Αρχική Blog Σελίδα 481

Η κυβερνοεπίθεση στο Ντάλας είναι τελικά πιο εκτεταμένη

Οι χάκερς που είναι υπεύθυνοι για την κυβερνοεπίθεση στην πόλη του Ντάλας είχαν πρόσβαση στις διευθύνσεις, τους αριθμούς κοινωνικής ασφάλισης και άλλες προσωπικές πληροφορίες περίπου 300 ακόμα ανθρώπων από αυτά που είχαν αποκαλυφθεί προηγουμένως στο κοινό, όπως ανακοίνωσαν αξιωματούχοι της πόλης.

Δείτε επίσης: Δημόσια Βιβλιοθήκη του Τορόντο (TPL): Εκτός σύνδεσης διάφορες υπηρεσίες λόγω κυβερνοεπίθεσης

κυβερνοεπίθεση

Η Catherine Cuellar, εκπρόσωπος της πόλης, δήλωσε στην εφημερίδα The Dallas Morning News την Τετάρτη ότι περαιτέρω εσωτερικές έρευνες για την κυβερνοεπίθεση κατέληξαν στον εντοπισμό 293 ακόμη ατόμων, συμπεριλαμβανομένων κατοίκων και υπαλλήλων, των οποίων οι πληροφορίες ενδέχεται να έχουν παραβιαστεί από χάκερ. Ανέφερε ότι η πόλη τους έχει στείλει επιστολές για να τους ενημερώσει.

Η αποκάλυψη προσθέτει κι άλλους, στα 30.000 άτομα που επηρεάστηκαν από τη διαρροή δεδομένων και έρχεται μετά από τη συνεδρίαση του Δημοτικού Συμβουλίου του Ντάλας, που πραγματοποιήθηκε το πρωί της Τετάρτης, για να συζητήσει την κυβερνοεπίθεση με το γραφείο του δημοτικού δικηγόρου. Η τελευταία καταχωρημένη συνεδρίαση του συμβουλίου σε εκτελεστική συνεδρίαση για το θέμα ήταν τον Σεπτέμβριο.

Δεν είναι σαφές τι συζητήθηκε κατά την κλειστή συνεδρίαση της Τετάρτης, και τα μέλη του συμβουλίου δεν αναφέρθηκαν σε αυτό όταν συνέχισαν την ανοιχτή συνεδρίαση το απόγευμα.

Το Δημοτικό Συμβούλιο ψήφισε στις 9 Αυγούστου να εξοικονομήσει σχεδόν 8,6 εκατομμύρια δολάρια για την αποζημίωση των προμηθευτών για υλικό, λογισμικό, ανταπόκριση σε περιστατικά και υπηρεσίες συμβουλευτικής στο πλαίσιο της επίθεσης με ransomware. Η πόλη αρνήθηκε να αποκαλύψει συγκεκριμένα πώς ξοδεύονται αυτά τα χρήματα.

Δείτε ακόμα: Akumin: Ο ιατρικός φορέας απορρίπτει ασθενείς μετά από κυβερνοεπίθεση

Ντάλας

Η πόλη καταθέτει έφεση για αίτημα δημόσιων αρχείων από την εφημερίδα The News, που αναζητεί μια λίστα με το πού πήγαιναν τα χρήματα. Το Γραφείο του Γενικού Εισαγγελέα ενέκρινε την απελευθέρωση μέρους των αρχείων, αλλά όταν η πόλη παρέδωσε τις πληροφορίες τον Δεκέμβριο, παρείχε μόνο τα ποσά των συμβάσεων και είχε λογοκρίνει το όνομα κάθε προμηθευτή και τις περιγραφές.

Τον Αύγουστο, ο δήμος ανέφερε στο Υπουργείο Υγείας και Κοινωνικών Υπηρεσιών των ΗΠΑ τη διαρροή δεδομένων, τρεις μήνες μετά την ανακάλυψη της επίθεσης. Αναφέρθηκε ότι προσωπικές πληροφορίες 30.253 ατόμων που ανήκουν στα ασφαλιστικά σχέδια ομάδας αυτοασφάλισης του Dallas διέρρευσαν κατά τη διάρκεια της παραβίασης. Τον ίδιο μήνα, η πόλη έστειλε περίπου 27.000 γράμματα, κυρίως σε υπαλλήλους, πρώην υπαλλήλους και τους συγγενείς τους, εξηγώντας ότι ονόματα, διευθύνσεις, αριθμοί Κοινωνικής Ασφάλισης, ιατρικές πληροφορίες και άλλες λεπτομέρειες διέρρευσαν και πιθανώς κατέβηκαν.

Οι κυβερνοεπιθέσεις γίνονται ολοένα και πιο εξελιγμένες, με τους επιτιθέμενους να χρησιμοποιούν πολύπλοκες τεχνικές για να παρακάμψουν τα συστήματα ασφαλείας. Μια από τις τρέχουσες τάσεις είναι η χρήση της τεχνητής νοημοσύνης και της μηχανικής μάθησης για την αυτοματοποίηση των επιθέσεων. Επίσης, οι επιθέσεις ransomware συνεχίζουν να αυξάνονται, με τους επιτιθέμενους να κρυπτογραφούν τα δεδομένα των θυμάτων και να απαιτούν λύτρα για την αποκρυπτογράφησή τους.

Δείτε επίσης: Αυστραλία: Δικαστική υπηρεσία επηρεάστηκε από κυβερνοεπίθεση

Οι επιθέσεις phishing επίσης παραμένουν δημοφιλείς, με τους επιτιθέμενους να παριστάνουν αξιόπιστες οργανώσεις ή άτομα για να παρακινήσουν τα θύματα να αποκαλύψουν ευαίσθητες πληροφορίες. Τέλος, η εκμετάλλευση των έξυπνων συσκευών και των συσκευών Internet of Things (IoT) γίνεται ολοένα και πιο συχνή, καθώς οι επιτιθέμενοι αναζητούν νέους τρόπους για να εισβάλλουν στα δίκτυα και τα συστήματα των θυμάτων.

Πηγή: government technology

Φινλανδία: Αυξημένες οι επιθέσεις από το Akira ransomware

Το Finish National Cybersecurity Center (NCSC-FI), το εθνικό κέντρο κυβερνοασφάλειας της Φινλανδίας, προειδοποιεί τους πολίτες για αυξημένες επιθέσεις από τη συμμορία ransomware Akira. Οι επιθέσεις ξεκίνησαν τον Δεκέμβριο και στόχευσαν εταιρείες στη χώρα, διαγράφοντας ταυτόχρονα τα αντίγραφα ασφαλείας.

