Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

128

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Zostań Patronem Hejto i odblokuj dodatkowe korzyści tylko dla Patronów

  • Włączona możliwość zarabiania na swoich treściach
  • Całkowity brak reklam na każdym urządzeniu
  • Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
  • Wcześniejszy dostęp, do wybranych funkcji na Hejto
Zostań Patronem
BingoMod to nowy trojan na Androida który nie tylko wykonuje oszukańcze przelewy pieniężne z zainfekowanych urządzeń wyczyszczając twoje konto bankowe ale także usuwa całkowicie wszelkie ślady swojej aktywności dezorientując ofiary. Zaawansowane obejście zabezpieczeń i samozniszczenie dowodów rozpoczynają nową erę oszustw cyfrowych.

Wyczerpywanie kont bankowych przez hakerów jest wystarczająco złe, ale nowe złośliwe oprogramowanie dla Androida idzie o krok dalej, całkowicie wyczyszczając następnie telefon.
Jak donosi BleepingComputer , badacze bezpieczeństwa z firmy Cleafy zajmującej się zarządzaniem oszustwami internetowymi nazwali tę nową odmianę złośliwego oprogramowania „BingoMod”. Po raz pierwszy odkryli ją w maju tego roku.
Podobnie jak inne niebezpieczne złośliwe oprogramowanie, ten ma na celu kradzież ciężko zarobionych pieniędzy poprzez uzyskanie dostępu do kont finansowych. Jednak BingoMod jest w stanie przeprowadzać oszustwa na urządzeniu (ODF), co pozwala hakerom stojącym za nim łatwo ominąć systemy zapobiegające oszustwom.
Jeśli masz jeden z najlepszych telefonów z Androidem i nie chcesz skończyć z pustym kontem bankowym i całkowicie wyczyszczonym telefonem, oto wszystko, co musisz wiedzieć o tej nowej odmianie złośliwego oprogramowania i na co zwrócić uwagę, aby zachować bezpieczeństwo .
W swoim raporcie na ten temat badacze Cleafy wyjaśniają, że nowe szkodliwe oprogramowanie BingoMod jest obecnie rozprzestrzeniane za pośrednictwem wiadomości phishingowych wysyłanych SMS-em. 
Aby skłonić potencjalne ofiary do otwarcia i interakcji z nimi, te złośliwe wiadomości wykorzystują różne nazwy, które bardzo przypominają rzeczywiste oprogramowanie zabezpieczające dla systemu Android. Na przykład niektóre z tych wiadomości phishingowych wykorzystują ikonę programu AVG AntiVirus Free , który jest dostępny w sklepie Google Play.
Gdy potencjalna ofiara spróbuje zainstalować jedną z tych złośliwych aplikacji , BingoMod prosi o uprawnienia dla usługi dostępności systemu Android , która jest często wykorzystywana przez mobilne szkodliwe programy w celu uzyskania jeszcze większej kontroli nad zainfekowanym smartfonem.
Stąd BingoMod kradnie dane logowania, robi zrzuty ekranu i przechwytuje wszelkie wiadomości tekstowe wysyłane na zainfekowane urządzenie z Androidem. Jednak w celu przeprowadzenia oszustwa na urządzeniu ustanawia również kanał oparty na gniazdach do odbierania poleceń wraz z kanałem opartym na protokole HTTP służącym do wysyłania zrzutów ekranu z powrotem do hakerów stojących za tym szkodliwym oprogramowaniem.
Uzyskując zawartość ekranu w czasie rzeczywistym z zainfekowanego urządzenia, BingoMod znacznie łatwiej jest ominąć systemy przeciwdziałające oszustwom, które korzystają z weryfikacji i uwierzytelniania tożsamości, ponieważ korzystają z rzeczywistego smartfona ofiary, a nie tylko jej danych uwierzytelniających. W rzeczywistości szkodliwe oprogramowanie daje cyberprzestępcom dużą kontrolę nad zainfekowanym telefonem z Androidem; mogą kliknąć określony obszar, wpisać tekst w dowolnym miejscu i uruchomić aplikacje. 
Jednocześnie BingoMod umożliwia także hakerom przeprowadzanie ręcznych ataków nakładkowych przy użyciu fałszywych powiadomień. Co gorsza, smartfon zainfekowany BingoModem może używać wiadomości tekstowych do rozprzestrzeniania się na inne podatne telefony.

Omijanie aplikacji antywirusowych i czyszczenie telefonów.

