Αρχική Blog Σελίδα 524

ΗΠΑ: Κυρώσεις στους hackers Kimsuky της Βόρειας Κορέας

Το Office of Foreign Assets Control του Υπουργείου Οικονομικών των ΗΠΑ (OFAC) επέβαλε κυρώσεις στους hackers Kimsuky, που υποστηρίζονται από τη Βόρεια Κορέα, επειδή κατηγορούνται για κλοπή πληροφοριών για την υποστήριξη των στρατηγικών στόχων της χώρας τους.

hackers Kimsuky Βόρεια Κορέα

Επιπλέον, το OFAC έχει επιβάλει κυρώσεις σε οκτώ πράκτορες της Βόρειας Κορέας για τη διευκόλυνση της αποφυγής κυρώσεων και την υποστήριξη των προγραμμάτων όπλων μαζικής καταστροφής (WMD).

Οι νέες αυτές κυρώσεις έρχονται ως απάντηση σε μια κίνηση της Βόρειας Κορέας που είχε τραβήξει την προσοχή τις προηγούμενες ημέρες. Λέγεται ότι η χώρα εκτόξευσε έναν στρατιωτικό κατασκοπευτικό δορυφόρο στις 21 Νοεμβρίου. Οι κυρώσεις των ΗΠΑ έχουν ως στόχο να εμποδίσουν τη Βόρεια Κορέα να παράγει εισόδημα, να αποκτά πόρους και να συλλέγει πληροφορίες που υποστηρίζουν την προώθηση του προγράμματος όπλων και πυραύλων.

Οι hackers Kimsuky δραστηριοποιούνται από το 2012 και υπάγονται στο Reconnaissance General Bureau (RGB), την κύρια υπηρεσία πληροφοριών εξωτερικού της Λαϊκής Δημοκρατίας της Βόρειας Κορέας“, δήλωσε το Υπουργείο Οικονομικών.

Δείτε επίσης: Οι χάκερ Kimsuky υποδύονται τους δημοσιογράφους για να κλέψουν πληροφορίες

Η κακόβουλη δραστηριότητα στον κυβερνοχώρο που σχετίζεται με την προηγμένη επίμονη απειλή Kimsuky είναι επίσης γνωστή στον κλάδο της κυβερνοασφάλειας ως APT43, Emerald Sleet, Velvet Chollima, TA406 και Black Banshee“.

Οι hackers Kimsuky στόχευαν αρχικά νοτιοκορεατικές κυβερνητικές οντότητες, think tanks και άτομα που θεωρούνταν ειδικοί σε διάφορους τομείς. Ωστόσο, σταδιακά, η ομάδα άρχισε να στοχεύει και άλλες χώρες συμπεριλαμβανομένων των ΗΠΑ, της Ρωσίας, της Ευρώπης.

Η ομάδα Kimsuky στοχεύει κυρίως στη συλλογή πληροφοριών, που σχετίζονται με την εξωτερική πολιτική και την εθνική ασφάλεια.

Κυβερνοεπιθέσεις Βόρειας Κορέας εναντίον μεγάλων οργανισμών

Μερικές από τις μεγαλύτερες επιθέσεις αυτών των Βορειοκορεατών hackers είναι: η παραβίαση χειριστή πυρηνικού αντιδραστήρα της Νότιας Κορέας το 2014, η επιχείρηση STOLEN PENCIL εναντίον ακαδημαϊκών ιδρυμάτων το 2018, η επιχείρηση Kabar Cobra εναντίον κυβερνητικών οργανισμών της Νότιας Κορέας και οργανισμών που σχετίζονται με την άμυνα το 2019 και άλλα.

Οι hackers Kimsuky έχουν, επίσης, στοχεύσει τουλάχιστον 28 αξιωματούχους των Ηνωμένων Εθνών και σχεδόν δώδεκα αξιωματούχους του Συμβουλίου Ασφαλείας του ΟΗΕ.

Δείτε επίσης: Οι χάκερ Kimsuky χρησιμοποιούν νέα έκδοση του ReconShark malware

Το Υπουργείο Οικονομικών των ΗΠΑ είχε επιβάλει κυρώσεις και στις βορειοκορεατικές hacking ομάδες Lazarus, Bluenoroff και Andariel τον Σεπτέμβριο του 2019 για διοχέτευση χρηματοοικονομικών περιουσιακών στοιχείων που είχαν κλαπεί σε κυβερνοεπιθέσεις εναντίον θυμάτων σε όλο τον κόσμο.

Σύμφωνα με μια έκθεση των Ηνωμένων Εθνών, κρατικοί hackers της Βόρειας Κορέας κατάφεραν να κλέψουν από 630 εκατομμύρια δολάρια έως πάνω από 1 δισεκατομμύριο δολάρια σε crypto μόνο το 2022. Πιστεύεται ότι αυτά τα χρήματα συλλέγονται για την υποστήριξη  του προγράμματος πυραύλων και πυρηνικών όπλων της χώρας.

Οι νέες κυρώσεις των ΗΠΑ στοχεύουν στην αντιμετώπιση των κυβερνοεπιθέσεων από την ομάδα Kimsuky. Με την επιβολή κυρώσεων, η κυβέρνηση των Ηνωμένων Πολιτειών δείχνει ότι αντιμετωπίζει σοβαρά τα περιστατικά κυβερνοασφάλειας που προέρχονται από τους hackers της Βόρειας Κορέας. Αυτό αποστέλλει ένα ισχυρό μήνυμα προς την ομάδα και άλλους πιθανούς επιτιθέμενους ότι οι ενέργειές τους δεν θα γίνουν ανεκτές από τη διεθνή κοινότητα.

Οι κυρώσεις επίσης έχουν ως στόχο να περιορίσουν την ικανότητα της ομάδας Kimsuky να πραγματοποιεί κυβερνοεπιθέσεις. Ουσιαστικά, οι κυρώσεις περιορίζουν την πρόσβαση της ομάδας σε πόρους και τεχνολογία που μπορεί να χρησιμοποιήσει για τις επιθέσεις της.

Δείτε επίσης: Η ομάδα Kimsuky χρησιμοποιεί Chrome extensions για να κλέψει Gmail emails

Επιπλέον, οι κυρώσεις μπορούν να έχουν αποτρεπτική επίδραση σε άλλες ομάδες και επιτιθέμενους. Όταν η κυβέρνηση επιβάλλει κυρώσεις για κυβερνοεπιθέσεις, αυτό μπορεί να αποτρέψει άλλους επιτιθέμενους από το να προβούν σε παρόμοιες ενέργειες, φοβούμενοι τις συνέπειες που μπορεί να αντιμετωπίσουν.

