачени файлове срещу тринадесет компании, като някои от тях са добре известни марки. Целта е да бъде получен достъп до техните корпоративни мрежи. Успешното компрометиране на голяма корпоративна мрежа е златна мина за извършителите, тъй като това им позволява да крадат корпоративни тайни и частни финансови документи, да извършват корпоративни атаки за откуп и да крадат файлове, които да се използват при опити за изнудване. Открита е нова фишинг кампания, насочена към тринадесет компании със специално изработени имейли, които се претендират, че са от доставчик или клиент на компанията. Тези компании, изброени по-долу, варират от големи международни компании до известни марки като Glad и Hasbro. Компания Сектор A2B Australia Limited Софтуер Asarco LLC Добивна промишленост AusNet Services Комунални услуги Bega Cheese Хранителна промишленост Boc Group Inc Химия Glad Products Company Опаковки Hasbro Забавление Hydratight Индустриaлно машиностроене Iridium Телеком Messer LLC Химия MutualBank Банкиране Pact Group Опаковки Sappi North America Дърводобив и производство на хартия Целенасочената фишинг атака Когато изпраща имейли до целевите компании, престъпникът ще се представи за един от доставчиците или клиентите на компанията за извършване на бизнес транзакция. Към тези имейли са приложени SLK файлове, наречени на компанията. Например, прикачените файлове в имейлите, насочени към Messer, ще бъдат наречени „Messer LLC.slk“. SLK (Symbolic Link) файл е файлов формат на Microsoft, използван за споделяне на данни между електронните таблици на Microsoft Excel. Поради това ще се покаже SLK файл с икона на Excel, както е показано по-долу. Когато SLK файловете се отворят, потребителят ще бъде подканен да извърши „Активиране на редактиране“ или „Активиране на съдържанието“ за правилното показване на електронната таблица. Ако съдържанието е активирано, командите във SLK файла ще бъдат изпълнени, което обикновено се използва за вмъкване на данни в определени клетки на електронната таблица. За споделяне на данни между електронни таблици, SLK файловете могат да изпълняват команди на компютъра с помощта на командата EEXEC Excel. Както е показано по-долу, тези злонамерени SLK прикачени файлове използват команди EEXEC, за да създадат партиден файл в папката% Temp% и след това да го изпълнят. Този пакетен файл ще се опита да използва Msiexec за стартиране на MSI файл, съхраняван на отдалечен сайт. Полезният товар е RAT на NetSupport Manager. Когато NetSupport Manager е инсталиран на компютъра на жертвата, той позволява на нападателя да контролира дистанционно компютъра и да получи достъп до корпоративната мрежа. Това би позволило на престъпника да заразява други хостове в мрежата и потенциално да получи достъп до потребител с администраторски права. След като администраторските привилегии са придобити, това може да доведе до пълно компрометиране на мрежата, до инсталиране на софтуер, извършване на измами с BEC или кражба на данни. За да защитите себе си и корпоративните си мрежи от насочени фишинг атаки като тази, се препоръчва винаги да се свържете с подателя на неговия корпоративен номер. Макар да им се обаждате да потвърдят, това добавя още една задача към натоварения график, но също така ще ви даде спокойствие, че имейлът е легитимен. По-добрият вариант е да закупите за корпоративната си мрежа Рanda Adaptive Defense 360 и да бъдете спокойни, че всеки един зловреден процес ще бъде прекъснат. Източник: По материали от интернет  

