Αρχική Blog Σελίδα 502

Οι hackers TA4557 στοχεύουν υπεύθυνους προσλήψεων με το More_Eggs backdoor

Η εταιρεία κυβερνοασφάλειας Proofpoint προειδοποιεί τους υπεύθυνους προσλήψεων για μια hacking ομάδα που στέλνει phishing emails με σκοπό τη διανομή κακόβουλου λογισμικού. Πρόκειται για τους hackers TA4557 (μια ομάδα με οικονομικά κίνητρα) που είναι γνωστοί για τη διανομή του backdoor More_Eggs και τώρα στοχεύουν υπεύθυνους προσλήψεων εταιρειών. Το backdoor που διανέμουν, έχει σχεδιαστεί για να εδραιώνει persistence και να εγκαθιστά επιπλέον κακόβουλα payloads στα μολυσμένα συστήματα.

hackers TA4557 στοχεύουν υπεύθυνους προσλήψεων

Καθ’ όλη τη διάρκεια του 2022 αλλά και κατά το μεγαλύτερο μέρος του 2023, οι hackers απαντούσαν σε open job listings σε πίνακες θέσεων εργασίας τρίτων και, πιο πρόσφατα, στόχευαν απευθείας τους υπεύθυνους προσλήψεων.

Η Proofpoint αναφέρει ότι μόλις ο παραλήπτης απαντήσει στο αρχικό email, οι επιτιθέμενοι απαντούν με μια διεύθυνση URL που συνδέεται με έναν ιστότοπο που βρίσκεται υπό τον έλεγχό τους. Το site αυτό παρουσιάζεται σαν βιογραφικό υποψηφίου.

Δείτε επίσης: GuLoader Malware: Νέες τεχνικές για αποφυγή ανάλυσης

Εναλλακτικά, οι επιτιθέμενοι απαντούν με ένα συνημμένο PDF ή Word που περιέχει οδηγίες για να επισκεφτεί το άτομο τον ιστότοπο του πλαστού βιογραφικού“.

Σε ορισμένες πρόσφατες απόπειρες phishing, οι hackers TA4557 προσπάθησαν να παρακάμψουν τα φίλτρα ασφαλείας, ζητώντας από τον παραλήπτη “να ανατρέξει στο domain name της διεύθυνσης email μου για πρόσβαση στο portfolio μου”.

Εάν ακολουθήσουν αυτές τις οδηγίες και επισκεφτούν τον ιστότοπο του αποστολέα, οι υπεύθυνοι πρόσληψης θα δουν μια σελίδα CAPTCHA, η οποία, εάν ολοκληρωθεί, θα ξεκινήσει τη λήψη ενός αρχείου zip που περιέχει ένα αρχείο συντόμευσης (LNK).

Το LNK, εάν εκτελεστεί, καταχράται τις νόμιμες λειτουργίες λογισμικού στο “ie4uinit.exe” για τη λήψη και εκτέλεση ενός scriptlet από μια τοποθεσία που είναι αποθηκευμένη στο αρχείο “ie4uinit.inf“”, εξήγησε η εταιρεία ασφαλείας.

Το scriptlet αποκρυπτογραφεί και εγκαθιστά ένα DLL στο φάκελο %APPDATA%\Microsoft. Στη συνέχεια, επιχειρεί να δημιουργήσει ένα νέο regsrv32 process για την εκτέλεση του DLL χρησιμοποιώντας Windows Management Instrumentation (WMI) και, εάν αυτό αποτύχει, δοκιμάζει μια εναλλακτική προσέγγιση χρησιμοποιώντας τη μέθοδο ActiveX Object Run“.

Δείτε επίσης: Νέο proxy trojan malware στοχεύει χρήστες Mac

Αυτές οι τεχνικές “living-off-the-land” έχουν σχεδιαστεί για να αναπτύξουν ένα DLL το οποίο φορτώνει τελικά το More_Eggs backdoor στον υπολογιστή του θύματος.

Η Proofpoint προέτρεψε τους υπεύθυνους προσλήψεων να είναι πολύ προσεκτικοί και να ενημερωθούν γι’ αυτή τη νέα απειλή από τους hackers TA4557, που συνδέονται επίσης με την ομάδα FIN6.

More_Eggs backdoor
Οι hackers TA4557 στοχεύουν υπεύθυνους προσλήψεων με το More_Eggs backdoor

Η Proofpoint έχει δει μια αύξηση στους παράγοντες απειλών που χρησιμοποιούν καλοήθη μηνύματα για την οικοδόμηση εμπιστοσύνης και την αλληλεπίδραση με έναν στόχο, πριν από την αποστολή του κακόβουλου περιεχομένου. Η TA4557 υιοθετώντας αυτήν την τεχνική μπορεί να πείσει τους παραλήπτες να εμπιστεύονται περισσότερο την αλληλεπίδραση και το επακόλουθο περιεχόμενο που μοιράζονται μαζί τους“, κατέληξε η εταιρεία.

Επιπλέον, η ομάδα αλλάζει τακτικά τα email αποστολέων, ψεύτικα resume domains και την υποδομή. Αυτό γίνεται παράλληλα με τη δημιουργία σχέσης με τον στόχο πριν από την αποστολή του κακόβουλου payload και δημιουργεί πρόβλημα για τους υπερασπιστές και τα αυτοματοποιημένα εργαλεία ασφαλείας, καθώς μπορεί να είναι δύσκολο να εντοπιστεί το περιεχόμενο ως κακόβουλο“.

Δείτε επίσης: Trickbot malware: Ρώσος developer ομολογεί την ενοχή του

Προστασία

  • Χρήση email spam filters
  • Προστασία συσκευών με λογισμικό προστασίας από ιούς και τακτική ενημέρωση λογισμικού
  • Χρήση ενός μοναδικού κωδικού πρόσβασης για καθέναν από τους διαδικτυακούς λογαριασμούς.
  • Εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων
  • Δημιουργία αντιγράφων ασφαλείας
  • Ενημέρωση προσωπικού για νέες απειλές και εκπαίδευση με δοκιμαστικές phishing επιθέσεις.
  • Παρακολούθηση και προστασία των endpoints.
  • Περιορισμός πρόσβασης σε σημαντικά συστήματα (πρόσβαση στα συστήματα υψίστης σημασίας πρέπει να έχουν μόνο αυτοί που τη χρειάζονται απολύτως).
  • Τμηματοποίηση δικτύου

Πηγή: www.infosecurity-magazine.com

Kelvin Security: Αρχηγός της ομάδας χάκερ συνελήφθη στην Ισπανία

Η ισπανική αστυνομία συνέλαβε έναν από τους υποτιθέμενους αρχηγούς της ομάδας χάκερ ‘Kelvin Security‘, η οποία πιστεύεται ότι φέρει ευθύνη για 300 κυβερνοεπιθέσεις κατά οργανισμών σε 90 χώρες από το 2020.