Akira ransomware Φινλανδία

Σύμφωνα με τον οργανισμό, οι επιθέσεις από το Akira ransomware αποτελούσαν τις έξι από τις επτά περιπτώσεις περιστατικών ransomware που αναφέρθηκαν τον περασμένο μήνα.

Η διαγραφή των αντιγράφων ασφαλείας της εταιρείας ενισχύει τον αντίκτυπο της επίθεσης και επιτρέπει στους επιτιθέμενους να ασκήσουν μεγαλύτερη πίεση για την πληρωμή των λύτρων.

Δείτε επίσης: Ο στρατός της Παραγουάης προειδοποιεί για τις “επιπτώσεις” του ransomware μετά το Tigo hack

Αρκετές μικρομεσαίες επιχειρήσεις χρησιμοποιούν συσκευές network-attached storage (NAS) για το σκοπό αυτό, αλλά η φινλανδική υπηρεσία τονίζει ότι αυτά τα συστήματα δεν γλίτωσαν από τις επιθέσεις Akira ransomware.

Ο οργανισμός λέει ότι οι hackers στόχευαν, επίσης, συσκευές tape backup, οι οποίες συνήθως χρησιμοποιούνται ως δευτερεύον σύστημα για την αποθήκευση ψηφιακών αντιγράφων των δεδομένων.

Γενικά, φαίνεται ότι σε αυτές τις επιθέσεις δίνεται ιδιαίτερη έμφαση στην καταστροφή των αντιγράφων και σχεδόν σε όλες τις περιπτώσεις, οι προσπάθειες των hackers ήταν επιτυχημένες.

Το εθνικό κέντρο κυβερνοασφάλειας της Φινλανδίας προτείνει στους οργανισμούς να στραφούν στη χρήση αντιγράφων ασφαλείας εκτός σύνδεσης και σε διάφορες τοποθεσίες, ώστε να περιοριστεί ο κίνδυνος καταστροφής τους μέσω μη εξουσιοδοτημένης φυσικής πρόσβασης.

Για τα πιο σημαντικά αντίγραφα ασφαλείας, θα ήταν σκόπιμο να ακολουθήσετε τον κανόνα 3-2-1. Δηλαδή, κρατήστε τουλάχιστον τρία αντίγραφα ασφαλείας σε δύο διαφορετικές τοποθεσίες και κρατήστε ένα από αυτά τα αντίγραφα εντελώς εκτός δικτύου“, προτείνει το NCSC-FI.

Παραβίαση μέσω VPN της Cisco

Η φινλανδική υπηρεσία αναφέρει ότι οι επιθέσεις από το Akira ransomware στο δίκτυο των θυμάτων ήταν δυνατές χάρη στην εκμετάλλευση του CVE-2023-20269, μιας ευπάθειας που επηρεάζει τη δυνατότητα VPN στα προϊόντα Cisco Adaptive Security Appliance (ASA) και Cisco Firepower Threat Defense (FTD).

Δείτε επίσης: Babuk ransomware: Εργαλείο αποκρυπτογράφησης για την παραλλαγή Tortilla

Η ευπάθεια επιτρέπει σε μη εξουσιοδοτημένους εισβολείς να πραγματοποιούν επιθέσεις brute force και να βρίσκουν τα credentials των υπαρχόντων χρηστών, όταν δεν υπάρχει προστασία σύνδεσης, όπως έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA).

Η Cisco διόρθωσε την εν λόγω ευπάθεια τον Οκτώβριο του 2023. Ωστόσο, ερευνητές ασφαλείας ανέφεραν από τις αρχές Αυγούστου 2023 ότι το Akira ransomware χρησιμοποιούσε την ευπάθεια για πρόσβαση στα δίκτυα των θυμάτων.

Μετά την αρχική παραβίαση, γίνεται χαρτογράφηση του δικτύου, στόχευση των αντιγράφων ασφαλείας και των σημαντικών διακομιστών, κλοπή ονομάτων χρήστη και κωδικών πρόσβασης από διακομιστές Windows, κρυπτογράφηση σημαντικών αρχείων και δίσκων virtual machines σε virtualization servers, ιδιαίτερα εκείνων που χρησιμοποιούν προϊόντα VMware.

Για να αποφευχθούν επιθέσεις που εκμεταλλεύονται αυτήν την ευπάθεια, συνιστάται στους οργανισμούς να αναβαθμίσουν στην έκδοση Cisco ASA 9.16.2.11 ή μεταγενέστερη έκδοση και Cisco FTD 6.6.7 ή μεταγενέστερη έκδοση.

Βασικές πρακτικές ασφαλείας

Μία από τις προτεινόμενες λύσεις για την αντιμετώπιση του Akira ransomware είναι η χρήση antivirus λογισμικού. Τα προηγμένα antivirus προγράμματα μπορούν να αναγνωρίσουν και να αφαιρέσουν το Akira, προσφέροντας ένα επίπεδο προστασίας για τα δεδομένα σας.

Επιπλέον, η δημιουργία τακτικών αντιγράφων ασφαλείας των δεδομένων σας (με τον τρόπο που αναφέραμε παραπάνω) είναι ζωτικής σημασίας. Αυτό σας επιτρέπει να αποκαταστήσετε τα δεδομένα σας σε περίπτωση που γίνετε θύμα του Akira ransomware, χωρίς να χρειάζεται να πληρώσετε τα απαιτούμενα λύτρα.

Δείτε επίσης: Οργανισμοί έρχονται αντιμέτωποι με νέους εκβιασμούς μετά τις Ransomware επιθέσεις

Η εκπαίδευση των χρηστών για την αναγνώριση και την αποφυγή επικίνδυνων συνδέσμων και επισυνάψεων μπορεί να είναι εξαιρετικά αποτελεσματική. Οι χρήστες πρέπει να είναι ενήμεροι για τις τεχνικές που χρησιμοποιούν οι επιτιθέμενοι, όπως το phishing.

Τέλος, η χρήση ενός VPN μπορεί να βοηθήσει στην προστασία των δεδομένων σας από την πρόσβαση του Akira ransomware. Τα VPNs κρυπτογραφούν την επικοινωνία σας στο διαδίκτυο, δυσκολεύοντας την πρόσβαση των επιτιθέμενων στα δεδομένα σας.

