Artykuł FBI ostrzega przed podrobionymi bateriami pochodzi z serwisu CRN.
]]>FBI ostrzegło przed krążącymi na rynku podrabianymi bateriami. Twierdzi, że „oszuści wykorzystują są luki w globalnym łańcuchu dostaw” do wprowadzania do sprzedaży różnych fałszywek i nieautoryzowanych kopii legalnych produktów i radzi, by nie paść „ofiarą oszustów internetowych, nieautoryzowanych sprzedawców lub producentów.”
Biuro nie wskazuje jednak konkretnych typów urządzeń, do których mają być wypuszczane na rynek podrabiane baterie, ani też podejrzanych sklepów czy stron internetowych.
Zaleca natomiast zaopatrywanie się w baterie u autoryzowanych dealerów i dystrybutorów. Radzi natomiast nie kupować „od osób trzecich”, ponieważ ich oferta może wydawać się produktami OEM, a prawdopodobnie – utrzymuje FBI – są fałszywkami. „Prawdopodobnie fałszywe” są także baterie oferowane z dużymi rabatami albo po cenach wyraźnie niższych niż średnie – twierdzi biuro. W wydanym ostrzeżeniu apeluje o zgłaszanie śledczym podejrzanych ofert i produktów.
Podrabiane baterie do laptopów za 24 mln dol.
Problem z podróbkami potwierdzają eksperci. Nielegalne baterie mogą wejść do łańcucha dostaw od OBM (Original Brand Manufacturer), dystrybutorów baterii, producentów urządzeń po sprzedawców detalicznych. Bardziej narażone na ryzyko oszustw są urządzenia z wymiennymi bateriami – stwierdzają autorzy z Center for Advanced Life Cycle Engineering z Uniwersytetu Maryland w analizie dotyczącej podróbek akumulatorów litowo – jonowych, opublikowanej w serwisie mdpi.com.
Jak stwierdzono, sprzedawcy podrabianych baterii korzystają z platform e-handlu. Takie produkty w przeszłości miały pojawiać się m.in. na Amazonie i eBayu.
Raport zauważa również, że nawet pojedynczy oszust może wprowadzić na rynek dużą ilość lewego towaru. Np. pod koniec 2019 r. wykryto jeden schemat działania obejmujący fałszywe baterie do laptopów o wartości 24 mln dol.
Artykuł FBI ostrzega przed podrobionymi bateriami pochodzi z serwisu CRN.
]]>Artykuł FBI i MI5 ostrzegają: Chiny kradną technologie pochodzi z serwisu CRN.
]]>–Chiński rząd wykrada technologie opracowywane przez zachodnich producentów, a następnie wykorzystuje je do eliminacji konkurentów i zdominowania rynku. Korzyści z zachowania poufności mogą czasami przewyższać benefity wynikające z dostępu do chińskiego rynku – mówił Christopher Wray.
Dyrektor FBI zwrócił uwagę na fakt, iż utrzymanie przewagi technologicznej może uczynić więcej dla zwiększenia wartości firmy aniżeli partnerstwo z chińskim przedsiębiorstwem, pozwalające dotrzeć do chińskich klientów. Niejednokrotnie taka kooperacja prowadzi do tego, że chiński rząd i partner kradną oraz kopiują innowacje. Szefowie FBI oraz MI5 w swoim przemówieniu twierdzili, że chiński rząd angażuje się w skoordynowaną kampanię”, aby uzyskać dostęp do ważnych technologii oraz oszukiwać i kraść na masową skalę. Dodali, że program hakerski rządu chińskiego przyćmiewa strategie realizowane przez inne duże kraju. MI5 prowadzi siedmiokrotnie więcej śledztw w sprawie chińskiej działalności niż cztery lata temu, podczas gdy FBI wszczyna około dwóch nowych śledztw kontrwywiadowczych każdego dnia.
Liu Pengyu, rzecznik ambasady Chin w Waszyngtonie, zaprzeczył tym zarzutom. W oświadczeniu dla Associated Press poinformował, że rząd jego kraju stanowczo sprzeciwia się i zwalcza wszelkie formy cyberataków i nigdy nie będzie ich wspierał ani nie tolerował. Chiński rząd twierdzi, że nie ingeruje w sprawy innych krajów, aczkolwiek zamierz się bronić się przed cyberatakami.
