<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Atacuri cibernetice | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Fri, 15 May 2020 16:18:34 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Noi atacuri ce exploatează serverele de e-mail</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-atacuri-ce-exploateaza-serverele-de-email/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=noi-atacuri-ce-exploateaza-serverele-de-email</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 08 May 2020 14:28:08 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2893</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Email" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-128x128.jpeg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>La începutul lunii aprilie, echipa CERT-RO publica o alertă referitoare la atacurile de tip spoofing care vizau utilizatori, dar și instituții publice ori organizații private din România. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul. Astfel de tehnici malițioase</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-atacuri-ce-exploateaza-serverele-de-email/">Noi atacuri ce exploatează serverele de e-mail</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Email" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-128x128.jpeg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>La începutul lunii aprilie, echipa CERT-RO publica o alertă referitoare la atacurile de tip spoofing care vizau utilizatori, dar și instituții publice ori organizații private din România. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul.</p>
<p>Astfel de tehnici malițioase continuă să perturbe buna desfășurare a activității de lucru, atât în cazul mediului public, cât și al celui privat. CERT-RO primește, în continuare, la numărul unic de urgență 1911 sau pe adresa de email alerts@cert.ro, special destinată raportării de incidente, sesizări referitoare la atacuri pe mail, care exploatează lipsa unei configurări corespunzătoare a serverelor de mail, cu protocoale solide de autentificare.</p>
<p>Practic, atacatorii exploatează această configurare necorespunzătoare sau chiar lipsa totală a acestui mecanism de pe serverele de mail și reușesc să transmită mesaje în care identitatea expeditorului este falsificată. De regulă, astfel de e-mail-uri care par să provină de la o altă persoană sau din altă zonă decât sursa reală, arată că ar fi transmise (la prima vedere) chiar din interiorul organizației.</p>
<p>Această tehnică este adesea folosită în campaniile de tip phishing sau în răspândirea de malware, pentru că oferă destinatarului falsa impresie că mesajul vine de fapt de la o sursă de încredere, lucru care îl poate face mai puțin vigilent.</p>
<p>Utilizatorii trebuie să fie din acest motiv vigilenți și să aibă în vedere următoarele:</p>
<ul>
<li>Evitarea accesării de link-uri sau fișierele atașate, primite în e-mailuri și sms-uri nesolicitate;</li>
<li>Verificarea cu atenție a identității reale a adreselor de e-mail care au expediat mesajul, atunci când primesc solicitări de informații sensibile/transferuri de bani. Dacă nu sunteți sigur că ar fi trebuit să primiți o astfel de cerere, verificați transmiterea informației direct cu expeditorul!</li>
<li>Respectarea pașilor procedurali și evitarea luării unor decizii sub presiune. Respectați cu strictețe procedurile și politica de securitate a companiei, în cazul plăților sau a achizițiilor!</li>
<li>Evitarea executării operațiunilor în grabă. Spre exemplu, dacă aveți dubii în cazul unui transfer de bani, consultați un coleg sau un superior ierarhic;</li>
<li>Reținerea de la a publica sau divulga de informații sensibile pe rețelele sociale. Atacatorii vă pot monitoriza activitatea pentru a culege indicii care pot duce la divulgarea unor informații sensibile. Manifestați precauție și restricționați informațiile oferite pe social media!</li>
<li>Se va evita publicarea de date despre conducerea, securitatea sau procedurile firmei;</li>
<li>Nu se vor ascunde sau ignora anumite informații legate de posibile acțiuni malițioase în rețeaua companiei. Dacă primiți un e-mail suspect, dacă ați accesat un link despre care nu sunteți sigur, dacă ați introdus date confidențiale pe site-uri despre care aveți o suspiciune că nu ar fi legitime, informați imediat departamentul IT!</li>
</ul>
<p>Administratorii de rețea trebuie să revizuiască protocoalele de autentificare pe serverele de mail și să aplice recomandările CERT-RO.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-atacuri-ce-exploateaza-serverele-de-email/">Noi atacuri ce exploatează serverele de e-mail</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atacuri asupra conexiunilor Remote Desktop</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atacuri-asupra-conexiunilor-remote-desktop/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=atacuri-asupra-conexiunilor-remote-desktop</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Tue, 05 May 2020 14:27:41 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atac cibernetic]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2925</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/RDP-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/RDP-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/RDP-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În perioada restricțiilor determinate de răspândirea pandemiei COVID-19, la nivel mondial a crescut numărul persoanelor care lucrează de la distanță, pentru compania sau instituția unde sunt angajate. În acest scop, utilizatorii folosesc adesea conexiuni Remote Desktop, care permit conectarea la distanță. Numărul de atacuri de tip brute-force care vizează aceste conexiuni a crescut, deoarece atacatorii văd situația specială</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atacuri-asupra-conexiunilor-remote-desktop/">Atacuri asupra conexiunilor Remote Desktop</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/RDP-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/RDP-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/RDP-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În perioada restricțiilor determinate de răspândirea pandemiei COVID-19, la nivel mondial a crescut numărul persoanelor care lucrează de la distanță, pentru compania sau instituția unde sunt angajate. În acest scop, utilizatorii folosesc adesea conexiuni <em>Remote Desktop</em>, care permit conectarea la distanță.</p>