Πηγή: www.bleepingcomputer.com

Augmental: Παρουσιάζει το Mouthpad για άτομα με αναπηρία

Η Augmental παρουσιάζει το Mouthpad, μια καινοτόμα λύση για άτομα με αναπηρία για την επικοινωνία και τον έλεγχο των συσκευών τους, εισάγοντας τη δυνατότητα ελέγχου μέσω κινήσεων του κεφαλιού.

Augmental Mouthpad επικοινωνία

Ένα από τα νέα χαρακτηριστικά που προστέθηκαν πρόσφατα στο Mouthpad είναι ο έλεγχος, που βασίζεται στην παρακολούθηση κεφαλής. Χρησιμοποιώντας ένα γυροσκόπιο ενσωματωμένο τον οδοντικό συγκρατητήρα, οι χρήστες μπορούν να κινούν το κεφάλι τους για να ελέγξουν τον κέρσορα σε κινητά τηλέφωνα, φορητούς υπολογιστές και άλλες συσκευές με δυνατότητα Bluetooth. Η εταιρεία αποσκοπεί στη βελτίωση της πρόσβασης στην τεχνολογία για άτομα με αναπηρία, προσφέροντας νέους τρόπους επικοινωνίας στον ψηφιακό κόσμο.

Silent Speech – Σιωπηλή ομιλία

Η Augmental είναι μια πρωτοποριακή συσκευή που αναπτύσσεται σε εργαστήριο, στοχεύοντας στη βελτίωση της επικοινωνίας για άτομα με δυσκολίες στον λόγο. Ένα από τα κύρια χαρακτηριστικά της είναι το silent speech (σιωπηλή ομιλία), επιτρέποντας στους χρήστες να σχηματίζουν λέξεις με τις κινήσεις της γλώσσας, καταγράφοντας τις κινήσεις για την αποκρυπτογράφηση των λέξεων.

Επιπλέον, το Mouthpad της Augmental προσφέρει οστική αγωγιμότητα, παρέχοντας άμεση ανατροφοδότηση για τις κινήσεις του χρήστη. Με περίπου 20 χρήστες που έχουν ήδη επωφεληθεί από αυτό, η συσκευή στοχεύει να αλλάξει θετικά τις ζωές και των ανθρώπων με δυσκολία στον λόγο. Ο σχεδιαστής της συσκευής, κ. Rosello, εκφράζει τον ενθουσιασμό του και την ελπίδα να γίνει διαθέσιμη παγκοσμίως. Για τους χρήστες beta, η συσκευή κοστίζει περίπου 1.000 δολάρια (~912€) — αλλά οι λεπτομέρειες τιμολόγησης και διαθεσιμότητας δεν έχουν ανακοινωθεί ακόμη. “Σκοπεύουμε να κυκλοφορήσουμε τη συσκευή στις Ηνωμένες Πολιτείες φέτος και ελπίζουμε παγκοσμίως σύντομα”.

Διαβάστε επίσης: Elon Musk: Κορόιδεψε δημόσια υπάλληλο με αναπηρία

Πέρα από την παροχή βοήθειας σε άτομα με αναπηρίες, πιστεύουμε ότι υπάρχει δυνατότητα για τον γενικό πληθυσμό να χρησιμοποιήσει αυτήν τη συσκευή, ιδίως καθώς οι διεπαφές φωνής γίνονται πιο διαδεδομένες. Αυτή η συσκευή θα μπορούσε να αποτελέσει έναν καθοριστικό παράγοντα σε αυτό. Η ομάδα φαντάζεται εφαρμογές Επαυξημένης Πραγματικότητας (AR) και Εικονικής Πραγματικότητας (VR).

Augmental Mouthpad συσκευή

Θα μπορούσε να αποτελέσει ένα ισχυρό εργαλείο για hands-free αλληλεπίδραση, διατηρώντας παράλληλα οπτική επαφή (σε αντίθεση, για παράδειγμα, με το eye-tracking, όπου πρέπει να κοιτάζετε περιστασιακά γύρω σας).

Πηγή: techcrunch.com

T-Mobile: Σοβαρή διακοπή αποτρέπει την πρόσβαση σε λογαριασμούς

Μια μεγάλη διακοπή της T-Mobile εμποδίζει τους πελάτες να συνδεθούν στους λογαριασμούς τους και να χρησιμοποιήσουν την mobile εφαρμογή της εταιρείας.

Δείτε επίσης: T-Mobile: Σφάλμα συστήματος εξέθεσε στοιχεία πελατών
T-Mobile

Οι χρήστες της Τ-Mobile που προσπαθούν να αποκτήσουν πρόσβαση στους λογαριασμούς τους λαμβάνουν μια προειδοποίηση σφάλματος ότι ο ιστότοπος του φορέα κινητής έχει “αποσυνδεθεί“.

Ωχ, κάποιος αποσύνδεσε τον ιστότοπο. Ο ιστότοπος δεν είναι προσβάσιμος αυτή τη στιγμή. Εργαζόμαστε πάνω σε αυτό, αλλά μέχρι τότε παρακαλούμε καλέστε μας για οτιδήποτε χρειαστείτε“, αναφέρει το σφάλμα.

Προηγουμένως, οι πελάτες αντιμετώπιζαν ένα σφάλμα του Conduktor για την υπηρεσία Apache Kafka της T-Mobile για την αποθήκευση γεγονότων και την επεξεργασία ροής, που προειδοποιούσε ότι η υπηρεσία προώθησης για τον κόμβο ‘account.t-mobile.com‘ και τον ιστότοπο Τ-Mobile for Business στη διεύθυνση ‘tfb.t-mobile.com‘ δεν μπορούσαν να βρεθούν.

Ωχ! Δεν μπορούμε να βρούμε την υπηρεσία για να δρομολογήσουμε αυτήν τη διεύθυνση κεντρικού υπολογιστή! Παρακαλούμε ελέγξτε την ανάπτυξη. Εάν το TLS είναι ενεργοποιημένο, παρακαλώ επιβεβαιώστε τα πιστοποιητικά“, προειδοποίησε το σφάλμα.

Σύμφωνα με μια ειδοποίηση για πρόβλημα εσωτερικού συστήματος, οι ομάδες πρώτης γραμμής της T-Mobile αντιμετωπίζουν επίσης σφάλματα σύνδεσης και άλλα προβλήματα σε πολλές εφαρμογές.

