<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>atacuri informatice | Criminalitatea informatică</title>
	<atom:link href="https://www.criminalitatea-informatica.ro/tag/atacuri-informatice/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.criminalitatea-informatica.ro</link>
	<description>Platformă de prevenire a criminalității informatice</description>
	<lastBuildDate>Sat, 23 May 2020 11:49:54 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
		<item>
		<title>Noi atacuri ce exploatează serverele de e-mail</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-atacuri-ce-exploateaza-serverele-de-email/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=noi-atacuri-ce-exploateaza-serverele-de-email</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 08 May 2020 14:28:08 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2893</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Email" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-128x128.jpeg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>La începutul lunii aprilie, echipa CERT-RO publica o alertă referitoare la atacurile de tip spoofing care vizau utilizatori, dar și instituții publice ori organizații private din România. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul. Astfel de tehnici malițioase</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-atacuri-ce-exploateaza-serverele-de-email/">Noi atacuri ce exploatează serverele de e-mail</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="Email" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-150x150.jpeg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/email-server-128x128.jpeg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>La începutul lunii aprilie, echipa CERT-RO publica o alertă referitoare la atacurile de tip spoofing care vizau utilizatori, dar și instituții publice ori organizații private din România. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul.</p>
<p>Astfel de tehnici malițioase continuă să perturbe buna desfășurare a activității de lucru, atât în cazul mediului public, cât și al celui privat. CERT-RO primește, în continuare, la numărul unic de urgență 1911 sau pe adresa de email alerts@cert.ro, special destinată raportării de incidente, sesizări referitoare la atacuri pe mail, care exploatează lipsa unei configurări corespunzătoare a serverelor de mail, cu protocoale solide de autentificare.</p>
<p>Practic, atacatorii exploatează această configurare necorespunzătoare sau chiar lipsa totală a acestui mecanism de pe serverele de mail și reușesc să transmită mesaje în care identitatea expeditorului este falsificată. De regulă, astfel de e-mail-uri care par să provină de la o altă persoană sau din altă zonă decât sursa reală, arată că ar fi transmise (la prima vedere) chiar din interiorul organizației.</p>
<p>Această tehnică este adesea folosită în campaniile de tip phishing sau în răspândirea de malware, pentru că oferă destinatarului falsa impresie că mesajul vine de fapt de la o sursă de încredere, lucru care îl poate face mai puțin vigilent.</p>
<p>Utilizatorii trebuie să fie din acest motiv vigilenți și să aibă în vedere următoarele:</p>
<ul>
<li>Evitarea accesării de link-uri sau fișierele atașate, primite în e-mailuri și sms-uri nesolicitate;</li>
<li>Verificarea cu atenție a identității reale a adreselor de e-mail care au expediat mesajul, atunci când primesc solicitări de informații sensibile/transferuri de bani. Dacă nu sunteți sigur că ar fi trebuit să primiți o astfel de cerere, verificați transmiterea informației direct cu expeditorul!</li>
<li>Respectarea pașilor procedurali și evitarea luării unor decizii sub presiune. Respectați cu strictețe procedurile și politica de securitate a companiei, în cazul plăților sau a achizițiilor!</li>
<li>Evitarea executării operațiunilor în grabă. Spre exemplu, dacă aveți dubii în cazul unui transfer de bani, consultați un coleg sau un superior ierarhic;</li>
<li>Reținerea de la a publica sau divulga de informații sensibile pe rețelele sociale. Atacatorii vă pot monitoriza activitatea pentru a culege indicii care pot duce la divulgarea unor informații sensibile. Manifestați precauție și restricționați informațiile oferite pe social media!</li>
<li>Se va evita publicarea de date despre conducerea, securitatea sau procedurile firmei;</li>
<li>Nu se vor ascunde sau ignora anumite informații legate de posibile acțiuni malițioase în rețeaua companiei. Dacă primiți un e-mail suspect, dacă ați accesat un link despre care nu sunteți sigur, dacă ați introdus date confidențiale pe site-uri despre care aveți o suspiciune că nu ar fi legitime, informați imediat departamentul IT!</li>
</ul>
<p>Administratorii de rețea trebuie să revizuiască protocoalele de autentificare pe serverele de mail și să aplice recomandările CERT-RO.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/noi-atacuri-ce-exploateaza-serverele-de-email/">Noi atacuri ce exploatează serverele de e-mail</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar despre atacurile ce vizează poșta electronică</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/webinar-despre-atacurile-ce-vizeaza-posta-electronica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=webinar-despre-atacurile-ce-vizeaza-posta-electronica</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 01 May 2020 11:34:57 +0000</pubDate>
				<category><![CDATA[Evenimente]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=3043</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-298x300.jpg 298w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-128x128.jpg 128w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL.jpg 467w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În data de 30 aprilie 2020, Agenția Uniunii Europene pentru Formare în Materie de Aplicare a Legii (CEPOL) a organizat webinarul „Email-Based Attacks and Emails Analysis” (Atacurile ce vizează poșta electronică și analiza e-mailurilor), împreună cu experți din cadrul Academiei de Poliție „Alexandru Ioan Cuza”, pentru pregătirea ofițerilor de poliție, procurorilor și judecătorilor din Uniunea</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/webinar-despre-atacurile-ce-vizeaza-posta-electronica/">Webinar despre atacurile ce vizează poșta electronică</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-298x300.jpg 298w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL-128x128.jpg 128w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/05/Webinar-CEPOL.jpg 467w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În data de 30 aprilie 2020, Agenția Uniunii Europene pentru Formare în Materie de Aplicare a Legii (CEPOL) a organizat webinarul „Email-Based Attacks and Emails Analysis” (Atacurile ce vizează poșta electronică și analiza e-mailurilor), împreună cu experți din cadrul Academiei de Poliție „Alexandru Ioan Cuza”, pentru pregătirea ofițerilor de poliție, procurorilor și judecătorilor din Uniunea Europeană în domeniul combaterii criminalității informatice.</p>