Jeśli to wszystko nie było wystarczająco przerażające, BingoMod może również usunąć najlepsze aplikacje antywirusowe dla Androida z zainfekowanego smartfona, a także zablokować działanie wszelkich aplikacji, które hakerzy stojący za tym szkodliwym oprogramowaniem określą w poleceniu.
Aby uniknąć wykrycia, twórcy BingoModa dodali warstwy spłaszczania kodu i zaciemniania ciągów znaków. Nawet popularna usługa analizy złośliwego oprogramowania VirusTotal nie była w stanie wykryć tego nowego złośliwego oprogramowania dla Androida.
Jeśli chodzi o czyszczenie zainfekowanego telefonu, jeśli złośliwe oprogramowanie jest zarejestrowane na urządzeniu jako aplikacja do administrowania urządzeniem, haker może wysłać zdalne polecenie wyczyszczenia systemu. Jednak badacze Cleafy wskazują w swoim raporcie, że odbywa się to dopiero po udanym transferze i ma wpływ jedynie na zewnętrzną pamięć telefonu. 
Mimo to całkowite wyczyszczenie danych jest możliwe, jeśli haker użyje tej możliwości, aby usunąć wszystkie dane z urządzenia, a następnie zresetuje telefon za pomocą ustawień systemowych.

Jak chronić się przed złośliwym oprogramowaniem dla Androida.

Nawet przy wszystkich tych zaawansowanych możliwościach BingoMod nadal wydaje się być na wczesnym etapie rozwoju, co oznacza, że później może stać się jeszcze bardziej niebezpieczny. Jednak w tej chwili jest on używany wyłącznie do ataków na telefony z Androidem należące do użytkowników anglojęzycznych, rumuńskich i włoskojęzycznych.
Ponieważ BingoMod może ominąć aplikacje antywirusowe dla Androida i uniknąć wykrycia, jedynym sposobem na zachowanie bezpieczeństwa jest całkowite unikanie złośliwych wiadomości tekstowych wykorzystywanych w tej kampanii. Jeśli otrzymasz niechcianą wiadomość od osoby, której nie znasz, musisz zachować szczególną ostrożność. Nie klikaj żadnych linków, które może zawierać, i nie powinieneś też na nie odpowiadać.
W oświadczeniu dla Tom's Guide rzecznik Google wyjaśnił, że wbudowana aplikacja antywirusowa Google Play Protect giganta wyszukiwania może pomóc chronić smartfony z Androidem przed tym nowym zagrożeniem złośliwym oprogramowaniem, mówiąc:
„Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony na urządzeniach z Androidem i Usługami Google Play. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe zachowanie, nawet jeśli te aplikacje zostaną udostępnione ze źródeł spoza Play”.
Ponieważ BingoMod jest wciąż w fazie intensywnego rozwoju, prawdopodobnie nie jest to ostatnia wiadomość o tym nowym złośliwym oprogramowaniu dla Androida. Jeśli jednak zachowasz szczególną ostrożność w Internecie i unikniesz interakcji z wiadomościami tekstowymi od nieznanych nadawców, możesz uniknąć wyczyszczenia kont bankowych i wyczyszczenia smartfona przez hakerów.

Przetlumaczone bez korekty przez translator google.

Żródła.

https://www.cleafy.com/cleafy-labs/bingomod-the-new-android-rat-that-steals-money-and-wipes-data
https://www.tomsguide.com/computing/malware-adware/new-android-malware-drains-your-bank-accounts-and-completely-wipes-your-device-how-to-stay-safe

#cyberbezpieczenstwo #cybersecurity #android #bankowosc #trojan #internet
474708a2-4455-43ab-b479-dbd3085fa796

Zaloguj się aby komentować

Wygląda na to, że jakiś #programista15k ma udany piątek, a w zasadzie cały dział firmy crowdstrike i wszystkich firm, które korzystają z ich rozwiązania.. Okazuje się, że ostatnia aktualizacja agenta powoduje tzw. BSOD czyli niebieski ekran systemu #windows i unieruchamia laptopty/komputery a także serwery. Żeby było ciekawiej, błąd uniemożliwia ponowne uruchomienie systemu, ponieważ z jakiegoś powodu jeden ze sterowników instalowanych przez agenta crowdstrike powoduje błąd. A więc system a w zasadzie bootloader jest w pętli, z której nie może wyjść, dopóki nie usunie się wadliwego sterownika z katalogu C:\Windows\System32\drivers\CrowdStrike, co jak wiadomo na korporacyjnych komputerach mogą zrobić tylko administratorzy.