Δείτε επίσης: HackerOne: Έχει δώσει πάνω από $300 εκατομμύρια σε προγράμματα bug bounty
Kelvin Security

Την Κυριακή το πρωί, ανακοινώθηκε στο κανάλι Telegram της Ισπανικής Εθνικής Αστυνομίας, η σύλληψη ενός αρχηγού του οικονομικού κλάδου της ομάδας, με αναφορά ότι οι δράστες συνδέονται με επιθέσεις σε κυβερνητικά θεσμικά όργανα σε όλη την Ισπανία, τη Γερμανία, την Ιταλία, την Αργεντινή, τη Χιλή, την Ιαπωνία και τις Ηνωμένες Πολιτείες.

Η Kelvin Security είναι μια ομάδα χάκερ που πιστεύεται ότι είναι ενεργή από το 2013, εκμεταλλευόμενη τις αδυναμίες στα δημόσια συστήματα για να αποκτήσει έγκυρα διαπιστευτήρια χρηστών και να κλέψει εμπιστευτικά δεδομένα από παραβιασμένα συστήματα.

Οι κακόβουλοι παράγοντες ήταν ενεργοί σε φόρουμ χάκερ, όπως το RaidForums και το BreachForums, όπου θα πωλούσαν τα κλεμμένα δεδομένα ή θα τα διέρρεαν δωρεάν σε άλλους κακόβουλους φορείς.

Δύο επίμαχα παραδείγματα παραβίασης της ασφάλειας της Kelvin είναι η επίθεση κατά της Vodafone Italia τον Νοέμβριο του 2022 και η παραβίαση της αμερικανικής εταιρείας συμβούλων Frost & Sullivan τον Ιούνιο του 2020. Και στις δύο περιπτώσεις, η Kelvin Security προσπάθησε να πουλήσει τα δεδομένα που είχε αποκτήσει από τις εταιρείες που έπεσαν θύματα, σε φόρουμ χάκερ.

Πιο πρόσφατα, τον Απρίλιο του 2023, η εταιρεία κυβερνοασφάλειας Cyfirma ανακάλυψε συνδέσεις μεταξύ της Kelvin Security και του ARES, μιας πρόσφατα εμφανισθείσας πλατφόρμας κυβερνοεγκλήματος, αφιερωμένης στην πώληση βάσεων δεδομένων που έχουν κλαπεί από κρατικούς οργανισμούς.

Δείτε ακόμα: Βορειοκορεάτες hackers στοχεύουν blockchain engineers με το Kandykorn malware

Η ισπανική αστυνομία ανέφερε ότι η επιχείρηση επιβολής του νόμου περιλάμβανε πολλές αστυνομικές μονάδες και συντονίστηκε από το Γραφείο του Εισαγγελέα της Αλικάντε. Σύμφωνα με το έγγραφο, η αστυνομία συνέλαβε έναν από τους ηγέτες της Kelvin Security, που κατάγεται από τη Βενεζουέλα, στην Αλικάντε στις 7 Δεκεμβρίου 2023.

Ο δράστης εμπλέκεται κυρίως στο ξέπλυμα των παράνομων εσόδων που αποκτήθηκαν μέσω της πώλησης κλοπιμαίων δεδομένων, χρησιμοποιώντας ανταλλακτήρια κρυπτονομίσματος για να δυσκολέψει τον εντοπισμό των χρημάτων.

αρχηγός

Η αστυνομία αναφέρει ότι η έρευνα για την ομάδα ξεκίνησε τον Δεκέμβριο του 2021, κάτι που αποδεικνύει πόσο περίπλοκο είναι να εντοπίσουμε και να αναγνωρίσουμε τους κυβερνο-εγκληματίες. Η αστυνομία κατάσχεσε αρκετά ηλεκτρονικά αντικείμενα για δικαστική έρευνα, με την ελπίδα ότι θα οδηγήσουν στον εντοπισμό συνεργατών, αγοραστών δεδομένων και άλλων προσώπων.

Οι αρχές επιβολής του νόμου κοινοποίησαν αυτό το βίντεο, που δείχνει την επιδρομή στο σπίτι του δράστη και τη σύλληψή του.

Οι ομάδες χάκερ χρησιμοποιούν μια ποικιλία τακτικών για να επιτύχουν τους σκοπούς τους. Μια από τις κύριες τακτικές που χρησιμοποιούν είναι η εκμετάλλευση των συστημάτων ασφαλείας και των ευπαθειών τους. Αυτό μπορεί να περιλαμβάνει την εκμετάλλευση των αδυναμιών στο λογισμικό ή την αποκάλυψη κωδικών πρόσβασης. Με αυτόν τον τρόπο, οι χάκερ μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα και πληροφορίες.

Δείτε επίσης: Hackers στοχεύουν παρόχους τηλεπικοινωνιών της Μέσης Ανατολής

Μια άλλη τακτική που χρησιμοποιούν οι ομάδες χάκερ είναι η φυσική εισβολή σε εγκαταστάσεις ή συστήματα. Αυτό μπορεί να συμπεριλαμβάνει την κλοπή ή την καταστροφή φυσικού εξοπλισμού, όπως υπολογιστές ή δικτυακά εξαρτήματα. Η φυσική εισβολή μπορεί να προκαλέσει σοβαρές απώλειες και διακοπές στη λειτουργία των θυμάτων.

Επιπλέον, οι ομάδες χάκερ χρησιμοποιούν social engineering για να εξαπατήσουν τα θύματά τους. Αυτό μπορεί να συμπεριλαμβάνει την αποστολή αλληλογραφίας ηλεκτρονικού ταχυδρομείου ή μηνυμάτων που πείθουν τους αποδέκτες να αποκαλύψουν προσωπικές πληροφορίες ή να κάνουν κλικ σε κακόβουλους συνδέσμους. Με αυτόν τον τρόπο, οι χάκερ μπορούν να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα ή να εγκαταστήσουν κακόβουλο λογισμικό στους υπολογιστές των θυμάτων.

Τέλος, οι ομάδες χάκερ χρησιμοποιούν πολλαπλά επίπεδα προστασίας και ανωνυμίας για να δυσκολέψουν την ανίχνευσή τους από τις επιχειρήσεις ασφαλείας. Η διαδικασία αυτή μπορεί να περιλαμβάνει τη χρήση εικονικών ιδιωτικών δικτύων (VPN) και κρυπτογράφησης. Αυτή η τακτική καθιστά δυσκολότερη την ανίχνευση και την παρακολούθηση των χάκερ από τις αρχές ασφαλείας.