<p>Webinarul a fost susținut de dl Ioan-Cosmin MIHAI din cadrul Facultății de Poliție, vicepreședinte al Asociației Române pentru Asigurarea Securității Informației (ARASEC). Pe parcursul acestui webinar s-au prezentat formele de atacuri cibernetice ce vizează poșta electronică, metode de investigare a acestora folosind instrumente de tip OSINT (Open Source Intelligence) și soluții de securizare a conturilor de e-mail.</p>
<p>Importanța acestui webinar în pregătirea specialiștilor din Uniunea Europeană pentru prevenirea și combaterea criminalității informatice a fost dată de creșterea alarmantă a numărului de atacuri cibernetice ce a vizat poșta electronică în perioada pandemiei de coronavirus.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/webinar-despre-atacurile-ce-vizeaza-posta-electronica/">Webinar despre atacurile ce vizează poșta electronică</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Campanie malware de furt de credențiale bancare</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/campanie-malware-de-furt-de-credentiale-bancare/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campanie-malware-de-furt-de-credentiale-bancare</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Mon, 27 Apr 2020 16:00:57 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2824</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În contextul asociat pandemiei de SARS-CoV-2 a fost identificată o campanie de distribuire de malware care vizează furtul de credenţiale bancare de pe terminalele mobile ale utilizatorilor. Din punct de vedere tehnic, acțiunea ilicită are la bază distribuirea unui mesaj tip text care conţine o versiune nouă a troianului Cerberus Android Banker. Mesajul este redactat</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/campanie-malware-de-furt-de-credentiale-bancare/">Campanie malware de furt de credențiale bancare</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" srcset="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-150x150.jpg 150w, https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/malware-128x128.jpg 128w" sizes="(max-width: 150px) 100vw, 150px" /><br/><p>În contextul asociat pandemiei de SARS-CoV-2 a fost identificată o campanie de distribuire de malware care vizează furtul de credenţiale bancare de pe terminalele mobile ale utilizatorilor.</p>
<p>Din punct de vedere tehnic, acțiunea ilicită are la bază distribuirea unui mesaj tip text care conţine o versiune nouă a troianului Cerberus Android Banker. Mesajul este redactat în limba română și invită utilizatorii să acceseze un link pentru descărcarea de informaţii privind SARS-CoV-2. Sintagma utilizată în conţinutul mesajului este „Detalii secrete! (COVID-19)”. Link-ul iniţiază descărcarea unui fișier denumit File.apk care infectează cu respectivul troian dispozitivele mobile cu sisteme de operare Android, versiunile cuprinse între 4.0 și 10. Funcţionalităţile Cerberus Android Banker împiedică atât detectarea acestuia de către serviciul Play Protect specific Android, cât şi dezinstalarea ulterioară a aplicaţiei de către utilizator.</p>
<p>Principalul pericol este acela că troianul oferă acces ilicit la date din aplicațiile bancare. De asemenea, Cerberus Android Banker poate extrage date despre aplicațiile de mesagerie și poștă electronică instalate pe dispozitivul vizat (spre exemplu, Telegram, WhatsApp sau Gmail), precum și jurnalizarea apăsărilor de taste și exfiltrarea datelor astfel obţinute.</p>
<p>Acesta permite de asemenea colectarea și redirecționarea SMS-urilor și a poștei electronice, efectuarea sau redirecționarea de apeluri, colectarea listei de contacte și a istoricului apelurilor, precum și monitorizarea locației dispozitivului.</p>
<p>Recomandăm verificarea conturilor bancare pentru a depista eventualele accesări neautorizate. În cazul în care aveți suspiciuni de infectare a dispozitivului mobil, sunt indicate următoarele măsuri: resetarea dispozitivului prin revenire la setările din fabrică şi schimbarea credenţialelor pentru autentificarea în dispozitiv şi în aplicaţii.</p>
<p>Preventiv, pentru a asigura securitatea dispozitivelor mobile, este recomandată evitarea accesării link-urilor sau a atașamentelor provenite din surse necunoscute.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/campanie-malware-de-furt-de-credentiale-bancare/">Campanie malware de furt de credențiale bancare</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atenție la e-mail-urile care falsifică identitatea expeditorului</title>
		<link>https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului</link>
		
		<dc:creator><![CDATA[Ioan-Cosmin MIHAI]]></dc:creator>
		<pubDate>Fri, 10 Apr 2020 13:45:27 +0000</pubDate>
				<category><![CDATA[Atacuri cibernetice]]></category>
		<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">https://www.criminalitatea-informatica.ro/?p=2808</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/spoof-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În vreme ce tot mai multe persoane sunt nevoite să lucreze de la distanță, în această perioadă marcată de restricțiile de circulație determinate de răspândirea COVID-19, activitățile pe internet sunt pe un trend ascendent. Atacatorii sunt conștienți de acest lucru și văd situația specială în care ne aflăm ca pe o oportunitate de a lansa</p>
The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului/">Atenție la e-mail-urile care falsifică identitatea expeditorului</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2020/04/spoof-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>În vreme ce tot mai multe persoane sunt nevoite să lucreze de la distanță, în această perioadă marcată de restricțiile de circulație determinate de răspândirea COVID-19, activitățile pe internet sunt pe un trend ascendent. Atacatorii sunt conștienți de acest lucru și văd situația specială în care ne aflăm ca pe o oportunitate de a lansa diferite forme de atacuri, mai mult sau mai puțin complexe.</p>
<p>Astfel, în căsuțele de e-mail, pe lângă mesajele legitime, începem să identificăm din ce  în ce mai multe mesaje nesolicitate. Acestea, de regulă, au ca scop păcălirea potențialelor victime, prin determinarea acestora să efectueze anumite acțiuni, care pot duce la compromiterea/infectarea dispozitivelor și la scurgerea de informații/colectarea de date.</p>
<p><strong>Spoofing</strong></p>
<p>Una dintre tehnicile folosite de către atacatori în acest sens este spoofing-ul. Spoofing-ul se referă la acțiunea de a falsifica adresa de retur a e-mailurilor trimise, pentru a ascunde identitatea adresei reale de unde provine mesajul.</p>
<p>Practic, atunci când identitatea expeditorului este falsificată, mesajul primit pare să provină de la o altă persoană, sau din altă zonă, decât sursa reală. Această tehnică este adesea folosită în campaniile de tip phishing sau în răspândirea de malware, pentru că oferă destinatarului falsa impresie că mesajul vine de fapt de la o sursă de încredere, lucru care îl poate face mai puțin vigilent.</p>