Τέλος, οι κυρώσεις μπορούν να συμβάλουν στην ανάπτυξη διεθνούς συνεργασίας για την αντιμετώπιση των κυβερνοεπιθέσεων. Η κίνηση αυτή μπορεί να ενθαρρύνει άλλες χώρες να συμμετάσχουν σε αυτήν την προσπάθεια και να συνεργαστούν για την ασφάλεια του κυβερνοχώρου.

Πηγή: www.bleepingcomputer.com

Staples: Κυβερνοεπίθεση προκάλεσε προσωρινή διακοπή στις online παραγγελίες της

Η εταιρεία λιανικού εμπορίου Staples ανακοίνωσε σε μια ανάρτηση στον ιστότοπό της την Πέμπτη ότι είχε πέσει θύμα κυβερνοεπίθεσης.

Δείτε επίσης: Δημόσια Βιβλιοθήκη του Τορόντο (TPL): Εκτός σύνδεσης διάφορες υπηρεσίες λόγω κυβερνοεπίθεσης

Staples

Η εταιρεία δήλωσε ότι η κυβερνοεπίθεση προκάλεσε προσωρινή διαταραχή στις δυνατότητες επεξεργασίας και παράδοσης του staples.com, καθώς και στα κανάλια επικοινωνίας και στις γραμμές εξυπηρέτησης πελατών του.

Η Staples ανέφερε ότι τα συστήματά της διαταράχθηκαν λόγω των “προληπτικών μέτρων” που πήρε για να “ελαχιστοποιήσει τις επιπτώσεις και να προστατεύσει τα δεδομένα των πελατών“.

Όλα τα συστήματά μας είναι στο στάδιο επαναφοράς και αναμένουμε να επανέλθουμε στην κανονική λειτουργία σε σύντομο χρονικό διάστημα“, δήλωσε ένας εκπρόσωπος της εταιρείας στο ABC News. “Μπορεί να υπάρξουν μικρές καθυστερήσεις προς το παρόν, αλλά αναμένουμε να αποστείλουμε όλες τις παραγγελίες που έχουν ήδη τοποθετηθεί. Ζητούμε συγγνώμη για τυχόν αναστάτωση που προκλήθηκε για τους εκλεκτούς μας πελάτες. Αν και είναι νωρίς για να κάνουμε οριστικές δηλώσεις, είμαστε αισιόδοξοι ότι η άμεση ενέργειά μας βοήθησε να αποφευχθούν πιο σοβαρές συνέπειες. Αντιμετωπίζουμε με σοβαρότητα την ευθύνη μας να προστατεύουμε όλα τα δεδομένα μας.

Δείτε ακόμα: General Electric: Διερευνά ισχυρισμούς σχετικά με κυβερνοεπίθεση και διαρροή δεδομένων

Τα καταστήματα Staples παραμένουν ανοιχτά και λειτουργούν κανονικά, σύμφωνα με εκπρόσωπο της εταιρείας. Δεν είναι ακόμα σαφές ποιος ήταν ο τύπος της κυβερνοεπίθεσης που συνέβη.

Η εταιρεία ανακοίνωσε ότι τα καταστήματα Staples παραμένουν ανοιχτά και λειτουργούν κανονικά.”

Μια από τις προτεινόμενες λύσεις για την αντιμετώπιση της κυβερνοεπίθεσης στις online παραγγελίες της Staples είναι η ενίσχυση των μέτρων ασφαλείας. Αυτό περιλαμβάνει την αναβάθμιση των τειχών προστασίας και των λοιπών ασφαλειών του συστήματος, ώστε να αντιμετωπίζονται αποτελεσματικά οι πιθανές επιθέσεις.

Επιπλέον, μια άλλη προτεινόμενη λύση είναι η εκπαίδευση του προσωπικού της Staples σχετικά με τις κυβερνοεπιθέσεις και τις βασικές αρχές της κυβερνοασφάλειας. Αυτό θα επιτρέψει στους υπαλλήλους να αναγνωρίζουν τις απειλές και να αντιδρούν αποτελεσματικά σε περιπτώσεις επιθέσεων.

Επιπλέον, η εγκατάσταση ενός συστήματος ανίχνευσης και πρόληψης κυβερνοεπιθέσεων μπορεί να αποτελέσει αποτελεσματική λύση. Αυτό το σύστημα θα επιτρέπει την παρακολούθηση της κίνησης και την ανίχνευση ανωμαλιών, προειδοποιώντας για πιθανές επιθέσεις και επιτρέποντας την άμεση αντίδραση.

Δείτε επίσης: Grupo GTD κυβερνοεπίθεση: “Χτυπήθηκε” από το Rorschach ransomware;

Τέλος, η συνεργασία με εξωτερικούς ειδικούς σε κυβερνοασφάλεια μπορεί να αποτελέσει αποτελεσματική λύση για την αντιμετώπιση των κυβερνοεπιθέσεων. Οι ειδικοί αυτοί μπορούν να παρέχουν εμπειρογνωμοσύνη και να βοηθήσουν στην ανάπτυξη και εφαρμογή αποτελεσματικών μέτρων ασφαλείας.

Πηγή: abcnews

Apple: iOS 17.2 Beta 4 και Vision Pro Καθυστερούν

Το iOS 17.2 beta 4 και το Vision Pro της Apple καθυστερούν, με το ντεμπούτο τους να αναμένεται στην έναρξη του επόμενου έτους.

Apple iOS 17.2 beta 4

Η εταιρεία ετοιμάζεται να αντικαταστήσει την Goldman Sachs με την Apple Card. Υπάρχουν επίσης περισσότερες ενδείξεις για το πότε αναμένεται η πραγματική κυκλοφορία του Vision Pro.

Διαβάστε επίσης: Η Apple ενδέχεται να τερματίσει τη συνεργασία της με τη Goldman Sachs

Το iOS 17.2 beta 4 φέρνει μια σειρά από βελτιώσεις απόδοσης και σταθερότητας, ενώ περιλαμβάνει επίσης διορθώσεις για διάφορα σφάλματα που είχαν αναφερθεί από τους χρήστες στις προηγούμενες εκδόσεις. Το εύκολο είναι να σας πούμε ότι αν περιμένετε την κυκλοφορία της τελικής έκδοσης, δεν θα χρειαστεί να περιμένετε πολύ. 

Από την άλλη πλευρά, υπάρχει ένα ζήτημα με την Vision Pro. Η Apple έχει αναβάλει την ημερομηνία κυκλοφορίας του iOS 17.2 beta 4, χωρίς να παρέχει σαφείς εξηγήσεις. Αυτό μπορεί να απογοητεύσει ορισμένους πελάτες που περίμεναν να δοκιμάσουν αυτή τη νέα προσθήκη.

