კიბერუსაფრთხოება – კვირის სიახლეები (14.01-20.01)

ნაპოვნია სარეკლამო ვირუსების მქონე აპლიკაციები Google Play Store-ზე
————————————————–
8 მილიონ მომხმარებელს ერთი დეველოპერის 9 სხვადასხვა ვირუსული აპლიკაცია უყენია ანდროიდის სმარტფონზე. პრობლემა კონკრეტულად ის არის, რომ არცერთი მათგანი არ მუშაობს და მხოლოდ სარეკლამო ვირუსების გავრცელებას და ამ გზით დეველოპერისთვის შემოსავლების მიღებას ემსახურება.

ცნობილი კომპანია ESET-ის უსაფრთხოების მკვლევარმა Lukas Stefanko-მ Google Play Store-ზე ცხრა “წარმატებული” აპლიკაციის დეველოპერი Tools4TV იპოვა და Google-ს შეატყობინა. რის შემდეგაც ბუნებრივია დეველოპერს თავის აპლიკაციებიანად ბანი დაადეს.

აპლიკაციების კონტროლის თემა Google Play Store-ზე საკმაოდ სერიოზულად დგას. კომპანია აშკარად ვერ უმკლავდება პლათფორმაზე არსებულ გამოწვევებს.

Tools4TV-ის მიერ წარმოებული აპლიკაციების ჩამონათვალი, რომლებიც რეალურ ფუნქციებს არ ასრულებდნენ ასე გამოიყურება:
Remote control
TV remote controller
TV remote controlling
Remote for Air conditioner
Remote for television for free
Air conditioner remote control
Universal TV remote controller
Remote control for the car (prank)
Remote control for TV and home electronics

ვადაგასულმა TLS სერთიფიკატებმა აშშ-ს ასამდე სამთავრობო საიტი მიუწდომელი გახადა
—————————————————
NASA-ს, აშშ-ს იუსტიციის სამინისტროს და სააპელაციო სასამართლოს ვებსაიტები, სხვა სამთავრობო საიტებთან ერთად იმ სიაშია, რომლებზე წვდომაც TLS სერთიფიკატის ვადის გასვლის მიზეზით შეწყდა.

ამ ინციდენტს შეიძლება კომიკურიც ეწოდოს, რადგან დაუჯერებელია რომ ამხელა სისტემაში სერთიფიკატების განახლებას ყურადღებას არავინ აქცევდა. ამ ფაქტმა სპეციალისტებს შორის კვლავ წამოჭრა სათანადო რაოდენობის კიბერუსაფრთხოებისა და IT პერსონალის საჭიროების საკითხი.

აღსანიშნავია, რომ ზოგიერთ საიტზე წვდომა შესაძლებელია HTTP პროტოკოლით, თუმცა ვინაიდან აღნიშნული პროტოკოლი მონაცემების დაშიფვრას არ ახდენს, ექსპერტები მოუწოდებენ მომხმარებლებს არ ისარგებლონ ამ საიტებით.

3 ტერაბაიტის მოცულობის მილიონობით საგამოძიებო ფაილი ინტერნეტში ღიად იდო
——————————————————
უსაფრთხოების მკვლევარმა Greg Pollock-მა ოკლაჰომას უსაფრთხოების დეპარტამენტის კუთვნილი მილიონობით ფაილი, რომლის საერთო მოვულობა 3 ტერაბაიტამდე იყო, shodan-ზე აღმოაჩინა და სახელმწიფო ორგანოს შეატყობინა.

ცნობილია, რომ მილიონობით საიდუმლო ფაილის შემცველი სერვერი, ყოველგვარი პაროლის ან სხვაგვარი დაცვის გარეშე, ღიად იყო ხელმისაწვდომი მინიმუმ 1 კვირის განმავლობაში.

სერვერზე დამატებით განთავსებული იყო FBI-ს არაერთი გამოძიების საიდუმლო ფაილები, ისევე როგორ ოკლაჰომას უსაფრთხოების კომისიასთან დაკავშირებული ფაილები.

ზოგიერთი ფაილი პერსონალურ მონაცემებსაც შეიცავდა, კერძოდ დაახლოებით 10 000 ბროკერის სახელს, იმეილს, სოციალური უსაფრთხოების ნომრებს და მისამართებს. დამატებით, ფაილები შეიცავდა სხვადასხვა სერვისებსა და სერვერებზე წვდომის ავტორიზაციის მონაცემებს – ID-სა და პაროლს.

ოკლაჰომას უსაფრთოხების დეპარტამენტი აღნიშნულ ფაქტს სერიოზულად ეკიდება და დეტალების გასარკვევად გამოძიებას აწარმოებს.

5 მილიონი გრივნის მოპარვისა და DDoS შეტევისთვის 6 ჰაკერი დააკავეს
—————————————————–
უკრაინელმა სამართალდამცავებმა ოპერაციის შედეგად 2 ჰაკერული ჯგუფი დააკავა.

4 კაცისგან შემდგარ პირველ ჯგუფს მომხმარებელთა კომპიუტერში უკანონო შეღწევა, პერსონალურ მონაცემთა დაუფლება და საბანკო ანგარიშებიდან 5 მილიონი გრივნას მოპარვა ედება ბრალად.

კიბერ დამნაშავეთა ჯგუფი მომხმარებელთა კომპიუტერებში სხვადასხვა ხერხების გამოყენებით წერდა ე.წ. Trojan ვირუსულ პროგრამას, რომელიც ავტომატურად რთავდა keylogger-ს, ფუნქციას რომელიც მომხმარებლის მიერ აკრეფილ ყველა სიმბოლოს იწერდა და ჰაკერებს უგზავნიდა.

ამ გზით მოპოვებულ საბანკო ანგარიშების საიდენთიფიკაციო მონაცების გამოყენებით დამნაშავეთა ჯგუფი ანგარიშზე არსებულ თანხებს მათ საკუთრებაში არსებულ კრიპტოვალუტის ანგარიშებზე რიცხავდა.

კიბერ დამნაშავეთა მეორე ჯგუფის ორ წევრს კრიტიკულ ვებ საიტებზე DDoS შეტევის განხორციელება ედება ბრალად. აღსანიშნავია, რომ ამ შეტევისთვის გამოყენებული ხელსაწყო თავად ჯგუფის წევრების მიერ იყო შექმნილი.