Επίθεση hackers στο Dark Web

Περίπου 20% όλων των ιστότοπων στο Dark Web σταμάτησαν να λειτουργούν μετά από κυβερνο-επίθεση, με τους υπεύθυνους αυτής να παρέχουν πληροφορίες σχετικά με τους διαχειριστές των συγκεκριμένων websites.

Το Dark Web αποτελεί έναν ανώνυμο διαδικτυακό τόπο, στον οποίο χρήστες έχουν πρόσβαση σε κρυφές υπηρεσίες και περιεχόμενο.

Όπως αναφέρει σε δημοσίευμά του το περιοδικό Wired, το Freedom Hosting II, μια περιοχή στο Διαδίκτυο με τουλάχιστον 10.000 Tor-based ιστοσελίδες, δέχτηκε επίθεση από χάκερς οι οποίοι υποστηρίζουν ότι στις συγκεκριμένες ιστοσελίδες διανέμεται περιεχόμενο παιδικής πορνογραφίας.

Την περασμένη Παρασκευή, οι επισκέπτες οποιασδήποτε ιστοσελίδας από αυτές που δέχτηκαν επίθεση, έβλεπαν το μήνυμα «Γεια σας, το Freedom Hosting II έχει πέσει θύμα χάκινγκ». Στο μήνυμα αναφερόταν επίσης ότι όταν οι χάκερς έψαχναν τη βάση δεδομένων του Freedom Hosting II ανακάλυψαν ότι το 50% του περιεχομένου του αποτελείτο από ιστοσελίδες «παιδικής πορνογραφίας».

Την επίθεση επιβεβαίωσαν και ειδικοί σε θέματα κυβερνο-ασφάλειας, ενώ δημοσιεύτηκε και λίστα με τις ιστοσελίδες που περιείχαν περιεχόμενο παιδικής πορνογραφίας.

Οι χάκερς αποκάλυψαν στην ιστοσελίδα τεχνολογίας Motherboard ότι αυτή ήταν η πρώτη τους κυβερνο-επίθεση.

Όπως αναφέρει στο δημοσίευμά του το Wired, ενώ το Σκοτεινό Διαδίκτυο είναι γνωστό ότι φιλοξενεί περιεχόμενο παιδικής πορνογραφίας, επιτρέπει τις πωλήσεις ναρκωτικών και τη διανομή παράνομων υπηρεσιών, εντούτοις χρησιμοποιείται και από δημοσιογράφους ή όσους επιθυμούν να αποφύγουν την επιτήρηση από καταπιεστικά καθεστώτα. Για τον λόγο αυτόν είναι πιθανό η βάση δεδομένων των διευθύνσεων ηλεκτρονικού ταχυδρομείου που διέρρευσε να πλήττει και εκείνους που χρησιμοποιούν τη μέθοδο ανώνυμης περιήγησης για νόμιμους λόγους.

Χρονιά υψηλών επιδόσεων για τους χάκερς το 2016

Το 2016 αποτελεί μία από τις χειρότερες χρονιές σε ό,τι αφορά τις κυβερνο-επιθέσεις, παγκοσμίως, καθώς αυτές πολλαπλασιάστηκαν εφέτος σε σχέση με προηγούμενες χρονιές.

Το 2016 αποτελεί μία από τις χειρότερες χρονιές σε ό,τι αφορά τις κυβερνο-επιθέσεις, παγκοσμίως, καθώς αυτές πολλαπλασιάστηκαν εφέτος σε σχέση με προηγούμενες χρονιές.

Το τελευταίο έτος, οι επιθέσεις ήταν πιο εξελιγμένες και στην πλειονότητα των περιπτώσεων πραγματοποιήθηκαν σε μεγάλη κλίμακα, με τις επιθέσεις DDoS (κατανεμημένη επίθεση άρνησης υπηρεσιών) να γίνονται ολοένα και πιο πολλές και σε κλίμακα που λίγοι πίστευαν ότι θα ήταν εφικτό.

Οι επιθέσεις αυτές -όπου τεράστιες ποσότητες δεδομένων διανέμονται σε διαδικτυακά συστήματα, ώστε αυτά να μην μπορούν πλέον να ανταποκρίνονται στα αιτήματα των χρηστών- εξελίχθηκαν σε μεγάλο βαθμό μέσα στο τρέχον έτος, καθώς οι χάκερς εκμεταλλεύονται ευάλωτες συσκευές, οι οποίες αποτελούν κομμάτι του λεγόμενου Ίντερνετ των Πραγμάτων (IoT – Internet of Things).

