Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Gang posługujący się nazwiskami 50 000 menedżerów zmienił taktykę działania

Rekomendowane odpowiedzi

Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.

Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.

Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.

Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.

Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.

Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.

London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

nie wiem ale dziwna ta cala informacja- albo ci prezesi to idioci i na kazde rzadanie  wysylaja gruba kase kazdemu i wszedzie albo policja ta cyberpolicja  to kompletne patalachy i niepowinni istniec bo nieradza sobie z takimi przestepcami ktorzy  afiszuja sie legalnie w sieci,,,, Albo ktos gdzies np na angielskojezycznym portalu cos takiego opisal rozdmuchujac temat z 1% do 10000% prawdy ktos kolejny  cos dodal i powstala fajna informacja a ze  redakcje  nie maja juz o czym pisac to trzeba rewelacji szukac- czy ktos moze to sprawdzic zrodlo tej informacji- mnie sie dzis za bardzo nie chce  a bym chetnie chcial sie dowiedziec ile w tym prawdy

 

qurde przeciez zlapanie takiego goscia to kwestia dnia a podobno wyludzili miliardy dolarow- tu nic sie nie lepi w tych informacjach!

jeszcze cos musze dodac.....

 

pomyslalem czy jest latwo zdobyc taki email prezesa koncernu- ludzie to graniczy z cudem wiec mysle ze caly ten temat obija sie o mit a nie fakty

zadanie dla tych ktorzy mnie skrytykuja- dajcie mi 5  emaili Prezesa kadr samsunga 2. prezesa sprzedazy BMW na Austrie 3. prezesa strategicznego IT firmy pampers na czechoslowacje

Ach te 3 wystarcza- czy juz widzicie jakie to trudne- nie dosc ze nawet nie znajdziecie tych nazwisk to o emailu zapomnijcie nie mowiac juz o telefonie- z takimi ludzmi jak sie nie jest w branzy nie masz kontaktu- akurat o tym cos wiem :)

ach i jeszcze cos hehehe tak dla jaj:D

4. jeszcze jeden email poprosze - prywatny  email wlasciciela popularnego serwisu informacyjnego o nazwie KOPALNIA WIEDZY  :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
5 godzin temu, dzbanek1 napisał:

prezesi to idioci i na kazde rzadanie  wysylaja gruba kase kazdemu

Wg mnie tu bardziej chodzi o to, aby jakiś pracownik niższego szczebla przelał kasę sądząc, że ma polecenie od prezesa. W wielu firmach prezesi rzadko sami robią przelewy. Najczęściej mają od tego ludzi, np. w księgowości. Właśnie w tym przestępcy widzą swoją szansę.

  • Pozytyw (+1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Slawko tak masz racje ale  na koncu prosze aby mi ktos dal tylko 5 nazwisk z email adresami  do 5 konkretnych  prezesow o ktorych prosze- niby nic ale wiem ze niedostane tego bo to niemozliwe jesli nie siedzi sie w branzowym  temacie a ta grupa zekomo ma takich adresow 50 tysiecy !!!

czy ktos mi wytlumaczy  dlaczego ja tego pojac niepotrafie ?

tak prosto logicznie jak dziecku :D

mysle ze to kaczka dziennikarska ktora jeden za drugim dziennikarz ciagnie bezmyslnie niesprawdzwszy czy aby to prawda- to zwykla bzdura i tyle

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
1 godzinę temu, dzbanek1 napisał:

Slawko tak masz racje ale  na koncu prosze aby mi ktos dal tylko 5 nazwisk z email adresami  do 5 konkretnych  prezesow o ktorych prosze- niby nic ale wiem ze niedostane tego bo to niemozliwe jesli nie siedzi sie w branzowym  temacie a ta grupa zekomo ma takich adresow 50 tysiecy !!!

hm...nie wydaje mi się to jakoś ekstremalnie trudne (jeśli chodzi o wykonanie takiego oszustwa) ale też nie jest pewnie łatwe.

Skanują np. linkedin i już mają imie i nazwisko. i często firmę i lączą Jan.kowalski@firmaofiara.pl 

I z tego e-maila piszą do pracownika firmaofiara z tego maila (którego dane też mogli pobrać z linkedina bądź innymi metodami(strony firm), w końcu nawet mogą mieć setki pomyłek, ważne byle co jakiś czas trafić) i piszą do niego.