Apple iOS 17.2 beta 4

Τελικά, οι ενημερώσεις σχετικά με τη συνεργασία με την Apple Card δεν είναι ενθαρρυντικές. Φαίνεται ότι αυτή η συνεργασία αντιμετωπίζει δυσκολίες και η αναμενόμενη επέκταση της υπηρεσίας Apple Card σε άλλες χώρες μπορεί να καθυστερήσει. Ας ελπίσουμε ότι ο τεχνολογικός γίγαντας θα μπορέσει να ξεπεράσει αυτά τα προβλήματα και να συνεχίσει να προσφέρει ποιοτικά προϊόντα και υπηρεσίες σε ολόκληρο τον κόσμο.

Δείτε περισσότερα: Apple Vision Pro: Νέα Εκτίμηση Ημερομηνίας Κυκλοφορίας

Πηγή: 9to5mac.com

Zyxel: Προειδοποιεί για πολλαπλές κρίσιμες ευπάθειες σε συσκευές NAS

Η εταιρεία Zyxel αντιμετώπισε πολλά θέματα ασφαλείας, συμπεριλαμβανομένων τριών κρίσιμων ευπαθειών που θα μπορούσαν να επιτρέψουν σε έναν μη πιστοποιημένο επιτιθέμενο να εκτελέσει εντολές λειτουργικού συστήματος σε ευάλωτες συσκευές αποθήκευσης στο δίκτυο (NAS).

Δείτε επίσης: Firewall της Zyxel επηρεάζονται από δύο ελαττώματα ασφαλείας

Zyxel

Τα συστήματα NAS της Zyxel χρησιμοποιούνται για την αποθήκευση δεδομένων σε μια κεντρική τοποθεσία στο δίκτυο. Έχουν σχεδιαστεί για υψηλούς όγκους δεδομένων και προσφέρουν δυνατότητες όπως αποθήκευση αντιγράφων ασφαλείας, ροή πολυμέσων ή προσαρμοσμένες επιλογές κοινής χρήσης.

Οι τυπικοί χρήστες του Zyxel NAS περιλαμβάνουν μικρές και μεσαίες επιχειρήσεις που αναζητούν μια λύση που συνδυάζει τη διαχείριση δεδομένων, την απομακρυσμένη εργασία και τις δυνατότητες συνεργασίας, καθώς και επαγγελματίες της πληροφορικής που δημιουργούν συστήματα επαναληψιμότητας δεδομένων ή βιντεογράφοι και ψηφιακοί καλλιτέχνες που εργάζονται με μεγάλα αρχεία.

Σε μία ενημέρωση ασφαλείας που δημοσιεύθηκε σήμερα, ο προμηθευτής προειδοποιεί για τις ακόλουθες ευπάθειες που επηρεάζουν τις συσκευές NAS326 που εκτελούν την έκδοση 5.21(AAZF.14)C0 και παλαιότερες, και NAS542 με την έκδοση 5.21(ABAG.11)C0 και παλαιότερες.

  • CVE-2023-35137: Εντοπίστηκε μια ευπάθεια στην αυθεντικοποίηση των συσκευών Zyxel NAS, η οποία επιτρέπει σε μη εξουσιοδοτημένους επιτιθέμενους να λάβουν πληροφορίες συστήματος μέσω ενός προσεκτικά διαμορφωμένου URL. (υψηλής σοβαρότητας 7.5)
  • CVE-2023-35138: Σε συσκευές NAS της Zyxel, υπάρχει μια ευπάθεια εντολών διείσδυσης στη λειτουργία “show_zysync_server_contents“, επιτρέποντας σε μη πιστοποιημένους επιτιθέμενους να εκτελούν εντολές λειτουργικού συστήματος μέσω μιας προσεκτικά διαμορφωμένης αίτησης HTTP POST. (κρίσιμης σοβαρότητας 9.8)
  • CVE-2023-37927: Ανακαλύφθηκε μια ευπάθεια στο πρόγραμμα CGI των συσκευών Zyxel NAS, που επιτρέπει σε εξουσιοδοτημένους επιτιθέμενους να εκτελούν εντολές λειτουργικού συστήματος με ένα προσαρμοσμένο URL. (υψηλής σοβαρότητας 8.8)
  • CVE-2023-37928: Ανεπιθύμητη δυνατότητα εκτέλεσης εντολών μετά την πιστοποίηση σε συσκευές Zyxel NAS με τον διακομιστή WSGI, επιτρέποντας σε μη εξουσιοδοτημένους επιτιθέμενους να εκτελέσουν εντολές λειτουργικού συστήματος μέσω μιας προσεκτικά σχεδιασμένης διεύθυνσης URL. (υψηλής σοβαρότητας 8.8)
  • CVE-2023-4473: Εντοπίστηκε μια ευπάθεια εντολών στον διακομιστή ιστού των συσκευών Zyxel NAS, που επιτρέπει σε μη ταυτοποιημένους επιτιθέμενους να εκτελούν εντολές λειτουργικού συστήματος μέσω μιας προσαρμοσμένης διεύθυνσης URL. (κρίσιμης σοβαρότητας 9,8)
  • CVE-2023-4474: Εντοπίστηκε μια ευπάθεια στον διακομιστή WSGI των συσκευών Zyxel NAS, η οποία επιτρέπει σε επιτιθέμενους χωρίς πιστοποίηση να εκτελούν εντολές λειτουργικού συστήματος μέσω ενός προσεκτικά διαμορφωμένου URL. (βαθμολογία κρίσιμης σοβαρότητας 9.8)
Δείτε ακόμα: Gafgyt: Εκμεταλλεύεται ελάττωμα πέντε ετών στο EoL Zyxel
NAS

Κακόβουλοι χρήστες μπορούν να εκμεταλλευτούν τις ευπάθειες που προαναφέρθηκαν για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση, να εκτελέσουν ορισμένες εντολές λειτουργικού συστήματος, να αποκτήσουν ευαίσθητες πληροφορίες του συστήματος ή να αποκτήσουν πλήρη έλεγχο των επηρεαζόμενων συσκευών Zyxel NAS.

Για να αντιμετωπίσουν αυτούς τους κινδύνους, συνιστάται ανεπιφύλακτα στους χρήστες του NAS326 να αναβαθμίσουν στην έκδοση V5.21(AAZF.15)C0 ή νεότερη. Για τους χρήστες του NAS542, συνιστάται να ενημερώσουν το firmware τους στην έκδοση V5.21(ABAG.12)C0 ή μεταγενέστερη, καθώς αυτό διορθώνει τις προαναφερθείσες ευπάθειες.

Ο προμηθευτής δεν έχει παράσχει κανένα συμβουλή αντιμετώπισης ή παρακάμψεων, με την ενημέρωση του firmware να είναι η συνιστώμενη ενέργεια.