<p>Numărul de atacuri de tip <em>brute-force</em> care vizează aceste conexiuni a crescut, deoarece atacatorii văd situația specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri. Principala atracție pentru infractorii cibernetici sunt datele confidențiale ale companiei, de pe urma cărora încearcă să obțină foloase financiare.</p>
<p>Sesiunile RDP funcționează pe un canal criptat, împiedicând pe oricine să vadă sesiunea dvs. Cu toate acestea, există o vulnerabilitate în metoda folosită pentru criptarea sesiunilor, în versiunile anterioare ale RDP. Această vulnerabilitate poate permite accesul neautorizat la sesiunea dvs., folosind un atac de tipul  <em>man-in-the-middle</em>.</p>
<p>Odată ce compromit conexiunile <em>Remote Desktop</em>, atacatorii pot să distribuie malware, să fure date sau să se deplaseze lateral într-o rețea, pentru recunoaștere și atacuri ulterioare. În ultimele săptămâni, CERT-RO a fost sesizat de o serie de companii și instituții din România cu privire la acest gen de atacuri (ransomware), care le-au produs prejudicii de ordin financiar.</p>
<p>Pentru a evita producerea unor asemenea incidente, administratorii de rețea ar trebui să țină seama de o serie de recomandări de securitate, astfel:</p>
<ul>
<li>Actualizarea software-ului;</li>
<li>Schimbarea portului de ascultare implicit (3389). RDP foloseste ca port implicit 3389. Modificarea portului de ascultare va ajuta la ascunderea conexiunii de la distanță de atacatorii care scanează rețeaua pentru stații care ascultă portul implicit Desktop Remote (TCP 3389);</li>
<li>Folosirea unor parole puternice;</li>
<li>Restricționarea accesului prin firewall;</li>
<li>Activarea NLA (Network Level Authentication);</li>
<li>Limitarea numărului de utilizatori care se pot conecta via RDP;</li>
<li>Stabilirea unei politici clare de blocare a contului (în cazul multiplelor eșuări în procesul de conectare).</li>
</ul>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atacuri-asupra-conexiunilor-remote-desktop/">Atacuri asupra conexiunilor Remote Desktop</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Troian bancar infectează soluțiile de Internet Banking prin browser</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/troian-bancar-infecteaza-solutiile-de-internet-banking-prin-browser/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=troian-bancar-infecteaza-solutiile-de-internet-banking-prin-browser</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Wed, 29 Apr 2020 09:28:02 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atac cibernetic]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2829</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/05/security-trojan-virus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În luna aprilie a anului în curs a fost identificată o campanie de atacuri cibernetice a unei grupări de criminalitate cibernetică care utilizează troianul bancar Qbot (QakBot, Plinkslipbot, QuakBot). În diferitele variante identificate, troianul vizează preponderent clienții organizațiilor din domeniul financiar-bancar din SUA, România, Canada și Grecia. Într-o măsură mai redusă, Qbot a vizat și</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/troian-bancar-infecteaza-solutiile-de-internet-banking-prin-browser/">Troian bancar infectează soluțiile de Internet Banking prin browser</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/05/security-trojan-virus-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><strong>În luna aprilie a anului în curs a fost identificată o campanie de atacuri cibernetice a unei grupări de criminalitate cibernetică care utilizează troianul bancar Qbot</strong> (QakBot, Plinkslipbot, QuakBot). În diferitele variante identificate, troianul vizează preponderent clienții organizațiilor din domeniul financiar-bancar din SUA, România, Canada și Grecia. Într-o măsură mai redusă, Qbot a vizat și clienți ai organizațiilor din domeniul tehnologic, comercial și al telecomunicațiilor.</p>
<p>În România, campania a vizat clienții unor platforme care utilizează servicii de internet banking prin browser (Chrome, FireFox, Microsoft Edge) și nu prin aplicații dedicate.</p>
<p>Prin transmiterea unor e-mail-uri capcană (spear-phishing), Qbot este programat să sustragă credențiale de acces pentru platforme specifice companiilor financiar-bancare și serviciilor de e-mail și date financiare.</p>
<p>Aceste mesaje pot avea fie un link în conținut, fie un atașament. Atașamentul este un fișier de tip zip, care conține un document MS Word ce rulează un macro prin care se descarcă troianul și se realizează infectarea dispozitivului. Odată instalat, Qbot verifică existența unui anti-virus, își asigură persistența în sistem și utilizează certificate de securitate valide pentru a evita detecția. Ulterior, troianul extrage credențiale de acces și date finanaciare de pe dispozitivul infectat. De asemenea, Qbot are capabilități prin care pot fi infectate și alte dispozitive dintr-o rețea cu un dispozitiv deja compromis.</p>
<p>Pentru a diminua riscul de infectare cu troianul bancar Qbot, recomandăm:</p>
<ul>
<li>utilizarea de soluții anti-virus și actualizarea constantă a semnăturilor acestora;</li>
<li>evitarea deschiderii atașamentelor sub formă de arhivă dacă proveniența acestora este incertă și dacă nu au fost verificate în prealabil cu soluții de detecție anti-virus;</li>
<li>evitarea deschiderii atașamentelor sau link-urilor din cadrul mesajelor e-mail suspecte;</li>
<li>actualizarea sistemului de operare și evitarea utilizării sistemelor de operare care nu mai primesc suport din partea producătorului;</li>
<li>notificarea băncii atunci când observați tranzacții bancare care nu vă aparțin;</li>
<li>dezactivarea executării automate a unor rutine din MS Office (macro-uri);</li>
<li>evitarea executării manuale a macro-urilor.</li>