Αναμφισβήτητο είναι το γεγονός ότι το IoT υπόσχεται πολλά. Έχουμε πλέον τη δυνατότητα να δημιουργήσουμε δίκτυα, όπου μια ολόκληρη νέα γενιά «έξυπνων» συσκευών θα μπορεί να είναι συνδεδεμένες σε αυτά. Από ψυγεία και βραστήρες, μέχρι συστήματα που θερμαίνουν τα σπίτια μας και συσκευές που ταΐζουν τα κατοικίδιά μας κατά την απουσία μας.

Η χρησιμότητα του να μπορούμε να ελέγχουμε αυτές τις συσκευές από απόσταση είναι προφανής και νέες, τέτοιου είδους, «ευκολίες» θα εμφανίζονται ολοένα και πιο συχνά στο μέλλον, καθώς οι άνθρωποι σκέφτονται νέους τρόπους με τους οποίους μπορεί να χρησιμοποιηθεί η τεχνολογία.

Ωστόσο, οι τεχνολογίες αυτές, που επιτρέπουν στις συσκευές να είναι «έξυπνες», αποτελούν έμμεση «κερκόπορτα» για την ασφάλεια των προσωπικών μας δεδομένων. Κανένας ειδικός δεν υποστηρίζει ότι οι χάκερς θα θελήσουν να «εισβάλουν» σε κάποιο κλιματιστικό προκειμένου να κλέψουν προσωπικά δεδομένα, ωστόσο ορισμένες IoT συσκευές αποθηκεύουν στοιχεία που έχουν αξία την οποία ίσως ακόμα δεν μπορούμε να κατανοήσουμε.

Έτσι, οι λευκές συσκευές θα μπορούσαν να χρησιμοποιηθούν από χάκερς σε συντονισμένες επιθέσεις, στις οποίες ο ρόλος των προϊόντων θα είναι να αποστέλλουν τεράστιο όγκο άχρηστων δεδομένων με σκοπό να κατακλύζουν άλλα συστήματα, καθιστώντας τα άχρηστα για μικρά ή μεγάλα χρονικά διαστήματα. Οι επιθέσεις που έλαβαν χώρα μέσα στο 2016 πραγματοποιήθηκαν με τη χρήση «ζόμπι έξυπνων συσκευών» (συσκευές που εκμεταλλεύονται οι χάκερς για τις επιθέσεις τους), οι οποίες σε συνδυασμό δημιουργούν έναν «στρατό IoT συσκευών» ή αλλιώς ένα botnet (ένα δίκτυο υπολογιστών που ελέγχεται εξ αποστάσεως χωρίς τη γνώση ή την έγκριση του νόμιμου χρήστη). Όσες περισσότερες συσκευές «καταταγούν» σε αυτά τα botnets τόσο μεγαλύτερος ο όγκος άχρηστων δεδομένων που μπορεί να διανεμηθεί.

Η μεγαλύτερη επίθεση που έλαβε χώρα το 2016 περιλάμβανε εκατοντάδες χιλιάδες συσκευές να χρησιμοποιούνται ταυτόχρονα στην επίθεση όπου «πρωταγωνίστησε» το Mirai botnet. .

Ένα βασικό μάθημα που θα πρέπει να λάβουμε όλοι μας υπόψη από το Mirai, είναι ότι πρέπει ανά τακτά διαστήματα να αλλάζουμε τους κωδικούς πρόσβασης, τόσο στις IoT συσκευές, όσο και στις ιστοσελίδες τις οποίες επισκεπτόμαστε.

Οι ειδικοί επιμένουν ότι δεν πρέπει να βασιζόμαστε στον εργοστασιακό κωδικό πρόσβασης μιας συσκευής, όπως παραδείγματος χάριν ένα ρούτερ, αλλά θα πρέπει να αλλάζουμε τα passwords ώστε να διασφαλίζουμε τα προσωπικά μας δεδομένα.

ΗΠΑ: Ρώσοι χάκερ «τρύπωσαν» στα συστήματα εταιρείας διανομής ηλεκτρικής ενέργειας

Χάκερ από τη Ρωσία κατάφεραν να διεισδύσουν στο δίκτυο ηλεκτροδότησης των ΗΠΑ μέσω των υπολογιστών εταιρείας διανομής ηλεκτρικής ενέργειας στο Βερμόντ, σύμφωνα με την Washington Post.

