Τετάρτη, 15 Σεπτεμβρίου 2021 15:40

S.O.V.A: Νέο κακόβουλο λογισμικό για Android κλέβει τραπεζικούς κωδικούς

Γράφτηκε από την
Ad Slot

Πρόκειται για πολύ προηγμένες λειτουργίες, που μπορεί να κάνουν το S.O.V.A. ένα από τα πιο επικίνδυνα bots που κυκλοφορούν, σύμφωνα με την ThreatFabric

Για πρώτη φορά στις αρχές του Αυγούστου ερευνητές της ολλανδικής εταιρείας κυβερνοασφάλειας ThreatFabric «ανακάλυψαν» το κακόβουλο λογισμικό που έχει ονομαστεί S.O.V.A. (σ.σ. σημαίνει κουκουβάγια στα ρωσικά) και έχει πολυάριθμες λειτουργίες, ώστε να κλέβει κωδικούς και cookies, να καταγράφει τα πλήκτρα που πατά ο χρήστης, να κρύβει τα notifications και να κατευθύνει - «χειραγωγεί» το clipboard(Πρόχειρο των Windows) προκειμένου να βάζει διαφορετικές διευθύνσεις σε wallets κρυπτονομισμάτων.
Η ονομασία επιλέχθηκε προφανώς, λόγω της φύσης της κουκουβάγιας, ως αρπακτικού νυκτόβιου πτηνού θηρευτή που καταδιώκει το θύμα.

Ο νέος ιός Trojan «χτυπά» τις Αndroid συσκευές και επιτρέπει στους χάκερς να υποκλέψουν προσωπικά στοιχεία, όπως τραπεζικούς κωδικούς.
Η μέθοδος που χρησιμοποιεί κυρίως το Trojan είναι η εμφάνιση των δικών της παραθύρων πάνω σε ένα άλλο πρόγραμμα, ώστε να υποκλέπτονται τα προσωπικά στοιχεία του χρήστη.
SOVA-THREAT
Δηλαδή, με την κλοπή session cookies, οι χάκερς μπορούν να κάνουν log in σε έναν λογαριασμό και να πάρουν τον έλεγχό του από τον χρήστη, χωρίς καν να χρειάζεται να γνωρίζουν τους τραπεζικούς κωδικούς του.
SOVA

Αν και το συγκεκριμένο κακόβουλο λογισμικό πιστεύεται ότι βρίσκεται ακόμα στα πρώτα στάδια της ανάπτυξής του, οι δημιουργοί του το διαφημίζουν σε forums των χάκερς.

Στον πίνακα που ακολουθεί μπορείτε να δείτε τις χώρες «υψηλού κινδύνου»

sova-countries


Πηγή: Protothema.gr

Τελευταία τροποποίηση στις Τετάρτη, 15 Σεπτεμβρίου 2021 11:40

Σχετικά Άρθρα

  • «Καμπανάκι» από την ΕΛΑΣ: Προσοχή στις απάτες μέσω κακόβουλων τηλεφωνικών κλήσεων
    «Καμπανάκι» από την ΕΛΑΣ: Προσοχή στις απάτες μέσω κακόβουλων τηλεφωνικών κλήσεων

    Με ποιους τρόπους εκδηλώνονται οι απάτες σύμφωνα με την Αστυνομία

    Την προσοχή των πολιτών εφιστά η ΕΛΑΣ, καθώς τις τελευταίες ημέρες, όπως τονίζεται σε σχετική ανακοίνωση, παρατηρείται αύξηση περιστατικών απόπειρας εξαπάτησης των πολιτών, μέσω απατηλών-κακόβουλων τηλεφωνικών κλήσεων (Vishing).
    Οι απάτες αυτές, όπως επισημαίνεται από την Αστυνομία εκδηλώνονται με τους εξής τρόπους:
    - Τηλεφωνικές κλήσεις από ελληνικούς, κυρίως, αριθμούς, όπου αναπαράγεται ηχογραφημένο μήνυμα, συνήθως στην αγγλική γλώσσα, το οποίο προέρχεται δήθεν από αστυνομικές αρχές (της Ελλάδας αλλά και του εξωτερικού) και αποσκοπεί στην υποκλοπή προσωπικών στοιχείων και δεδομένων, με απώτερο σκοπό την οικονομική εξαπάτηση.
    - Τηλεφωνικές κλήσεις από άτομα που υποδύονται τους λογιστές ή εκπροσώπους αξιόπιστων οργανισμών-φορέων, όπως ο ΕΦΚΑ, ο ΔΕΔΔΗΕ κ.α, όπου με διάφορα προσχήματα, όπως η δήθεν επιστροφή χρηματικού ποσού ή η καταβολή σχετικού επιδόματος (πχ Market Pass), προσπαθούν να υποκλέψουν τραπεζικά στοιχεία [αριθμούς πιστωτικών-χρεωστικών καρτών, διαπιστευτήρια εισόδου σε λογαριασμούς ηλεκτρονικής τραπεζικής (e-banking)]. Η ΕΛΑΣ συστήνει στους πολίτες:
    - Να είναι ιδιαίτερα προσεκτικοί όταν λαμβάνουν τέτοιου είδους κλήσεις.