<p>Menționăm că asemenea tehnici malitioase au afectat, în ultima vreme, inclusiv companii din România.</p>
<p><strong>Cum te poți proteja?</strong></p>
<p>Evitați accesarea de link-uri sau atașamente din e-mail-uri, efectuarea unor plăți sau transmiterea de date confidențiale, fără o minimă documentare în prealabil, în special în cazul mesajelor venite din surse necunoscute;<br />
Atenție la calitatea textului furnizat, precum eventuale greșeli de redactare, gramaticale sau de exprimare! De multe ori atacatorii se folosesc de instrumente automate de traducere;<br />
Atunci când nu sunteți siguri de veridicitatea mesajului, puteți valida telefonic cu expeditorul transmiterea lui;<br />
Folosiți o soluție de securitate (antivirus) actualizată;<br />
Efectuați back-up (copierea datelor pe alte medii de stocare decât cel local) regulat și aplicați actualizările de securitate, imediat ce acestea devin disponibile.</p>The post <a href="https://www.criminalitatea-informatica.ro/atacuri-cibernetice/atentie-la-e-mail-urile-care-falsifica-identitatea-expeditorului/">Atenție la e-mail-urile care falsifică identitatea expeditorului</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Atacurile ciberneti asupra dispozitivelor mobile</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/atacurile-ciberneti-asupra-dispozitivelor-mobile/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=atacurile-ciberneti-asupra-dispozitivelor-mobile</link>
		
		<dc:creator><![CDATA[Cristina-Elena ȘCHIOPU]]></dc:creator>
		<pubDate>Thu, 10 Mar 2016 19:18:13 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[top malware]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2680</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2016/03/cyber-attack1-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Atacurile cibernetice asupra dispozitivelor mobile sunt aproximativ identice pentru toate platformele (Android, iOS, Windows), iar aplicațiile malițioase se interpun atât în magazinele online oficiale, cât și în SMS-uri sau puncte de acces Wi-Fi compromise, se arată în Raportul &#8220;Evoluția malware-ului pentru dispozitive mobile în 2015&#8221;, realizat de Centrul de Răspuns la Incidente de Securitate Cibernetică</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/atacurile-ciberneti-asupra-dispozitivelor-mobile/">Atacurile ciberneti asupra dispozitivelor mobile</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2016/03/cyber-attack1-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Atacurile cibernetice asupra dispozitivelor mobile sunt aproximativ identice pentru toate platformele (Android, iOS, Windows), iar aplicațiile malițioase se interpun atât în magazinele online oficiale, cât și în SMS-uri sau puncte de acces Wi-Fi compromise, se arată în Raportul &#8220;Evoluția malware-ului pentru dispozitive mobile în 2015&#8221;, realizat de Centrul de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) și dat miercuri publicității.</p>
<p>&#8220;Au trecut mai bine de 10 ani de la momentul apariției primului cod malițios dezvoltat cu scopul de a compromite un dispozitiv mobil, însă acesta a devenit o amenințare serioasă la adresa securității utilizatorului final îndeosebi în ultimii ani. Creșterea exponențială a numărului de utilizatori de telefoane inteligente, respectiv tablete, din ultimii ani a condus în mod inevitabil la captarea atenției și prezentarea unui interes sporit sectorului de dispozitive mobile din partea infractorilor din mediul cibernetic (&#8230;) Suprafața de atac a dispozitivelor mobile este aproximativ identică pentru toate platformele mobile (Android, iOS, Windows etc.), deoarece atacatorii au găsit modalități de a publica aplicații malițioase chiar și în magazinele online oficiale sau de a ataca utilizatorii fie prin SMS, fie prin puncte de acces Wi-Fi compromise&#8221;, se notează în documentul citat.</p>
<p>În acest context, specialiștii din domeniu susțin că mostrele de malware destinate dispozitivelor mobile identificate în ultima perioadă încep să se asemene din punct de vedere al complexității cu cele dezvoltate pentru compromiterea PC-urilor.</p>
<p>Conform unui raport Kaspersly Lab, evoluția malware-ului destinat platformelor mobile indică o creștere îngrijorător de mare a numărului de mostre de cod malițios înregistrate în anul 2015. Astfel, în intervalul 2004 — 2013, au fost detectate aproximativ 200.000 de mostre de cod malițios, în anul 2014 aproximativ 300.000, în timp ce în anul 2015 circa 900.000 de mostre unice de cod malițios pentru dispozitive mobile au fost înregistrate.</p>
<p>De asemenea, o cercetare Bitdefender relevă faptul că, în România, numărul utilizatorilor terminalelor cu sisteme de operare Android afectați de amenințările din spațiul cibernetic este în creștere. În acest sens, în ultimele trei luni din 2015, aplicațiile de tip adware HiddenAds și HiddenApp au putut crea trafic suplimentar consistent către site-urile selectate de atacatori și, în consecință, au reprezentat un mod facil de a genera recurent încasări substanțiale cu un efort minim.</p>
<p>Specialiștii subliniază faptul că, în lipsa folosirii unei soluții software pentru asigurarea securității terminalului, utilizatorilor le este dificil să identifice momentul în care au descărcat astfel de aplicații malițioase sau să le înlăture după ce sunt instalate.</p>
<p>&#8220;Dezvoltatorii de cod malițios pentru dispozitivele mobile cunosc faptul că cea mai bună metodă de a infecta un număr maxim de dispozitive este de a ataca piețele principale de aplicații. Astfel, modul cel mai probabil prin care un dispozitiv mobil poate fi compromis este de a descărca o aplicație aparent legitimă, dar care inserează în codul sursă și cod malițios, care nu a fost verificată suficient. Statisticile arată că utilizatorii de dispozitive mobile sunt de aproximativ trei ori mai susceptibili decât cei conectați într-o rețea administrată corespunzător. Utilizatorul de smartphone sau tabletă își verifică constant toate conturile configurate pe dispozitiv, accesează site-uri web care pot fi nesigure, probabilitatea de a fi compromis fiind una mai mare datorită lipsei de măsuri de protecție anti-phishing implementate, comparativ cu un sistem protejat din cadrul unei rețele ce respectă standardele de securitate actuale. În plus, ecranul mult mai mic al dispozitivelor mobile poate face mai dificilă observarea unui URL malițios&#8221;, conform Raportului CERT.RO.</p>
<p>Recent, CERT.RO a descoperit cazuri de utilizatori care sunt vizați de o campanie de tip SCAM (înșelătorie)prin intermediul browser-ului Safari. Mai precis, la deschiderea Safari, utilizatorilor li se afișează un mesaj prin care sunt anunțați că li se aduc acuzații cu privire la faptul că au &#8220;vizualizat/stocat/distribuit materiale pornografice cu conținut interzis&#8221;, astfel că vor fi anchetați pentru aceste fapte și sunt pasibili de o &#8216;pedeapsă sub formă de privațiune de libertate pe un termen de la 5 până la 8 ani și/sau amendă până la 300.000 de lei&#8221;.</p>