Η κυβερνοεπίθεση αυτή δεν είχε συνέπειες για τη λειτουργία της εταιρείας, αλλά αποκάλυψε πόσο τρωτό είναι το σύστημα, σύμφωνα με το δημοσίευμα που επικαλείται πηγές στην αμερικανική κυβέρνηση.

Κακόβουλο λογισμικό, το οποίο «συνδέεται με την επιχείρηση κυβερνοπειρατίας που έχει ονομαστεί Grizzly Steppe από την κυβέρνηση Ομπάμα, εντοπίστηκε στους υπολογιστές μιας εταιρείας διανομής ηλεκτρικής ενέργειας του Βερμόντ», έγραψε η αμερικανική εφημερίδα σε δημοσίευμα στην ιστοσελίδα της, χωρίς να προσδιορίζει χρονικά το γεγονός.

Ο κώδικας δεν χρησιμοποιήθηκε ενεργά για να διαταραχθεί η λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας, όμως αυτή «η διείσδυση στο εθνικό δίκτυο ηλεκτροδότησης είναι σημαντική, διότι σηματοδοτεί ένα δυνητικά πολύ σοβαρό κενό στην ασφάλεια των υποδομών των ΗΠΑ», αναφέρει ακόμη το δημοσίευμα.

Ακόμη δεν είναι γνωστό αν οι Ρώσοι χάκερ προσπαθούσαν να πλήξουν τη λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας ή εάν απλώς επρόκειτο για μια δοκιμή του εάν μπορούσαν να αποκτήσουν πρόσβαση στο δίκτυο ηλεκτροδότησης. Σύμφωνα με την εφημερίδα, στο Βερμόντ λειτουργούν δύο μεγάλες εταιρείες διανομής ηλεκτρικής ενέργειας, η Green Mountain Power και η Burlington Electric.

Οι δράστες έστειλαν email που περιείχαν κακόβουλο κώδικα για να μπορέσουν να διεισδύσουν στους υπολογιστές της εταιρείας, και κατάφεραν να αποσπάσουν τους κωδικούς εισόδου στα συστήματα, κατά το δημοσίευμαΧάκερ από τη Ρωσία κατάφεραν να διεισδύσουν στο δίκτυο ηλεκτροδότησης των ΗΠΑ μέσω των υπολογιστών εταιρείας διανομής ηλεκτρικής ενέργειας στο Βερμόντ, σύμφωνα με την Washington Post.

Η κυβερνοεπίθεση αυτή δεν είχε συνέπειες για τη λειτουργία της εταιρείας, αλλά αποκάλυψε πόσο τρωτό είναι το σύστημα, σύμφωνα με το δημοσίευμα που επικαλείται πηγές στην αμερικανική κυβέρνηση.

Κακόβουλο λογισμικό, το οποίο «συνδέεται με την επιχείρηση κυβερνοπειρατίας που έχει ονομαστεί Grizzly Steppe από την κυβέρνηση Ομπάμα, εντοπίστηκε στους υπολογιστές μιας εταιρείας διανομής ηλεκτρικής ενέργειας του Βερμόντ», έγραψε η αμερικανική εφημερίδα σε δημοσίευμα στην ιστοσελίδα της, χωρίς να προσδιορίζει χρονικά το γεγονός.

Ο κώδικας δεν χρησιμοποιήθηκε ενεργά για να διαταραχθεί η λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας, όμως αυτή «η διείσδυση στο εθνικό δίκτυο ηλεκτροδότησης είναι σημαντική, διότι σηματοδοτεί ένα δυνητικά πολύ σοβαρό κενό στην ασφάλεια των υποδομών των ΗΠΑ», αναφέρει ακόμη το δημοσίευμα.

Ακόμη δεν είναι γνωστό αν οι Ρώσοι χάκερ προσπαθούσαν να πλήξουν τη λειτουργία της εταιρείας διανομής ηλεκτρικής ενέργειας ή εάν απλώς επρόκειτο για μια δοκιμή του εάν μπορούσαν να αποκτήσουν πρόσβαση στο δίκτυο ηλεκτροδότησης. Σύμφωνα με την εφημερίδα, στο Βερμόντ λειτουργούν δύο μεγάλες εταιρείες διανομής ηλεκτρικής ενέργειας, η Green Mountain Power και η Burlington Electric.