</ul>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/troian-bancar-infecteaza-solutiile-de-internet-banking-prin-browser/">Troian bancar infectează soluțiile de Internet Banking prin browser</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Campanie malware de furt de credențiale bancare</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/campanie-malware-de-furt-de-credentiale-bancare/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campanie-malware-de-furt-de-credentiale-bancare</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 27 Apr 2020 16:00:57 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2824</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În contextul asociat pandemiei de SARS-CoV-2 a fost identificată o campanie de distribuire de malware care vizează furtul de credenţiale bancare de pe terminalele mobile ale utilizatorilor. Din punct de vedere tehnic, acțiunea ilicită are la bază distribuirea unui mesaj tip text care conţine o versiune nouă a troianului Cerberus Android Banker. Mesajul este redactat</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/campanie-malware-de-furt-de-credentiale-bancare/">Campanie malware de furt de credențiale bancare</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În contextul asociat pandemiei de SARS-CoV-2 a fost identificată o campanie de distribuire de malware care vizează furtul de credenţiale bancare de pe terminalele mobile ale utilizatorilor.</p>
<p>Din punct de vedere tehnic, acțiunea ilicită are la bază distribuirea unui mesaj tip text care conţine o versiune nouă a troianului Cerberus Android Banker. Mesajul este redactat în limba română și invită utilizatorii să acceseze un link pentru descărcarea de informaţii privind SARS-CoV-2. Sintagma utilizată în conţinutul mesajului este „Detalii secrete! (COVID-19)”. Link-ul iniţiază descărcarea unui fișier denumit File.apk care infectează cu respectivul troian dispozitivele mobile cu sisteme de operare Android, versiunile cuprinse între 4.0 și 10. Funcţionalităţile Cerberus Android Banker împiedică atât detectarea acestuia de către serviciul Play Protect specific Android, cât şi dezinstalarea ulterioară a aplicaţiei de către utilizator.</p>
<p>Principalul pericol este acela că troianul oferă acces ilicit la date din aplicațiile bancare. De asemenea, Cerberus Android Banker poate extrage date despre aplicațiile de mesagerie și poștă electronică instalate pe dispozitivul vizat (spre exemplu, Telegram, WhatsApp sau Gmail), precum și jurnalizarea apăsărilor de taste și exfiltrarea datelor astfel obţinute.</p>
<p>Acesta permite de asemenea colectarea și redirecționarea SMS-urilor și a poștei electronice, efectuarea sau redirecționarea de apeluri, colectarea listei de contacte și a istoricului apelurilor, precum și monitorizarea locației dispozitivului.</p>
<p>Recomandăm verificarea conturilor bancare pentru a depista eventualele accesări neautorizate. În cazul în care aveți suspiciuni de infectare a dispozitivului mobil, sunt indicate următoarele măsuri: resetarea dispozitivului prin revenire la setările din fabrică şi schimbarea credenţialelor pentru autentificarea în dispozitiv şi în aplicaţii.</p>
<p>Preventiv, pentru a asigura securitatea dispozitivelor mobile, este recomandată evitarea accesării link-urilor sau a atașamentelor provenite din surse necunoscute.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/campanie-malware-de-furt-de-credentiale-bancare/">Campanie malware de furt de credențiale bancare</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atenție la e-mail-urile care falsifică identitatea expeditorului</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 10 Apr 2020 13:45:27 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2808</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/spoof-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În vreme ce tot mai multe persoane sunt nevoite să lucreze de la distanță, în această perioadă marcată de restricțiile de circulație determinate de răspândirea COVID-19, activitățile pe internet sunt pe un trend ascendent. Atacatorii sunt conștienți de acest lucru și văd situația specială în care ne aflăm ca pe o oportunitate de a lansa</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului/">Atenție la e-mail-urile care falsifică identitatea expeditorului</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/spoof-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În vreme ce tot mai multe persoane sunt nevoite să lucreze de la distanță, în această perioadă marcată de restricțiile de circulație determinate de răspândirea COVID-19, activitățile pe internet sunt pe un trend ascendent. Atacatorii sunt conștienți de acest lucru și văd situația specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri, mai mult sau mai puțin complexe.</p>
<p>Astfel, în căsuțele de e-mail, pe lângă mesajele legitime, începem să identificăm din ce  în ce mai multe mesaje nesolicitate. Acestea, de regulă, au ca scop păcălirea potențialelor victime, prin determinarea acestora să efectueze anumite acțiuni, care pot duce la compromiterea/infectarea dispozitivelor și la scurgerea de informații/colectarea de date.</p>
<p><strong>Spoofing</strong></p>
<p>Una dintre tehnicile folosite de către atacatori în acest sens este spoofing-ul. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul.</p>
<p>Practic, atunci când identitatea expeditorului este falsificată, mesajul primit pare să provină de la o altă persoană, sau din altă zonă, decât sursa reală. Această tehnică este adesea folosită în campaniile de tip phishing sau în răspândirea de malware, pentru că oferă destinatarului falsa impresie că mesajul vine de fapt de la o sursă de încredere, lucru care îl poate face mai puțin vigilent.</p>
<p>Menționăm că asemenea tehnici malitioase au afectat, în ultima vreme, inclusiv companii din România.</p>
<p><strong>Cum te poți proteja?</strong></p>
<p>Evitați accesarea de link-uri sau atașamente din e-mail-uri, efectuarea unor plăți sau transmiterea de date confidențiale, fără o minimă documentare în prealabil, în special în cazul mesajelor venite din surse necunoscute;<br />
Atenție la calitatea textului furnizat, precum eventuale greșeli de redactare, gramaticale sau de exprimare! De multe ori atacatorii se folosesc de instrumente automate de traducere;<br />
Atunci când nu sunteți siguri de veridicitatea mesajului, puteți valida telefonic cu expeditorul transmiterea lui;<br />