Πηγή: bleepingcomputer

Temu: Όλο και περισσότερο χρόνο περνούν οι χρήστες στην εφαρμογή – Μένει πίσω η Amazon

Μια νέα έρευνα από την Apptopia έδειξε ότι οι αγοραστές που επιλέγουν το online shopping, ξοδεύουν σχεδόν διπλάσιο χρόνο στην εφαρμογή Temu σε σχέση με τις εφαρμογές μεγάλων ανταγωνιστών όπως η Amazon. Η εφαρμογή ηλεκτρονικών αγορών Temu, η οποία ανήκει στην κινεζική PDD Holdings Inc, έχει ξετρελάνει τους αγοραστές σε όλο τον κόσμο με τις απίστευτα χαμηλές τιμές των προϊόντων της.

Σύμφωνα με την έρευνα, κατά μέσο όρο, οι χρήστες ξόδευαν 18 λεπτά την ημέρα στην εφαρμογή Temu το δεύτερο τρίμηνο του έτους. Ο αντίστοιχος χρόνος για την Amazon ήταν 10 λεπτά και για το το AliExpress 11 λεπτά.

Δείτε επίσης: TikTok: Πλαστά βίντεο διασημοτήτων με κωδικούς Temu

Temu Amazon

Ωστόσο, ο χρόνος που αφιερώνεται στο Temu, ή αλλιώς το engagement των χρηστών, συνεχίζει να αυξάνεται. Έως τον Οκτώβριο, οι χρήστες ξόδευαν σχεδόν 22 λεπτά την ημέρα στην εφαρμογή, διευρύνοντας το χάσμα με τους κολοσσούς όπως η Amazon, η Walmart Inc. και η Target Corp.

Η Temu ιδρύθηκε το 2022. Αν και είναι πάρα πολύ καινούρια εταιρεία, έχει προκαλέσει παγκόσμια φρενίτιδα, αφού μπορείς να βρεις τα πάντα σε πολύ χαμηλές τιμές. Είδη σπιτιού, ρούχα, παπούτσια, καλλυντικά, κοσμήματα, gadgets και πολλά άλλα. Οι εκπρόσωποι του Temu υποστηρίζουν ότι μπορούν και έχουν αυτές τις τιμές γιατί έχουν εξαλείψει τους μεσάζοντες ανάμεσα στον καταναλωτή και στον κατασκευαστή. Η διαφορά με τις υπόλοιπες εταιρείες είναι μεγάλη, γι’ αυτό όλο και περισσότεροι χρήστες στρέφονται σε αυτή την εφαρμογή.

Η Temu ακολουθεί μια επιθετική στρατηγική όσον αφορά στο marketing, με διαφημίσεις της εταιρείας να ξεπετάγονται σε κάθε ιστότοπο, βίντεο ή παιχνίδι.

Δείτε επίσης: Πλεονέκτημα του online shopping: Δεν σε κρίνει κανένας για το τι αγοράζεις

Η εθιστική εφαρμογή είναι ο πυρήνας της στρατηγικής της κινεζικής εταιρείας. Επιτρέπει στους χρήστες να παίζουν παιχνίδια για να κερδίσουν ανταμοιβές, ενώ υπάρχει και η δυνατότητα περιστροφής ενός τροχού σαν ρουλέτα,  για την απόκτηση ενός κουπονιού για αγορές. Η αξία του κουπονιού αυξάνεται αν οι χρήστες αγοράσουν κάτι μέσα σε 10 λεπτά.

Η εφαρμογή Temu είναι διαθέσιμη σε περισσότερες από 40 χώρες και επεκτείνεται μέρα με τη μέρα. Σε ορισμένες περιπτώσεις, έχει ξεπεράσει και το επίσης κινεζικό Shein, το οποίο είχε γνωρίσει την ίδια επιτυχία και δημοτικότητα λίγο πριν κάνει το “μεγάλο μπαμ” το Temu.

Temu app απάτη

Ωστόσο, επειδή είναι καινούργια πλατφόρμα, έχει δεχτεί πολλές κριτικές. Κάποιοι υποστηρίζουν ότι πρόκειται για διαδικτυακή απάτη κι ότι πρέπει να προσέχει ο κόσμος με τις αγορές του. Η Γερμανία έβγαλε ανακοίνωση ότι πολλά από τα προϊόντα έρχονται χαλασμένα κατά τη διάρκεια της μεταφοράς, ενώ άλλοι ισχυρίζονται ότι λαμβάνουν διαφορετικά προϊόντα από αυτά που παραγγέλνουν.

Δείτε επίσης: Online shopping: Πώς να κάνετε online αγορές με ασφάλεια;

Οι Έλληνες έχουν επίσης δείξει το ενδιαφέρον τους για το Temu. Μόνο στη χώρα μας ο ημερήσιος τζίρος ξεπερνάει τα 250.000 ευρώ. Σύμφωνα με μετρήσεις, καθημερινά μπαίνουν στην εφαρμογή 10.000 άτομα, για τουλάχιστον 8 λεπτά, και κατά μέσο όρο αγοράζουν πράγματα αξίας 25 ευρώ.

Πηγή: www.bnnbloomberg.ca

Insomniac Games: Επλήγη από επίθεση του ransomware Rhysida

Το ransomware Rhysida έχει δημοσιεύσει δεδομένα που φαίνεται να επαληθεύουν τον ισχυρισμό της περί επιτυχούς παραβίασης της εταιρείας ανάπτυξης βιντεοπαιχνιδιών Insomniac Games.

Insomniac Games ransomware Rhysida

Η Insomniac καταξιώθηκε για την ανάπτυξη δύο βραβευμένων παιχνιδιών, το Spider-Man, και αυτή τη στιγμή εργάζεται πάνω σε έναν τίτλο που βασίζεται στο Marvel’s Wolverine.
Στην πραγματικότητα, ορισμένες λεπτομέρειες σχετικά με το επερχόμενο παιχνίδι Wolverine μπορεί να έχουν συμπεριληφθεί στο hack, καθώς βρέθηκε ένα σχολιασμένο στιγμιότυπο οθόνης από το παιχνίδι στα δεδομένα απόδειξης της συμμορίας. Επίσης, παρατηρείται και τέχνη χαρακτήρων που φαίνεται να συνδέεται με άλλους χαρακτήρες της Marvel που ίσως εμφανιστούν στο παιχνίδι.