Фишинг измама за Microsoft спекулира с напрежението между САЩ и Иран

Престъпници се опитват  да се възползват от последните предупреждения за възможни ирански кибератаки, като ги използват като тема за фишинг атака, която се опитва да събере идентификационни данни за вход в Microsoft.   С нарастващите ескалации между САЩ и Иран, правителството на САЩ отправя предупреждения за възможни кибератаки от страна на Иран и потенциални атаки срещу критичната американска инфраструктура. За да се възползва от това повишено напрежение, нападател създаде фишинг измама, която се преструва, че е от „Microsoft MSA“ и има имейл тема „Потребители по имейл, засегнати от иранската кибератака“, предупреждавайки, че сървърите на Microsoft са били ударени от кибератака от Иран. Във фишинг имейла се казва, че в отговор на тази атака Microsoft е принудена да защити своите потребители, като заключи имейла и данните им на сървърите на Microsoft. За да получите отново пълен достъп до тези заключени данни, фишинг имейлът казва, че т трябва да влезете отново. Ако получател кликне върху бутона „restore data“, той ще бъде пренасочен към фишинг целевата страница, която се преструва на регистрационен файл на Microsoft. Както можете да видите по URL адреса, това не е легитимен сайт на Microsoft. Ако потребителят въведе своите идентификационни данни за вход, те ще бъдат откраднати от атакуващите и използвани за други атаки. Тези атаки могат да включват целенасочени измами с фишинг, атаки с достоверни данни или дори кражба на данни. Както винаги, когато получавате странни имейли, които ви молят да влезете, за да извършите някаква задача, винаги трябва да сте подозрителни и да се свържете с мрежовия или пощенския администратор. Освен това потребителите винаги трябва да проучват URL адресите на всякакви целеви страници, които съдържат формуляри за вход в Microsoft, и да помнят, че законните форми за вход ще бъдат в домейните на microsoft.com, live.com и outlook.com. Източник: по материали от интернет

Фишинг имейлите се опитват да използват киберзащитата ви срещу вас

фишинг

Фишингът съществува  откакто има електронна поща. Това киберпрестъпление се развива непрекъснато и е едно от най-опасните. Счита се, че един на всеки 99 имейла е фишинг атака , а 30% от фишинг имейлите  успяват да заобиколят защитите по подразбиране. Нещо повече, над 92% от зловредния софтуер в света пристига по пощата. Освен злонамерен софтуер, фишинг имейлите също могат да бъдат начин за измами като BEC  – вид киберпрестъпност, която според Мрежата за прилагане на финансови престъпления (FinCEN) генерира 301 милиона долара всеки месец. Миналата година темата „фактура“ беше използвана в 60% от най-ефективните фишинг кампании. През 2019 г. обаче друга тактика изглежда по-ефективна. Знанията по киберсигурност като сила на злото Компания за обучение за повишаване на сигурността, KnowBe4, проведе проучване, за да открие най-ефективните теми за фишинг имейл. Най-успешните теми бяха тези, свързани с киберсигурността или които накараха жертвите да мислят, че са претърпели нарушение на сигурността. За проучването компанията изпрати хиляди симулирани фишинг имейли с различни теми и наблюдава върху кой от тях е щракнато. Те също така наблюдаваха предметите на истински фишинг имейли, които потребителите са докладвали на своите ИТ отдели. Резултатите бяха разкриващи. Фишинг имейлите, които използваха темата „Незабавна проверка на паролата“, бяха най-успешни: 43% от потребителите попаднаха в този капан. По ирония на съдбата успехът на тази тема разкрива, че в известна степен усилията за повишаване на информираността на потребителите относно киберсигурността напредват; потребителите започват да разбират важността на защитата на своите пароли. Други теми, които успяха да накарат получателите да отварят имейли, включваха „Опит за доставка“ и „Деактивиране на имейл в процес“, които заблудиха 9% от потребителите. Интересът към вашата компания  може да бъде опасен Друга тактика е използването на теми, свързани с фирмените политики: „Нови организационни промени“, „Актуализирани предимства на служителите“, „Преглед на персонала 2018 г.“ и „Ревизирана политика за ваканции и болнични “ бяха сред темите на имейлите, които най-често се отваряха. Стю Сджувърман, главен изпълнителен директор на KnowBe4, казва, че „Докато заплахите за киберсигурност продължават, все повече и повече крайни потребители се съобразяват със сигурността. Те имат голям интерес да защитят живота си онлайн, така че съобщение, което звучи спешно, свързано с паролата им, може да накара някой да натисне. Лошите момчета винаги търсят умни начини да излъжат крайните потребители, така че потребителите трябва да останат бдителни. “ Защитете се от фишинг С обема на имейлите, които потребителите получават всеки ден, както легитимни, така и фишинг опити, защитата срещу подобни заплахи е задължителна. Най-важното е да се запознаят служителите възможно най-добре с опасностите, които крие този вид атака, както и как да разпознаят фалшиви съобщения. Много от тях съдържат имената на истински компании, които биха могли да бъдат доставчици на организацията или дори да адаптират марката на компанията. Те обаче обикновено съдържат и няколко подозрителни елемента: -Име на домейн, използвано от подателя, което не съвпада напълно с домейна на компанията, която изпраща фактурата. -Език, различен от този, който обикновено се използва от организацията за комуникация с доставчиците. -Сериозни правописни или граматически грешки, продукт на използването на програми за машинен превод при писане на имейла. Освен че се упражнява предпазливост, когато става въпрос за възможни фишинг имейли, жизненоважно е да има разширена защита, за да спрете киберпрестъпленията да пристигат във входящите кутии на служителите. Panda Gate Defender осигурява многослойна защита срещу всички видове спам и злонамерен софтуер в реално време. Усъвършенстваната технология за сканиране се осъществява от облака, като опростява управлението на сигурността, тъй като може да се използва отвсякъде, по всяко време, просто чрез достъп до уеб конзолата. Фишингът е една от традиционните киберзаплахи, която все още расте и е много вероятно тя да продължи да расте всяка година. Нещо повече, въпросът за въвеждане на кибератаки и злонамерен софтуер е въпрос на въвеждане на защитни механизми. Защитете системите си с Panda Gate Defender. Източник: Panda Media Center За Panda Security Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.). Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение. За допълнителна информация: Компютел ООД – Официален представител на Panda Security за България София: 02/ 813 28 11 Пловдив: 032/ 62 16 08