Folosiți o soluție de securitate (antivirus) actualizată;<br />
Efectuați back-up (copierea datelor pe alte medii de stocare decât cel local) regulat și aplicați actualizările de securitate, imediat ce acestea devin disponibile.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului/">Atenție la e-mail-urile care falsifică identitatea expeditorului</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un nou val de atacuri de tip sextortion</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-val-de-atacuri-de-tip-sextortion/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-nou-val-de-atacuri-de-tip-sextortion</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 17 Jan 2020 15:30:23 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atac cibernetic]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2928</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Sextortion-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Sextortion-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Sextortion-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Tentativele de păcăleală prin scam-uri de tip sextortion își fac din nou apariția în e-mail-urile utilizatorilor. Echipa CERT-RO a primit în ultimele zile multiple plângeri legate de e-mail-uri în care țintele vizate erau anunțate despre faptul că ar fi vizitat site-uri cu conținut pornografic, s-au infectat cu malware, iar acum atacatorii au control total asupra</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-val-de-atacuri-de-tip-sextortion/">Un nou val de atacuri de tip sextortion</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Sextortion-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Sextortion-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Sextortion-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>Tentativele de păcăleală prin scam-uri de tip sextortion își fac din nou apariția în e-mail-urile utilizatorilor.</p>
<p>Echipa CERT-RO a primit în ultimele zile multiple plângeri legate de e-mail-uri în care țintele vizate erau anunțate despre faptul că ar fi vizitat site-uri cu conținut pornografic, s-au infectat cu malware, iar acum atacatorii au control total asupra dispozitivelor și a conturilor.</p>
<p>Desigur, sunt amenințați totodată că au fost filmați cu camera web în ipostaze intime, iar clipul urmează a fi trimis către toate contactele din agenda corespondentă adresei de e-mail. Astfel, atacatorii cer o sumă de aproximativ 1000 de euro, plătibili în cirptomonedă, într-un termen de 48 de ore.</p>
<p>Atacatorii ascund identitatea reală a destinatarului, făcând să pară că mesajul vine chiar de pe adresa lui de e-mail, pentru a demonstra existența accesului neautorizat la cont. Prin această metodă se caută panicarea posibilei victime și validarea veridicității informațiilor care urmează.</p>
<p>Practic, atacatorii transmit astfel de mesaje automat, la un număr mare de adrese, așteptând ca unii dintre destinatari să cadă în plasă. În realitate, nimic din ceea ce atacatorii amenință că se va întâmpla nu este valabil. Se mizează exclusiv pe faptul că utilizatorul se va speria și va plăti de rușine, fără a cere o altă opinie din partea unei persoane avizate. Ca bonus, atacatorii oferă și o explicație plauzibilă pentru faptul că o eventuală soluție antivirus nu a identificat infecția.</p>
<p>Evitați sponsorizarea involuntară a criminalității cibernetice! Pentru a monetiza pe seama efortului depus, atacatorii nu au nevoie să convingă fiecare utilizator, ci doar un mic procent. Verificați sursa mesajului primit, de fiecare dată când vi se pare ceva suspect legat de informațiile receptate și totodată acordați o atenție sporită corectitudinii textului din mail.</p>
<p>Atacatorii devin din ce în ce mai sofisticați în crearea unor astfel de texte în limba nativă a utilizatorilor vizați, însă tot apar greșeli de tehnoredactare, așa cum putem observa și din mostra de e-mail publicată &#8211; lipsa unor diacritice, greșeli de sintaxă și o exprimare nenaturală (ex: &#8216;Am o notificare care citește această scrisoare&#8217;)</p>
<p>În cazul în care ați efectuat o astfel de plată și acum realizați că totul a fost o păcăleală, vă recomandăm să notificați deopotrivă CERT-RO la alerts@cert.ro și Politia Română (pentru a depune o plângere).</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-val-de-atacuri-de-tip-sextortion/">Un nou val de atacuri de tip sextortion</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Val de ransomware ce afectează instituții din domeniul sănătății</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/val-de-ransomware-ce-afecteaza-institutii-din-domeniul-sanatatii/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=val-de-ransomware-ce-afecteaza-institutii-din-domeniul-sanatatii</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 21 Jun 2019 14:37:20 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atac cibernetic]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2932</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Ransomware-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Ransomware-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Ransomware-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În urma unei investigații derulate de specialiști în securitate cibernetică din cadrul CERT-RO, Cyberint și Bitdefender, s-a constatat că amenințările responsabile de atacurile cibernetice recente  asupra unor spitale din România sunt Maoloa și Phobos. Despre Maoloa Maoloa este o familie de malware relative nouă în peisajul amenințărilor informatice. Apărut în februarie 2019, Maoloa e inspirat</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/val-de-ransomware-ce-afecteaza-institutii-din-domeniul-sanatatii/">Val de ransomware ce afectează instituții din domeniul sănătății</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Ransomware-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Ransomware-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Ransomware-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În urma unei investigații derulate de specialiști în securitate cibernetică din cadrul CERT-RO, Cyberint și Bitdefender, s-a constatat că amenințările responsabile de atacurile cibernetice recente  asupra unor spitale din România sunt Maoloa și Phobos.</p>