<p>&#8220;Sub nici o formă nu transmiteți suma cerută către atacatori! După cum se poate observa, aceștia doar simulează o problemă serioasă cu privire la funcționalitatea telefonului. Atât terminalul mobil utilizat, cât și informațiile de pe el sunt în continuare în deplină siguranță și nu au fost compromise!&#8221;, atenționează specialiștii Centrului.</p>
<p>CERT-RO se află în subordinea Ministerului Comunicațiilor și pentru Societatea Informațională (MCSI) și reprezintă un punct național de contact cu structurile de tip similar, analizând disfuncționalitățile procedurale și tehnice la nivelul infrastructurilor cibernetice.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/atacurile-ciberneti-asupra-dispozitivelor-mobile/">Atacurile ciberneti asupra dispozitivelor mobile</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Noua variantă de CTB Locker atacă si România</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/noua-varianta-de-ctb-locker-ataca-si-romania/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=noua-varianta-de-ctb-locker-ataca-si-romania</link>
		
		<dc:creator><![CDATA[Paul Valentin BOTH]]></dc:creator>
		<pubDate>Mon, 07 Mar 2016 15:18:50 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2671</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2016/03/images-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Unele companii din România au fost atacate de noua variantă CTB Locker, un ransomware care atacă site-urile web. Este pentru prima dată cand un virus infectează și criptează nu doar documente de pe calculatoare personale, ci și servere web. În ultimele trei zile, sute de companii din 10 țări, au fost atacate astfel, iar specialiștii în</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/noua-varianta-de-ctb-locker-ataca-si-romania/">Noua variantă de CTB Locker atacă si România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2016/03/images-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p><span class="TextRun SCX177145208"><span class="NormalTextRun SCX177145208">Unele companii din R</span></span><span class="TextRun SCX177145208"><span class="NormalTextRun SCX177145208">omânia</span></span><span class="TextRun SCX177145208"><span class="NormalTextRun SCX177145208"> au fost atacate de noua variantă </span><span class="NormalTextRun SCX177145208">CTB Locker</span><span class="NormalTextRun SCX177145208">, un ransomware care atacă site-urile web.</span></span></p>
<p><span class="TextRun SCX177145208"><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">Este pentru prima </span></span><span class="TextRun SCX45411861"><span class="SpellingError SCX45411861">dată</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> cand un virus infectează</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> ș</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">i criptează</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> nu doar documente de pe calculatoare personale, ci ș</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">i servere web. Î</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">n ultimele trei zile, sute de companii din 10 ță</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">ri, au fost atacate astfel, iar specialiș</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">tii î</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">n </span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">securitate</span></span> <span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">cibernetică</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> nu au </span></span><span class="TextRun SCX45411861"><span class="SpellingError SCX45411861">soluț</span></span><span class="TextRun SCX45411861"><span class="SpellingError SCX45411861">ii</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> pentru </span></span><span class="TextRun SCX45411861"><span class="SpellingError SCX45411861">că</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> nu </span></span><span class="TextRun SCX45411861"><span class="SpellingError SCX45411861">există</span></span> <span class="TextRun SCX45411861"><span class="SpellingError SCX45411861">nicio</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> modalitate de a recupera </span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">fiș</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">ierele</span></span> <span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">criptate</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"> scrie </span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">stirileprotv.ro</span></span><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861">.</span></span></span></p>
<p><span class="TextRun SCX177145208"><span class="TextRun SCX45411861"><span class="NormalTextRun SCX45411861"><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">Virusul a apă</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">rut de doar </span></span><span class="TextRun SCX64326433"><span class="SpellingError SCX64326433">câ</span></span><span class="TextRun SCX64326433"><span class="SpellingError SCX64326433">teva</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433"> zile ș</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">i a facut sute de victime î</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">n zeci de ță</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">ri printre care ș</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">i Romania. Sute de companii s-au trezit cu paginile de internet blocate, iar bazele de date </span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">cr</span><span class="NormalTextRun SCX64326433">ip</span><span class="NormalTextRun SCX64326433">ta</span><span class="NormalTextRun SCX64326433">te</span></span><span class="TextRun SCX64326433"><span class="NormalTextRun SCX64326433">.</span></span></span></span></span></p>