Какво представлява софтуерното пиратство?

софтуерно пиратство

Софтуерното пиратство се превърна в световен проблем с Китай, САЩ и Индия, които са първите трима нарушители. Търговската стойност на пиратския софтуер е 19 милиарда долара в Северна Америка и Западна Европа и достигна 27,3 милиарда долара в останалата част на света. Според Глобалното изследване на софтуера за 2018 г. 37% от инсталирания на персонални компютри софтуер е нелицензиран софтуер. Софтуерното пиратство не изисква кодиране с хакер или квалифициран специалист. Всеки нормален човек с компютър може да се превърне в софтуерен пират, ако не знае за софтуерните закони. С такова широко разпространено въздействие е важно да се разбере какво е софтуерното пиратство и опасностите, които то представлява. Софтуерно пиратство – определение Софтуерното пиратство е акт на кражба на софтуер, който е законно защитен. Това кражба включва копиране, разпространение, модифициране или продажба на софтуера. Законът за авторското право първоначално е бил въведен, така че хората, които разработват софтуер (програмисти, писатели, графични художници и др.), Ще получат подходящ кредит и компенсация за работата си. Когато настъпи софтуерно пиратство, обезщетението е откраднато от тези носители на авторски права. Регламент за софтуерно пиратство Компютърното пиратство е незаконно и представлява федерално престъпление. Паричните санкции за тези, които нарушават този закон, могат да достигнат до 150 000 щ.д. Лицензионно споразумение с краен потребител Лицензионното споразумение с краен потребител (EULA) е лиценз, използван за повечето софтуерни продукти. Това е договор между производителя и / или автора и крайния потребител. Това споразумение определя правила за използване на софтуера, а не всяко споразумение е същото. Едно общо правило в повечето EULA забранява на потребителите да споделят софтуера с други. Видове софтуерно пиратство Има пет основни вида софтуерно пиратство. Това разнообразие от пиратски техники обяснява как някои индивиди нарочно пиратски софтуер, докато други може несъзнателно да бъде съучастник. Softlifting Softlifting е, когато някой купува една версия на софтуера и го изтегля на няколко компютъра, въпреки че софтуерният лиценз заявява, че трябва да се изтегля само веднъж. Това често се случва в бизнес или училищна среда и обикновено се прави, за да се спестят пари. Softlifting е най-често срещаният вид софтуерно пиратство. Претоварване на клиент-сървър Претоварването на клиент-сървър е, когато твърде много хора в мрежата използват едно основно копие на програмата едновременно. Това често се случва, когато фирмите са в локална мрежа и изтеглят софтуера за използване от всички служители. Това става вид софтуерно пиратство, ако лицензът не ви дава право да го използвате няколко пъти. Зареждане на твърдия диск Зареждането на твърдия диск е вид пиратство в търговския софтуер, при което някой купува правна версия на софтуера и след това го възпроизвежда, копира или инсталира на твърди дискове на компютъра. След това лицето продава продукта. Това често се случва в магазините за препродажба на компютри и купувачите не винаги са наясно, че допълнителният софтуер, който купуват, е незаконен. Фалшифициране Фалшифицирането се случва, когато софтуерните програми се копират незаконно и се продават с външния вид на автентичност. Фалшивият софтуер обикновено се продава на намалена цена в сравнение със законния софтуер. Онлайн пиратство Онлайн пиратството, известно още като интернет пиратство, е когато незаконният софтуер се продава, споделя или придобива чрез интернет. Това обикновено се прави чрез peer-to-peer (P2P) система за споделяне на файлове, която обикновено се намира под формата на онлайн аукционни сайтове и блогове. Опасностите от софтуерното пиратство Софтуерното пиратство може да има по-ниска цена, но има много опасности, които софтуерните пирати трябва да знаят. Последиците от софтуерното пиратство са: Повишени шансове софтуерът да се повреди или да се провали Липсва достъп до поддръжка за програмата, като обучение, надстройки, поддръжка на клиенти и корекции на грешки Няма гаранция и софтуерът не може да се актуализира Повишен риск от заразяване на компютъра със зловреден софтуер, вируси или рекламен софтуер Забавен компютър Правни последици от нарушение на авторските права Пазете компютъра си сигурен само чрез закупуване на софтуер от оторизирани дилъри. Бъдете наясно с условията и условията на софтуера – уверете се, че сте съгласни и спазвате техните указания. Защитете устройството си от всякакви допълнителни заплахи с Panda Security Free Antivirus за вашите Mac или Windows устройства.