<p><strong>Despre Maoloa</strong></p>
<p>Maoloa este o familie de malware relative nouă în peisajul amenințărilor informatice. Apărut în februarie 2019, Maoloa e inspirat dintr-o familie de ransomware numită GlobeImposter, cu care împărtășește numeroase caracteristici comune.</p>
<p>Maoloa se răspândește prin e-mailuri cu atașamente infectate, precum și prin accesarea de către hackeri a instanțelor neprotejate de Remote Desktop Protocol (un serviciu de asistență de la distanță). Odată pronită infecția, Maoloa criptează fișiere create cu suita Office, OpenOffice, documente PDF, fișiere text, baze de date și fișiere multimedia.</p>
<p><strong>Despre Phobos</strong></p>
<p>Ransomware-ul Phobos e una din multele variante ale prolificei familii Crysys. Phobos se răspândește cu precădere prin infecții manuale pe care hackerii le inițiază după pătrunderea în organizație prin instanțe expuse ale Remote Desktop Protocol.După criptarea documentelor, victimei i se solicită să trimită un mesaj la o adresă de e-mail anonimă pentru stabilirea prețului de decriptare, preț care variază în funcție de profilul companiei și cifra de afaceri estimată.</p>
<p>CERT-RO, Cyberint și Bitdefender, precum și instituțiile cu competențe în domeniul securității cibernetice sfătuiesc utilizatorii infectați să nu plătească atacatorilor taxele de decriptare solicitate, ci să creeze copii ale datelor compromise și să se adreseze organelor de poliție. Odată ce plătesc recompensa, victimele nu au nicio garanție că infractorii își vor onora promisiunea și le vor reda accesul la date și, în plus, ar putea fi țintite din nou de aceeași grupare, întrucât au deja un istoric de bun platnici. Nu în ultimul rând, încasările îi vor ajuta pe atacatori să dezvolte amenințări informatice din ce în ce mai sofisticate, ceea ce va duce pe termen lung la și mai multe victime infectate.</p>
<p>Pentru a preveni infectarea cu ransomware, utilizatorilor li se recomandă să păstreze copii ale datelor importante, să folosească o soluție de securitate performantă și să evite să acceseze linkuri sau fișiere din email-uri nesolicitate.</p>
<p>Din notificările primite, CERT-RO a identificat o creștere semnificativă a atacurilor cu aplicații malițioase de tip ransomware la nivel național în ultima perioadă, observându-se că, pe lângă utilizatorii casnici, atacatorii și-au îndreptat atenția în special către instituții din domeniul sănătății, numărul entităților afectate fiind în creștere.</p>
<p>CERT-RO atrage atenția, atât utilizatorilor cât și personalului care se ocupa de serviciile IT, asupra următoarelor măsuri imediate ce pot fi luate pentru a preveni infectarea cu aceste tipuri de aplicații malițioase:</p>
<ul>
<li>nu deschideți fișierele primite prin e-mail decât în situația în care cunoașteți expeditorul iar în cazul unei suspiciuni adresați-vă personalului de specialitate;</li>
<li>evitați accesarea ”ofertelor ” irezistibile din mediul online, indiferent de forma prin care le primiți (email, whatsapp, messenger, facebook etc.);</li>
<li>asigurați-vă că aveți un backup al fișierelor pe un dispozitiv care nu este conectat la rețea;</li>
<li>asigurați-vă că dispozitivele pe care le utilizați atunci când navigați online sunt updatate și au instalate soluții de securitate (firewall, antivirus, antimalware etc.);</li>
<li>apelați numărul unic 1911 pentru raportarea acestor incidente;</li>
<li>accesați <a title="Ghid Ransomware" href="https://cert.ro/vezi/document/ghid-protectie-ransomware" target="_blank" rel="noopener noreferrer">ghidurile</a> puse la dispozție pe site-ul CERT-RO.</li>
</ul>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/val-de-ransomware-ce-afecteaza-institutii-din-domeniul-sanatatii/">Val de ransomware ce afectează instituții din domeniul sănătății</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Noi variante de vishing care afectează utilizatori din România</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-variante-de-vishing-care-afecteaza-utilizatori-din-romania/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=noi-variante-de-vishing-care-afecteaza-utilizatori-din-romania</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Thu, 01 Nov 2018 15:42:47 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atac cibernetic]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2937</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Vishing-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Vishing-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Vishing-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În ultimele luni, utilizatori din România sunt vizați de diverse campanii de phishing prin intermediul apelurilor telefonice. Acest tip de atac poartă denumirea de vishing (voice + phishing = vishing), iar metodele utilizate de către atacatori sunt inspirate din tehnici de inginerie socială (social engineering). Descriere Atacul debutează cu un apel telefonic. În cadrul acestuia, atacatorul pretinde</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-variante-de-vishing-care-afecteaza-utilizatori-din-romania/">Noi variante de vishing care afectează utilizatori din România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Vishing-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Vishing-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Vishing-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În ultimele luni, utilizatori din România sunt vizați de diverse campanii de phishing prin intermediul apelurilor telefonice.</p>
<p>Acest tip de atac poartă denumirea de <strong><em>vishing</em></strong> (voice + phishing = vishing), iar metodele utilizate de către atacatori sunt inspirate din tehnici de inginerie socială (social engineering).</p>
<p><strong>Descriere</strong></p>
<p>Atacul debutează cu un apel telefonic. În cadrul acestuia, atacatorul pretinde că reprezintă o anumită companie sau autoritate. Pentru a da veridicitate apelului, atacatorii folosesc date despre victimă care sunt de obicei disponibile online (nume, prenume, adresă de e-mail etc.).</p>