Δείτε επίσης: SSH: Ερευνητές ανακτούν κλειδιά RSA λόγω σφαλμάττων στο διακομιστή

Για να αντιμετωπίσετε αμέσως τις κρίσιμες ευπάθειες στις συσκευές NAS της Zyxel, πρέπει να ακολουθήσετε τις παρακάτω ενέργειες.

  • Πρώτον, ενημερώστε το λογισμικό της συσκευής NAS σας στην τελευταία διαθέσιμη έκδοση. Αυτό μπορεί να περιλαμβάνει εγκατάσταση ενημερώσεων ασφαλείας και διορθώσεων προβλημάτων.
  • Δεύτερον, αλλάξτε τον προεπιλεγμένο κωδικό πρόσβασης της συσκευής NAS σας. Χρησιμοποιήστε έναν ισχυρό και μοναδικό κωδικό που περιλαμβάνει συνδυασμό γραμμάτων, αριθμών και ειδικών χαρακτήρων.
  • Τρίτον, απενεργοποιήστε την απομακρυσμένη πρόσβαση στη συσκευή NAS, εκτός αν είναι απαραίτητη για την εργασία σας. Αυτό μπορεί να μειώσει τον κίνδυνο από εξωτερικές επιθέσεις.

Τέλος, παρακολουθήστε την ιστοσελίδα της Zyxel και τις επίσημες πηγές για περαιτέρω ενημερώσεις και οδηγίες ασφαλείας. Είναι σημαντικό να είστε ενήμεροι για τυχόν νέες ευπάθειες και τις αντίστοιχες λύσεις που προτείνονται από τον κατασκευαστή.

Πηγή: bleepingcomputer

Evernote: Καταργεί το δωρεάν πρόγραμμα του;

Το Evernote ανακοίνωσε περιορισμούς στο δωρεάν πρόγραμμά του. Πλέον, οι χρήστες μπορούν να δημιουργούν μόνο 50 σημειώσεις και ένα σημειωματάριο ανά λογαριασμό, από το προηγούμενο όριο των 100.000 σημειώσεων και 250 σημειωματαρίων.

Evernote

Για τους χρήστες που ξεπερνούν το νέο όριο, το Evernote δηλώνει ότι θα διατηρήσουν τη δυνατότητα προβολής, επεξεργασίας, εξαγωγής, κοινοποίησης και διαγραφής των ήδη υπαρχόντων σημειώσεών τους.

Επιπλέον, αναφέρεται ένα πρόβλημα με τον πελάτη ιστού του Evernote, καθώς αντιμετώπισε δυσκολίες στη φόρτωση και προβολή των πιο πρόσφατων σημειώσεων. Οι χρήστες ανέφεραν προβλήματα πρόσβασης, τα οποία λύθηκαν με τον καθαρισμό των cookies και την επανασύνδεση.

Με αυτές τις αλλαγές, το Evernote ελπίζει να διατηρήσει τους υφιστάμενους χρήστες της και να προσελκύσει νέους χρήστες που θα εξερευνήσουν τις πλήρεις δυνατότητες της υπηρεσίας μέσω των συνδρομών.

Διαβάστε περισσότερα: Evernote: Απολύει το μεγαλύτερο μέρος των υπαλλήλων της στις ΗΠΑ

“Σκέφτομαι να καταργήσω το Evernote Premium, καθώς οι τιμές αυξήθηκαν στις ΗΠΑ από $18 (~16.50€) σε $129 (~118€) ετησίως. Κάθε χρόνο δοκιμάζω νέες υπηρεσίες σημειώσεων και ανάμεσα στις επιλογές μου βρίσκονται το Simplenote, το UpNote, το Notesnook, το iA Writer, το Obsidian, το Joplin, το Notion και το OneNote.

Evernote

Ανάμεσα σε αυτές, το Simplenote ξεχωρίζει για την απλότητά του, το UpNote πλησιάζει το Evernote, το Notesnook επικεντρώνεται στον σεβασμό της ιδιωτικότητας, το iA Writer είναι ελαφρύ και απαλλαγμένο από περιττές παρεμβάσεις, το Obsidian διαθέτει μοναδικό σύστημα διασύνδεσης σημειώσεων, το Joplin είναι ανοιχτού κώδικα, το Notion αναφέρεται ως εναλλακτική του Evernote αλλά αντιμετωπίζει προβλήματα στα Windows, και το OneNote δεν με εντυπωσίασε.”

Πηγή: androidcentral.com

FjordPhantom: Το Android malware χρησιμοποιεί εικονικοποίηση για να αποφύγει την ανίχνευση

Ένα νέο Android malware με το όνομα FjordPhantom ανακαλύφθηκε να χρησιμοποιεί εικονικοποίηση για να εκτελέσει κακόβουλο κώδικα σε ένα container και να αποφύγει την ανίχνευση.

Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware

FjordPhantom

Το malware ανακαλύφθηκε από την Promon, οι αναλυτές της αναφέρουν ότι επί του παρόντος διαδίδεται μέσω ηλεκτρονικών μηνυμάτων, SMS και εφαρμογών ανταλλαγής μηνυμάτων, στοχεύοντας τις τραπεζικές εφαρμογές στην Ινδονησία, την Ταϊλάνδη, το Βιετνάμ, τη Σιγκαπούρη και τη Μαλαισία.

Τα θύματα εξαπατώνται και κατεβάζουν εφαρμογές που φαίνονται να είναι νόμιμες τραπεζικές εφαρμογές, αλλά περιέχουν κακόβουλο κώδικα που εκτελείται σε εικονικό περιβάλλον για να επιτεθεί στην πραγματική τραπεζική εφαρμογή. Το FjordPhantom αποσκοπεί στην κλοπή διαπιστευτηρίων τραπεζικών λογαριασμών και στην παραπλάνηση συναλλαγών μέσω εκτέλεσης απάτης στη συσκευή.

Η έκθεση της Promon παρουσιάζει ένα περιστατικό όπου το FjordPhantom κλέβει 280.000 δολάρια από ένα μόνο θύμα, εκμεταλλευόμενο την αποφυγή ανίχνευσης του κακόβουλου λογισμικού και την social engineering, όπως τηλεφωνήματα που προέρχονται υποτίθεται από υπάλληλους της τραπεζικής εξυπηρέτησης πελατών.

Στο Android, πολλές εφαρμογές μπορούν να εκτελούνται σε απομονωμένα περιβάλλοντα που ονομάζονται “containers” για λόγους νομιμότητας, όπως η εκτέλεση πολλαπλών αντιγράφων της ίδιας εφαρμογής με χρήση διαφορετικών λογαριασμών.