Błąd został potwierdzony przez firmę CrowdStrike, dotyczy lokalizacji EU, US oraz US-GOV, ale z komentarzy na reddit wynika, że dotknięta została również Azja.

News zapożyczony z https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update
1e4c14dc-ea39-45e0-bea8-7d49174ab806
splatch

@jimmy_gonzale Tak, to wszystko jest powiązane. Mało tego okazało się, że z systemu CrowdStrike korzystał sam Microsoft.( ͡° ͜ʖ ͡°)

jimmy_gonzale

@splatch tu mi się zawsze kłania Linux. Jak są tego typu problemy to od razu idzie informacja do jakiej wersji się zdowngradować, którą zablokować itp. Poprawki wychodzą blyskawicznie a mówię o userspace.

Fly_agaric

Chyba ktoś właśnie uwalił jeden z największych sukcesów biznesowych w świecie IT. Nakład pracy, by to wszystko odwrócić (żeby skasować plik sterownika trzeba bootować kompa do Safe Mode) jest niewyobrażalny, jeśli ktoś siedzi na fizycznych i rozproszonych po świecie (zadupiach) serwerach i kompach.

Całe firmy i organizacje unieruchomione błyskawicznie. Nie wyobrażam sobie jak CrowdStrike mógłby wszystkim skompensować straty, więc chyba padną...

Staraliśmy się o ten soft jakiś czas temu, ale to duża kasa i nie było w budżecie wydatków na to przewidzianych. Teraz wszyscy w wydziale poklepują się po ramionach i powtarzają jak dobrze się złożyło. Grube jaja.

Najlepszy koment z reddita do tej sytuacji:

Can't get malware if you can't get into the PC

splatch

@Fly_agaric Widziałem ten komentarz na reddicie i od razu skojarzył mi się murzyn z mema w pierwszym poście. Bezpieczeństwo na poziomie korporacji/średniej firmy jest bardzo drogie, ponieważ ryzyko włamu/wycieku jest wyższe a także potencjalnie szkody bardziej dotkliwe. Wycenia się zatem nie oprogramowanie a problem i kasuje klienta za dupokryjkę, a nie wartość oprogramowania, która umówmy się, jest stała niezależnie od klienta.

Anteczek

@Fly_agaric jeśli ktoś grał na spadki Crowdstrike to zyski będzie miał gigantyczne, bo spółka miała podobno zajebisty boom. Ja bym nie wykluczał jakiegoś faul play.

splatch

Memy z tego #crowdstrike są zacne.

4a8b45f1-7938-4d15-a287-3229a8575f4e

Zaloguj się aby komentować

Wysyp nagrań z OH MY H@CK 2023

Adam Haertle: Bo to niedobra rada była, czyli rekomendacje, które szkodzą, zamiast pomagać | OMH 2023
https://youtu.be/wi0XQhhoF08

Wszystko tutaj ->
https://www.youtube.com/@PROIDEAconferences/videos
Łącznie 30 nagrań, również bardziej technicznie.

#bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #OMH #zaufanatrzeciastrona
Astro

@Marchew dzięki! Zabieram

Się za oglądanie :)

Zaloguj się aby komentować

#cyberbezpieczenstwo #cybersecurity #sekurak #scam #oszukujo
Tym razem nie heheszki. Uważajcie tam na tych urlopach.
2289ed1e-80b0-40e4-bd10-073483ef896e
pfu

Przecież w takim przypadku przy płatności kartą robisz chargeback i elo

Papa_gregorio

@pfu nigdy nie miałem potrzeby, wiem że istnieje, ale jak technicznie się robi chargeback?

cfaniaczeQ

Piszesz do supportu banku w którym masz kartę i mówisz że chciałbyś skorzystać z procedury chargeback do konkretnej transakcji. Opisujesz co się wydarzyło i czekasz na decyzję.

olcia.zet

Dzięki wielkie za ostrzeżenie!

BajerOp

@MostlyRenegade to jest gówno prawda, prowadzę obiekty noclegowe. Od 5 lat albo lepiej booking z czatu usuwa każde linki i usuwa sekwencję liczb kart kredytowych. Także to jest zwykle kłamstwo.

BajerOp

@MostlyRenegade i to jest również kłamstwo. Tak wygląda próba wysłania linka do czegokolwiek z czatu bookinga. Ale przecież to ty lepiej wiesz bo akurat prowadzisz obiekt i masz wgląd do aplikacji do zarządzania rezerwacjami xD

61d06247-433c-44df-969a-7d0123b25892

Zaloguj się aby komentować