<p>În momentul în care posibila victimă crede că acel apel este legitim, șansele de a oferi telefonic date sensibile (personale sau bancare) cresc exponențial. Totodată,  atacatorii pot profita de credulitatea victimelor, pentru a îi convinge să instaleze software malițios sau aplicații de control la distanță (<em>remote desktop</em>), pe dispozitivele utilizate.</p>
<p><strong>Metode de vishing</strong></p>
<p>Scopul acestor apeluri diferă, în funcție de tipul vishing-ului:</p>
<ul>
<li><strong>Frauda cu apeluri pierdute</strong></li>
</ul>
<p>Un utilizator găsește un apel pierdut de la un număr de telefon din afara țării. În momentul în care încearcă să contacteze înapoi acel număr, pentru a înțelege scopul apelului, victima sună de obicei la un număr de telefon cu suprataxă. Mai departe, scopul atacatorilor este să mențină apelul activ un timp cât mai îndelungat.</p>
<ul>
<li><strong>Frauda ‘cont bancar blocat’</strong></li>
</ul>
<p>Utilizatorii nu trebuie să fie vigilenți doar în privința apelurilor pierdute. O altă metodă utilizată de infractorii cibernetici presupune apelarea directă a posibilei victime.</p>
<p>Folosindu-se de o înregistrate automată, realizată de obicei prin intermediul unei aplicații de tipul <em>text-to-speech</em>, atacatorii pun în aplicare un scenariu automatizat, în care victimei i se cer date personale sau bancare.</p>
<p>Spre exemplu, interlocutorii pot spune că sună din partea băncii al cărei client sunteți, pentru a vă notifica despre blocarea contului dvs. Pentru deblocare vi se recomandă să apelați un alt număr.</p>
<p>Este foarte probabil ca numărul apelat ulterior să fie unul cu suprataxă. Astfel, pe lângă culegerea de date personale și financiare, scopul atacatorilor este ca să țină victima un timp cât mai îndelungat la telefon. Mai târziu, la sosirea facturii telefonice, utilizatorii realizează că au fost păgubiți.</p>
<ul>
<li><strong>Apelurile false de suport</strong></li>
</ul>
<p>O altă metodă prin care atacatorii încearcă să obțină date sau bani de la posibile victime sunt apelurile care simulează contactarea pentru suport tehnic.</p>
<p>Concret, posibila victimă este apelată de un atacator care pretinde că sună din partea unori companii cunoscute, cum ar fi Microsoft sau IBM. Utilizatorul este notificat despre faptul că dispozitivul utilizat a fost compromis.</p>
<p>După solicitarea unor date despre sistemul de operare utilizat, apelantul oferă instrucțiuni pentru accesarea aplicației <em>Windows Event Viewer.</em> Ca și în cazurile expuse anterior, scopul este disiparea oricăror suspiciuni legate de legitimitatea apelului.</p>
<p>Imediat, așa-zisul reprezentant Microsoft avertizează victima despre existența unor alerte generate de sistemul de operare. În realitate, aceste alerte sunt o serie de mesaje de eroare inofensive, generate de către sistem într-un regim normal de funcționare.</p>
<p>Pasul următor presupune convingerea utilizatorului că acele erori apar în urma unei posibile compromiteri a dispozitivului cu malware. Pentru remedierea problemei, acestuia i se cere să instaleze o aplicație care permite controlul de la distanță (Remote Access Tool). Prin instalarea acestui software, utilizatorilor li se promite rezolvarea problemei de securitate.</p>
<p>Mai departe, atacatorii pot cere o anumită sumă de bani de la victime, pentru serviciul abia prestat și totodată pot extrage de pe dispozitiv informații private, parole, date personale și/sau bancare.</p>
<p>Modele de numere de telefon raportate până în prezent la CERT-RO sunt: +212662004621, +40201272539, 02162094975 sau 02191873368, 90402100236098, 90402115760299, 90402147789383, 9040201272539, 90402144983743, 0017743771248. Sigur, este posibil ca aceste numere de telefon să fie generate aleatoriu, prin intermediul unei aplicații de tipul <em>fake-a-call</em>.</p>
<p>Astfel de servicii care permit efectuarea  unor apeluri telefonice cu afișarea unui număr diferit pe telefonul celeilalte persoane, încă există pe internet. După cum se poate observa, atacatorii aleg de regulă numere care par familiare pentru utilizatori. Prefixul (021) este unul extrem de utilizat în România.</p>
<p><strong>Remediere</strong></p>
<p>Cum ne putem proteja în cazul unor astfel de apeluri?</p>
<ul>
<li>Fiți vigilenți cu privire la apelurile pierdute venite din afara țării. Dacă ați observat un apel pierdut din Mali sau Guineea (spre exemplu), gândiți-vă dacă aveți cunoscuți în zonă care v-ar putea apela.</li>
<li>Totodată, așa cum am observat anterior, astfel de apeluri de vishing pot fi mascate ca apeluri legitime, cu numere de telefon familiare. Manifestați prudență la apelurile telefonice primite de la necunoscuți. Cereți numele apelantului și spuneți-i că veți reveni cu un apel cât de curând.</li>
<li>Ulterior, verificați identitatea acestuia cu organizația din partea căruia a specificat că vă apelează.</li>
<li>Rețineți că autorii unor astfel de atacuri pot găsi online informații despre dvs., mai ales de pe rețelele de socializare. Nu investiți încrederea în orice apelant, doar pentru că acesta are anumite informații veridice despre dvs.</li>
<li>Nu transmiteți date financiare, parole sau coduri de acces prin intermediul apelurilor telefonice. Banca niciodată nu va solicita informații sensibile în acest mod.</li>
<li>Nu transferați bani către necunoscuți, dacă vi se solicită acest lucru.</li>
<li>Verificați mereu cu banca orice solicitare de informații suspectă.</li>
<li>Dacă nu mai doriți să fiți agasați de astfel de apeluri pe dispozitivele dvs. mobile, puteți bloca orice număr de telefon din meniul telefonului. Acțiunea este posibilă deopotrivă de pe Android și iOS. Totodată, dacă faceți acest lucru, trebuie să luați în considerare faptul că acele identitatea afișată a acelor numere poate fi falsă (<em>fake-a-call</em>) sau poate fi vorba despre numere închiriate de către atacatori pe o perioadă determinată.</li>
<li>Indiferent cât de gravă sau șocantă poate părea situația prezentată de apelant(accident al unui cunoscut, furt, calamitate naturală, urgență a băncii etc.), nu reacționați la primul impuls. Liniștiți-vă, sunați mai întâi pentru a verifica veridicitatea situației. Țineți cont de faptul că atacatorii mizează în primul rând pe reacția dvs. emoțională și pe faptul că nu aveți când să verificați cele comunicate de ei, atât timp cât vă țin de vorbă.</li>