Τον Δεκέμβριο του 2015, 80.000 κάτοικοι της δυτικής Ουκρανίας έμειναν χωρίς ρεύμα για ώρες κατά τη διάρκεια της νύχτας εξαιτίας κυβερνοεπίθεσης. Το Κίεβο κατηγόρησε για την επίθεση αυτή τη Ρωσία, κάτι που η Μόσχα διέψευσε.

Υπενθυμίζεται ότι την Πέμπτη ο Μπαράκ Ομπάμα έδωσε εντολή να απελαθούν 35 Ρώσοι διπλωμάτες που φέρονται να επιδίδονταν σε κατασκοπεία κι επέβαλε κυρώσεις σε δύο ρωσικές υπηρεσίες πληροφοριών, σε αντίποινα για τις κυβερνοεπιθέσεις σε αμερικανικούς πολιτικούς οργανισμούς κατά τη διάρκεια της προεκλογικής εκστρατείας στις ΗΠΑ, κάτι για το οποίο η Ουάσινγκτον κατηγορεί τη Μόσχα.

Το αμερικανικό δίκτυο ηλεκτροδότησης, η λειτουργία του οποίου βασίζεται σε δίκτυα υπολογιστών, παρακολουθείται στενά από τις αρχές και από τη βιομηχανία καθώς οι επιθέσεις εναντίον του θα μπορούσαν να επηρεάσουν τη λειτουργία νοσοκομείων καθώς και των υπηρεσιών αντιμετώπισης εκτάκτων καταστάσεων, ανέφερε ακόμη η Washington Post.

Μαζική παραβίαση δεδομένων σε 500 εκατ. λογαριασμούς της Yahoo!

Η Yahoo! επιβεβαίωσε την Πέμπτη ότι στοιχεία από τουλάχιστον 500 εκατομμύρια λογαριασμούς χρηστών κλάπηκαν από το δίκτυό της στα τέλη του 2014, από μια ομάδα χάκερ που πιστεύεται ότι συνδέεται με κάποιο κράτος.

«Αυτή είναι η μεγαλύτερη παραβίαση δεδομένων που έγινε ποτέ», δήλωσε στο Reuters ο Μπρους Σνάιερ, γνωστός ειδικός στην κρυπτογραφία και την ασφάλεια υπολογιστικών συστημάτων.

Στα δεδομένα που κλάπηκαν ενδέχεται να περιλαμβάνονται ονόματα, διευθύνσεις ηλεκτρονικού ταχυδρομείου, τηλεφωνικοί αριθμοί, ημερομηνίες γέννησης, ασφαλείς κωδικοί πρόσβασης, όχι όμως και ευάλωτοι κωδικοί πρόσβασης, δεδομένα που αφορούν κάρτες πληρωμών ή τραπεζικούς λογαριασμούς.

Από την έρευνα που έχει γίνει μέχρι στιγμής δεν βρέθηκαν αποδείξεις ότι οι χάκερ παραμένουν εντός του δικτύου της εταιρείας σήμερα.

Τρεις αμερικανοί αξιωματούχοι των μυστικών υπηρεσιών εξέφρασαν την πεποίθησή τους ότι κάποιο κράτος βρίσκεται πίσω από την κυβερνοεπίθεση, λόγω της ομοιότητάς της με άλλες που είχαν γίνει στο παρελθόν και διαπιστώθηκε ότι πίσω τους βρίσκονταν οι ρωσικές μυστικές υπηρεσίες.

Η Yahoo! συνεργάζεται με τις αμερικανικές Aρχές για το θέμα αυτό.

Δεν είναι σαφές πώς η αποκάλυψη αυτή μπορεί να επηρεάσει το σχέδιο του Yahoo! να πουλήσει την υπηρεσία ηλεκτρονικού ταχυδρομείου και άλλες υπηρεσίες της στη Verizon Communications.

Η Verizon ανακοίνωσε ότι ενημερώθηκε για τη παραβίαση τις τελευταίες δύο ημέρες και θα εκτιμήσει την κατάσταση όσο θα συνεχίζεται η έρευνα. «Μέχρι τότε, δεν είμαστε σε θέση να σχολιάσουμε περαιτέρω».

Πηγή

Τηλεφωνικός αριθμός: Ό,τι χρειάζεται ένας χάκερ

Για άλλη μια φορά οι χάκερς αποδεικνύουν ότι τους αρκεί ο τηλεφωνικός αριθμός του θύματος, προκειμένου να έχουν γνώση της γεωγραφικής του θέσης, να ακούν τα τηλεφωνήματα και να διαβάζουν τα SMS του.