Δείτε επίσης: Η Ransomware Ομάδα Rhysida εισέβαλε σε δίκτυο κινεζικού ομίλου ενέργειας

Επιπλέον, οι σαρώσεις περιλαμβάνουν διαβατήρια που φαίνεται να ανήκουν σε πρώην ή τωρινούς υπαλλήλους της Insomniac, συμπεριλαμβανομένου ενός πρώην υπαλλήλου που πλέον εργάζεται στη Disney, μετά την απόλυσή του από την εταιρεία πριν από δύο μήνες. Επίσης, ένα άλλο προσωπικό έγγραφο φαίνεται να ανήκει στον ηθοποιό που υποδήθηκε τον Peter Parker, γνωστός και ως Spider-Man, στην πρόσφατη κυκλοφορία του παιχνιδιού, με τον Yuri Lowenthal.
Άλλα έγγραφα που παρουσιάζονται ως υλικό απόδειξης της εισβολής περιλαμβάνουν εσωτερικά email και υπογεγραμμένα, εμπιστευτικά έγγραφα.

Η συμμορία Rhysida λέει ότι η Insomniac έχει επτά ημέρες πριν από τη δημοσίευση του πλήρους συνόλου δεδομένων, αλλά αυτή τη στιγμή διεξάγει επίσης μια δημοπρασία για τα δεδομένα, με αρχική τιμή 50 bitcoin ή λίγο πάνω από 2 εκατομμύρια δολάρια ΗΠΑ.

Insomniac Games ransomware Rhysida

Όπως ανέφερε η Rhysida στη διαρροή στον ιστότοπό της, «Με μόλις 7 ημέρες, μη χάσετε την ευκαιρία να υποβάλετε προσφορά για αποκλειστικά, μοναδικά και εντυπωσιακά δεδομένα. Ανοίξτε τα πορτοφόλια σας και ετοιμαστείτε να αποκτήσετε αποκλειστικά δεδομένα. Πουλάμε μόνο σε έναν τυχερό, χωρίς δυνατότητα μεταπώλησης. Θα γίνετε ο μοναδικός ιδιοκτήτης!

Διαβάστε ακόμη: Η συμμορία ransomware Rhysida ανέλαβε την ευθύνη για την κυβερνοεπίθεση στην Prospect Medical Holdings

Πηγή: cyberdaily.au

Americold: Παραβίαση δεδομένων μετά από κακόβουλη επίθεση

Η Americold, o γίγαντας αποθήκευσης και παροχής πάγου, επιβεβαίωσε ότι πάνω από 129.000 υπάλληλοι και οι συγγενείς τους υπέστησαν παραβίαση των προσωπικών τους δεδομένων κατά τη διάρκεια μιας επίθεσης τον Απρίλιο, που αργότερα αποδοθηκε στο κακόβουλο λογισμικό Cactus ransomware.

Δείτε επίσης: Πάνω από 40 χώρες θα υπογράψουν για να σταματήσουν να πληρώνουν λύτρα σε ransomware συμμορίες

Americold

Η Americold απασχολεί 17.000 ανθρώπους παγκοσμίως και διαχειρίζεται περισσότερες από 24 αποθήκες με ελεγχόμενη θερμοκρασία σε όλη τη Βόρεια Αμερική, την Ευρώπη, την Ασία-Ειρηνικό και τη Νότια Αμερική.

Η παραβίαση του δικτύου τον Απρίλιο οδήγησε σε διακοπή που επηρέασε τις λειτουργίες της εταιρείας, αφού η Americold την ανάγκασε να κλείσει το IT δίκτυό της για να περιορίσει την παραβίαση και να “ανακτήσει τα επηρεαζόμενα συστήματα“.

Η Americold ενημέρωσε επίσης τους πελάτες μέσω ιδιωτικής ανακοίνωσης μετά την επίθεση να ακυρώσουν όλες τις εισερχόμενες παραδόσεις και να ανακατανείμουν τις εξερχόμενες αποστολές, εκτός από αυτές που θεωρούνται κρίσιμες από άποψη χρόνου και βρίσκονται κοντά στη λήξη τους.

Σε επιστολές ειδοποίησης που απεστάλησαν στις 8 Δεκεμβρίου προς 129.611 τρέχοντες και πρώην υπαλλήλους (και εξαρτώμενους) που επηρεάστηκαν από την παραβίαση δεδομένων, η εταιρεία αποκάλυψε ότι οι εισβολείς κατάφεραν να κλέψουν ορισμένα δεδομένα από το δίκτυό της στις 26 Απριλίου.

Δείτε ακόμα: Toyota: Παραβίαση δεδομένων επηρεάζει προσωπικά και οικονομικά στοιχεία

Με βάση την εκτενή ανάλυση των δεδομένων που πραγματοποιήθηκε και ολοκληρώθηκε την 8η Νοεμβρίου 2023, καταφέραμε να προσδιορίσουμε ποιες πληροφορίες επηρεάστηκαν και σε ποιον αφορούσαν αυτές οι πληροφορίες. Μετά από αυτήν την αξιολόγηση, φαίνεται ότι κάποια από τα προσωπικά σας στοιχεία μπορεί να ήταν εμπλεκόμενα“, αναφέρουν οι ειδοποιήσεις.

Οι πληροφορίες που κλάπηκαν από τους επιτιθέμενους περιλαμβάνουν μια συνδυασμένη λίστα με το όνομα, τη διεύθυνση, τον αριθμό Κοινωνικής Ασφάλισης, τον αριθμό άδειας οδήγησης/κρατικού αριθμού ταυτότητας, τον αριθμό διαβατηρίου, πληροφορίες για οικονομικούς λογαριασμούς (όπως αριθμοί τραπεζικού λογαριασμού και πιστωτικής κάρτας) και πληροφορίες για την υγεία και την ασφάλιση που σχετίζονται με την απασχόληση για κάθε πληγέν άτομο.

παραβίαση

Μία ακόμα κυβερνοεπίθεση χτύπησε την Americold τον Νοέμβριο του 2020, επηρεάζοντας τη λειτουργία της, τα τηλεφωνικά συστήματα, τις υπηρεσίες ηλεκτρονικού ταχυδρομείου, τη διαχείριση των αποθεμάτων και την εκπλήρωση των παραγγελιών. Η εταιρεία δεν έχει επιβεβαιώσει ακόμα αυτό το γεγονός και η ομάδα ransomware που φέρεται υπεύθυνη για την επίθεση του Νοεμβρίου 2020 παραμένει άγνωστη.