<li>Luați în calcul că scenariul atacatorilor se poate modifica, dar principiul rămâne același – sunteți mințiți cu dibăcie pentru ca infractorii să obțină de la dvs. date personale și/sau financiare. Nu dați credit apelurilor cu caracter urgent din partea persoanelor necunoscute.</li>
</ul>
<p><strong>Cum procedăm în cazul în care am căzut în capcană?</strong></p>
<ul>
<li>În cazul în care v-ați dat seama că ați devenit victima unui astfel de atac, notați orice date vă amintiți din apelul respectiv: numărul sau numerele de telefon cu care ați luat contact în cadrul acestei scheme de vishing, data și durata apelului, ce date ați furnizat, ce software vi s-a sugerat să instalați, orice date furnizate de atacator și mai ales ce acțiuni ați făcut, la cererea interlocutorului.</li>
<li>Ulterior, mergeți la cea mai apropiată secție de poliție pentru a depune o plângere și specificați aceste detalii. Sesizați poliția la orice încercare de fraudă, chiar dacă nu ați devenit victima acesteia.</li>
<li>În cazul în care ați oferit detalii legate de contul dvs., internet banking sau date de card, contactați cât mai curând banca pentru a bloca orice tranzacție suspectă. Rapiditatea cu care faceți acest pas este esențială.</li>
<li>Atenție la tentativele viitoare! Dacă ai fost victima unei fraude, foarte probabil autorii te vor ținti din nou sau iți vor vinde datele altor infractori.</li>
<li>Notificați echipa CERT-RO via e-mail (alerts@cert.ro) sau prin intermediul site-ului cert.ro.</li>
</ul>
<p>În cadrul Lunii Europene a Securității Cibernetice 2018, Europol, European Banking Forum și Poliția Română a pus la dispoziția utilizatorilor <a href="https://cert.ro/vezi/document/cyber-scam-pliant-ecsm-2018">un pliant cu informații esențiale</a> și sfaturi de luat în considerare în cazul celor mai întâlnite tentative de fraudă din online.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-variante-de-vishing-care-afecteaza-utilizatori-din-romania/">Noi variante de vishing care afectează utilizatori din România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un nou tip de attack ce vizează suita de protocoale SSL/TLS</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Wed, 04 Mar 2015 07:10:04 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[alerte]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2390</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (CVE-2015-0204), denumind-o FREAK, acronim pentru Factoring RSA Export Keys. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip HTTPS între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”. Descriere O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls/">Un nou tip de attack ce vizează suita de protocoale SSL/TLS</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Un grup de cercetători a descoperit o nouă vulnerabilitate SSL/TLS (<strong>CVE-2015-0204</strong>), denumind-o <em>FREAK</em>, acronim pentru <em>Factoring RSA Export Keys</em>. Această vulnerabilitate permite atacatorilor să intercepteze conexiuni de tip <em>HTTPS </em>între clienții vulnerabili și serverele web, forțându-i să utilizeze criptografia de tip „export-grade”.</p>
<p><strong>Descriere</strong></p>
<p>O conexiune este vulnerabilă dacă serverul web acceptă „negocierea” cifrului folosit. Suportul pentru algoritmi slabi de criptare a rămas în numeroase implementări ale OpenSSL, chiar dacă în principiu este dezactivat. Un astfel de algoritm criptografic cu chei publice este și RSA (<em>en: </em> <em>Rivest-Shamir-Adleman cryptosystem</em>).</p>
<p>Conexiunea este compromisă dacă serverul acceptă suita RSA_EXPORT, iar clientul fie oferă suita RSA_EXPORT, fie folosește o versiune OpenSSL care este vulnerabilă la CVE-2015-0204. Ulterior, aceste conexiuni  pot fi decriptate sau alterate.</p>
<p>Printre clienții vulnerabili se numără și dispozitive produse de mari companii din domeniul IT&amp;C, pentru că folosesc versiuni de OpenSSL neactualizate, un număr mare de sisteme integrate, precum și alte produse software care folosesc TLS fără a dezactiva suitele criptografice vulnerabile.</p>
<p><strong>Impact</strong></p>
<p>Website-urile care suportă RSA_EXPORT (ex: TLS_RSA_EXPORT_WITH_DES40_CBC_SHA), dar și alți algoritmi criptografici depășiți pot fi supuse atacurilor de tip Man-in-the-Middle prin interceptarea conexiunilor de tip HTTPS.</p>
<p>Cu scopul de a urmări impactul atacului <em>FREAK</em>, cercetătorii au efectuat scanări ale spațiului de adrese IPv4, rezultatele fiind disponibile la adresa https://freakattack.com/.</p>
<p><strong>Măsuri de soluționare</strong></p>
<p>Dacă administrați un server web, ar trebui să dezactivați suportul pentru suitele de protocoale de criptare de tip<em>export</em>. De asemenea, este recomandată și dezactivarea suportului pentru alte suite de protocoale de criptare nesigure și să activați FS (<em>en: forward secrecy</em>).</p>
<p>Mozilla a <strong><a href="https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations">publicat un ghid</a> </strong>referitor la soluționarea acestei vulnerabilități, punând la dispoziție și un <strong><a href="https://mozilla.github.io/server-side-tls/ssl-config-generator/">generator de configurație SSL</a> </strong>pentru servere web folosite uzual.</p>
<p>Puteți verifica dacă site-ul dvs. este vulnerabil, folosind <a href="https://www.ssllabs.com/ssltest/"><strong>SSL Server Test</strong></a>, platforma de test a SSL Labs, accesând link-ul următor <a href="https://www.ssllabs.com/ssltest/"><strong>https://www.ssllabs.com/ssltest/</strong></a><strong>.</strong></p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/un-nou-tip-de-attack-ce-vizeaza-suita-de-protocoale-ssltls/">Un nou tip de attack ce vizează suita de protocoale SSL/TLS</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CTB-Locker &#8211; malware de tip ransomware</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/ctb-locker-malware-de-tip-ransomware/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ctb-locker-malware-de-tip-ransomware</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 02 Feb 2015 07:13:13 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[alerte]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2394</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Ransomware este un software malițios ce împiedică accesul la fișiere, sau chiar la întregul sistem infectat, până la plata unei „recompense”. Acest tip de malware nu reprezintă o noutate, însă pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente (documente, fotografii, muzică, filme etc.) prin criptarea asimetrică a acestora. CTB</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/ctb-locker-malware-de-tip-ransomware/">CTB-Locker – malware de tip ransomware</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/03/admin-ajax-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Ransomware este un software malițios ce împiedică accesul la fișiere, sau chiar la întregul sistem infectat, până la plata unei „recompense”.</p>