Η επίθεση παρουσιάστηκε πρώτη φορά το 2014 σε συνέδριο χάκινγκ στο Αμβούργο από τον ερευνητή Karsten Nohl, ενώ ακολούθησε επιτυχής επίδειξη έναν και πλέον χρόνο μετά, στην εκπομπή 60 Minutes του CBS.

Ο επιτιθέμενος εστιάζει στην υπηρεσία SS7 (Signalling System No. 7), γνωστή ως C7 στη Βρετανία κι ως CCSS7 στις Ηνωμένες Πολιτείες, η οποία έχει ρόλο διαμεσολαβητή ανάμεσα σε διαφορετικά δίκτυα κινητής τηλεφωνίας. Κάθε φορά που μια κλήση ή μήνυμα βγαίνει εκτός του δικτύου του χρήστη, η υπηρεσία SS7 διαχειρίζεται λεπτομέρειες που αφορούν στη μετάφραση του αριθμού, στη μεταφορά των SMS, στις έξτρα χρεώσεις κ.ά.

Αποκτώντας ένας χάκερ πρόσβαση στο σύστημα SS7, βρίσκεται ξαφνικά σε θέση να εντοπίζει τη γεωγραφική θέση ενός χρήστη, να διαβάζει τα μηνύματα που στέλνει ή λαμβάνει, καθώς και να καταγράφει και ν’ ακούει τις τηλεφωνικές του κλήσεις. Το μόνο αναγνωριστικό που χρειάζεται ο επιτιθέμενος είναι ο τηλεφωνικός αριθμός του στόχου.

Ο Nohl, που αυτή την περίοδο διεξάγει ανάλυση των αδυναμιών του SS7 για διάφορα διεθνή δίκτυα κινητής τηλεφωνίας, στην επίδειξη που έκανε στο 60 Minutes βρισκόταν στο γραφείο του στο Βερολίνο και στόχευσε ένα καινούργιο τηλέφωνο που είχε δοθεί στον γερουσιαστή Ted Lieu, στην Καλιφόρνια. Το μόνο που χρειάστηκε ήταν ο τηλεφωνικός αριθμός του Lieu. O ερευνητής ασφαλείας εντόπισε τη γεωγραφική θέση του γερουσιαστή στο Λος Άντζελες με ακρίβεια περιοχής (district), διάβασε τα μηνύματα και κατέγραψε κλήσεις που έκανε προς μέλη του πολιτικού του προσωπικού.

Το σοβαρότερο πρόβλημα για τους χρήστες είναι ότι δεν μπορούν να κάνουν κάτι προκειμένου να προστατευτούν, εκτός βέβαια κι αν αποφασίσουν να μη χρησιμοποιούν το κινητό τους. Πράγματι, η αδυναμία που εκμεταλλεύονται οι χάκερς δεν αφορά στις συσκευές, ούτε στο λειτουργικό ή στο λογισμικό που τρέχουν.

Εκτός από τους χάκερς, οι οποίοι ήδη απέδειξαν ότι μπορούν να εισχωρήσουν στο σύστημα SS7, μυστικές υπηρεσίες όπως η NSA φημολογείται ότι επίσης έχουν πρόσβαση.

Πηγή

Microsoft: Νέα υπηρεσία προειδοποιεί τους χρήστες των λειτουργικών για επιθέσεις από χάκερς

microsoft

Στην ανακοίνωση της νέας της υπηρεσίας μέσω της οποίας θα προειδοποιεί τους χρήστες των λειτουργικών της συστημάτων ότι δέχθηκαν επίθεση, προέβη πρόσφατα η Microsoft.

Ο τεχνολογικός κολοσσός, ακολουθώντας το παράδειγμα άλλων εταιρειών, έφτιαξε υπηρεσία παρακολούθησης των windows και πλέον μπορεί να στέλνει μηνύματα σε χρήστες που η νέα υπηρεσία θεωρεί ότι έχουν δεχτεί κυβερνοεπίθεση από χάκερς.

Η απόφαση αυτή της Microsoft έρχεται μετά την αποτυχία της εταιρείας να ειδοποιήσει 1.000 χρήστες του Hotmail ότι είχαν πέσει θύματα των κινεζικών αρχών.