Αυτά τα προβλήματα προέκυψαν στις 12:19 μ.μ. PT και επηρεάζουν τη δυνατότητα των υπαλλήλων να επεξεργαστούν ενεργοποιήσεις, αναβαθμίσεις, τροποποιήσεις λογαριασμού και πληρωμές.

Δείτε ακόμα: T-Mobile: Νέα παραβίαση δεδομένων επηρεάζει πολλούς πελάτες

Οι υπάλληλοι της Τ-Mobile στον κλάδο των λιανικών πωλήσεων και της εξυπηρέτησης πελατών ζητούνται να ενημερώνουν τους πελάτες που καλούν για να αναφέρουν αυτά τα θέματα ότι “αντιμετωπίζουμε προκλήσεις στο σύστημα που επηρεάζουν τη δυνατότητά μας να επεξεργαστούμε σχεδόν όλες τις συναλλαγές“.

διακοπή

Τον Ιούνιο του 2020, η T-Mobile αντιμετώπισε μια ακόμα μεγάλη διακοπή λειτουργίας λόγω βλάβης σε μια μισθωμένη οπτική ίνα από τον πάροχο τρίτου μέρους, αφήνοντας δεκάδες χιλιάδες χρήστες της Τ-Mobile χωρίς σύνδεση στο διαδίκτυο και αποκλείοντας τους από τη δυνατότητα να πραγματοποιήσουν ή να λάβουν κλήσεις.

Όπως δήλωσε η εταιρεία Τ-Mobile στο BleepingComputer, η διακοπή υπηρεσιών οφείλεται σε τεχνικό πρόβλημα και όχι σε κυβερνοεπίθεση.

Δεν είναι μια κυβερνοεπίθεση. Είναι ένα εσωτερικό τεχνικό πρόβλημα που έχει προσωρινά επηρεάσει ορισμένες πλατφόρμες. Εργαζόμαστε γρήγορα για να το επιλύσουμε.

Ενημέρωση: Η Τ-Mobile ανέφερε ότι η διακοπή λειτουργίας έχει λυθεί και οι online λογαριασμοί είναι πλέον προσβάσιμοι ξανά.

Δείτε επίσης: T-Mobile: Ορισμένοι πελάτες ενδέχεται να έχουν καλύτερες τηλεφωνικές προσφορές

Η T-Mobile προσφέρει μια σειρά από μοναδικές υπηρεσίες που την καθιστούν ξεχωριστή στον κλάδο της. Καταρχάς, η εταιρεία προσφέρει απεριόριστα δεδομένα, κλήσεις και μηνύματα σε όλους τους πελάτες της, ανεξάρτητα από το πακέτο που έχουν επιλέξει. Επιπλέον, η T-Mobile προσφέρει την υπηρεσία ‘T-Mobile Tuesdays‘, μέσω της οποίας οι πελάτες της λαμβάνουν δωρεάν δώρα και προσφορές κάθε Τρίτη. Αυτό μπορεί να περιλαμβάνει τα πάντα, από δωρεάν καφέ μέχρι εκπτώσεις σε επιλεγμένα καταστήματα.

Η T-Mobile επίσης προσφέρει την υπηρεσία ‘Scam Shield‘, η οποία προστατεύει τους πελάτες από ανεπιθύμητες κλήσεις και κακόβουλο λογισμικό. Αυτό είναι ιδιαίτερα χρήσιμο στην εποχή μας, όπου οι απάτες μέσω τηλεφώνου είναι πολύ συχνές. Τέλος, η T-Mobile προσφέρει την υπηρεσία ‘Gogo In-Flight Texting‘, η οποία επιτρέπει στους πελάτες να στέλνουν μηνύματα και να περιηγούνται στο διαδίκτυο κατά τη διάρκεια πτήσεων, χωρίς επιπλέον κόστος.

Πηγή: bleepingcomputer

Halara: Hacker διέρρευσε δεδομένα 950.000 πελατών

Η δημοφιλής μάρκα αθλητικών ρούχων Halara, με έδρα το Χονγκ Κονγκ, διερευνά μια παραβίαση δεδομένων, αφού λέγεται ότι έχουν διαρρεύσει δεδομένα 950.000 πελατών σε hacking φόρουμ.

Halara παραβίαση δεδομένων

Η εταιρεία, αν και σχετικά καινούρια (ιδρύθηκε το 2020) έγινε γρήγορα πολύ δημοφιλής μέσα από τα πολλά βίντεο που προωθούν τα ρούχα της στο TikTok.

Σύμφωνα με το BleepingComputer, η Halara έχει μάθει ότι τα δεδομένα πελατών φέρεται να έχουν κλαπεί και να έχουν διαρρεύσει στο διαδίκτυο. Έτσι, αυτή τη στιγμή κάνει έρευνα για το περιστατικό.

Ένα άτομο με το όνομα “Sanggiero” ισχυρίστηκε ότι παραβίασε την Halara πριν από μερικές ημέρες και μοιράστηκε ένα αρχείο κειμένου, που υποτίθεται ότι περιέχει κλεμμένα δεδομένα πελατών. Η διαρροή έγινε σε ένα hacking φόρουμ και ένα κανάλι στο Telegram.

Δείτε επίσης: Framework Computer: Υπέστη παραβίαση δεδομένων

Τον Ιανουάριο του 2024, πάνω από 1 εκατομμύριο σειρές δεδομένων από την εταιρεία καταστημάτων Halara δημοσιεύτηκαν σε ένα δημοφιλές hacking φόρουμ. Τα δεδομένα περιείχαν 1 εκατομμύριο μοναδικά αναγνωριστικά διεύθυνσης, όνομα, επώνυμο, αριθμούς τηλεφώνου, χώρα, διεύθυνση κατοικίας, zip, επαρχία, πόλη, iso“, αναφέρεται σε ανάρτηση του Sanggiero.

Ωστόσο, θα πρέπει να σημειωθεί ότι η ανάρτηση αυτή χρησιμοποιεί ένα εσφαλμένο λογότυπο για τη μάρκα αθλητικών Halara και συγκεκριμένα χρησιμοποιεί ένα λόγκο για μια εταιρεία κάνναβης που δεν έχει παραβιαστεί.