<p>Acest tip de malware nu reprezintă o noutate, însă pentru a îngreuna procesul de recuperare a fișierelor, ransomware-urile actuale blochează accesul la documente (documente, fotografii, muzică, filme etc.) prin criptarea asimetrică a acestora.</p>
<p>CTB Locker (Curve-Tor-Bitcoin Locker), cunoscut şi sub numele de Critroni, reprezintă un software maliţios de tipul ransomware al cărui scop este de a cripta fişierele stocate pe sistemul afectat. Acesta a fost lansat la mijlocul lunii iulie a anului 2014 şi vizează toate versiunile de Windows, inclusiv Windows XP, Windows Vista, Windows 7 şi Windows 8.</p>
<p>Odată infectat cu acest malware, sistemul afectat va fi scanat, iar fişierele regăsite pe acesta vor fi criptate. Este important de ştiut că dacă în trecut fişierele criptate îşi schimbau extensia în CTB sau CTB2, ultimele versiuni de CTB Locker identificate adaugă fişierelor criptate o extensie aleatoare (spre exemplu .ftelhdd, .ztswgmc, etc.). După criptarea fişierelor, este deschisă o fereastră de răscumpărarea datelor precum cea prezentată mai jos:</p>
<p><a href="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker.jpg" data-rel="lightbox-image-0" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter" src="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker.jpg" alt="CTB-Locker" width="500" height="328" /></a></p>
<p>În momentul în care un sistem este infectat cu CTB Locker, malware-ul se va stoca în directorul <strong>%Temp%</strong> sub forma unui executabil cu un nume aleator. Acesta va crea apoi un proces cu nume aleator în Task Schedule care lansează executabilul maliţios de fiecare dată când utilizatorul victimă se autentifică pe sistemul infectat. Iniţial, programul maliţios realizează o scanare prin care urmăreşte identificarea fişierelor de date de pe toate partiţiile, inclusiv dispozitive de stocare externe şi spaţii de stocarea datelor partajate în reţea.</p>
<p>Când CTB Locker identifică un fişier de date valid, acesta îl criptează utilizând algoritmi de criptare cu curbe eliptice. După criptarea tuturor fişierelor de date, malware-ul va deschide fereastra de răscumpărare, va schimba fundalul cu fişierul <strong>%MyDocuments%AllFilesAreLocked.bmp</strong> şi va crea fişierele <strong>%MyDocuments%DecryptAllFiles.txt</strong> şi <strong>%MyDocuments%.html</strong>.</p>
<p>Toate modificările aduse de către malware în pasul anterior conţin detalii privind instrucţiunile de urmat pentru plata răscumpărării.</p>
<p>O altă caracteristică a acestui malware este că acesta comunică cu serverele de comandă şi control via TOR, o reţea de tunele virtuale utilizată pentru obţinerea anonimatului, identificarea atacatorilor devenind mult mai dificilă. În plus, de fiecare dată când sistemul infectat este repornit, CTB Locker se va copia sub o altă denumire în %Temp% şi va iniţializa alt proces în Task Scheduler. Aşadar, şansele sunt ridicate ca pe sistemul infectat să existe mai multe copii ale software-ului maliţios.</p>
<p>Varianta nouă de Critroni, și anume CTB Locker, oferă, mai nou, posibilitatea de decriptare a 5 fișiere. În fereastra pricipală ce apare în momentul infecției, prin apăsarea pe Next și apoi pe butonul Search se vor alege în mod aleatoriu 5 fișiere care vor fi decriptate pentru a dovedi victimelor că fișierele pot fi recuperate.</p>
<p><a href="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker-2.jpg" data-rel="lightbox-image-1" data-rl_title="" data-rl_caption="" title=""><img loading="lazy" class="aligncenter" src="http://www.securitatea-cibernetica.ro/wp-content/uploads/2015/02/CTB-Locker-2.jpg" alt="CTB-Locker-2" width="500" height="325" /></a></p>
<p><strong>IMPACT</strong></p>
<p>Troianul CTB Locker are un impact major deoarece poate duce la pierderea definitivă a datelor stocate pe sistemele infectate.</p>
<p>CTB-Locker va cripta toate fişierele stocate pe driver-ele sistemului dumneavoastră, cele stocate pe dispozitive mobile, inclusiv fișierele aflate pe medii de stocare partajate (numai dacă acestea sunt mapate ca driver pe sistemul infectat).</p>
<p><strong>MĂSURI DE SOLUŢIONARE</strong></p>
<p>Recomandarea CERT-RO este să nu încercați să plătiți recompensa solicitată de atacatori, existând riscul să nu re-dobândiți accesul la fișierele criptate nici după efectuarea plății. De asemenea, plătind recompensa solicitată, contribuiți în mod direct la încurajarea acestui tip de activități frauduloase.</p>
<p><strong>Prevenirea infectării cu malware-ul CTB Locker</strong></p>
<p>Se poate utiliza Windows Group sau Local Policy Editor pentru a se crea politici de restricționare ce blochează rularea fișierelor .exe când se află în anumite locații. Pentru mai multe informați privint configurarea restricțiilor (Software Restriction Policies), puteți consulta articolele de la Microsoft :</p>
<ul>
<li>http://support.microsoft.com/kb/310791</li>
<li>http://technet.microsoft.com/en-us/library/cc786941(v=ws.10).aspx</li>
</ul>
<p>Locațiile folosite de acest tip de infecții sunt :</p>
<ul>
<li>C:.exe</li>
<li>C:UsersAppDataLocal.exe (Vista/7/8)</li>
<li>C:UsersAppDataLocal.exe (Vista/7/8)</li>
<li>C:Documents and SettingsApplication Data.exe (XP)</li>
<li>C:Documents and SettingsLocal Application Data.exe (XP)</li>
<li>%Temp%</li>
</ul>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/ctb-locker-malware-de-tip-ransomware/">CTB-Locker – malware de tip ransomware</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