Witam,

Przelej kasę tuta a tutaj, bo akurat nie mogę a to pilny kontrakt i musimy wrzucić 30% przedpłaty

Jan Kowalski

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Afordancja- wiem ze to jest niemozliwe- poprostu niemozliwe a to co ty piszesz to sam  zrob jak piszesz i podaj mi te nazwiska o ktore poprosilem wyzej- wiem ze nie podasz bo  TO JEST NIEMOZLIWE.

Wiem to bo kiedys pracowalem w bardzo znanym koncernie - jednym z obecnych molochow swiatowych - obecnie pracuje w jeszcze wiekszem heh :D

i mialem taka przygode ze w firmie w ktorej pracuje chcac ominac mojego szefa czyli bez udzialu jego wiedzy chcialem porozmawiac w pewnej sprawie z  menagerem pod ktorego i ja podlegalem- po odbiciu sie od kilkunastu drzwi i niemozliwoscia dostania sie do tego czlowieka pomimo ze bylem pracownikiem tej firmy postanowilem poszukac go w sieci- uwierzcie mi ze to niemozliwe :D

a ta cala mafia zdobyla 50 tys i to musza grube ryby byc jak  potrafia  ci ich domniemani menagerowie przelewac po 80 tys euro- bujda na kolkach i tyle

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
27 minut temu, dzbanek1 napisał:

podaj mi te nazwiska o ktore poprosilem wyzej- wiem ze nie podasz bo  TO JEST NIEMOZLIWE.

hm trochę mylisz pojęcia, to nie dziala tak, że mogę Ci podać WYBRANE. To tak samo jak z łamaniem haseł, powiesz podaj mi moje hasło do banku. A takie rzeczy robi się od drugiej strony.

Bierze się jakieś popularne hasło i leci po loginach i ktoś się w końcu trafi.

 

31 minut temu, dzbanek1 napisał:

a ta cala mafia zdobyla 50 tys i to musza grube ryby byc jak  potrafia  ci ich domniemani menagerowie przelewac po 80 tys euro-

80 tys? przecież to niewielkie pieniądze. A zażądać można, przecież nikt nie pisze, że wszyscy byli władni wydać polecenie zapłaty 80k euro.

Tak czy inaczej, tak jak pisałem, działa to od drugiej strony, nie chodzi o konkretnego managera, a o dowolnego i chodzi o ilość prób dlatego trzeba ich tak wielu, aby jak uda się raz na 1000 razy to już 4 miliony może wpaść. Co Ci się nie podoba w koncepcji szukania np. po linkedinie?

 

 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ok uwierze jak podasz mi 5 konkretnych emaili i nazwisk- oni maja 50k wiec z kilkoma sztukami nie bedzie trudno. Prawda ? a moze poprostu myliles sie a ja nie doczekam sie moich upragnionych adresow ?

nastepnie zrobimy tak

 

ja napisze do tych firm i wyludzimy kupe kasy- podasz swoje konto i te kase przeleje ci na konto- w koncu cyberpolicja to debile do potegi i nie maja z nami szans - my tylko 5 adresikow chlapniemy a tamci 50k i nie wpadli :D

pewny interes chlopie mowie ci :D 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
2 minuty temu, dzbanek1 napisał:

ok uwierze jak podasz mi 5 konkretnych emaili i nazwisk- oni maja 50k wiec z kilkoma sztukami nie bedzie trudno. Prawda ? a moze poprostu myliles sie a ja nie doczekam sie moich upragnionych adresow ?

ok. EOT. nie czytasz mnie. A szkoda mojego życia.

 

Powtórzę

(jak będę chciał to) Mogę Ci podać 5 nazwisk losowych managerów, więc nie wiem dlaczego miał być Ci podawać konkretne. 

 

ok, to tyle z mojej strony. 