Το BleepingComputer αναφέρει ότι επικοινώνησε με πολλά άτομα που αναφέρονται στο αρχείο που έχει διαρρεύσει και επιβεβαίωσε ότι όλοι είναι πελάτες της Halara και ότι οι αριθμοί τηλεφώνου, τα ονόματα και οι διευθύνσεις που αναφέρονται είναι ακριβείς. Ωστόσο, δεν έχει εξεταστεί η ακρίβεια όλων των δεδομένων.

Ο Sanggiero φέρεται να είπε στο BleepingComputer ότι μπόρεσε να κλέψει τα δεδομένα, αφού εκμεταλλεύτηκε ένα σφάλμα σε ένα API στον ιστότοπο της Halara. Ο Sanggiero είπε, ακόμα, ότι δεν επικοινώνησε με τη Halara σχετικά με τα κλεμμένα δεδομένα και αποφάσισε να τα δημοσιεύσει δωρεάν.

Δείτε επίσης: Fidelity National Financial: Παραβίαση δεδομένων επηρεάζει 1,3 εκατ. άτομα

Οι πελάτες της Halara θα πρέπει να είναι σε επιφυλακή για στοχευμένες επιθέσεις smishing (SMS phishing) που επιχειρούν να κλέψουν άλλες πληροφορίες, όπως διευθύνσεις email και κωδικούς πρόσβασης.

Halara διαρροή δεδομένων

Ποιες είναι οι στρατηγικές προστασίας από παραβίαση δεδομένων πελατών;

Οι τρέχουσες στρατηγικές προστασίας από παραβίαση δεδομένων πελατών περιλαμβάνουν τη χρήση προηγμένων λύσεων ασφαλείας, όπως το πρόγραμμα προστασίας από κακόβουλο λογισμικό και το πρόγραμμα προστασίας από ιούς.

Εξαιρετικά σημαντική είναι η τακτική ενημέρωση όλων των εφαρμογών και λογισμικών ώστε να διορθώνονται ευπάθειες που θα μπορούσαν να θέσουν σε κίνδυνο τα δεδομένα σας (όπως συνέβη στην περίπτωση της Halara).

Επίσης, οι επιχειρήσεις πρέπει να χρησιμοποιούν τεχνολογίες κρυπτογράφησης για να προστατεύσουν τα δεδομένα των πελατών κατά τη διάρκεια της μεταφοράς και της αποθήκευσης. Αυτό σημαίνει ότι ακόμη και αν τα δεδομένα παραβιαστούν, δεν θα είναι αναγνώσιμα χωρίς το κατάλληλο κλειδί κρυπτογράφησης.

Δείτε επίσης: Xerox: Η θυγατρική XBS U.S. έπεσε θύμα ransomware επίθεσης και παραβίασης δεδομένων

Η εκπαίδευση του προσωπικού είναι επίσης σημαντικό στοιχείο της προστασίας των δεδομένων των πελατών. Το προσωπικό πρέπει να γνωρίζει τους κινδύνους που σχετίζονται με την παραβίαση δεδομένων και πώς να αντιδράσει σε περίπτωση παραβίασης.

Τέλος, οι επιχειρήσεις πρέπει να χρησιμοποιούν πολιτικές προστασίας δεδομένων και διαδικασίες για να διασφαλίσουν ότι τα δεδομένα των πελατών χρησιμοποιούνται με ασφαλή τρόπο. Αυτό μπορεί να περιλαμβάνει την περιορισμένη πρόσβαση σε δεδομένα, τη χρήση δυνατών κωδικών πρόσβασης και την τακτική ενημέρωση του λογισμικού ασφαλείας.

Πηγή: www.bleepingcomputer.com

Purina: Αντιδρά στις καταγγελίες που δέχεται μέσω social media

Η Purina αντιδρά σε φήμες περί προβλημάτων με την τροφή της για κατοικίδια μετά από αβάσιμες καταγγελίες που διαδόθηκαν μέσω TikTok και Facebook.

Purina

Η εκπρόσωπος της εταιρείας, Lorie Westhoff, δήλωσε ότι δεν υπάρχουν δεδομένα που επιβεβαιώνουν προβλήματα με τα προϊόντα Purina και ότι οι φήμες δεν αληθεύουν.

Διαβάστε επίσης: Ιδιώτης καταγγέλλει ότι η Samsung χρεώνει για επισκευή κινητού εντός εγγύησης!

Σύμφωνα με αναφορές, οι καταναλωτές εκφράζουν ανησυχία για πιθανά ζητήματα υγείας στα κατοικίδιά τους μετά την κατανάλωση προϊόντων της Purina Pro Plan. Η εταιρεία απορρίπτει αυτές τις κατηγορίες και θεωρεί τις φήμες μία προσπάθεια πρόκλησης ανησυχίας προς όφελος άλλων εταιρειών.

Οι ιδιοκτήτες κατοικιδίων έχουν κινητοποιηθεί και έχουν αποφασίσει να μποϊκοτάρουν την Purina, καθώς κυκλοφορούν αναφορές στο διαδίκτυο για ασθένειες και θάνατο ζώων μετά την κατανάλωση των προϊόντων της. Ωστόσο, η Purina επιμένει πως δεν υπάρχουν ενδείξεις προβλημάτων με τα προϊόντα της.

Η εταιρεία αποκάλυψε ότι ορισμένες από τις καταγγελίες προέρχονται από ιδιοκτήτες που έχουν θετική διάθεση και επιθυμούν να βοηθήσουν, ενώ άλλοι ενδέχεται να εκμεταλλεύονται την κατάσταση για διαφημιστικούς σκοπούς.

Η Purina δηλώνει ότι δεν υπάρχει καμία συσχέτιση με προηγούμενη ανάκληση προϊόντων της το 2023, η οποία οφείλονταν σε λανθασμένο προμηθευτή τροφίμων και ότι δεν σχετίζεται με τις τρέχουσες φήμες.

Purina καταγγελίες

Δείτε περισσότερα: Ψεύτικες καταγγελίες πνευματικών δικαιωμάτων διανέμουν το IcedID malware μέσω Yandex Forms

Ο Οργανισμός Τροφίμων και Φαρμάκων δεν έχει ανακοινώσει κάποια ανάκληση που να επηρεάζει πρόσφατα τα προϊόντα Purina. Ωστόσο, η εταιρεία εξετάζει τρόπους αντιμετώπισης των μη αποδεδειγμένων καταγγελιών που προέρχονται από διαδικτυακές κοινότητες.