Οι κορυφαίες πρακτικές για την προστασία των επιχειρήσεων από ransomware επιθέσεις περιλαμβάνουν την εκπαίδευση των υπαλλήλων. Είναι σημαντικό να ενημερώνονται για τις τελευταίες απειλές και να μάθουν πώς να αναγνωρίζουν ύποπτα email και συμπεριφορές. Η εκπαίδευση του προσωπικού μπορεί να μειώσει σημαντικά τον κίνδυνο επιτυχίας μιας ransomware επίθεσης.

Δείτε επίσης: Κυβερνοεπίθεση στα ΗΑΕ δείχνει γραφικό περιεχόμενο από τη Γάζα

Ένα άλλο σημαντικό μέτρο προστασίας είναι η τακτική δημιουργία αντιγράφων ασφαλείας των δεδομένων. Η τακτική δημιουργία αντιγράφων ασφαλείας σε εξωτερικούς δίσκους ή σε ασφαλείς απομακρυσμένες τοποθεσίες είναι ζωτικής σημασίας για την ανάκτηση των δεδομένων σε περίπτωση επίθεσης.

Η ενημέρωση των λογισμικών και των λειτουργικών συστημάτων είναι επίσης σημαντική. Οι εταιρείες πρέπει να διατηρούν τα συστήματά τους ενημερωμένα με τις τελευταίες εκδόσεις λογισμικού και παραμέτρων ασφαλείας για να αποτρέψουν τις ευπάθειες που μπορεί να εκμεταλλευτούν οι επιτιθέμενοι.

Επιπλέον, η χρήση αξιόπιστου λογισμικού antivirus και firewall είναι απαραίτητη για την προστασία των επιχειρήσεων από ransomware επιθέσεις. Αυτά τα εργαλεία μπορούν να ανιχνεύσουν και να μπλοκάρουν κακόβουλο λογισμικό πριν προκαλέσει ζημιά.

Τέλος, η διαχείριση των δικαιωμάτων πρόσβασης είναι σημαντική για την προστασία από ransomware. Οι επιχειρήσεις πρέπει να περιορίζουν την πρόσβαση στα δεδομένα μόνο σε εκείνους που την χρειάζονται πραγματικά και να εφαρμόζουν αυστηρές πολιτικές πρόσβασης.

Πηγή: bleepingcomputer

WhatsApp: Νέα δυνατότητα κοινής χρήσης ενός “Status” και στο Instagram!

Το WhatsApp εργάζεται πάνω σε μια νέα λειτουργία που θα επιτρέπει στους χρήστες να μοιράζονται το “Status” του WhatsApp στο Instagram.

WhatsApp status

Η λειτουργία αυτή είναι παρόμοια με την επιλογή που επιτρέπει την κοινή χρήση μιας ιστορίας του Instagram και στο Facebook. Αυτή η λειτουργία είναι ακόμα υπό ανάπτυξη και μέχρι στιγμής έχουν προβληθεί μόνο στιγμιότυπα οθόνης από την έκδοση beta του WhatsApp για Android.

Διαβάστε επίσης: WhatsApp: “View Once” και για φωνητικά μηνύματα!

Σύμφωνα με το WABetaInfo, η νέα δυνατότητα του WhatsApp θα επιτρέπει στους χρήστες να δημοσιεύουν τα status τους στο Instagram χωρίς να αποχωρούν από την εφαρμογή ανταλλαγής μηνυμάτων, επιτρέποντας να ενημερώνουν ταυτόχρονα τo “status” του WhatsApp και την ιστορία του Instagram με ένα μόνο πάτημα.

Προς το παρόν, το WhatsApp επιτρέπει στους χρήστες να μοιράζονται απευθείας ενημερώσεις του WhatsApp στις ιστορίες του Facebook. Με την επερχόμενη αυτή λειτουργία, σύντομα οι χρήστες θα έχουν την επιλογή να μοιράζονται τα “Status” τους στο WhatsApp είτε στο Facebook είτε στο Instagram.

Βέβαια, όπως οι νέες ρυθμίσεις για διασταυρούμενη ανάρτηση μεταξύ του Instagram και του WhatsApp, η επιλογή να μοιράζεται μια ανάρτηση του WhatsApp στο Instagram θα απαιτεί την ενεργοποίηση από τον χρήστη. Αυτό σημαίνει ότι τα “Status” του WhatsApp σας θα δημοσιεύονται αυτόματα στο Instagram μόνο εάν το επιλέξετε, μεταβαίνοντας στις ρυθμίσεις και ενεργοποιώντας τη λειτουργία.

Δείτε ακόμη: WhatsApp iPhone: Επιτρέπει την αποστολή φωτογραφιών και βίντεο στην αρχική τους ποιότητα

Όπως συμβαίνει με την ενσωμάτωση του Facebook και του WhatsApp, ακόμη και μετά την ενεργοποίηση αυτής της λειτουργίας, οι χρήστες θα έχουν πλήρη έλεγχο της ενημέρωσης του “Status” που θέλουν να μοιραστούν στις ιστορίες του Facebook ή του Instagram. Επιπλέον, θα υπάρχει πάντα η επιλογή να απενεργοποιήσουν αυτή τη ρύθμιση, όποτε το επιθυμούν.

WhatsApp status

Παρότι η ημερομηνία κυκλοφορίας της λειτουργίας αυτής παραμένει άγνωστη, καθώς βρίσκεται σε φάση beta, είναι πιθανό να γίνει διαθέσιμο στους επόμενους μήνες, εάν όλα κυλήσουν ομαλά.

Πηγή: softonic.com

Counter-Strike 2: Πρόβλημα στον ενσωματωμένο κώδικα HTML αποκαλύπτει τις διευθύνσεις IP των παικτών

Η Valve αναφέρει ότι έχει επιδιορθώσει ένα ζήτημα εισαγωγής HTML στο Counter-Strike 2 που καταχράστηκε για να εισαχθούν εικόνες στα παιχνίδια και να αποκτηθούν οι διευθύνσεις IP άλλων παικτών.

Δείτε επίσης: IP Protection: Η λειτουργία Google Chrome αποκρύπτει τις διευθύνσεις IP

Counter-Strike 2

Αρχικά, πίστευταν ότι πρόκειται για ένα πιο σοβαρό σφάλμα Cross Site Scripting (XSS), το οποίο επιτρέπει την εκτέλεση κώδικα JavaScript σε έναν πελάτη. Ωστόσο, αποδείχθηκε ότι είναι απλώς ένα σφάλμα στην ενσωμάτωση HTML, που επιτρέπει την εισαγωγή εικόνων.