Το FjordPhantom ενσωματώνει μια λύση εικονικοποίησης από έργα ανοιχτού κώδικα, για να δημιουργήσει ένα εικονικό container στη συσκευή χωρίς να το γνωρίζει ο χρήστης. Μετά την εκκίνηση, το κακόβουλο λογισμικό εγκαθιστά το APK της τραπεζικής εφαρμογής που επιθυμούσε να κατεβάσει ο χρήστης και εκτελεί κακόβουλο κώδικα μέσα στον ίδιο χώρο, καθιστώντας το μέρος της αξιόπιστης διεργασίας.

Δείτε ακόμα: Malware και ransomware εξακολουθούν να αποτελούν τις μεγαλύτερες απειλές στον κυβερνοχώρο

Με την τραπεζική εφαρμογή να τρέχει μέσα στο εικονικό του container, το FjordPhantom μπορεί να εισάγει τον κώδικά του για να συνδέσει σημαντικά APIs που του επιτρέπουν να καταγράφει διαπιστευτήρια, να παραποιεί συναλλαγές, να παρεμβαίνει σε ευαίσθητες πληροφορίες, κ.λπ. Σε ορισμένες εφαρμογές, το πλαίσιο αγκίστρωσης του κακόβουλου λογισμικού παρεμβαίνει επίσης στα στοιχεία της διεπαφής χρήστη για να κλείσει αυτόματα τα παράθυρα προειδοποίησης και να κάνει το θύμα ανήμπορο να αντιληφθεί την παραβίαση.

Android malware

Η εταιρεία Promon παρατηρεί ότι αυτό το κόλπο εικονικοποίησης παραβιάζει το αρχικό συμβόλαιο ασφαλείας της “Ασφαλούς περιοχής Android”, το οποίο αποτρέπει τις εφαρμογές από το να έχουν πρόσβαση στα δεδομένα μιας άλλης εφαρμογής ή να επηρεάζουν τη λειτουργία της, καθώς οι εφαρμογές μέσα σε ένα container μοιράζονται την ίδια ασφαλή περιοχή. Αυτή είναι μία ιδιαίτερα δύσκολη επίθεση, καθώς η τραπεζική εφαρμογή αυτή καθαυτή δεν τροποποιείται, οπότε η ανίχνευση παραβίασης κώδικα δεν βοηθά να εντοπιστεί η απειλή.

Επιπλέον, με τη χρήση του FjordPhantom, που συνδέεται με τις διεπαφές εφαρμογών που σχετίζονται με τις υπηρεσίες του GooglePlay, καθιστά αδύνατη την προβολή τους στη συσκευή, εμποδίζοντας έτσι τους αντίστοιχους ελέγχους ασφαλείας. Οι διαδικασίες “αγκίστρωσης” του κακόβουλου λογισμικού επεκτείνονται ακόμα και στην καταγραφή, παρέχοντας πιθανώς υποδείξεις στους προγραμματιστές για την πραγματοποίηση πιο στοχευμένων επιθέσεων σε διάφορες εφαρμογές.

Η Promon σχολιάζει ότι πιθανότατα πρόκειται για ενεργή ανάπτυξη του λογισμικού, αυξάνοντας τον κίνδυνο να διευρύνει το πεδίο επίθεσής του το FjordPhantom πέρα από τις αναφερόμενες χώρες σε μελλοντικές εκδόσεις.

Δείτε επίσης: Η ομάδα Red Menshen εξελίσσει ταχύτατα το BPFDoor malware

Η πρόληψη της μόλυνσης από το FjordPhantom Android malware μπορεί να επιτευχθεί με τη λήψη ορισμένων προληπτικών μέτρων ασφαλείας. Πρώτον, είναι σημαντικό να εγκαταστήσετε μια αξιόπιστη εφαρμογή antivirus στη συσκευή σας και να την ενημερώνετε τακτικά. Αυτή η εφαρμογή θα αναγνωρίζει και θα απομακρύνει το malware πριν προλάβει να μολύνει τη συσκευή σας.

Επιπλέον, αποφύγετε το κατέβασμα και την εγκατάσταση εφαρμογών από μη αξιόπιστες πηγές. Προτιμήστε το Google Play Store ή άλλες επίσημες πλατφόρμες λήψης εφαρμογών, καθώς αυτές έχουν μηχανισμούς ασφαλείας για τον έλεγχο των εφαρμογών πριν τις διαθέσουν στο κοινό.

Επιπλέον, να είστε προσεκτικοί με τα ανεπιθύμητα email, μηνύματα κειμένου ή κλήσεις που λαμβάνετε. Μην ανοίγετε συνημμένα αρχεία ή κάνετε κλικ σε συνδέσμους από απροσδόκητες πηγές, καθώς αυτά μπορεί να περιέχουν το malware.

Τέλος, ενημερώνετε το Android λειτουργικό σύστημα της συσκευής σας στην τελευταία διαθέσιμη έκδοση. Οι ενημερώσεις περιέχουν συχνά βελτιώσεις ασφαλείας και διορθώσεις για γνωστά προβλήματα ασφαλείας, που μπορεί να εμποδίσουν τη μόλυνση από το FjordPhantom Android malware.

Πηγή: bleepingcomputer

Ευπάθεια στο Google Chrome: Η CISA Καταγράφει Επίθεση CVE-2023-6345

Το Google Chrome αντιμετωπίζει σοβαρή ευπάθεια, η οποία έχει γίνει αντικείμενο εκμετάλλευσης, σύμφωνα με την Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA).

chrome ευπάθεια

Το σφάλμα που επηρεάζει τον κώδικα απόδοσης δισδιάστατων γραφικών, γνωστό και ως Skia, έχει προστεθεί στον κατάλογο Γνωστών Ευπαθειών (KEV) της εταιρείας. Η Google δημοσίευσε μια επιδιόρθωση ασφαλείας την Τρίτη για αυτή την προβληματική ροή, η οποία αναγνωρίζεται ως CVE-2023-6345.

Δείτε επίσης: CACTUS ransomware: Χρησιμοποιεί ευπάθειες του Qlik Sense

Η εταιρεία ανέφερε τότε ότι γνώριζε για την εκμετάλλευση του CVE-2023-6345 και των συνεπειών του, αλλά δεν παρείχε περισσότερες λεπτομέρειες. Η συμπερίληψή του στον κατάλογο KEV επιβεβαιώνει την αξιολόγηση από την CISA. Οι μη στρατιωτικές ομοσπονδιακές υπηρεσίες έχουν προθεσμία μέχρι τις 21 Δεκεμβρίου για να αντιμετωπίσουν τυχόν επηρεαζόμενα συστήματα που ενδέχεται να έχουν το συγκεκριμένο σφάλμα.