<p><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">Exper</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ț</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ii </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">î</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">n </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">securitate</span><span class="NormalTextRun SCX260960569"> cibernetic</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ă</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> nu au reu</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ș</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">it p</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">â</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">n</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ă</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> acum s</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ă</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">î</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">nving</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ă</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> virusul. &#8220;</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">Este vorba despre standardul de </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">en</span><span class="NormalTextRun SCX260960569">cr</span><span class="NormalTextRun SCX260960569">ip</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ț</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ie</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> pe care </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">î</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">l folosesc </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ș</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">i algoritmul de </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">en</span><span class="NormalTextRun SCX260960569">cr</span><span class="NormalTextRun SCX260960569">ip</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ț</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ie</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> pe care </span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">î</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">l folosesc, care este unul foarte puternic </span></span><span class="TextRun SCX260960569"><span class="SpellingError SCX260960569">ș</span></span><span class="TextRun SCX260960569"><span class="SpellingError SCX260960569">i</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> nu se poate de</span><span class="NormalTextRun SCX260960569">cr</span><span class="NormalTextRun SCX260960569">ip</span><span class="NormalTextRun SCX260960569">ta</span><span class="NormalTextRun SCX260960569"> prin nicun mijloc conven</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ț</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">ional sau niciun mijloc cunoscut</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">&#8220;, spune directorul</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569"> Centrului National de Raspuns la Incidente de </span><span class="NormalTextRun SCX260960569">Securitate</span><span class="NormalTextRun SCX260960569"> Cibernetica</span></span><span class="TextRun SCX260960569"><span class="NormalTextRun SCX260960569">.</span></span></p>
<p><span class="TextRun SCX260960569"><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">CTB Locker</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> pentru website-uri este un <strong>ransomware</strong> care este </span><span class="NormalTextRun SCX48336672">cr</span><span class="NormalTextRun SCX48336672">eat în mod special să </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">atace</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> site-urile, </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">să</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> le </span><span class="NormalTextRun SCX48336672">cr</span><span class="NormalTextRun SCX48336672">ip</span><span class="NormalTextRun SCX48336672">teze conținutul și apoi să ceară o răscumpărare în bitcoin pentru a </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">obține</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> cheia pentru </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">de</span><span class="NormalTextRun SCX48336672">cr</span><span class="NormalTextRun SCX48336672">ip</span><span class="NormalTextRun SCX48336672">ta</span><span class="NormalTextRun SCX48336672">re</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">. Site-urile web </span></span><span class="TextRun SCX48336672"><span class="SpellingError SCX48336672">devin</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> infectate de hackeri care se </span></span><span class="TextRun SCX48336672"><span class="SpellingError SCX48336672">conectează</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> la site </span></span><span class="TextRun SCX48336672"><span class="SpellingError SCX48336672">și înlocuiesc</span></span> <span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">conținutul</span></span> <span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">inițial</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">:</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">index.php sau</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> index.html cu un nou index.php. Acest nou index.php va fi folosit apoi să </span><span class="NormalTextRun SCX48336672">cr</span><span class="NormalTextRun SCX48336672">ip</span><span class="NormalTextRun SCX48336672">teze informațiile de pe site folosind </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">cr</span><span class="NormalTextRun SCX48336672">ip</span><span class="NormalTextRun SCX48336672">ta</span><span class="NormalTextRun SCX48336672">re</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">a AES-256 și afișează o nouă pagină de început care conține informații despre ce s-a </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">întâmplat</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> cu </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">informațiile și cum </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">să</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672"> faci o plată de răscumpărare s</span><span class="NormalTextRun SCX48336672">cr</span><span class="NormalTextRun SCX48336672">ie </span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">bleepingcomputer.com</span></span><span class="TextRun SCX48336672"><span class="NormalTextRun SCX48336672">.</span></span></span></p>
<p><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504">Din </span></span><span class="TextRun SCX258111504"><span class="SpellingError SCX258111504">păcate</span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504">, în acest moment nu </span></span><span class="TextRun SCX258111504"><span class="SpellingError SCX258111504">există</span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504"> nici un mod de a de</span><span class="NormalTextRun SCX258111504">cr</span><span class="NormalTextRun SCX258111504">ip</span><span class="NormalTextRun SCX258111504">ta</span> </span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504">fișierele</span></span> <span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504">cr</span><span class="NormalTextRun SCX258111504">ip</span><span class="NormalTextRun SCX258111504">ta</span><span class="NormalTextRun SCX258111504">te</span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504"> de </span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504">CTB Locker</span></span> <span class="TextRun SCX258111504"><span class="SpellingError SCX258111504">fără</span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504"> a plăti răscumpărarea, iar singurul mod de a le recupera este prin folosirea unui backup. C</span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504">ei care au fost </span></span><span class="TextRun SCX258111504"><span class="SpellingError SCX258111504">afectați</span></span><span class="TextRun SCX258111504"><span class="NormalTextRun SCX258111504"> de acest <strong>ransomware</strong> are trebui să îi contacteze pe cei care le oferă găzduirea serverului pentru a putea vedea cum a fost compromis site-ul și dacă există backup-uri.</span></span></p>