Το Counter-Strike 2 χρησιμοποιεί το Panorama UI της Valve, μια διεπαφή χρήστη που ενσωματώνει σε μεγάλο βαθμό CSS, HTML και JavaScript για τη διάταξη του σχεδιασμού.

Στο πλαίσιο της σχεδίασης της διάταξης, οι προγραμματιστές μπορούν να παραμετροποιήσουν τα πεδία εισαγωγής ώστε να δέχονται HTML αντί να το μετατρέπουν σε απλό κείμενο. Εάν το πεδίο είναι ενεργοποιημένο για HTML, οποιοδήποτε κείμενο που εισαχθεί θα απεικονιστεί ως HTML κατά την έξοδο.

Σήμερα, χρήστες του Counter-Strike ξεκίνησαν να αναφέρουν ότι άλλοι χρήστες εκμεταλλεύονταν μια ευπάθεια εγχύσεως HTML για να εισάγουν εικόνες στο πάνελ ψηφοφορίας αποβολής. Παρόλο που η αδυναμία καταχράστηκε κυρίως για αθώα διασκέδαση, κάποιοι την χρησιμοποίησαν για να αποκτήσουν τις διευθύνσεις IP άλλων παικτών στο παιχνίδι.

Αυτό έγινε χρησιμοποιώντας την ετικέτα <img> για να ανοίξει ένα απομακρυσμένο σενάριο καταγραφής IP που προκάλεσε την καταγραφή της διεύθυνσης IP για κάθε παίκτη που είδε την ψηφοφορία για τον αποκλεισμό.

Δείτε ακόμα: Atlas VPN zero-day: Διαρρέει την διεύθυνση IP των χρηστών

Αυτές οι διευθύνσεις IP μπορούν να χρησιμοποιηθούν με κακόβουλο τρόπο, όπως για να προκαλέσουν επιθέσεις DDoS προκειμένου να αποσυνδεθούν οι παίκτες από το παιχνίδι.

Το απόγευμα, η Valve κυκλοφόρησε μια μικρή ενημέρωση 7MB που αναφέρεται ότι διορθώνει την ευπάθεια και προκαλεί το οποιοδήποτε εισαγόμενο HTML να μεταρέπεται σε ένα κανονικό αλφαριθμητικό. Για παράδειγμα, αφού εγκατασταθεί η ενημέρωση, αντί να αποδίδεται το ενσωματωμένο HTML από τη διεπαφή χρήστη, απλώς θα εμφανίζεται ως συμβολοσειρά.

Το 2019, εντοπίστηκε ένα παρόμοιο, αλλά πιο σοβαρό, σφάλμα στο Panorama UI του Counter-Strike: Global Offensive που επέτρεπε την εισαγωγή HTML μέσω της λειτουργίας αποβολής.

Ωστόσο, σε εκείνη την συγκεκριμένη περίπτωση, θα μπορούσε επίσης να χρησιμοποιηθεί για να εκκινήσει το JavaScript, κάνοντας το μία πολύ πιο κρίσιμη ευπάθεια XSS, που θα μπορούσε να χρησιμοποιηθεί για να εκτελέσει εντολές απομακρυσμένα.

Δείτε επίσης: Η Cisco αποκάλυψε σοβαρή ευπάθεια που επηρεάζει τηλέφωνα IP

Ένα HTML injection bug έχει σημαντικό αντίκτυπο στην ασφάλεια των ιστοσελίδων και των εφαρμογών. Όταν επιτρέπεται η εισαγωγή κακόβουλου κώδικα HTML σε μια ιστοσελίδα, οι επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια για να προκαλέσουν διάφορα προβλήματα. Αυτό μπορεί να περιλαμβάνει την προβολή παραπλανητικού περιεχομένου, την κλοπή προσωπικών πληροφοριών των χρηστών, την εκτέλεση κακόβουλων ενεργειών ή ακόμη και την παραβίαση του συστήματος.

Επιπλέον, το HTML injection bug μπορεί να οδηγήσει σε cross-site scripting (XSS) επιθέσεις, κατά τις οποίες ο κακόβουλος κώδικας εκτελείται στο πρόγραμμα περιήγησης των χρηστών. Αυτό μπορεί να έχει σοβαρές συνέπειες, όπως την παραβίαση του απορρήτου των χρηστών, την κακόβουλη ανακατεύθυνση σε άλλες ιστοσελίδες ή ακόμη και την εκτέλεση κακόβουλων εντολών στον υπολογιστή του χρήστη.

Τέλος, το HTML injection bug μπορεί να προκαλέσει ζημιά στη φήμη και την αξιοπιστία μιας ιστοσελίδας ή μιας εφαρμογής. Αν οι χρήστες αντιληφθούν ότι η ιστοσελίδα τους είναι ευάλωτη σε επιθέσεις HTML injection, μπορεί να μειωθεί η εμπιστοσύνη τους και να αποφεύγουν τη χρήση της. Αυτό μπορεί να έχει αρνητικές συνέπειες για την επιχείρηση ή τον ιδιοκτήτη της ιστοσελίδας, καθώς μπορεί να οδηγήσει σε απώλεια εσόδων ή πελατών.

Πηγή: bleepingcomputer

Europol: Προειδοποιεί για την κατάχρηση Bluetooth trackers από εγκληματίες

Η Europol προειδοποιεί για μια νέα τάση στον κόσμο του οργανωμένου εγκλήματος, που περιλαμβάνει τη χρήση Bluetooth trackers.

Europol

Τα Bluetooth trackers έχουν σχεδιαστεί για να βοηθούν άτομα να εντοπίζουν προσωπικά αντικείμενα και να αποτρέπουν την κλοπή οχημάτων. Ωστόσο, οι ειδικοί ασφαλείας παρατηρούν ότι οι συσκευές αυτές χρησιμοποιούνται τώρα από εγκληματίες για παράνομες δραστηριότητες.

Η Europol λέει ότι οι εγκληματίες χρησιμοποιούν αυτήν την τεχνολογία για να εντοπίσουν παράνομα προϊόντα. Οι περισσότερες περιπτώσεις που έχουν εντοπιστεί, αφορούν σε λαθρεμπόριο κοκαΐνης.

Δείτε επίσης: Bluetooth επιτρέπει στους hackers την πρόσβαση σε Android, Linux, macOS και iOS

Bluetooth trackers έχουν εντοπιστεί αρκετές φορές μαζί με μεγάλα φορτία κοκαΐνης, ιδιαίτερα σε αποστολές εμπορευματοκιβωτίων με προϊόντα διατροφής και κρυμμένα σε μπαούλα μέσα σε πλοία.