Πηγή: nytimes.com

POST SMTP Mailer: Ευπάθειες στο WordPress plugin – Ενημερώστε άμεσα!

Δύο ευπάθειες βρέθηκαν στο POST SMTP Mailer plugin για WordPress. Πρόκειται για ένα δημοφιλές εργαλείο παράδοσης email, που χρησιμοποιείται από 300.000 ιστότοπους.

POST SMTP Mailer WordPress plugin

Τον περασμένο μήνα, οι ερευνητές ασφαλείας της Wordfence, Ulysses Saicha και Sean Murphy, ανακάλυψαν τις δύο ευπάθειες και τις ανέφεραν στον προμηθευτή.

CVE-2023-6875

Η πρώτη ευπάθεια (CVE-2023-6875) είναι ένα κρίσιμο σφάλμα που επιτρέπει την παράκαμψη εξουσιοδότησης και προκύπτει από ένα “type juggling” issue στο connect-app REST endpoint. Το πρόβλημα επηρεάζει τις εκδόσεις του POST SMTP Mailer plugin έως την έκδοση 2.8.7

Ουσιαστικά, με αυτή την ευπάθεια, ένας επιτιθέμενος χωρίς έλεγχο ταυτότητας θα μπορούσε να επαναφέρει το API key και να δει ευαίσθητες πληροφορίες καταγραφής, συμπεριλαμβανομένων των email επαναφοράς κωδικού πρόσβασης.

Δείτε επίσης: AI Engine: Ευπάθεια στο WordPress plugin θέτει σε κίνδυνο 50.000 sites

Πώς λειτουργεί

Ο επιτιθέμενος μπορεί να εκμεταλλευτεί μια λειτουργία στο mobile app για να ορίσει ένα έγκυρο token με zero value για το κλειδί ελέγχου ταυτότητας, μέσω ενός αιτήματος.

Στη συνέχεια, ενεργοποιεί μια επαναφορά κωδικού πρόσβασης για τον διαχειριστή του ιστότοπου και αποκτά πρόσβαση στο κλειδί μέσα από την εφαρμογή. Μετά, το αλλάζει και κλειδώνει τον νόμιμο χρήστη έξω από τον λογαριασμό.

Ο επιτιθέμενος έχει αποκτήσει πια δικαιώματα διαχειριστή και έχει πλήρη πρόσβαση, που του επιτρέπει να κάνει ό, τι θέλει. Μπορεί να εγκαταστήσει malware, να τροποποιήσει plugins και θέματα, να επεξεργαστεί και να δημοσιεύσει περιεχόμενο, να ανακατευθύνει τους χρήστες σε κακόβουλα sites και άλλα.

CVE-2023-7027

Η δεύτερη ευπάθεια (CVE-2023-7027), είναι ένα ζήτημα cross-site scripting (XSS), που προκύπτει από ανεπαρκή input sanitization και output escaping.

Επηρεάζει το POST SMTP Mailer WordPress plugin έως την έκδοση 2.8.7 και θα μπορούσε να επιτρέψει στους εισβολείς να εισάγουν αυθαίρετα scripts στις ιστοσελίδες του επηρεαζόμενου ιστότοπου.

Οι ερευνητές της Wordfence ενημέρωσαν τον προμηθευτή σχετικά με το κρίσιμο σφάλμα στις 8 Δεκεμβρίου 2023 και στις 15 Δεκεμβρίου κυκλοφόρησαν proof-of-concept (PoC) exploit.

Δείτε επίσης: Backup Migration: Το WordPress plugin ευάλωτο σε κρίσιμη ευπάθεια

Το ζήτημα XSS αναφέρθηκε στις 19 Δεκεμβρίου 2023 και ένα PoC κοινοποιήθηκε την επόμενη μέρα.

Την 1η Ιανουαρίου 2024, κυκλοφόρησε η έκδοση 2.8.8 του POST SMPT plugin που διορθώνει τις δύο ευπάθειες.

Με βάση τα στατιστικά στοιχεία του wordpress.org, υπάρχουν περίπου 150.000 WordPress ιστότοποι που εκτελούν μια ευάλωτη έκδοση του POST SMPT.

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά. 

POST SMTP Mailer ευπάθειες
POST SMTP Mailer: Ευπάθειες στο WordPress plugin – Ενημερώστε άμεσα!

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες

Δείτε επίσης: WordPress: POP chain επιτρέπει RCE επιθέσεις – Κάντε ενημέρωση άμεσα!

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: www.bleepingcomputer.com

Microsoft: Ενημέρωση του Windows 10 WinRE με διορθώσεις BitLocker

Η Microsoft έχει δημοσιεύσει ένα PowerShell script για την αυτοματοποίηση της ενημέρωσης του Windows 10 WinRE (Windows Recovery Environment) partition, προκειμένου να διορθωθεί η ευπάθεια CVE-2024-20666, που επέτρεπε την παράκαμψη της κρυπτογράφησης BitLocker.

Δείτε επίσης: BitLocker: Η Microsoft προειδοποιεί για σφάλματα στην κρυπτογράφησή του
Microsoft

Αυτό το θέμα ασφαλείας διορθώθηκε με την ενημέρωση ασφαλείας KB5034441 που κυκλοφόρησε νωρίτερα αυτήν την εβδομάδα κατά τη διάρκεια του Patch Tuesday του τρέχοντος μήνα.

Το PowerShell script αντιμετωπίζει ένα γνωστό πρόβλημα που προκαλεί αποτυχίες εγκατάστασης του KB5034441 σε συστήματα Windows 10, τα οποία παραμένουν ευάλωτα στην αδυναμία παράκαμψης του BitLocker που επιτρέπει πρόσβαση στα κρυπτογραφημένα δεδομένα.

Κατά την προσπάθεια να εφαρμόσουν την ενημέρωση ασφαλείας, οι χρήστες αναφέρουν προβλήματα με σφάλματα 0x80070643: “Παρουσιάστηκαν κάποια προβλήματα κατά την εγκατάσταση ενημερώσεων, αλλά θα προσπαθήσουμε ξανά αργότερα. Αν συνεχίζετε να βλέπετε αυτό και θέλετε να αναζητήσετε στο διαδίκτυο ή να επικοινωνήσετε με την υποστήριξη για πληροφορίες, μπορεί να βοηθήσει: (0x80070643)“.