Artykuł FBI i MI5 ostrzegają: Chiny kradną technologie pochodzi z serwisu CRN.
]]>Artykuł Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak pochodzi z serwisu CRN.
]]>Hakerzy pracujący dla GRU – rosyjskiego wywiadu wojskowego – umieścili malware na tysiącach urządzeń, głównie małych firm, używających firewalli WatchGuard – ustaliło FBI. Szef biura zapewnia, że zagrożenie usunięto, zanim zdążyło wyrządzić jakiekolwiek szkody, oraz „zamknięto drzwi, używane przez Rosjan”. Z informacji wynika, że zagrożone zostały również domowe routery Asusa.
Jak ustalono, grupa hakerska GRU pod nazwą Sandworm umieściła malware nazwany Cyclops Blink na tysiącach firewalli WatchGuarda, używanych przede wszystkim w MŚP.
FBI podaje, że we współpracy z WatchGuard opracowało odpowiednie narzędzia do wykrywania i usuwania zagrożeń. Według biura operacja uprzedzająca uniemożliwiła Rosji kontrolowanie tych urządzeń w sieci botnetu.
FBI ostrzega, że urządzenia które były używane jako boty mogą być podatne także w przyszłości. Zaleca użytkownikom jak najszybsze wdrożenie rekomendacji WatchGuarda.
WatchGuard: mniej niż 1 proc. firewalli zainfekowanych
WatchGuard podaje, że botnet objął mniej niż 1 proc. firewalli tej marki.
Już w końcu lutego br. firma opublikowała 4-stopniowy plan diagnozy i naprawy urządzeń zaatakowanych przez ten malware.
Także Asus, który ma duży udział w rynku domowych routerów, wydał porady dotyczące bezpieczeństwa z aktualizacjami oprogramowania związane z zagrożeniem Cyclops Blink.
Rosjanie chcieli skasować małe firmy
„To była próba Rosji wywołania maksymalnego chaosu w gospodarce Stanów Zjednoczonych, poprzez likwidację małych przedsiębiorstw. Mogłoby to potencjalnie wpłynąć na miliony małych firm. Gdyby Rosja odniosła sukces, mogłoby to spowodować masowe pandemonium” – komentuje David Stinner, CEO dostawcy usług US itek.
Radzi integratorom: „Musisz być na bieżąco z powiadomieniami dostawcy firewalla i natychmiast zwracać uwagę na pilne aktualizacje. Musisz mieć pewność, że możesz natychmiast załatać wszystkie firewalle jednym kliknięciem, zamiast blokować je pojedynczo” – twierdzi CEO.
Artykuł Rosyjskie szkodniki przeniknęły do sprzętu MŚP. FBI udaremniło atak pochodzi z serwisu CRN.
]]>Artykuł Atak na Kaseya pochodzi z serwisu CRN.
]]>Szacuje się, że w wyniku cyberataku w ubiegły piątek, którego celem była firma Kaseya – dostawca oprogramowania do zarządzania IT – ucierpiało ponad 1000 firm, w tym co najmniej 30 dostawców usług zarządzanych MSP.
Wykorzystująca oprogramowanie ransomware rosyjskojęzyczna grupa REvil, która według FBI stała za niedawnym atakiem na firmę przetwórstwa mięsnego JBS, przyznała się do tej akcji i poinformowała, że zainfekowanych zostało ponad milion systemów. W poście opublikowanym w darknecie zażądała 70 mln dolarów w bitcoinach za dostarczenie ofiarom ataku „uniwersalnego deszyfratora”.
„Rozwiązanie VSA firmy Kaseya padło niestety ofiarą wyrafinowanego cyberataku” – stwierdził producent w swoim oświadczeniu. „Za sprawą szybkiej reakcji naszych zespołów uważamy, że dotyczy to tylko niewielkiej liczby użytkowników on-premise”. Niedługo po ataku Kaseya poinformowała też, że „zidentyfikowała źródło luki” i przeszła „od analizy przyczyn i łagodzenia skutków” do wdrażania „planu odzyskiwania usług”.