Στην ίδια πρωτοβουλία έχουν προβεί και άλλες αμερικανικές εταιρείες τεχνολογίας, όπως η Google, το Facebook, το Yahoo και το Twitter. Η Microsoft στην ανακοίνωσή της αναφέρει ότι η αλλαγή αυτή στην πολιτική της σχεδιάστηκε ώστε να βοηθά τους χρήστες να προστατεύουν τα δεδομένα τους.

«Πλέον θα ενημερώνουμε τους πελάτες μας εάν πιστεύουμε ότι ο λογαριασμός τους έχει παραβιαστεί από ένα άτομο ή ομάδα που εργάζεται για λογαριασμό κάποιας κυβέρνησης», δήλωσε στην εφημερίδα The Guardian ο Σκοτ Τσάρνι, εταιρικός αντιπρόεδρος του τμήματος Trustworthy Computing της Microsoft. «Παίρνουμε αυτό το επιπλέον βήμα ώστε να σας ενημερώνουμε εάν προκύπτουν στοιχεία που να αποδεικνύουν ότι έχετε πέσει θύματα κάποιου «κυβερνητικού χάκερ», επειδή είναι πιθανό η εκάστοτε επίθεση να είναι πιο περίπλοκη από αυτή ενός συνηθισμένου επιτιθέμενου», πρόσθεσε ο ίδιος.

Πηγή

 

Τα «όπλα» επίθεσης των χάκερ

Σύμφωνα με την ανασκόπηση της Kaspersky Lab αναφορικά με το τοπίο των εταιρικών απειλών για το 2015, τα εργαλεία που χρησιμοποιήθηκαν για ψηφιακές επιθέσεις εναντίον επιχειρήσεων ήταν διαφορετικά από αυτά που χρησιμοποιήθηκαν εναντίον καταναλωτών. Σε αυτά περιλαμβάνονται η μεγαλύτερη εκμετάλλευση νόμιμων προγραμμάτων λογισμικού και κακόβουλων λογισμικών που έφεραν έγκυρες ψηφιακές υπογραφές, ώστε να κρατούν τα κακόβουλα αρχεία κρυμμένα για μεγαλύτερο χρονικό διάστημα. Επίσης, οι ειδικοί της Kaspersky Lab παρατήρησαν μια σταθερή αύξηση του αριθμού των εταιρικών χρηστών που δέχτηκαν επίθεση από προγράμματα ransomware.

Πιο συγκεκριμένα, οι ειδικοί της Kaspersky Lab διαπίστωσαν ότι πάνω από τους μισούς (58%) εταιρικούς υπολογιστές δέχτηκαν τουλάχιστον μία απόπειρα «μόλυνσης» με κακόβουλο λογισμικό, με το σχετικό ποσοστό να αυξάνεται κατά τρεις ποσοστιαίες μονάδες σε σχέση με το 2014. Ένας στους τρεις (29%) εταιρικούς υπολογιστές εκτέθηκε τουλάχιστον μία φορά σε διαδικτυακές επιθέσεις, με την εκμετάλλευση των τυπικών εφαρμογών office να εμφανίζεται τρεις φορές πιο συχνά σε σχέση με τις επιθέσεις εναντίον καταναλωτών. Επιπλέον, το 26% των εταιρικών υπολογιστών βρέθηκε αντιμέτωπο με τοπικές απειλές, όπως η «μόλυνση» από USB stick ή άλλα αφαιρούμενα μέσα. Επίσης, οι ειδικοί κατέγραψαν αύξηση 7% στη χρήση προγραμμάτων exploit με στόχο την πλατφόρμα Android, επιβεβαιώνοντας το διογκούμενο ενδιαφέρον των χάκερ για τα δεδομένα που βρίσκονται αποθηκευμένα στις φορητές συσκευές των εργαζομένων.

Οι επιθέσεις αυτές ήταν προσεκτικά σχεδιασμένες, με τους ψηφιακούς εισβολείς να ξοδεύουν αρκετή ώρα διερευνώντας τις επαφές και τους προμηθευτές της εταιρείας-στόχου, ακόμη και τα προσωπικά ενδιαφέροντα και τις συνήθειες πλοήγησης του κάθε εργαζομένου. Στη συνέχεια, οι πληροφορίες αυτές χρησιμοποιήθηκαν για να ταυτοποιηθούν νόμιμες ιστοσελίδες, με στόχο να παραβιαστούν και να χρησιμοποιηθούν για τη διανομή κακόβουλου λογισμικού.

Πηγή