HOTLIST – най-новата фишинг атака

Фишинг, наречен The HotList, е най-новата измама, която понастоящем си проправя път през Instagram. Тази измама се преструва, че е списък със снимки, подредени според това, колко “горещи” са те, но само води до фалшива страница за влизане в Instagram, която се използва за кражба на данни за вход и пароли. Този нов Instagram фишинг  се основава на много успешният  “The Nasty List” – измама, която работи по подобен начин. Започва се  от потребители на Instagram, които получават съобщение от някой, който казва: “Току-що видях няколко от вашите снимки на @ The_HotList_95 и те вече са се качили  до 26-то място!”” Ако получателят отиде в посочения профил, той ще има име като “Всеки е тук” и включва описание, което гласи: “Проверете на коя позиция сте!”. Под това описание ще има връзка към предполагаемата HotList. Тези връзки обикновено използват .me домейни. Ако потребителят отвори тази връзка, той ще бъдат насочен към страница, която се преструва, че е страница за влизане в Instagram. Тази страница изглежда почти идентична с реалната и съдържа полета, в които  можете да въведете потребителско име и парола. Това  наистина е  фишинг измама, която изпраща информация за вход в профила ви на нападателите, така че определено не трябва да въвеждате потребителското си име и парола. Ако станете жертва на измамата на HotList, измамниците ще влязат в профила ви и ще го използват, за да изпращат допълнителни фишинг съобщения до други потребители на Instagram. Потребител, който е бил засегнат от тази измама, ни каза, че докато седят в него, хакерите използват профила , за да изпращат постоянен поток от съобщения не само на техните последователи, но и на хора, които не познават. За да избегнете попадането на  измама в Instagram като HotList, ако сте на страница, която не принадлежи на уеб сайта на instagram.com, никога не въвеждайте идентификационните си данни за вход. КАКВО ДА НАПРАВИТЕ, АКО СТЕ СТАНАЛИ ЖЕРТВА НА ТОЗИ ФИШИНГ? Ако сте били хакнати от фишинг измама „HotList“ и все още имате достъп до профила си, първото нещо, което трябва да направите, е да проверите дали вашият профил използва правилния телефонен номер и имейл адрес. Можете да направите това, като отидете в профила си и изберете Редактиране на профил. След това превъртете до дъното, за да видите вашия имейл адрес и телефонен номер. Ако нещо е грешно, опитайте да го промените на правилната информация. След като посочите правилния имейл и телефонен номер, искате да промените паролата си, като следвате инструкциите на съпорта в Instagram. След като промените паролата си, всички устройства, които са влезли в профила ви, ще бъдат изключени. След това можете да влезете отново, за да си възвърнете контрола върху профила си. Ако нямате достъп до профила си, можете да използвате специалните  инструкциив сайта на  Instagram.