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

tak tak ty cwaniak a reszta to idioci- szczegolnie policja ktorych bijesz na leb na szyje- gwarantuje ci ze po  czyms takim gdybys pomyslal o pierdnieciu juz mial bys policje na karku wiec nie cwaniakuj tylko jak masz cos do powiedzenia to konkretami syp

  • Negatyw (-1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

no i popatrz jaki pianobijca sie znalazl- wystarczylo lekko styl pisania zmienic a gosc juz niepotrafi czytac ze zrozumieniem  a sam mnie to zarzucil

 

lolo nie bij piany  pisz konkrety o ktore prosze od oczatku i ktorych wiem ze niedostane dlatego tak jak napisalem TO KACZKA  a nie informacja zetelna

ale zawsze sie trafi taki co to  inaczej bedzie mowil ale tylko pogada i nic wiecej :D

  • Negatyw (-1) 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
19 godzin temu, dzbanek1 napisał:

zadanie dla tych ktorzy mnie skrytykuja- dajcie mi 5  emaili Prezesa kadr samsunga 2. prezesa sprzedazy BMW na Austrie 3. prezesa strategicznego IT firmy pampers na czechoslowacje

To, że Ty tego nie potrafisz, Afordancja (tu nie jestem całkowicie pewien) oraz 3grosze, nie oznacza, że nie ma "profesjonalistów", którzy tę umiejętność posiadają.

8 godzin temu, dzbanek1 napisał:

Wiem to bo kiedys pracowalem w bardzo znanym koncernie

Styl Twojego ostatniego posta każe domniemywać, że latałeś tam ze szczotą?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
10 godzin temu, dzbanek1 napisał:

ok uwierze jak podasz mi 5 konkretnych emaili i nazwisk

Akurat tak się składa, że u nas w pracy przychodzą co roku życzenia bożonarodzeniowe od Prezesa z adresu imię.nazwisko@nazwafirmy{.com/.pl/lub coś innego - nie zdradzę;)} Pewnie mógłbym wysłać na ten adres jakiegoś maila i by doszedł (nie sprawdzałem). W poprzedniej firmie tak nie było.

Edytowane przez darekp
  • Haha 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
3 godziny temu, 3grosze napisał:

To, że Ty tego nie potrafisz, Afordancja (tu nie jestem całkowicie pewien) oraz 3grosze, nie oznacza, że nie ma "profesjonalistów", którzy tę umiejętność posiadają.

Email służy komunikacji, zatem nie jest jakoś bardzo chroniony. Wiele firm ma ustalony regulamin nazewnictwa i wzory papiernictwa, zatem łatwo email wymyślić np: Imie.Nazwisko@company.com. Wzory stópek i reguły łatwo dostać pisząc do kogokolwiek i analizując mail zwrotny. Reasumując: to nie jest takie trudne.

Trudniej mi uwierzyć, że istnieje gdzieś w świecie księgowa przelewająca kasę na podstawie maila lub telefonu. Zanim kasa cokolwiek wypłaci, strasznie dużo wcześniejszych księgowań jest potrzebnych.  

Edytowane przez Jajcenty

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ty 3grosze jasne ze ze szmata latalem :)  a tak powaznie  to nie bede nawet ciebie komentowal bo szkoda czasu na  takiee cos.

 

ja ciagle czekam a tu piane sie bije - powiem wam  tyle- moja praca ma wiele wspolnego z prawem z ochrona praw osobowych itp- wiem ze nie dostane tego bo to moj zawod wiedziec wlasnie to 

dziekuje za uwage- przenosimy sie panowie i chlopstwo na inny temat aby super nieprofesjonalnie poobrzucac cos lub kogos blotem lub oot tak poplotkowac- bo spece z nas jak widac tacy jak z koziej d*py .....

  • Negatyw (-1) 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Niektórzy to straszne trolle (albo iDioci) ;)

 

11 godzin temu, Jajcenty napisał:

Trudniej mi uwierzyć, że istnieje gdzieś w świecie księgowa przelewająca kasę na podstawie maila lub telefonu. Zanim kasa cokolwiek wypłaci, strasznie dużo wcześniejszych księgowań jest potrzebnych.  