Το σφάλμα αναφέρθηκε αρχικά στις 24 Νοεμβρίου από ερευνητές του Threat Analysis Group της Google, σύμφωνα με την εταιρεία. Η βιβλιοθήκη κώδικα Skia διαχειρίζεται και χορηγείται από την Google, αλλά πρόκειται για ένα έργο ανοιχτού κώδικα που είναι διαθέσιμο για άλλους προγραμματιστές.

Οι ευάλωτες πτυχές του Chrome αναδεικνύονται περιοδικά σε μια σοβαρότητα που καθοδηγεί τη Google να κυκλοφορεί άμεσα μια ενημέρωση κώδικα, αντί να περιμένει την επόμενη κανονική διαδικασία ενημέρωσης. Πρόσφατα, για παράδειγμα, η εταιρεία έκανε διαθέσιμες ειδικές διορθώσεις για ένα σφάλμα σε ένα εργαλείο ανοιχτού κώδικα γνωστό ως libvpx, το οποίο χρησιμοποιείται για την κωδικοποίηση βίντεο.

Οι ειδικοί συνιστούν στους οργανισμούς να εξασφαλίσουν ότι οι χρήστες χρησιμοποιούν τις πιο πρόσφατες εκδόσεις όχι μόνο του Chrome, αλλά και άλλων προγραμμάτων περιήγησης που βασίζονται στον ίδιο βασικό κώδικα, όπως το Microsoft Edge.

Παρά την προσοχή που είχε δοθεί από τους μηχανικούς της Google, συνεχίζουμε να αντιμετωπίζουμε μια σταθερή ροή θεμάτων ασφαλείας που είναι εκμεταλλεύσιμα. Αυτά περιλαμβάνουν τα zero-days που πραγματικά χρησιμοποιούνται από κακόβουλα λογισμικά, όπως ανέφερε ο Lionel Litty, επικεφαλής αρχιτέκτονας ασφαλείας στο Menlo Security.

Καθώς το λογισμικό όπως το Chrome γίνεται όλο και πιο περίπλοκο, αυξάνεται επίσης η πιθανότητα να παρουσιαστούν σφάλματα, σύμφωνα με τους ειδικούς.

Διαβάστε περισσότερα: Η Google διορθώνει νέα zero-day ευπάθεια στον Chrome

chrome ευπάθεια

Η ευρεία χρήση του Chrome τον καθιστά επίσης ελκυστικό για «εξελιγμένους χάκερ, συμπεριλαμβανομένων εκείνων που υποστηρίζονται από κρατικούς χορηγούς», σύμφωνα με τον Saeed Abbasi, διευθυντή έρευνας ευπάθειας και απειλών στην Qualys.

Η CISA κατέγραψε επίσης ένα πρόσφατο σφάλμα στο λογισμικό ανοιχτού κώδικα ownCloud, το οποίο αναφέρθηκε στην λίστα KEV.

Πηγή: therecord.media

Σφάλματα LogoFAIL στον κώδικα UEFI επιτρέπουν εγκατάσταση bootkits μέσω εικόνων

Πληθαίνουν οι ευπάθειες ασφάλειας με τη συλλογική ονομασία LogoFAIL, που επηρεάζουν τα στοιχεία ανάλυσης εικόνων στον κώδικα UEFI από διάφορους προμηθευτές. Οι ερευνητές προειδοποιούν ότι μπορούν να εκμεταλλευτούν την εκτέλεση της διαδικασίας εκκίνησης και να παραδώσουν bootkits.

Δείτε επίσης: Microsoft: Διορθώνει τα σφάλματα συνδεσιμότητας στην είσοδο του Office
LogoFAIL

Καθώς τα προβλήματα αφορούν τις βιβλιοθήκες επεξεργασίας εικόνων που οι προμηθευτές χρησιμοποιούν για την εμφάνιση λογοτύπων κατά τη διάρκεια της διαδικασίας εκκίνησης, έχουν ευρύτατη επίδραση και εκτείνονται στις αρχιτεκτονικές x86 και ARM.

Σύμφωνα με ερευνητές στην πλατφόρμα ασφάλειας της αλυσίδας προμηθειών firmware, η εταιρική ταυτότητα έχει εισάγει περιττούς κινδύνους ασφάλειας, καθιστώντας δυνατή την εκτέλεση κακόβουλων φορτίων μέσω της ενσωματωμένης εικόνας στον διαμερισμό του συστήματος EFI (ESP).

Η κατάχρηση των αναλυτών εικόνας για επιθέσεις στο Unified Extensible Firmware Interface (UEFI) αποδείχθηκε το 2009, όταν οι ερευνητές Rafal Wojtczuk και Alexander Tereshkin παρουσίασαν πώς μια ευπάθεια στον αναλυτή εικόνας BMP θα μπορούσε να εκμεταλλευτεί για τη μόλυνση του BIOS με κακόβουλο λογισμικό για μόνιμη μόλυνση.

Η ανακάλυψη των ευπαθειών LogoFAIL ξεκίνησε ως ένα μικρό ερευνητικό έργο για τις επιθέσεις σε επιφάνειες από στοιχεία ανάλυσης εικόνων στο πλαίσιο παραμετροποιημένου ή παλαιού κώδικα ανάλυσης στο UEFI firmware.

Οι ερευνητές διαπίστωσαν ότι ένας επιτιθέμενος θα μπορούσε να αποθηκεύσει μια κακόβουλη εικόνα ή λογότυπο στο EFI System Partition (ESP) ή σε μη υπογεγραμμένες ενότητες ενημέρωσης του firmware. Η τοποθέτηση κακόβουλου λογισμικού με τέτοιο τρόπο εξασφαλίζει την επιμονή στο σύστημα, η οποία είναι σχεδόν καθόλου ανιχνεύσιμη, όπως φαίνεται από προηγούμενες επιθέσεις που εκμεταλλεύονται μολυσμένα στοιχεία UEFI.

Το LogoFAIL δεν επηρεάζει την ακεραιότητα της εκτέλεσης καθώς δεν υπάρχει ανάγκη να τροποποιηθεί ο εκκινητής ή το firmware, μια μέθοδος που παρατηρείται στην ευπάθεια BootHole ή στο bootkit BlackLotus.

Οι ερευνητές υπογραμμίζουν ότι, επειδή οι ευπάθειες του LogoFAIL δεν είναι silicon-specific, επηρεάζουν προμηθευτές και επεξεργαστές από διάφορους κατασκευαστές. Τα σφάλματα είναι παρόντα σε προϊόντα από πολλούς μεγάλους κατασκευαστές συσκευών που χρησιμοποιούν UEFI firmware σε καταναλωτικές και επιχειρηματικές συσκευές.