Η Europol επιβεβαίωσε ότι οι έμποροι ναρκωτικών χρησιμοποιούν Bluetooth trackers για να εντοπίσουν τη διέλευση παράνομου φορτίου μετά την άφιξή του στα λιμάνια. Ουσιαστικά, μέσω αυτής της μικρής συσκευής, οι εγκληματίες είναι σε θέση να παρακολουθούν την κίνηση του φορτίου οδικώς προς τοποθεσίες αποθήκευσης στις ευρωπαϊκές αγορές. Επίσης, είναι πιθανό να χρησιμοποιούνται για τον εντοπισμό παράνομων αποστολών κατά την άφιξη στα λιμάνια.

Bluetooth trackers ναρκωτικά εγκληματίες

Ως απάντηση σε αυτήν την αυξανόμενη τάση, η Europol προειδοποιεί όλα τα κράτη μέλη της ΕΕ. Σύμφωνα με το έγγραφο, οι εγκληματίες στρέφονται στα Bluetooth trackers λόγω του ότι είναι μικρά σε μέγεθος, οικονομικά, με μεγάλη διάρκεια ζωής της μπαταρίας, ενώ μπορεί να είναι και αδιάβροχα.

Δείτε επίσης: BLUFFS: Νέα επίθεση επιτρέπει την απόκτηση ελέγχου των συνδέσεων Bluetooth

Τα Bluetooth trackers δεν είναι αποτελεσματικά όταν βρίσκονται εκτός εμβέλειας συζευγμένων συσκευών. Ωστόσο, προσφέρουν μια ελκυστική λύση για εγκληματίες που ψάχνουν τρόπους να παρακολουθούν συνεχώς και να εντοπίζουν παράνομα εμπορεύματα.

Σύμφωνα με τη Europol, η τεχνολογία αυτή έχει χρησιμοποιηθεί και από εγκληματίες που ασχολούνται με τη μετακίνηση λαθρομεταναστών, αλλά κυρίως χρησιμοποιείται για τη διακίνηση ναρκωτικών.

Δείτε επίσης: Flipper Zero: Οι επιθέσεις Bluetooth spam μεταφέρθηκαν σε νέα εφαρμογή Android

Η συνεργασία με τις αρχές ασφαλείας και η αναφορά οποιασδήποτε ύποπτης δραστηριότητας μπορεί να συμβάλει στην προστασία από την κακόβουλη χρήση των Bluetooth Trackers. Η συνεργασία με τις αρχές μπορεί να βοηθήσει στην ανίχνευση και καταπολέμηση της εγκληματικής δραστηριότητας που σχετίζεται με τη χρήση των Bluetooth Trackers για τη διακίνηση ναρκωτικών.

Πηγή: www.infosecurity-magazine

GTA 6: Γιατί θα καθυστερήσει να κυκλοφορήσει σε υπολογιστές;

Ένας πρώην προγραμματιστής παιχνιδιών της Rockstar εξηγεί τον λόγο πίσω από την προτίμηση της εταιρείας να κυκλοφορήσει το GTA 6 σε κονσόλες αντί σε υπολογιστές.

GTA 6 υπολογιστές

Ως αποτέλεσμα, ο υπολογιστής συχνά λαμβάνει μια έκδοση port αργότερα, μετά από χρόνια ή μήνες.
Ο προγραμματιστής της Rockstar Games κέντρησε το ενδιαφέρον στο διαδίκτυο την προηγούμενη εβδομάδα, αποκαλύπτοντας το πρώτο επίσημο τρέιλερ για το GTA 6. Αυτό το πολυαναμενόμενο παιχνίδι, που βρίσκεται υπό ανάπτυξη εδώ και περισσότερο από μια δεκαετία, έχει ήδη σπάσει ρεκόρ σε αριθμό θεατών που συγκέντρωσε το νέο τρέιλερ στο YouTube.

Δείτε περισσότερα: Ο “Joker της Φλόριντα” απαιτεί δικαιοσύνη από το GTA 6

Μετά την προβολή του τρέιλερ, επιβεβαιώθηκε ότι το παιχνίδι θα κυκλοφορήσει στο Xbox Series S/X και στο PlayStation 5. Αν και αυτό δεν ήταν έκπληξη για τους θαυμαστές που είδαν το εκπληκτικό υλικό από το τρέιλερ, πολλοί αναρωτιούνται πότε και εάν το παιχνίδι θα κυκλοφορήσει και σε υπολογιστή.

Συνήθως, η Rockstar κυκλοφόρησε πάντα τα παιχνίδια της στην κονσόλα πρώτα, με τον υπολογιστή στη συνέχεια να προστίθεται αργότερα μετά την αρχική κυκλοφορία.
Ο προγραμματιστής παιχνιδιών Mike York, που εργάστηκε προηγουμένως στο GTA 5, μοιράστηκε την άποψή του για το λόγο που η Rockstar και άλλοι προγραμματιστές παιχνιδιών προτιμούν να επικεντρώνονται αρχικά στις κονσόλες πριν από τη μετάβαση στους υπολογιστές μετά την αρχική κυκλοφορία του παιχνιδιού. Μέσω του καναλιού του στο YouTube, το York Reacts, αποκάλυψε ότι συχνά η προσοχή επικεντρώνεται πρώτα στην έκδοση του παιχνιδιού για το PlayStation, προτού μεταβεί στο Xbox και, αργότερα, μετά από μήνες ή χρόνια, στον υπολογιστή.

Ένας από τους κύριους λόγους που ένα παιχνίδι καθυστερεί να κυκλοφορήσει σε υπολογιστή, είναι η προσπάθεια των προγραμματιστών να το βελτιώσουν όσο το δυνατόν περισσότερο. Δίνουν προτεραιότητα στο να διορθωθούν όλα τα μικρά σφάλματα που ακόμη δεν έχουν αντιμετωπιστεί.
Συχνά, κυρίως στο παρελθόν, το PlayStation ήταν ένας ισχυρός παίκτης στην αγορά. Έτσι, ο προγραμματιστής επικεντρώνει την προσοχή του στη διασφάλιση της άψογης λειτουργίας του παιχνιδιού στο PlayStation και αναφέρει το εξής:

“Κατά τη διάρκεια της εμπειρίας μου στο GTA 5, για παράδειγμα, επικεντρωνόμασταν κυρίως στις κονσόλες PS3 και Xbox της εποχής. Παρ’ όλα αυτά, επικεντρωθήκαμε περισσότερο στο PS3 και αξιοποιήσαμε πλήρως τις δυνατότητές του.”