O, mi nie trudno. Jest wiele firm, które nie przestrzegają tzw. "ładu korporacyjnego" z różnych przyczyn. Weźmy taką budowlankę, gdzie często, gęsto płacą pracownikom oficjalnie podstawę, a resztę "pod stołem", albo rozwijające się firmy gdzie nie ma jeszcze wypracowanych procedur (bo się nie sparzyli lub nie mieli kontroli), albo w pełni rozwinięte, gdzie procedury "przygniatają" efektywność i "pani Krysia" ma dostęp do tego i tego mimo, że nie powinna (a zwłaszcza!!! na specjalne życzenia prezesa/dyrektora). To samo dotyczy "lewych" zakupów, "robieniu kosztów", opłacaniu kochanek czy "wyprowadzaniu" kasy.

Znam bank (pełen nadzór...) gdzie przez lata kadry źle rozliczały pensje pracowników (więc kto tam pracuje i jak przestrzega przepisów), znam firmę, która intensywnie szkoli swoich pracowników w rozpoznawaniu phishingu oraz "sprawdza" ich podsyłając lewe phishingi kilka razy w roku i co... za każdym razem ktoś kliknie. Może to nie to samo co przelew, ale ten sam czynnik, czynnik ludzki, który jest leniwy, lubi na skróty i omija procedury.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jasna d*pa

piszesz znam Bank .. jest wiele firm... pierdu pierdu pierdu

konkrety ja tez znam slonia w zielonym berecie co se traba tylek podciera ale nie powiem gdzie jest bo tak :P