Mimo deklaracji, że klienci on-premise byli jedynymi, których dotyczyły ataki, producent radzi, by nie tylko wszyscy użytkownicy serwerów lokalnych VSA pozostawili je wyłączone, ale także by serwery SaaS pozostały – na wszelki wypadek – offline.
Oprogramowanie VSA firmy Kaseya jest używane przez dostawców usług MSP do monitorowania sieci swoich klientów. Zajmująca się cyberbezpieczeństwem firma Huntress, która prowadzi dotyczące ataku śledztwo, twierdzi, że posłużył on „do zaszyfrowania ponad 1000 firm”. Dodając, że „ma dużą pewność, że w celu uzyskania dostępu do tych serwerów użyto obejścia procesu uwierzytelniania”.
Artykuł Atak na Kaseya pochodzi z serwisu CRN.
]]>Artykuł CISA oraz FBI oskarżają chińskich hakerów pochodzi z serwisu CRN.
]]>– Ta kampania trwała ponad dziesięć lat, zaś hakerzy działali zarówno dla własnego zysku, jak i korzyści MSS – twierdzi doradca CISA.
Napastnicy poszukują podatnych na ataki urządzeń za pośrednictwem wyszukiwarki Shodan. CISA zauważa, że chińscy hakerze zazwyczaj odnajdują luki w kilku systemach – F5 Big-IP Vulnerability, Citrix Virtual Private Network (VPN) Appliances, Pulse Secure VPN Servers oraz Microsoft Exchange Server. Cyberprzestępcy najczęściej sięgają po trzy narzędzia – Cobal Strike (penetracja systemu), China Chopper Web Shell (backdoor umożliwiający hakerowi dostęp do powłoki systemowej atakowanego serwera) oraz Mimikatz (przechwytywanie haseł, numerów PIN, danych uwierzytelniających).
CISA i FBI zalecają w swoim raporcie, aby organizacje rutynowo kontrolowały konfigurację i korzystały z programów do zarządzania poprawkami.
– W opisywanych przypadkach optymalnym rozwiązaniem jest wdrożenie oprogramowania do zarządzania konfiguracją i poprawkami, które pokrzyżuje plany nawet wyrafinowanych cyberprzestępców. Trzeba też mieć na uwadze, że tego typu ataki mają miejsce na całym świecie, a ich autorami nie zawsze są chińscy hakerzy. Według najnowszego raportu Bitdefendera w pierwszym półroczu 2020 roku odnotowano 405 proc. wzrost exploitów, a jak wiadomo te złośliwy programy wykorzystują luki w systemach operacyjnych czy aplikacjach – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Artykuł CISA oraz FBI oskarżają chińskich hakerów pochodzi z serwisu CRN.
]]>Artykuł Najbardziej kosztowne przestępstwa internetowe pochodzi z serwisu CRN.
]]>Najczęstsze problemy zgłaszane przez ofiary to oszustwa związane z transakcjami online: brak płatności za towar albo niedostarczenie opłaconego produktu. Na drugim miejscu jest naruszenie danych osobowych, a na kolejnym phishing z pomocą e-mail, wiadomości tekstowych lub telefonicznych. Oszuści w tym przypadku podszywają się pod osobę, firmę albo instytucję i wymagają np. haseł dostępu albo innych poufnych danych.
Jakie przestępstwa spowodowały największe straty? Za prawie połowę wartości szkód odpowiadają oszustwa związane z włamaniem do poczty e-mail lub korzystaniem z niej, co np. umożliwiało podszywanie się pod dyrektora finansowego jakiejś firmy i wysłanie prośby do pracowników czy też kontrahentów o realizację przelewu – rzecz jasna na konto kontrolowane przez cyberprzestępców. Według FBI to typowe przypadki w tej kategorii. Są to też wezwania np. do zapłaty od nadawców udających zagranicznych kontrahentów, a ponadto żądania danych, np. finansowych. Zatem chodzi głównie o wyłudzenia z wykorzystaniem e-maili.