Επομένως, το πότε η Rockstar σχεδιάζει να κυκλοφορήσει το GTA 6 για υπολογιστές θα φανεί με την πάροδο του χρόνου. Παρόλα αυτά, με βάση την ιστορία τους, υπάρχει πιθανότητα να πραγματοποιηθεί.

Διαβάστε σχετικά: Το Netflix φέρνει το ‘GTA: The Trilogy’ τον επόμενο μήνα

Πηγή: dexerto.com

Toyota: Παραβίαση δεδομένων επηρεάζει προσωπικά και οικονομικά στοιχεία

Η Toyota Financial Services (TFS) προειδοποιεί τους πελάτες για μια παραβίαση δεδομένων, η οποία περιλαμβάνει την έκθεση προσωπικών και οικονομικών δεδομένων.

Toyota Παραβίαση δεδομένων

Η Toyota Financial Services είναι θυγατρική της Toyota Motor Corporation και είναι μια παγκόσμια οντότητα με παρουσία στο 90% των αγορών όπου η Toyota πουλά τα αυτοκίνητά της.

Τον Νοέμβριο, η εταιρεία ανακάλυψε μη εξουσιοδοτημένη πρόσβαση σε ορισμένα από τα συστήματά της στην Ευρώπη και την Αφρική. Ήδη η ransomware συμμορία Medusa είχε πει δημοσίως ότι είχε αποκτήσει πρόσβαση σε συστήματα της ιαπωνικής αυτοκινητοβιομηχανίας.

Οι επιτιθέμενοι ζήτησαν 8.000.000 δολάρια από την εταιρεία για να διαγράψουν τα κλεμμένα δεδομένα και έδωσαν στην Toyota 10 ημέρες για να απαντήσει.

Δείτε επίσης: Austal USA: Παραβίαση δεδομένων από την Hunters International;

Μετά τον εντοπισμό της μη εξουσιοδοτημένης πρόσβασης, η εταιρεία έβγαλε ορισμένα συστήματα εκτός σύνδεσης για να περιορίσει την παραβίαση, η οποία επηρέασε και τις υπηρεσίες πελατών.

Προφανώς, η Toyota δεν δέχτηκε να πληρώσει τα λύτρα που ζήτησε η ransomware ομάδα και έτσι οι κυβερνοεγκληματίες διέρρευσαν τα δεδομένα στο site στους στο dark web.

Νωρίτερα αυτό το μήνα, η Toyota Kreditbank GmbH στη Γερμανία αναγνωρίστηκε ως ένα από τα τμήματα που επηρεάστηκαν και παραδέχτηκε ότι οι hackers απέκτησαν πρόσβαση στα προσωπικά δεδομένα πελατών.

Το γερμανικό ειδησεογραφικό πρακτορείο Heise έλαβε δείγμα των ειδοποιήσεων που έστειλε η Toyota σε Γερμανούς πελάτες, ενημερώνοντας ότι τα ακόλουθα δεδομένα έχουν παραβιαστεί:

  • Πλήρες όνομα
  • Διεύθυνση κατοικίας
  • Πληροφορίες συμβολαίου
  • Λεπτομέρειες μίσθωσης-αγοράς
  • IBAN (Διεθνής αριθμός τραπεζικού λογαριασμού)

Οι πελάτες της Toyota πρέπει να είναι πολύ προσεκτικοί το επόμενο διάστημα, καθώς αυτές οι πληροφορίες θα μπορούσαν να χρησιμοποιηθούν από εγκληματίες του κυβερνοχώρου για επιθέσεις phishing, social engineering, οικονομικές απάτες και άλλα.

Δείτε επίσης: Norton Healthcare: Η ransomware επίθεση του Μαΐου οδήγησε σε παραβίαση δεδομένων

Η ειδοποίηση προς τους πελάτες επαληθεύει ότι τα παραπάνω δεδομένα έχουν διαρρεύσει στο dark web. Ωστόσο, η εσωτερική έρευνα δεν έχει ολοκληρωθεί ακόμη, το οποίο σημαίνει ότι οι επιτιθέμενοι μπορεί να είχαν πρόσβαση και σε άλλες πληροφορίες.

Η Toyota υπόσχεται να ενημερώσει άμεσα τους πελάτες που επηρεάζονται.

Toyota Financial Services
Toyota: Παραβίαση δεδομένων επηρεάζει προσωπικά και οικονομικά στοιχεία

Συνέπειες παραβίασης δεδομένων

Μια εταιρεία που έχει υποστεί διαρροή δεδομένων αντιμετωπίζει πολλαπλές συνέπειες. Καταρχάς, η εμπιστοσύνη των πελατών μπορεί να υπονομευθεί σοβαρά. Οι πελάτες θα ανησυχήσουν για την ασφάλεια των προσωπικών και οικονομικών τους πληροφοριών και μπορεί να αποφασίσουν να μην συνεχίσουν να χρησιμοποιούν τις υπηρεσίες της εταιρείας. Αυτό μπορεί να οδηγήσει σε απώλεια πελατών και μείωση των εσόδων της εταιρείας.

Επιπλέον, η εταιρεία μπορεί να αντιμετωπίσει νομικές συνέπειες. Ανάλογα με την ισχύουσα νομοθεσία, η εταιρεία μπορεί να λάβει πρόστιμα ή να αντιμετωπίσει αγωγές από τους πελάτες που έχουν πληγεί από τη διαρροή των προσωπικών τους δεδομένων. Αυτό μπορεί να έχει σοβαρές οικονομικές επιπτώσεις για την εταιρεία, συμπεριλαμβανομένων των αποζημιώσεων που πρέπει να καταβάλει στους πελάτες που έχουν υποστεί ζημίες.

Δείτε επίσης: Tipalti: Διερευνά ισχυρισμούς της ransomware συμμορίας BlackCat για παραβίαση

Για να αντιμετωπίσει αυτές τις συνέπειες, η εταιρεία πρέπει να λάβει αμέσως μέτρα για την αποκατάσταση της εμπιστοσύνης των πελατών. Αυτό μπορεί να περιλαμβάνει την ενημέρωση των πελατών για τη διαρροή, την προσφορά δωρεάν πιστωτικής προστασίας ή άλλων μέτρων ασφαλείας, καθώς και την επαναβεβαίωση της δέσμευσής της για την προστασία των προσωπικών δεδομένων των πελατών. Επιπλέον, η εταιρεία πρέπει να ενισχύσει τα μέτρα ασφαλείας της για να αποτρέψει μελλοντικές διαρροές δεδομένων.

Πηγή: www.bleepingcomputer.com