Όπως εξηγεί η Microsoft, αυτό συμβαίνει επειδή αντί να εμφανίζει ένα σφάλμα CBS_E_INSUFFICIENT_DISK_SPACE όταν η WinRE δεν είναι αρκετά μεγάλη, το Windows Update λανθασμένα εμφανίζει το γενικό μήνυμα σφάλματος “0x80070643 – ERROR_INSTALL_FAILURE” αντί αυτού.

Αυτό συμβαίνει επειδή το αρχείο εικόνας του WinRE (winre.wim) που αναπτύσσεται κατά την εγκατάσταση της ενημέρωσης ασφάλειας KB5034441 είναι πολύ μεγάλο για τον διαμερισμό ανάκτησης. Για να αντιμετωπιστεί το πρόβλημα, η Microsoft συνιστά στους χρήστες να δημιουργήσουν ένα μεγαλύτερο WinRE partition, ώστε να υπάρχει αρκετός χώρος για την εγκατάσταση του KB5034441.

Δείτε ακόμα: Ενημέρωση KB5031445: Ποια προβλήματα λύνει στα Windows 10

Αν και μπορείτε να το κάνετε χειροκίνητα χρησιμοποιώντας λεπτομερείς και αρκετά περίπλοκες οδηγίες, η εταιρεία παρέχει τώρα ένα ειδικό σενάριο PowerShell για να σας βοηθήσει να αυτοματοποιήσετε την ενημέρωση του WinRE partition (χωρίς την ανάγκη να του αλλάξετε μεγέθος πρώτα) και να επιδιορθώσετε την ευπάθεια του BitLocker CVE-2024-20666.

Windows 10 WinRE

Όταν εκτελείτε το σενάριο στο σύστημά σας, τοποθετεί την εικόνα WinRE, εφαρμόζει μια ενημέρωση Safe OS Dynamic που είναι ειδική για την αρχιτεκτονική του συστήματος που πρέπει να κατεβάσετε από τον κατάλογο Windows Update πριν εκτελέσετε το σενάριο, αποσυνδέει την εικόνα και στη συνέχεια ρυθμίζει ξανά το WinRE για την υπηρεσία BitLocker εάν είναι παρόν το TPM του BitLocker.

Η εταιρεία διαχείρισης ενημερώσεων Action1 κυκλοφόρησε επίσης σενάρια που αυτοματοποιούν την αλλαγή μεγέθους του WinRE (Windows Recovery Environment) partition αν προτιμάτε αυτήν την προσέγγιση.

Εάν επιλέξετε να αλλάξετε χειροκίνητα το μέγεθος του WinRE partition ή να χρησιμοποιήσετε τα scripts της Action1, συνιστάται ιδιαίτερα να δημιουργήσετε αντίγραφο ασφαλείας των δεδομένων σας, καθώς υπάρχει πάντα ο κίνδυνος να προκληθεί ζημιά στα partitions του συστήματος όταν γίνονται αλλαγές.

Δείτε επίσης: Ισπανία: Phishing emails διανέμουν το LockBit Locker ransomware

Το BitLocker είναι ένα εργαλείο κρυπτογράφησης δίσκου που παρέχει η Microsoft. Η βασική του λειτουργία είναι η προστασία των δεδομένων του χρήστη από την ανεξέλεγκτη πρόσβαση ή την κλοπή. Το BitLocker κρυπτογραφεί ολόκληρο τον δίσκο, καθιστώντας τα δεδομένα αναγνώσιμα μόνο όταν παρέχεται το σωστό κλειδί κρυπτογράφησης ή κωδικός πρόσβασης.

Επιπλέον, το BitLocker μπορεί να ενεργοποιηθεί σε επίπεδο συστήματος, προσφέροντας προστασία κατά της εκκίνησης του συστήματος από εξωτερικά μέσα ή την πρόσβαση στο σύστημα από λειτουργικά συστήματα που δεν υποστηρίζουν το BitLocker. Τέλος, το BitLocker προσφέρει τη δυνατότητα ανάκτησης δεδομένων σε περίπτωση που ο χρήστης χάσει το κλειδί κρυπτογράφησης ή τον κωδικό πρόσβασης, μέσω ενός μοναδικού κλειδιού ανάκτησης που δημιουργείται κατά την ενεργοποίηση του BitLocker.

Πηγή: bleepingcomputer

Apple: Πόσα στοιχεία μπορούν να εντοπιστούν στο Find My;

Η Apple επιβεβαίωσε σήμερα ότι μπορούν να προστεθούν έως και 32 στοιχεία στην εφαρμογή Find My στο iPhone και το iPad, από το προηγούμενο όριο των 16.

Apple Find My

Η Apple ανακοίνωσε αυτές τις πληροφορίες μέσω ενός ενημερωτικού έγγραφου που δημοσιεύτηκε σήμερα.

Διαβάστε επίσης: Find My: Μπορεί να καταχραστεί για να κλαπούν κωδικοί πρόσβασης

Μπορείτε να προσθέσετε έως και 32 αντικείμενα/στοιχεία στο Find My. Στην καρτέλα Items, μπορείτε να βρείτε το AirTag και τα αξεσουάρ τρίτων κατασκευαστών που υποστηρίζουν το Find My Network. Επιπλέον, τα AirPods Max θεωρούνται ένα επιπλέον αντικείμενο, ενώ τα AirPods και AirPods Pro (1ης γενιάς) υπολογίζονται ως δύο στοιχεία και τα AirPods Pro (2ης γενιάς) ως τρία στοιχεία.

Επιβεβαιώσαμε ότι η Apple έχει αυξήσει το όριο αντικειμένων από το iOS 16 και το iPadOS 16. Παρόλα αυτά, η αλλαγή δεν έχει αντικατοπτριστεί ακόμα στον ιστότοπο της Apple.

Οι πληροφορίες που μπορούν να προστεθούν στην εφαρμογή Find My περιλαμβάνουν τα AirTags, τα νεότερα πορτοφόλια MagSafe, επιλεγμένα ακουστικά Beats, αξεσουάρ τρίτων με υποστήριξη Find My και άλλα.

εφαρμογή Apple Find My

Δείτε ακόμη: iPhone 15: Εντοπίζει τους φίλους σας έως 60 μέτρα μέσω Find My [Βίντεο]

Μόλις προστεθούν αυτές οι πληροφορίες στην εφαρμογή, οι χρήστες θα μπορούν να παρακολουθούν την τοποθεσία τους σε ένα χάρτη στην καρτέλα “Στοιχεία” σε iPhone, iPad και Mac.