konkrety kolego a nie bicie piany

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
      Mailowi naciągacze już dawno zauważyli, że metody socjotechniczne niezwykle dobrze sprawdzają się przy wyłudzaniu cennych informacji. Jak podaje portal Security, tylko w pierwszym kwartale 2022 roku zaobserwowano ponad milion ataków phishingowych. Ponad 23% z nich były skierowane w sektory finansowe.
      Dlaczego ludzie nabierają się na phishing?
      Choć coraz większa liczba osób jest świadoma problemu, jakim jest phishing, ataki są nadal przeprowadzane – wiele z nich skutecznie. Oszuści znajdują coraz kreatywniejsze sposoby na to, by „łowić” ofiary i wyłudzać poufne dane. Jednym z nich jest korzystanie z naturalnego ludzkiego odruchu – ufności w stosunku do autorytetów.
      Mnóstwo fałszywych maili to właśnie wiadomości od osób postawionych wysoko w hierarchii. Przestępcy chętnie podszywają się pod kierownictwo albo prezesów firm, a ich ofiarami są zwyczajni pracownicy tychże organizacji. Znalezienie informacji o czyimś miejscu pracy nie stanowi bowiem problemu w dzisiejszym świecie – wiele informacji zawodowych zamieszczamy sami w mediach społecznościowych, na przykład na portalu LinkedIn.
      Jak działają oszustwa mailowe?
      Dawniej typowa wiadomość phishingowa charakteryzowała się następującymi cechami: liczne błędy ortograficzne, dziwna składnia (pochodząca z automatycznego translatora), ponaglenie do dokonania działania (uiszczenia wpłaty na konto czy podania danych osobowych). Takie maile stanowią teraz rzadkość – są z oczywistych względów nieskuteczne w czasach, kiedy większość z nas umie poruszać się po sieci.
      Oszuści wiedzą, że mało kto nabierze się na byle jak skrojoną wiadomość, dlatego dokładają starań, by wzbudzić zaufanie swoich ofiar. Wiele ataków phishingowych łudząco przypomina normalne maile od szefów i współpracowników. Do pozyskiwania informacji o strukturach firmowych przestępcy wykorzystują między innymi portale typu LinkedIn, a ofiary wybierają na podstawie stanowiska pracy, wieku czy relacji z innymi członkami organizacji.
      Coraz większym problemem staje się również spearing, czyli phishing skierowany nie do grup odbiorców, lecz konkretnych jednostek. Przestępcy posługujący się spear phishingiem starannie wybierają swoje ofiary, a następnie kierują do nich bardzo spersonalizowane wiadomości. Trudno dziwić się ludziom, którzy się na nie nabierają – maile zawierają często specyficzne dla nich informacje, pozornie trudne do uzyskania przez osoby trzecie. Trzeba jednak pamiętać o tym, że w dobie mediów społecznościowych nawet to, gdzie przebywaliśmy w danym dniu, może przydać się oszustowi.
      Jak uniknąć oszustwa?
      Chociaż nowoczesne ataki phishingowe stają się coraz bardziej wyrafinowane, istnieje kilka sposobów na to, by się przed nimi chronić.
      Ogranicz swoje zaufanie. Zawsze dwa razy sprawdzaj, kto jest nadawcą maila – nawet jeśli na pierwszy rzut oka wiadomość wygląda normalnie. Zwracaj szczególną uwagę na adres nadawcy i nie bój się z nim skontaktować inną drogą niż mailową, jeśli nie jesteś pewien, czy to na pewno on wysłał maila. Korzystaj z usługi VPN. Odpłatny albo darmowy VPN zapewnia większe ogólne bezpieczeństwo w sieci choćby dzięki temu, że szyfruje dane przesyłane przez Internet. Przodujące na rynku rozwiązania zawierają również rozmaite dodatkowe funkcje – mogą na przykład informować użytkownika o tym, że odnośnik, w który próbuje wejść, może być szkodliwy. Uważaj, co publikujesz. W dobie mediów społecznościowych sami dostarczamy przestępcom wielu danych. Jeśli nie chcesz, by jakaś informacja została wykorzystana przeciwko Tobie – nie udostępniaj jej. Zwróć uwagę na to, co znajduje się na Twoim Facebooku, Instagramie czy LinkedInie. Jeśli możliwe jest dowiedzenie się o tym, gdzie i z kim pracujesz, to pamiętaj, że możesz spotkać się z fałszywymi wiadomościami wykorzystującymi te informacje.
      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
      W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
      To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
      Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu. Jeśli do infekcji by doszło, Kriuczkow i jego wspólnicy mogliby przeprowadzić atak DDoS na system Tesli.
      Szczegóły całej operacji poznaliśmy dzięki dokumentom ujawnionym przez FBI po aresztowaniu Kriuczkowa. Z dokumentów wynika, że Kriuczkow przyjechał do USA jako turysta w lipcu bieżącego roku. Wybrał się do miejscowości Sparks w Newadzie, gdzie znajduje się Gigafactory, i wynajął pokój hotelowy. Tam wielokrotnie spotkał się z mówiącym po rosyjsku pracownikiem fabryki. W czasie jednego ze spotkań zaoferował mu pieniądze za wprowadzenie malware'u do sieci. Pracownik zgodził się, a po rozmowie natychmiast poinformował o tym przedstawicieli firmy. Ci z kolei skontaktowali się z FBI. W sierpniu Biuro rozpoczęło tajną operację. W jej ramach pracownik nadal spotykał się z Kriuczkowem, tym razem jednak miał przy sobie podsłuch. Podczas kilku kolejnych spotkań omawiali sposób ataku oraz wynagrodzenie dla pracownika.