<p><span class="TextRun SCX258111504"><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">CTB Locker</span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806"> pentru website-uri oferă posibilitatea </span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">de</span><span class="NormalTextRun SCX231921806">cr</span><span class="NormalTextRun SCX231921806">ip</span><span class="NormalTextRun SCX231921806">tării</span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806"> a două </span></span><span class="TextRun SCX231921806"><span class="SpellingError SCX231921806">fișiere</span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806"> aleatorii </span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">fără</span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806"> a plăti nimic pentru a testa </span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">de</span><span class="NormalTextRun SCX231921806">cr</span><span class="NormalTextRun SCX231921806">ip</span><span class="NormalTextRun SCX231921806">ta</span><span class="NormalTextRun SCX231921806">re</span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">a lor. Victima nu poate alege ce fișiere vor fi </span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">de</span><span class="NormalTextRun SCX231921806">cr</span><span class="NormalTextRun SCX231921806">ip</span><span class="NormalTextRun SCX231921806">ta</span><span class="NormalTextRun SCX231921806">te</span></span><span class="TextRun SCX231921806"><span class="NormalTextRun SCX231921806">.</span></span></span></p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/noua-varianta-de-ctb-locker-ataca-si-romania/">Noua variantă de CTB Locker atacă si România</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky Lab şi întreruperea activității Grupului Lazarus</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/kaspersky-lab-si-intreruperea-activitatii-grupului-lazarus/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kaspersky-lab-si-intreruperea-activitatii-grupului-lazarus</link>
		
		<dc:creator><![CDATA[Zaharia-Ioan IONESCU]]></dc:creator>
		<pubDate>Mon, 29 Feb 2016 15:22:12 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[hackeri]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2663</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2016/02/xl-2016-operation-blockbuster-1-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Kaspersky Lab, alături de Novetta și alți parteneri din industria IT, își anunță contribuția la operațiunea Blockbuster. Obiectivul operațiunii este să întrerupă activitatea grupului Lazarus – o entitate foarte periculoasă, responsabilă de ștergeri de date, precum și de operațiuni convenționale de spionaj cibernetic împotriva a numeroase companii din toată lumea. Se crede că acești atacatori</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/kaspersky-lab-si-intreruperea-activitatii-grupului-lazarus/">Kaspersky Lab şi întreruperea activității Grupului Lazarus</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2016/02/xl-2016-operation-blockbuster-1-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Kaspersky Lab, alături de Novetta și alți parteneri din industria IT, își anunță contribuția la operațiunea Blockbuster. Obiectivul operațiunii este să întrerupă activitatea grupului Lazarus – o entitate foarte periculoasă, responsabilă de ștergeri de date, precum și de operațiuni convenționale de spionaj cibernetic împotriva a numeroase companii din toată lumea. Se crede că acești atacatori sunt în spatele acțiunii asupra Sony Pictures Entertainment din 2014 și al celei denumite DarkSeoul, care a vizat instituții media și financiare, în 2013.</p>
<p>După un atac devastator asupra celebrei case de producție de film Sony Pictures Entertainment (SPE) în anul 2014, echipa GReAT (Globa Research and Analysis Team) de la Kaspersky Lab și-a început investigația asupra mostrelor de programe malware Destover, semnalate în mod public că ar fi fost folosite în atac. Aceasta a dus la o cercetare mai amplă asupra unui hățiș de campanii de spionaj cibernetic, care vizau instituții financiare, stații media și companii de producție, printre altele.</p>
<p>Pe baza caracteristicilor comune ale diferitelor familii de programe malware, experții companiei au reușit să pună laolaltă zeci de atacuri izolate și să concluzioneze că toate aparțin aceleiași grupări, lucru confirmat și de ceilalți participanți la Operațiunea Blockbuster, în analiza lor.</p>
<p>Grupul Lazarus a fost activ și câțiva ani înainte de incidentul SPE și se pare că este încă activ. Kaspersky Lab și alte cercetări pe această temă confirmă legătura dintre programele malware folosite în diverse campanii, cum ar fi <a href="http://www.nknews.org/2013/03/south-korean-banks-broadcasters-paralyzed-by-cyber-attack/">Operațiunea DarkSeoul</a> împotriva unor bănci și instituții media din Seul, <a href="https://blogs.mcafee.com/mcafee-labs/dissecting-operation-troy-cyberespionage-in-south-korea/">Operațiunea Troy</a>, care vizează forțe militare din Coreea de Sud  și incidentul Sony Pictures.</p>
<p>În timpul investigației, cercetătorii Kaspersky Lab au făcut schimb de rezultate preliminare cu AlienVault Labs. În cele din urmă, experții celor două companii au decis să-și unească eforturile și să deruleze o investigație comună. Simultan, activitatea grupului Lazarus a fost investigată de multe alte companii și specialiști în securitate. Una dintre aceste companii, Novetta, a avut inițiativa de a publica cea mai mare parte dintre informațiile despre activitatea grupului Lazarus. Împreună cu Novetta, AlienVault Labs și alți parteneri, Kaspersky Lab publică rezultatele, în beneficiul publicului larg.</p>
<p>Un car cu fân plin de ace</p>
<p>Analizând mostre multiple de malware descoperite în diferite incidente de securitate cibernetică și stabilind anumite reguli pentru a le detecta, Kaspersky Lab, AlienVault și alți specialiști din Operațiunea Blockbuster au reușit să identifice o serie de atacuri ce au fost derulate de grupul Lazarus.</p>
<p>Indiciul din mostrele multiple ce ducea la un singur grup a fost descoperit în timpul analizei metodelor folosit de acest actor al amenințărilor. Mai exact, s-a descoperit că atacatorii re-foloseau coduri – împrumutau fragmente de cod de la un program malware pentru a-l folosi în altul.</p>