Πηγή: macrumors.com

Framework Computer: Υπέστη παραβίαση δεδομένων

Η Framework Computer αποκάλυψε ότι υπέστη παραβίαση δεδομένων που επηρεάζει έναν άγνωστο αριθμό πελατών, αφού ο πάροχος λογιστικών υπηρεσιών που χρησιμοποιεί, Keating Consulting Group, έπεσε θύμα phishing επίθεσης.

Framework Computer παραβίαση δεδομένων

Σύμφωνα με την εταιρεία, ένας λογιστής της Keating Consulting εξαπατήθηκε από ένα phishing email, στις 11 Ιανουαρίου, στο οποίο ο επιτιθέμενος παρουσιαζόταν ως Διευθύνων Σύμβουλος της Framework. Το θύμα έδωσε στον επιτιθέμενο ένα αρχείο που περιείχε προσωπικά στοιχεία πελατών (σχετικά με οφειλόμενα ποσά για αγορές στη Framework).

Δείτε επίσης: HMG Healthcare: Επιβεβαίωσε παραβίαση δεδομένων

Στις 9 Ιανουαρίου, στις 4:27 π.μ. PST, ο εισβολέας έστειλε ένα μήνυμα ηλεκτρονικού ταχυδρομείου στον λογιστή, υποδυόμενος τον Διευθύνοντα Σύμβουλό μας, ζητώντας πληροφορίες εισπρακτέων λογαριασμών, σχετικά με τα εκκρεμή υπόλοιπα για αγορές Framework“, αναφέρει η εταιρεία σε επιστολές ειδοποίησης παραβίασης δεδομένων που εστάλησαν σε επηρεαζόμενα άτομα.

Στις 11 Ιανουαρίου στις 8:13 π.μ. PST, ο λογιστής απάντησε στον επιτιθέμενο και παρείχε ένα υπολογιστικό φύλλο με τις ακόλουθες πληροφορίες: Ονοματεπώνυμο, Διεύθυνση ηλεκτρονικού ταχυδρομείου, Οφειλόμενο υπόλοιπο. Λάβετε υπόψη ότι αυτή η λίστα ήταν κυρίως ένα υποσύνολο ανοιχτών προπαραγγελιών, αλλά ορισμένες ολοκληρωμένες παραγγελίες με εκκρεμείς λογαριασμούς συμπεριλήφθηκαν επίσης σε αυτήν τη λίστα“.

Σύμφωνα με τη Framework Computer, ο επικεφαλής των οικονομικών της ειδοποίησε την ηγεσία της Keating Consulting για την επίθεση, μόλις αντιλήφθηκε την παραβίαση περίπου 29 λεπτά αφότου ο λογιστής απάντησε στα email του εισβολέα.

Αμέσως ξεκίνησε έρευνα για το περιστατικό και η Framework εντόπισε όλους τους πελάτες που επηρεάστηκαν από αυτή την παραβίαση δεδομένων.

Δείτε επίσης: Fidelity National Financial: Παραβίαση δεδομένων επηρεάζει 1,3 εκατ. άτομα

Όπως είπαμε παραπάνω, τα κλεμμένα δεδομένα περιλαμβάνουν τα ονόματα των πελατών, τα emails τους και κάποια άλλα στοιχεία που θα μπορούσαν να χρησιμοποιηθούν σε επιθέσεις phishing εναντίον των πελατών.

Αξίζει να σημειωθεί ότι η εταιρεία στέλνει emails μόνο από το ‘support@frame.work‘, ζητώντας από τους πελάτες να ενημερώσουν τα στοιχεία τους όταν μια πληρωμή έχει αποτύχει. Επίσης, ποτέ δεν ζητά πληροφορίες πληρωμής μέσω email. Επομένως, οι πελάτες πρέπει να είναι πολύ προσεκτικοί αν λάβουν κάποιο email από άλλη παρόμοια διεύθυνση ή αν κάποιος τους ζητά προσωπικές πληροφορίες. Όποιος λάβει κάποιο ύποπτο email, πρέπει να το αναφέρει στην εταιρεία.

Η Framework λέει ότι από εδώ και στο εξής, όλοι οι εργαζόμενοι της Keating Consulting με πρόσβαση στις πληροφορίες πελατών της Framework θα πρέπει να έχουν υποχρεωτική εκπαίδευση για το phishing.

Ελέγχουμε επίσης τις τυπικές διαδικασίες λειτουργίας τους σχετικά με αιτήματα πληροφοριών“, πρόσθεσε η εταιρεία.

Keating Consulting Group
Framework Computer: Υπέστη παραβίαση δεδομένων m; τρίτου παρόχου

Προστασία έναντι phishing

Πρώτον, είναι σημαντικό να είστε πάντα επιφυλακτικοί όταν λαμβάνετε ηλεκτρονικά μηνύματα. Αποφύγετε το να κάνετε κλικ σε ύποπτους συνδέσμους ή να κατεβάζετε αρχεία από αναξιόπιστα μηνύματα.

Δεύτερον, ενημερώστε τακτικά το λογισμικό ασφαλείας του υπολογιστή σας. Αυτό μπορεί να περιλαμβάνει την ενημέρωση του λειτουργικού συστήματος, του προγράμματος περιήγησης ιστού και του προγράμματος antivirus.

Δείτε επίσης: 23andMe: Κατηγορεί τους πελάτες-θύματα για την παραβίαση δεδομένων

Τρίτον, είναι σημαντικό να χρησιμοποιείτε διαφορετικούς κωδικούς πρόσβασης για διάφορους λογαριασμούς. Αν ένας κωδικός πρόσβασης διαρρεύσει, τότε οι επιτιθέμενοι δεν θα μπορούν να έχουν πρόσβαση σε όλους τους λογαριασμούς σας.

Τέταρτον, χρησιμοποιήστε τη δυνατότητα ελέγχου ταυτότητας πολλαπλών παραγόντων, όπου είναι διαθέσιμη. Αυτό προσθέτει ένα επιπλέον επίπεδο ασφάλειας, απαιτώντας επιπλέον πληροφορίες για την είσοδο σε έναν λογαριασμό.

Τέλος, ενημερωθείτε για τις τελευταίες τεχνικές phishing και παραμείνετε ενήμεροι για τις τρέχουσες απειλές. Η γνώση είναι η καλύτερη άμυνα ενάντια στις απάτες.

Πηγή: www.bleepingcomputer.com