Δείτε ακόμα: Exchange Online: Προβλήματα παράδοσης email λόγω των κανόνων anti-spam

Η Binarly έχει ήδη καθορίσει ότι εκατοντάδες συσκευές από Intel, Acer, Lenovo και άλλους προμηθευτές είναι ενδεχομένως ευάλωτες, καθώς και οι τρεις κύριοι ανεξάρτητοι πάροχοι εξατομικευμένου κώδικα UEFI firmware: AMI, Insyde και Phoenix.

bootkits

Ωστόσο, αξίζει επίσης να σημειωθεί ότι ο ακριβής βαθμός της επίδρασης του LogoFAIL εξακολουθεί να καθορίζεται. Οι πλήρεις τεχνικές λεπτομέρειες για το LogoFAIL θα παρουσιαστούν στο συνέδριο ασφάλειας Black Hat Europe στο Λονδίνο, στις 6 Δεκεμβρίου. Σύμφωνα με την περίληψη της παρουσίασης LogoFAIL, οι ερευνητές αποκάλυψαν τα ευρήματά τους σε πολλούς κατασκευαστές συσκευών (Intel, Acer, Lenovo) και στους τρεις κύριους παρόχους UEFI.

Ένα προληπτικό μέτρο που μπορεί να ληφθεί για την αποτροπή της εγκατάστασης bootkits μέσω εικόνων είναι η ενημέρωση του UEFI firmware σε τακτική βάση. Οι κατασκευαστές παρέχουν συχνά ενημερώσεις του firmware που περιέχουν διορθώσεις για γνωστά προβλήματα ασφαλείας. Η εγκατάσταση των τελευταίων ενημερώσεων μπορεί να βοηθήσει στην αποτροπή ευπάθειων που εκμεταλλεύονται οι bootkits.

Ένα άλλο σημαντικό μέτρο πρόληψης είναι η χρήση αξιόπιστων και ενημερωμένων λογισμικών αναπαραγωγής εικόνων. Ορισμένα λογισμικά αναπαραγωγής εικόνων μπορεί να έχουν ευπάθειες που εκμεταλλεύονται τα bootkits. Επιλέγοντας ένα αξιόπιστο και ενημερωμένο λογισμικό, μπορεί να μειωθεί η πιθανότητα εκμετάλλευσης τέτοιων ευπαθειών.

Επιπλέον, η προσοχή κατά την λήψη και ανοιγμα εικόνων από μη αξιόπιστες πηγές είναι σημαντική. Εικόνες που προέρχονται από αναξιόπιστες πηγές μπορεί να περιέχουν κακόβουλο κώδικα που εκμεταλλεύεται τις ευπάθειες του UEFI κώδικα. Αποφεύγοντας τη λήψη και ανοιγμα εικόνων από μη αξιόπιστες πηγές, μπορεί να μειωθεί η πιθανότητα εγκατάστασης bootkits.

Δείτε επίσης: Κρίσιμα RCE σφάλματα στο PHP Everywhere plugin θέτουν σε κίνδυνο WordPress sites

Τέλος, η εφαρμογή πολιτικών ασφαλείας στον UEFI κώδικα μπορεί να βοηθήσει στην πρόληψη της εγκατάστασης bootkits μέσω εικόνων. Οι πολιτικές ασφαλείας μπορούν να περιορίσουν τις ενέργειες που μπορεί να πραγματοποιήσει ο UEFI κώδικας κατά την αναπαραγωγή εικόνων, μειώνοντας την πιθανότητα εκμετάλλευσης των ευπαθειών.

Πηγή: bleepingcomputer

Πιο κοντά στην έγκριση του FDA το φάρμακο που επεκτείνει τη ζωή των μεγαλόσωμων σκύλων

Την Τρίτη το πρωί, η βιοτεχνολογική εταιρεία Loyal ανακοίνωσε ότι έχει φτάσει σε ένα σημαντικό ορόσημο στο δρόμο προς την έγκριση του φαρμάκου της που επεκτείνει τη διάρκεια ζωής των μεγαλόσωμων σκύλων.

Δείτε επίσης: Παχυσαρκία τέλος: Νέο φάρμακο μιμείται την άσκηση και κάει το λίπος

Η ανακοίνωση έγινε μετά την επιβεβαίωση από το Κέντρο Κτηνιατρικής της FDA ότι τα δεδομένα της Loyal πληρούν έναν καίριο όρο για την γρήγορη έγκριση από την FDA. Αυτό σημαίνει ότι ο οργανισμός πιστεύει ότι το φάρμακο LOY-001 είναι πιθανό να είναι αποτελεσματικό στην αύξηση της διάρκειας ζωής των μεγαλόσωμων σκύλων.

Παρά την απαίτηση για την παραγωγή δεδομένων ασφαλείας και κατασκευής για το LOY-001, εάν δοθεί αρχική έγκριση, το φάρμακο θα επιτραπεί να εμπορευθεί για την επέκταση της ζωής των σκύλων ενώ αναμένεται η πλήρης έγκριση. Ελπίζεται ότι το LOY-001 θα μπορέσει να κυκλοφορήσει το αργότερο το 2026, μετά την έγκριση.

φάρμακο

Μεγαλόσωμοι και γιγαντόσωμοι σκύλοι, όπως τα Golden retriever, οι Μεγάλοι Δανοί και τα Νέας Γης, έχουν τη φήμη για σύντομη διάρκεια ζωής με μέσο προσδόκιμο ζωής από οκτώ έως δέκα χρόνια. Προηγούμενες έρευνες υποδεικνύουν ότι αυτό οφείλεται σε χρόνια επιλεκτικής εκτροφής για μεγάλους σκύλους, που τους χαρίζει τη γενετική συνταγή για τεράστια σώματα, αλλά και σύντομες ζωές.

Δείτε ακόμα: Επιστήμονες ανέπτυξαν πειραματικό φάρμακο για την ανάπτυξη δοντιών

Η αυξητική ορμόνη IGF-1, πιστεύεται ότι βρίσκεται σε υψηλά επίπεδα στα μεγαλόσωμα σκυλιά. Σχεδιασμένο να χορηγείται κάθε τρεις έως έξι μήνες, το LOY-001 στοχεύει να μειώσει το επίπεδο της ορμόνης IGF-1 σε αυτό που παρατηρείται σε μικρότερα σκυλιά, τα οποία συχνά έχουν μεγαλύτερη διάρκεια ζωής. Η συμφωνία της FDA ότι τα δεδομένα της Loyal υποστηρίζουν “λογική προσδοκία αποτελεσματικότητας” υποδηλώνει ότι ο στόχος αναμένεται να επιτευχθεί.