<p>În plus, cercetătorii au reușit să identifice asemănările în modul de operare al atacatorilor. În timp ce analizau dovezi din diferite atacuri au descoperit că așa-numitele “droppers” – fișiere speciale, folosite pentru a instala diferite variante ale unui program malware – își păstrau conținutul dăunător într-o arhivă ZIP protejată cu o parolă. Parola pentru arhive, folosită în diferite campanii a fost aceeași ca și codul de bază din interiorul <em>dropper-ului</em>. Protecția prin intermediul parolei a fost implementată pentru a evita ca sistemele automate să extragă și să analizeze conținutul, dar în realitate a ajutat cercetătorii să identifice grupul.</p>
<p>O metodă inedită folosită de infractori în încercarea de a-și șterge urmele dintr-un sistem infectat, împreună cu alte tehnici pentru a evita detecția din partea produselor anti-virus, a dat, de asemenea, cercetătorilor posibilități suplimentare să facă legătura între atacuri. În cele din urmă, zeci de atacuri cu țintă predefinită, cu autori considerați necunoscuți, au fost atribuite aceluiași actor.</p>
<p>Aria geografică a operațiunii</p>
<p>Analiza datelor din mostrele strânse a arătat că cea mai îndepărtată ar putea proveni din 2009, cu cinci ani înainte de atacul asupra Sony. Numărul de noi mostre a crescut constant din 2010. Acest lucru arată că grupul Lazarus este un actor stabil, cu experiență în peisajul amenințărilor cibernetice. În baza metadatelor extrase din mostrele cercetate, cele mai multe dintre programele malware folosite de grupul Lazarus par să fi fost alcătuite în timpul orelor de lucru din zone cu coordonate orare GMT+8 – GMT+9.</p>
<p>“Așa cum am anticipat, numărul de atacuri de tip wiper crește semnificativ. Această categorie de malware se dovedește o armă cibernetică eficientă. Puterea de a ”șterge” mii de computere prin apăsarea unui singur buton reprezintă un premiu valoros pentru o echipă care exploatează rețele de calculatoare și al cărei scop este de a dezinforma și de a crea o ruptură într-o companie vizată. Este un experiment interesant și care se află mult mai aproape de realitate decât ne-ar plăcea. Acesta face parte dintr-un război hibrid care folosește atacurile de tip wiper în combinație cu atacuri kinetice pentru a paraliza, efectiv, infrastructura unui stat. Împreuna cu partenerii noștri din industrie, suntem mândri să punem o piedică în calea acestori actori fără scrupule, care utilizează astfel de tehnici devastatoare,” spune Juan Guerrero, senior security researcher, Kaspersky Lab.</p>
<p>”Acest actor are aptitudinile și determinarea necesare pentru a executa operațiuni de spionaj cibernetic, cu scopul de a sustrage date sau de a provoca pagube. Îmbinând aceste tactici cu tehnici de dezinformare și de înșelăciune, atacatorii au reușit să lanseze cu succes câteva operațiuni în ultimii ani,” spune Jaime Blasco, chief scientist, AlienVault. ”Operațiunea Blockbuster este un exemplu al modului în care colaborarea și schimbul de informații la nivelul întregii industrii pot opri operațiunile unui actor periculos.”</p>
<p>”În cadrul operațiunii Blockbuster, Novetta, Kasperky Lab și partenerii noștri și-au continuat eforturile de a institui o metodologie pentru oprirea operațiunilor unor grupuri de atac importante la nivel global și pentru evitarea unor pagube viitoare,” a spus Andre Ludwig, senior technical director, Novetta Threat Research and Interdiction Group. ”Astfel de analize tehnice în profunzime sunt rare, la fel fiind și schimbul de informații pe care l-am realizat cu partenerii din industrie. La final, cu toții am beneficiat de o mai bună înțelegere a situației.”</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/kaspersky-lab-si-intreruperea-activitatii-grupului-lazarus/">Kaspersky Lab şi întreruperea activității Grupului Lazarus</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>G DATA Exploit Protection şi atacurile magazinelor Magento</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/g-data-exploit-protection-si-atacurile-magazinelor-magento/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=g-data-exploit-protection-si-atacurile-magazinelor-magento</link>
		
		<dc:creator><![CDATA[Paul Valentin BOTH]]></dc:creator>
		<pubDate>Thu, 05 Nov 2015 10:38:53 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[infractori cibernetici]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2643</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/03/Operatiunea-Windigo-Malware-folosit-pentru-a-ataca-peste-500-000-de-calculatoare-zilnic-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>G DATA SecurityLabs a inregistrat cel de-al treilea cel mai mare atac al unui kit exploit din acest an. Mii de magazine online ce ruleaza pe o versiune invechita a platformei de comert electronic Magento au fost infectate cu malware inca din 18 Octombrie 2015, potrivit unui raport al companiei de securitate Sucuri, scrie smartnews.ro. Magazinele</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/g-data-exploit-protection-si-atacurile-magazinelor-magento/">G DATA Exploit Protection şi atacurile magazinelor Magento</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/03/Operatiunea-Windigo-Malware-folosit-pentru-a-ataca-peste-500-000-de-calculatoare-zilnic-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p align="JUSTIFY"><strong>G DATA SecurityLabs a inregistrat cel de-al treilea cel mai mare atac al unui kit exploit din acest an.</strong></p>
<p align="JUSTIFY">
<p align="JUSTIFY">Mii de <strong>magazine</strong> online ce ruleaza pe o versiune invechita a platformei de comert electronic Magento au fost infectate cu malware inca din 18 Octombrie 2015, potrivit unui raport al companiei de <strong>securitate</strong> Sucuri, <span lang="ro-RO">scrie <a href="http://www.smartnews.ro/software/19782.html" target="_blank" rel="nofollow">smartnews.ro</a>.</span></p>
<p align="JUSTIFY"><strong>Magazinele</strong> infectate distribuie vizitatorilor kituri <strong>exploit</strong>, in scopul de a fura datele de autentificare sau de plata. Acesta este cel de-al treilea cel mai mare val de atacuri pe care expertii in <strong>securitate</strong> de la <strong>G Data</strong> l-au inregistrat in acest an. Cu toate acestea, atacurile sunt inca in desfasurare. <strong>G DATA</strong> <strong>Exploit</strong> Protection, care este integrat in toate solutiile de <strong>securitate</strong> <strong>G DATA</strong>, protejeaza fiabil utilizatorii impotriva actiunilor acestui malware.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/g-data-exploit-protection-si-atacurile-magazinelor-magento/">G DATA Exploit Protection şi atacurile magazinelor Magento</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Numărul atacurilor informatice a crescut cu 38%</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/numarul-atacurilor-informatice-a-crescut-cu-38/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=numarul-atacurilor-informatice-a-crescut-cu-38</link>
		