Cyberprzestępstwa powodujące największe straty w 2017 r.:
1. Oszustwa związane z pocztą e-mail – 676,1 mln dol.
2. Oszustwa związane z zaufaniem, np. pozorowany romans – 211,4 mln dol.
3. Niedostarczony opłacony produkt lub brak zapłaty za wysłany towar – 141,1 mln dol.
4. Oszustwa na inwestycjach – 96,8 mln dol.
5. Wyłudzenie danych osobowych – 77,1 mln dol.
6. Kradzież tożsamości – 66,8 mln dol.
7. Włamanie do danych firmowych – 60,9 mln dol.
8. Prośba o zaliczkę – 57,8 mln dol.
9. Oszustwa związane z kartami kredytowymi – 57,2 mln dol.
10. Wynajem nieruchomości – 56,2 mln dol.
Źródło: FBI, IC3 2017 Internet Crime Report
Jak się okazuje, ransomware spowodował stosunkowo niewiele szkód. FBI otrzymało w ub.r. blisko 1,8 tys. informacji, które zidentyfikowano jako atak tego rodzaju szkodnikami. Spowodowały one straty w wysokości 2,3 mln dol. To mniej niż w 2016 r. – 2,4 mln dol. Ale z zastrzeżeniem, że wiele danych FBI dotyczy konsumentów. W firmach szkody mogą sięgać miliardów.
Co ciekawe, znacznie wzrosły szkody z powodu oszustw związanych z obsługą techniczną. W 2017 r. spowodowały one prawie 15 mln dol. strat, dwa razy więcej niż w 2016 r. Zgłoszeń o tego typu przestępstwie odnotowano prawie 11 tys.
Artykuł Najbardziej kosztowne przestępstwa internetowe pochodzi z serwisu CRN.
]]>Artykuł FBI przechytrzy Apple’a? pochodzi z serwisu CRN.
]]>Dlatego FBI żąda od Apple’a pomocy w uruchomieniu telefonu
należącego do terrorysty, ale koncern Tima Cooka odmawia powołując się na prawa
obywatelskie. Sprawę musi więc rozstrzygnąć sąd, co zapewne jeszcze potrwa.
W tej sytuacji FBI miało zwrócić się o pomoc do Cellebrite,
izraelskiej firmy, która specjalizuje się w kryminalistyce i pozyskiwaniu
danych z urządzeń mobilnych. Jeśli współpraca zakończyłaby się sukcesem, „federalni” nie
potrzebowaliby już pomocy ze strony Apple’a. Przedstawiciele Cellebrite oraz FBI odmawiają komentarza w tej sprawie.
Artykuł FBI przechytrzy Apple’a? pochodzi z serwisu CRN.
]]>Artykuł FBI chce „złamać” Apple’a pochodzi z serwisu CRN.
]]>Nie mogąc dostać się do
zablokowanego smartfona, na którym znajdują się zapewne cenne dla śledztwa
dane, chcieliby, aby Apple stworzył program, który umożliwiałby podłączenie
iPhone’a do komputera i złamanie zabezpieczeń za pomocą algorytmu brute force (żmudne,
czasochłonne sprawdzanie wszystkich możliwych kombinacji aż do uzyskania właściwego
hasła dostępu). Tim Cook, szef Apple’a nie chce się na to zgodzić, bo – jego zdaniem
– takie oprogramowanie mogłoby trafić w niepowołane ręce i narazić na utratę
cennych danych przez niewinnych, zwykłych użytkowników iPhone’ów. Wystosował stanowczy
apel w tej sprawie, w którym dokładnie wyjaśnia niechęć koncernu do decyzji
sędziego i żądań FBI.
Poniżej
publikujemy obszerne fragmenty pisma (tłumaczenie: redakcja CHIP.pl):
„Rząd Stanów Zjednoczonych
wystosował do Apple bezprecedensowe żądania, które zagrażają bezpieczeństwu
naszych klientów. Sprzeciwiamy się tym żądaniom, czego skutki będą o wiele
większe, niż tocząca się obecnie sprawa sądowa. To moment w którym warto
rozpocząć publiczną dyskusję na ten temat. Chcemy aby nasi klienci i ludzie z
całego kraju zrozumieli wysokość stawki, o jaką toczy się gra.