      Zainstalowane malware miało rozpocząć atak DDoS, który zaalarmowałby systemy bezpieczeństwa i odwrócił uwagę informatyków Tesli. W tym czasie Kriuczkow i jego kompani chcieli ukraść poufne informacje, za zwrot których zażądaliby sowitego okupu. Przestępcy najwyraźniej spodziewali się sporych zysków, skoro oferowali aż milion USD za zainfekowanie systemu firmy Muska.
      Kriuczkow został aresztowany 22 sierpnia w Los Angeles, gdy próbował opuścić USA. Postawiono mu zarzuty konspirowania z zamiarem celowego spowodowania szkód w chronionym systemie komputerowym. Za przestępstwo to grozi do 5 lat więzienia oraz wysoka grzywna.
      FBI stwierdziło, że Kriuczkow jest jednym z członków rosyjskiej grupy cyberprzestępczej, która już w przeszłości atakowała amerykańskie firmy.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy postanowili wykorzystać pandemię koronawirusa do własnych celów. Wiele firm zajmujących się cyberbezpieczeństwem donosi o rosnącej liczbie ataków, przede wszystkim phishingowych. Szczególnie uaktywnili się przestępcy w Chinach, Rosji i Korei Północnej.
      Hakerzy rozsyłają informacje dotyczące koronawirusa, licząc na to, że ofiary klikną na podany link, gdzie dojdzie do ataku na ich komputery. Główne cele ataków znajdują się w USA, Europie i Iranie. Rozsyłane przez przestępców informacje to rzekome komunikaty od wiarygodnych organizacji, takich jak Światowa Organizacja Zdrowia (WHO) czy amerykańskie Centra Kontroli i Zapobiegania Chorobom (CDC).
      Eksperci mówią, że przestępcy przygotowali całe kampanie i prowadzą je za pośrednictwem portali społecznościowych oraz poczty elektronicznej. Próbują atakować nie tylko komputery użytkowników indywidualnych, ale również maszyny należące do firm.
      Zauważono próby zachęcania firm do przelania pieniędzy na walkę z epidemią czy przekonania ich do zmiany banku. Przestępcy próbują też ukraść dane do logowania na pocztę elektroniczną, serwisy społecznościowe czy przejąć kontrolę nad komputerami użytkowników. Rozsyłane są rzekome komunikaty o wirusie i epidemii czy informacje o zwrocie nadpłaconego podatku oraz różnych nadzwyczajnych działaniach podjętych w związku z pandemią.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
      Przestępcy byli w stanie dostać się do części infrastruktury IT tłoczni i manipulować systemem kontroli i komunikacji (OT). Jak poinformowała Cybersecurity and Infrastructure Security Agency (CISA), atak rozpoczęto od phishingu na jednego z pracowników.
      Dzięki udanemu atakowi phishingowemu przestępcy mogli umieścić w sieci rancomware, które zaszyfrowało dane i uniemożliwiło dostęp do systemu kontroli. CISA poinformowała również, że takie działanie było możliwe, gdyż nie istniał rozdział pomiędzy elementami IT i OT infrastruktury sieciowej.
      Napastnicy nie zyskali jednak możliwości sterowania procesami fizycznymi tłoczni, a atak nie dotknął programowalnych kontrolerów (PLC), które są bezpośrednio odpowiedzialne za sterowanie procesami w środowisku przemysłowym. Stało się tak, gdyż atak był ograniczony wyłącznie do środowiska Windows. Jednak napastnicy sparaliżowali interfejsy umożliwiające obsłudze tłoczni sterowanie urządzeniami. Operatorzy tłoczni, którzy zdalnie nadzorowali jej pracę, mogli jedynie odczytywać parametry jej pracy.
      W tej sytuacji zdecydowano się na wyłączenie tłoczni i przywrócenie jej do ostatniej działającej konfiguracji. Przywracanie systemu trwało dwa dni, a jako, że prace kolejnych tłoczni zależą od innych, konieczne było wyłączenie całego gazociągu.
      Właściciele tłoczni przyznali, że nie byli przygotowani na tego typu wydarzenie. Wcześniej opracowane plany przewidywały jedynie działania na wypadek fizycznej awarii, a nie cyberataku. W związku z tym pracownicy nie byli odpowiednio przeszkoleni. Zdaniem ekspertów, ujawnia to poważniejszy problem w całym przemyśle. Wiele firm uznaje, że ich systemy kontrolne są dobrze izolowane. Tymczasem łączność z siecią jest coraz bardziej powszechna, pracownicy mają słabą świadomość zagrożeń, pojawiają się ludzkie błędy i infrastruktura przemysłowa jest wystawiona na ataki.
      To nie pierwszy przypadek tego typu. W listopadzie ubiegłego roku cyberprzestępcy wykorzystali dziurę w firewallach firmy Cisco i odcięli firmie sPower możliwość zdalnej kontroli jej farm wiatrowych i słonecznych. W ten sposób firma straciła możliwość monitorowania stanu systemów produkujących energię. W przemyśle jest to nazywane „utratą z pola widzenia”. Jeśli napastnicy chcieliby na przykład wyłączyć części sieci, ich pierwszym krokiem mogłyby być właśnie takie działania, gdyż w ten sposób operator sieci nie wiedziałby o kolejnych działaniach przestępców, mówi Phil Neray z firmy CyberX, która specjalizuje się w cyberbezpieczeństwie instalacji przemysłowych.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...