μεγαλόσωμοι σκύλοι

Αυτό δεν σημαίνει ότι οι σκύλοι μπορούν να ζήσουν για πάντα, αν και αυτή η αλήθεια μπορεί να είναι λυπηρή. “Αυτά σίγουρα δεν είναι φάρμακα αθανασίας ή επέκτασης της ζωής με ριζικό τρόπο“, είπε ο Halioua σε ένα email που έστειλε στην New York Times. “Τίποτα από αυτά που αναπτύσσουμε δεν μπορεί να κάνει έναν σκύλο να ζήσει για πάντα.”

Ωστόσο, αυτό προσφέρει μία ελπίδα ότι τα σκυλάκια μας μπορεί να ζήσουν λίγο περισσότερο και, ελπίζουμε, να έχουν καλύτερη ποιότητα ζωής. Μπορεί επίσης να αποτελέσει ένα σημαντικό βήμα στην ανάπτυξη φαρμάκων μακροζωίας γενικά – αν πληροί τα πρότυπα της FDA, το LOY-001 θα είναι το πρώτο φάρμακο επέκτασης διάρκειας ζωής που θα εγκριθεί ποτέ.

Δείτε επίσης: Χάπι για τον καρκίνο του πνεύμονα μειώνει τον κίνδυνο θανάτου κατά το ήμισυ

Μόνο ο χρόνος και η έρευνα θα δείξουν εάν η ανάπτυξη και έγκριση φαρμάκων που επεκτείνουν τη ζωή θα υπερβούν τους σκύλους, αλλά αυτό σίγουρα δεν έχει εμποδίσει ορισμένους ανθρώπους από το να προσπαθούν να βρουν μοναδικούς τρόπους για να αντιμετωπίσουν τη γήρανση.

Πηγή: iflscience

Η Apple ενδέχεται να τερματίσει τη συνεργασία της με τη Goldman Sachs

Η εταιρεία Apple ανακοίνωσε, σύμφωνα με την Wall Street Journal, ότι τερματίζει τη συνεργασία της με την Goldman Sachs Group για την πιστωτική της κάρτα.

Δείτε επίσης: Apple: Αντιμετωπίζει μήνυση 1 δισεκατομμυρίου δολαρίων

Σύμφωνα με τις πληροφορίες που παραθέτει το δημοσίευμα, ο τεχνολογικός γίγαντας απέστειλε πρόσφατα πρόταση στην τράπεζα Wall Street για να τερματίσει το συμβόλαιο εντός των επόμενων 12 έως 15 μηνών. Το 2019, η Apple και η Goldman είχαν ξεκινήσει την εισαγωγή ενός εικονικού πιστωτικού καρτοφυλακίου.

Apple

Η αναχώρηση θα καλύπτει ολόκληρη τη συνεργασία τους με τους καταναλωτές, συμπεριλαμβανομένου του λογαριασμού αποταμίευσης που εισήχθη φέτος, αναφέρει ο αναφορά.

Όταν ρωτήθηκε για την έκθεση, η εταιρεία που κατασκευάζει τα iPhone δήλωσε: “Η Apple και η Goldman Sachs επικεντρώνονται στο να προσφέρουν μια απίστευτη εμπειρία στους πελάτες μας, βοηθώντας τους να έχουν υγιέστερη οικονομική ζωή. Η βραβευμένη Apple Card έχει λάβει εξαιρετική υποδοχή από τους καταναλωτές και θα συνεχίσουμε να καινοτομούμε και να παρέχουμε τα καλύτερα εργαλεία και υπηρεσίες για αυτούς.

Δείτε ακόμα: Ξεκινά η κυκλοφορία του Apple Music Classical

Η Goldman αρνήθηκε να κάνει σχόλιο.

Τον Απρίλιο, η Apple παρουσίασε έναν λογαριασμό καταθέσεων υψηλού αποδόσεως, προσφέροντας μια ετήσια απόδοση που είναι υψηλότερη από αυτή που προσφέρει η Goldman για έναν λογαριασμό online καταθέσεων στην ψηφιακή καταναλωτική τράπεζα της, Marcus.

Η συνεργασία, που αποτελούσε μέρος της μεγαλύτερης στρατηγικής της τράπεζας για την ανάπτυξη της καταναλωτικής της γεωγραφίας, παρατάθηκε πριν από έναν χρόνο μέχρι το 2029, αναφέρει το αναφορά.

Η Apple ξεκίνησε την υπηρεσία “αγόρασε τώρα, πλήρωσε αργότερα” (BNPL) στις Ηνωμένες Πολιτείες πριν από λίγους μήνες, μέσω του προγράμματος Mastercard Installments, όπως ανακοίνωσε η εταιρεία την εποχή εκείνη, προσθέτοντας ότι η Goldman ήταν ο εκδότης της πιστοποίησης πληρωμής της Mastercard.

Δείτε επίσης: Η ανάπτυξη του App Store της Apple επιβραδύνεται

Αν η Apple συνεργαστεί με διαφορετική τράπεζα, οι χρήστες θα πρέπει να προσαρμοστούν σε νέες πολιτικές και όρους χρήσης. Κάθε τράπεζα έχει τις δικές της πολιτικές και πρακτικές, οπότε οι χρήστες θα πρέπει να ενημερωθούν για τις νέες προϋποθέσεις και περιορισμούς που θα ισχύουν με τη νέα τράπεζα.

Επιπλέον, οι χρήστες θα πρέπει να εξοικειωθούν με τις διαφορετικές δυνατότητες και λειτουργίες που προσφέρει η νέα τράπεζα. Αυτό μπορεί να περιλαμβάνει διαφορετικά εργαλεία διαχείρισης λογαριασμού, διαφορετικές εφαρμογές και διαφορετικούς τρόπους πληρωμής.

Επιπλέον, οι χρήστες θα πρέπει να εξετάσουν τα προνόμια και τα προγράμματα που προσφέρει η νέα τράπεζα. Κάθε τράπεζα έχει διαφορετικά προνόμια και προγράμματα επιβράβευσης για τους κατόχους πιστωτικών καρτών, οπότε οι χρήστες θα πρέπει να εξετάσουν αν η νέα τράπεζα προσφέρει παρόμοια ή καλύτερα προνόμια από την Goldman Sachs.

Τέλος, οι χρήστες θα πρέπει να λάβουν υπόψη τους τυχόν αλλαγές στην εξυπηρέτηση πελατών. Κάθε τράπεζα έχει διαφορετικά επίπεδα εξυπηρέτησης και υποστήριξης πελατών, οπότε οι χρήστες θα πρέπει να εξετάσουν αν η νέα τράπεζα παρέχει το ίδιο επίπεδο ποιότητας υπηρεσιών που είχαν συνηθίσει με την Apple και την Goldman Sachs.

Πηγή: news18