(…) Smartfony, z iPhonem na
czele, stały się nieodłączną częścią naszego życia. Ludzie przechowują na nich
niewiarygodną ilość osobistych informacji. Od naszych prywatnych rozmów, przez
zdjęcia, muzykę, notatki, kalendarze, kontakty, informacje o finansach i naszym
zdrowiu, nawet to, gdzie byliśmy i gdzie się wybieramy.
Wszystkie te informacje muszą być
chronione przed hakerami i przestępcami, którzy chcieliby uzyskać do nich
dostęp, ukraść i wykorzystać je bez naszej wiedzy i zgody. Klienci oczekują
od Apple’a i innych producentów, że zrobią wszystko w ich mocy, aby chronić
prywatne informacje klientów. W Apple jesteśmy głęboko oddani ochronie ich
danych. (…) Przez wiele lat, korzystaliśmy z szyfrowania w celu ochrony osobistych
danych naszych klientów, ponieważ wierzymy, że jest to jedyny sposób aby
zapewnić im bezpieczeństwo. Nawet my nie mamy do nich dostępu, ponieważ
wierzymy, że zawartość waszych iPhone’ów nie jest naszą sprawą.
(…) Jesteśmy zszokowani i
wściekli z powodu aktu terroryzmu, jaki miał miejsce w San Bernardino w
grudniu. Opłakujemy tych, którzy stracili życie z powodu zamachu i domagamy się
sprawiedliwości dla wszystkich, którzy zostali dotknięci tym aktem terroru.
Agencja FBI poprosiła nas o pomoc na kilka dni przed atakiem terrorystycznym i
ciężko pracowaliśmy, aby pomóc w wysiłkach naszego rządu, które miały rozwiązać
tę okropną sprawę. Nie mamy żadnej sympatii dla terrorystów.
Kiedy FBI poprosiło nas o dane,
którymi dysponowaliśmy, dostarczyliśmy je. Apple stosuje się do nakazów
przeszukań i wezwań sądowych, tak jak zrobiliśmy to w przypadku sprawy z San
Bernardino. Udostępniliśmy FBI również naszych inżynierów i zaoferowaliśmy im
nasze najlepsze pomysły, w celu rozwiązania tej sprawy.
Mamy ogromny szacunek dla
profesjonalistów z FBI i wierzymy, że ich intencje są dobre. Do tego momentu
zrobiliśmy wszystko co w naszej mocy i w ramach prawnych, aby im pomóc. Lecz
teraz, rząd Stanów Zjednoczonych poprosił nas o coś, czym po prostu nie dysponujemy
i co według nas jest zbyt niebezpieczne, aby to stworzyć. Poprosili nas o
stworzenie backdoora dla iPhone’a.
FBI chce konkretnie, abyśmy
stworzyli nową wersję mobilnego systemu operacyjnego dla iPhone’a, która
ignorowałaby kilka ważnych funkcji dotyczących bezpieczeństwa, a potem
zainstalowali ją na iPhone’ie odzyskanym w trakcie śledztwa. W niewłaściwych
rękach, to oprogramowanie – które obecnie nie istnieje – pozwalałoby na
odblokowanie dowolnego iPhone’a.
FBI może użyć innych słów do
opisania tego narzędzia, ale nie dajcie się zwieść: stworzenie wersji iOS,
która omijałaby zabezpieczenia telefonu w ten sposób, doprowadziłoby
bezsprzecznie do powstania backdoora. I o ile rząd może twierdzić, że zostałby
on wykorzystany tylko do tej jednej sprawy, nie ma żadnej gwarancji, że
rzeczywiście tak by się stało.
(…) Niektórzy mogą
argumentować, że stworzenie backdoora dla pojedynczego iPhone’a jest prostym
rozwiązaniem całego problemu. To ignoruje jednak zarówno podstawy cyfrowego
bezpieczeństwa, jak i znaczenie tego, czego domaga się od nas rząd w tym
przypadku.
W dzisiejszym cyfrowym świecie,
„kluczem” do zaszyfrowanego systemu jest informacja, która pozwala na
odblokowanie danych. Jeśli ta informacja stanie się znana, lub sposób na
obejście tego zabezpieczenia zostanie pokazany, szyfrowanie może zostać złamane
przez każdego, kto dowie się jak to zrobić.
