Noutăți din domeniul securității cibernetice (25.08.2023)
Becurile inteligente TP-Link pot permite hackerilor să vă fure parola WiFi
Cercetătorii în securitate cibernetică din Italia și Marea Britanie au descoperit patru vulnerabilități în becul inteligent TP-Link Tapo L530E și aplicația TP-Link Tapo, ce ar putea permite atacatorilor să fure parola WiFi a utilizatorilor. Două dintre vulnerabilități sunt de mare severitate și permit uzurparea identității bulbului și preluarea detaliilor contului de utilizator Tapo. Apoi, accesând aplicația Tapo, atacatorul poate extrage SSID-ul WiFi și parola victimei și poate obține acces la toate celelalte dispozitive conectate la acea rețea. Cercetătorii au dezvăluit defectele becului inteligent cu scopul de a sublinia riscurile de securitate în dispozitivele inteligente IoT utilizate de consumatori, multe dintre acestea urmând transmisii riscante de date și garanții de autentificare slabe.
Un anunț Google fals ascunde o înșelătorie
Un anunț Google, vizual legitim despre Amazon, redirecționează vizitatorii către o înșelătorie de asistență tehnică Microsoft Defender ce le blochează browser-ul. Anunțul arată că adresa URL este legitimă a Amazon, la fel ca în rezultatul de căutare tipic al companiei, însă, dacă faceți clic pe anunțul Google, sunteți redirecționat către o înșelătorie de asistență tehnologică ce se pretinde a fi o alertă de la Microsoft Defender și vă anunță că sunteți infectat cu programul malware ads(exe).finacetrack(2).dll. Escrocheria de asistență tehnică intră automat în modul ecran complet, ceea ce face dificilă ieșirea din pagină fără a încheia procesul Google Chrome. Cu toate acestea, atunci când Chrome este oprit, la relansare, acesta va solicita utilizatorilor să restabilească paginile închise anterior, redeschizând înșelătoria de asistență tehnică. Potrivit cercetătorilor, în ultimul an, reclamele Google au fost des utilizate de hackeri pentru a distribui malware și a promova site-uri rău intenționate.
Unul dintre cele mai mari site-uri de învățare a limbilor străine din lume a suferit o scurgere de date
Datele a circa 2,6 milioane de utilizatori ai aplicației Duolingo au fost publicate pe un forum de hacking, permițând actorilor de amenințări să efectueze atacuri de phishing direcționate. Datele expuse includ: date de conectare publice, nume reale și informații non-publice, adrese de e-mail și informații interne legate de serviciul DuoLingo. Duolingo este unul dintre cele mai mari site-uri de învățare a limbilor străine din lume, cu peste 74 de milioane de utilizatori lunari în întreaga lume. Datele au fost furate, după ce actorii rău intenționați au folosit o interfață expusă de programare a aplicațiilor (API).
Google Chrome va avertiza utilizatorii când extensiile instalate sunt malware
Google testează o nouă funcție în browser-ul Chrome, funcția de Verificare a siguranței extensiilor de browser, ce va avertiza utilizatorii atunci când o extensie instalată a fost detectată ca malware și că ar trebui să fie dezinstalată din browser. Pentru a activa funcția, copiați adresa URL Chrome, „chrome://flags/#safety-check-extensions”, în bara de adrese și apăsați pe Enter. Veți fi dus la pagina Chrome Flags cu funcția „Modul de extensii în verificarea siguranței” evidențiată. Odată activată, va apărea o nouă opțiune în pagina de setări „Confidențialitate și securitate”, ce vă solicită să examinați orice extensii eliminate din Magazinul web Chrome. Făcând clic pe acest link, veți ajunge la pagina cu extensii, în care sunt enumerate extensiile eliminate și de ce au fost eliminate și vă va solicita să le dezinstalați. Pentru extensiile detectate ca malware, se recomandă să le eliminați imediat, nu numai pentru a vă proteja datele, ci și pentru a preveni computerul să se confrunte cu atacuri viitoare.
O nouă campanie de atacuri vizează utilizatorii de e-mail Zimbra
O nouă campanie de inginerie socială vizează utilizatorii serverului de e-mail Zimbra. Desfășurată cu scopul de a fura acreditările de conectare, campania vizează o gamă largă de întreprinderi mici și mijlocii și entități guvernamentale. Inițial, victima primește un e-mail cu un fișier HTML atașat și cu o pagină de phishing în acesta, e-mailul avertizează despre o actualizare a serverului de e-mail, dezactivarea contului sau o problemă similară și îl îndrumă pe utilizator să facă clic pe fișierul atașat. Mesajele falsifică, de asemenea, adresa de la cine vine, ca și cum ar veni de la un administrator Zimbra, pentru a convinge destinatarii să deschidă atașamentul. Fișierul HTML conține o pagină de conectare Zimbra adaptată organizației vizate, cu câmpul Nume de utilizator precompletat cu adresa de e-mail a victimei pentru a o face să pară mai autentică. Odată ce acreditările sunt introduse, acestea sunt colectate din formularul HTML și trimise printr-o solicitare HTTPS POST către un server controlat de hackeri. Campania se bazează pe faptul că „atașamentele HTML conțin cod legitim, iar singurul element indicativ este un link ce indică gazda rău intenționată, care este încorporat în codul sursă.
Sursa:https://thehackernews.com/2023/08/new-wave-of-attack-campaign-targeting.html
Producătorul de mașini electrice, Tesla, a suferit o scurgere de date din cauza a doi foști angajați
Doi foști angajați ai companiei Tesla, au reușit să fure datele personale ale mii de angajați (75.735 de persoane). Scrisoarea de notificare a companiei spune că încălcarea a expus detalii despre actuali și foști angajați, cum ar fi: nume, adrese, numere de telefon și adrese de e-mail, numerele de securitate socială.
Sursa: https://cybernews.com/news/tesla-data-breach-thousands-exposed/
Notă: Buletinul informativ săptămânal are scopul de a spori gradul de sensibilizare cu privire la securitatea cibernetică și de a promova importanța igienei cibernetice. Din acest considerent, Vă încurajăm să citiți buletinul pentru a vă informa, dar și pentru a învăța să recunoașteți amenințările cibernetice și a vă pregăti pentru a le înfrunta. Gândiți-vă bine înainte de accesa diferite linkuri pe internet indiferent dacă acționați în numele unei instituții sau personal.