Преди летните отпуски: две трети от сайтовете за он-лайн резервации пренасочват чувствителна информация

Преди летните отпуски

Услугите на трети страни, които се изпълняват на повечето уебсайтове за хотелски резервации, имат достъп до информация на гости, включително лични данни и данни за дебитната/кредитната карта. Данните, с които разполагат, също така биха им позволили да отменят резервации. Множество уебсайтове с над 2300 хотела в 54 страни не успяват да защитят информацията на потребителите от провайдерите на партньорски услуги, като например рекламодатели и компании за анализ. В 67% от изследваните случаи, някои нива на лична информация се пропускат чрез справочни кодове за резервация. Посочените по този начин данни могат да включват пълното име на госта, имейл адреса и физическия адрес, телефонния номер, последните четири цифри на платежната карта, както и вида и срока на валидност, и номера на паспорта. ЛИНКЪТ ЗА РЕЗЕРВИРАНЕ Е СПОДЕЛЕН С ТВЪРДЕ МНОГО УСЛУГИ Повечето сайтове за резервация на хотели изпращат на гостите потвърдителен имейл с директна връзка към техните данни за резервация, която не изисква влизане. Проблемът с поверителността възниква, когато клиентът попадне на уебсайт, който зарежда допълнително съдържание от трети страни. Някои заявки към тези отдалечени ресурси съдържат пълния URL адрес, изпратен на клиента, казва Кандид Уийст, старши изследовател на заплахи в голяма компания за киберсигурност. “Това означава, че директен достъп се споделя с други ресурси или пък индиректно чрез полето за препращане в HTTP заявката”, отбелязва експертът в анализа. По време на тестовете си, Уийст забелязва, че за всяка резервация се генерират средно по 176 заявки. Въпреки че не всички заявки съдържат деликатни данни, броят им е достатъчно голям, за да се предположи, че „данните за резервацията могат да се споделят. Да бъдеш в препращащата поредица означава, че референтният код за резервация се предава от браузъра, достигайки до 30 доставчика на услуги като социални мрежи, търсачки и аналитични услуги. “Тази информация може да позволи на трети страни да влязат в резервацията, да преглеждат лични данни и дори напълно да отменят резервацията”, казва Уийст. Въпреки това, доставчиците на трети страни не са виновни за получаването на тази информация. Също така данните за резервацията остават налични дори и след отмяна на резервацията. Това ще позволи на злоумишленик да събере записи с лични данни за лица, които не са гости на целевия хотел. Осъществяването на резервации чрез метатърсачки  също не е по-сигурен подход. Изследователят установи, че при две от петте услуги, които тествали, са изтичали данни. Друга тествана услуга не изпращала линка за влизане през защитена връзка. GDPR СЕ ПРИЛАГА И ЗА ТОВА Тъй като данните достигат до доставчиците на трети страни, които се считат за доверени от уебсайтовете, рискът, свързан може да се счита за достатъчно нисък, за да не предизвиква безпокойство. Въпреки това злонамереният вътрешен човек може да събере референтните URL адреси и да ги използва за кражба на информация за клиенти. Нещо повече, въпросът е, че личните данни на клиентите се споделят с лица, които не трябва да имат достъп до тях. В Европа тези практики са в рязък контраст с разпоредбите на Общия регламент за защита на данните (GDPR). Когато Уийст се свързал с служителите по поверителността на данните в засегнатите хотели, той разбрал, че някои от организациите все още работят за това системите им да бъдат напълно съвместими с GDPR. Това е почти една година след влизането в сила на закона. 25% от служителите не са отговорили шест седмици след като са били информирани за рисковете за неприкосновеността на личните данни. Онези, които отговориха, се нуждаеха от средно 10 дни, за да го направят и заявиха, че ще се ангажират с решаването на проблема. Източник: По материали от интернет

Tagged