Rząd sugeruje, że narzędzie to
zostałoby użyte tylko raz, na pojedynczym telefonie. Ale jest to po prostu
nieprawda. Raz stworzona, ta technika mogłaby zostać wykorzystana na dowolnej
liczbie urządzeń. W świecie fizycznym, byłby to ekwiwalent klucza zdolnego
otworzyć setki milionów zamków – od tych zamontowanych w drzwiach restauracji,
czy banków po te, które strzegą mieszkań i domów. Nikt rozsądny nie uznałby
tego za dopuszczalne.
Rząd prosi Apple, abyśmy zhakowali
naszych użytkowników i zignorowali dekady rozwoju cyberbezpieczeństwa w celu ochrony
naszych klientów – w tym dziesiątki milionów amerykańskich obywateli – przed
hakerami i cyberkryminalistami. Ci sami inżynierowie, którzy stworzyli silny
system szyfrowania danych dla iPhone’a, w celu ochrony naszych użytkowników,
byliby poproszeni o osłabienie tych zabezpieczeń, przez co nasze życie stałoby
się mniej bezpieczne.
Nie znaleźliśmy żadnego
precedensu, w którym amerykańska firma zostałaby zmuszona do narażenia swoich
klientów na zwiększone ryzyko ataku. Przez lata, kryptologowie i eksperci od
bezpieczeństwa państwa ostrzegali nas przed osłabianiem sposobów szyfrowania
danych. Robiąc to, zaszkodzilibyśmy obywatelom przestrzegającym prawa, którzy
ufają, że firmy takie jak Apple będą chronić ich dane. Kriminaliści nadal będą
szyfrować dane, korzystając z ogólnie dostępnych narzędzi.
(…) Zamiast poprosić kongres o
działania legislacyjne, FBI proponuje bezprecedensowe skorzystanie z All Writs
Act z 1789, które usprawiedliwiłoby rozszerzenie ich autorytetu.
Rząd chce abyśmy usunęli funkcje
dotyczące bezpieczeństwa i dodali nowe funkcjonalności do systemu operacyjnego,
pozwalające na elektroniczne wpisanie hasła. To umożliwiłoby złamanie iPhone’a
metodą ‘brute force’, która polega na wpisywaniu kombinacji tysięcy lub milionów
haseł z szybkością komputera.
Implikacje żądań rządu są
przerażające. Jeśli władza skorzysta z All Writs Act i sprawi, że iPhone stanie
się o wiele prostszy do odblokowania, oznaczać to będzie, że będzie ona mogła
uzyskać dostęp do danych z dowolnego telefonu Apple’a. Rząd może pójść nawet
dalej i zażądać aby Apple stworzyło oprogramowanie szpiegujące, które
przechwytywałoby wasze wiadomości, dane medyczne, finansowe, śledziło waszą
pozycję czy nawet, bez waszej wiedzy, miałoby dostęp do mikrofonu i kamery bez
waszej wiedzy.
Bardzo poważnie traktujemy
sprzeciw wobec tych żądań. Czujemy, że musimy zabrać głos w sprawie, w której rząd Stanów
Zjednoczonych sięga zbyt daleko.
Kwestionujemy żądania FBI z
powodu najwyższego szacunku dla amerykańskiej demokracji i z miłości do naszej
ojczyzny. Wierzymy, że w interesie wszystkich byłoby zrobienie kroku wstecz i
przyjrzenie się konsekwencjom tych żądań.
Wierzymy w to, że intencje FBI są
dobre, ale zmuszenie nas przez rząd do stworzenia backdoora do jednego z
naszych produktów byłoby złe. I ostatecznie, boimy się, że to żądanie
zagroziłoby wolności i swobodom, których ochrona jest zadaniem naszego rządu.
Tim Cook”
Artykuł FBI chce „złamać” Apple’a pochodzi z serwisu CRN.
]]>Artykuł Siatka hakerska rozbita pochodzi z serwisu CRN.
]]>Trend Micro sprawdza, czy wśród zaatakowanych przez botnet krajów jest także Polska.
Artykuł Siatka hakerska rozbita pochodzi z serwisu CRN.
]]>