		<dc:creator><![CDATA[Paul Valentin BOTH]]></dc:creator>
		<pubDate>Tue, 27 Oct 2015 07:53:25 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2619</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/01/atacuri-informatice-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Numărul atacurilor cibernetice asupra companiilor a crescut cu 38% în lume în ultimele 12 luni. Concluzia apare intr-un studiu al cabinetului de consultanță PricewaterhouseCoopers (PwC) publicat joi, relatează Agerpres. Franța este în mod special afectată de criminalitatea cibernetică, numărul atacurilor informatice crescând cu 51% într-un an de zile, cu 21 de incidente pe zi, în timp</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/numarul-atacurilor-informatice-a-crescut-cu-38/">Numărul atacurilor informatice a crescut cu 38%</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2014/01/atacuri-informatice-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p align="JUSTIFY"><strong>Numărul atacurilor cibernetice asupra companiilor a crescut cu 38% în lume în ultimele 12 luni.</strong></p>
<p align="JUSTIFY">
<p align="JUSTIFY">Concluzia apare intr-un studiu al cabinetului de consultanță PricewaterhouseCoopers (PwC) publicat joi, relatează <a href="http://www.agerpres.ro/sci-tech/2015/10/15/numarul-atacurilor-informatice-a-crescut-cu-38-intr-un-singur-an-la-nivel-mondial-studiu--16-22-57" target="_blank" rel="nofollow">Agerpres</a>.</p>
<p align="JUSTIFY">Franța este în mod special afectată de criminalitatea <strong>cibernetic</strong>ă, numărul <strong>atacurilor informatic</strong>e crescând cu 51% într-un an de zile, cu 21 de incidente pe zi, în timp ce pierderile financiare estimate, imputabile acestor incidente, cu crescut cu 28%, la 3,7 milioane de euro pe firmă în medie, potrivit studiului.</p>
<p align="JUSTIFY">Pe plan mondial, <strong>atacurile</strong> au fost mai puțin violente, pierderile estimate scăzând cu 5% în medie pe an, la 2,5 milioane de dolari pe firmă.</p>
<p align="JUSTIFY">&#8220;Cine nu se poate proteja se poate asigura&#8221;, notează PwC, care estimează că piața mondială de asigurări din domeniu, care au drept scop atenuarea efectelor financiare ale unui atac <strong>cibernetic</strong>, se va tripla în acest an, până la 7,5 miliarde de dolari.</p>
<p align="JUSTIFY">Majoritatea amenințărilor (34%) vin de la angajați ai companiei atacate, conform studiului desfășurat între 7 mai și 12 iunie pe un eșantion de peste 10.000 de responsabili din 127 de țări. O parte tot mai mare a celor ce comit <strong>atacuri</strong> <strong>cibernetici</strong> provin din rândul furnizorilor și prestatorilor de servicii, potrivit aceluiași studiu.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/numarul-atacurilor-informatice-a-crescut-cu-38/">Numărul atacurilor informatice a crescut cu 38%</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Centralele nucleare &#8211; expuse la atacuri cibernetice</title>
		<link>https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/centralele-nucleare-expuse-la-atacuri-cibernetice/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=centralele-nucleare-expuse-la-atacuri-cibernetice</link>
		
		<dc:creator><![CDATA[Cristina-Elena ȘCHIOPU]]></dc:creator>
		<pubDate>Sat, 10 Oct 2015 13:19:02 +0000</pubDate>
				<category><![CDATA[Știri de ultimă oră]]></category>
		<category><![CDATA[atacuri informatice]]></category>
		<category><![CDATA[infractori cibernetici]]></category>
		<guid isPermaLink="false">http://www.criminalitatea-informatica.ro/?p=2603</guid>

					<description><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/10/nuclear-power-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p>Riscul unui atac cibernetic serios asupra centralelor nucleare din intreaga lume este in crestere, avertizeaza un raport. Infrastructura nucleara civila din cele mai multe tari nu este pregatita pentru a se apara impotriva unor astfel de atacuri, a adaugat raportul. Multe dintre sistemele de control al infrastructurii sunt &#8220;nesigure prin design&#8221;, datorita vechimii lor, scrie smartnews.ro.</p>
The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/centralele-nucleare-expuse-la-atacuri-cibernetice/">Centralele nucleare – expuse la atacuri cibernetice</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://www.criminalitatea-informatica.ro/wp-content/uploads/2015/10/nuclear-power-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" loading="lazy" /><br/><p align="JUSTIFY">Riscul unui atac cibernetic serios asupra centralelor nucleare din intreaga lume este in crestere, avertizeaza un raport.</p>
<p align="JUSTIFY">Infrastructura nucleara civila din cele mai multe tari nu este pregatita pentru a se apara impotriva unor astfel de atacuri, a adaugat raportul. Multe dintre sistemele de control al infrastructurii sunt &#8220;nesigure prin design&#8221;, datorita vechimii lor, scrie smartnews.ro.</p>
<p align="JUSTIFY">Publictat de catre think tank-ul Chatham House, raportul a studiat apararile cibernetice ale centralelor nucleare din intreaga lume, pe o perioada de 18 luni.</p>
<p align="JUSTIFY">Infractorii cibernetici, hackerii sponsorizati de stat si teroristii si-au crescut activitatea online, a sustinut raportul, ceea ce inseamna ca riscul unui atac net-based semnificativ &#8220;este foarte actual&#8221;.</p>
<p align="JUSTIFY">Un astfel de atac asupra unei centrale nucleare, chiar daca la o scara mica sau putin probabil, trebuie luat in serios, datorita daunelor pe care le-ar putea produce daca sunt emise radiatii.</p>
<p align="JUSTIFY">In plus, a sustinut raportul, &#8220;chiar si un incident de securitate cibernetica la scara mica la o centrala nucleara este de natura sa aiba un efect disproportionat asupra opiniei punlice si a viitorului industriei nucleare civile&#8221;.</p>
<p align="JUSTIFY">Cresterea digitalizarii si a increderii in software-ul comercial creste riscurile cu care se confrunta centralele nucleare.</p>
<p align="JUSTIFY">&#8220;Exista un mit potrivit caruia sistemele computer din centralele nucleare sunt izolate de internet si, datorita acestui lucru, sunt imune la tipurile de atacuri cibernetice care afecteaza alte industrii&#8221;. Cu toate acestea, asa numitul &#8220;air gap&#8221; dintre internetul public si sistemele nucleare este usor de spart cu &#8220;nimic mai mult decat un flash drive&#8221;. Raportul a remarcat ca virusul computer distructiv Stuxnet a infectat centralele nucleare ale Iranului pe aceasta cale.</p>The post <a href="https://www.criminalitatea-informatica.ro/stiri-de-ultima-ora/centralele-nucleare-expuse-la-atacuri-cibernetice/">Centralele nucleare – expuse la atacuri cibernetice</a> first appeared on <a href="https://www.criminalitatea-informatica.ro">Criminalitatea informatică</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