    - Να μην αποκαλύπτουν ποτέ προσωπικά ή τραπεζικά δεδομένα μέσω τηλεφώνου.
    - Να μην ακολουθούν ύποπτους υπερσυνδέσμους (links) που λαμβάνουν σε συνέχεια αντίστοιχων τηλεφωνικών κλήσεων.
    Πηγή: Protothema.gr
  • Σε 11 εκατομμύρια συσκευές Android έχει ήδη περάσει το κακόβουλο λογισμικό Necro
    Σε 11 εκατομμύρια συσκευές Android έχει ήδη περάσει το κακόβουλο λογισμικό Necro

    Ως ιδανικό κέντρο διανομής κακόβουλου λογισμικού χρησιμοποιείται από επιτήδειους το κατάστημα εφαρμογών της Google, και αυτό δεν πρέπει να αποτελεί έκπληξη για κανέναν καθώς, σύμφωνα με στατιστικά στοιχεία, οι χρήστες Android πρόκειται να κατεβάσουν, από το Play Store, 136 δισεκατομμύρια εφαρμογές το 2025 και 143 δισεκατομμύρια εφαρμογές το 2026.

    Στο λειτουργικό σύστημα Android, σύμφωνα με τους ερευνητές ασφαλείας της Kaspersky SecureList, έχει βρεθεί και το διαβόητο κακόβουλο λογισμικό Necro. Υπολογίζεται ότι, περισσότερες από 11 εκατομμύρια συσκευές, έχουν μολυνθεί- πρόκειται για αριθμό λήψεων τον οποίο εκτιμούν οι ερευνητές που αναζήτησαν τις μολυσμένες εφαρμογές. Κάποιες από τις εφαρμογές, όπως οι Wuta Camera και Max Browser, είναι επιβεβαιωμένα μολυσμένες. Το κακόβουλο λογισμικό φέρουν ακόμα και mods για το WhatsApp από ανεπίσημες πηγές, καθώς και ένα mod για το Spotify που - όπως η premium υπηρεσία της πλατφόρμας- ονομάζεται Spotify Plus. Οι ερευνητές αναφέρουν ακόμα και έναν αριθμό μολυσμένων mods για παιχνίδια όπως το Minecraft και το Melon Sandbox.

    Το κακόβουλο λογισμικό ήταν μέρος της Wuta Camera από την έκδοση 6.4.2.148 μέχρι την ανακάλυψη και την αφαίρεσή του στην έκδοση 6.4.7.138, όπως σημειώνεται στην έκθεση της Kaspersky SecureList. Το Max Browser αφαιρέθηκε από το Play Store, αλλά είχε προλάβει να κατέβει και να εγκατασταθεί περισσότερες από ένα εκατομμύριο φορές, και περιείχε το Necro από την έκδοση 1.2.0 και μετά.

    Πώς λειτουργεί το κακόβουλο λογισμικό στη συσκευή σας

    Το κακόβουλο λογισμικό Necro έχει σχεδιαστεί για να δημιουργεί έσοδα για τον «επιτιθέμενο», εκτελώντας διεργασίες στο παρασκήνιο του τηλεφώνου σας και είναι κατασκευασμένο για να μη γίνεται αντιληπτό.

    Ο τρόπος λειτουργίας του, με λίγα λόγια, είναι ότι ανοίγει και κάνει κλικ σε διαφημίσεις για να δημιουργήσει έσοδα, αλλά αυτό γίνεται μέσω αόρατων παραθύρων. Η Google δήλωσε ότι όλες οι γνωστές μολυσμένες εφαρμογές έχουν ήδη αφαιρεθεί και ότι οι περισσότεροι χρήστες θα έπρεπε να έχουν προστατευτεί από το Google Play Protect, το προεπιλεγμένο antivirus στις περισσότερες συσκευές Android.

    Πηγή: Ethnos.gr
  • Κυβερνοασφάλεια: Αυτό είναι το κακόβουλο λογισμικό που «προτιμούν» οι χάκερς για τις επιθέσεις στην Ελλάδα
    Κυβερνοασφάλεια: Αυτό είναι το κακόβουλο λογισμικό που «προτιμούν» οι χάκερς για τις επιθέσεις στην Ελλάδα

    Σύμφωνα με την Check Point Research, το RansomHub είναι το πιο πολυχρησιμοποιημένο, με σημαντική αύξηση των επιθέσεων από το Meow Ransomware - Το πιο διαδεδομένο και στην Ελλάδα για τον Αύγουστο 2024

    Το RansomHub συνεχίζει να ηγείται ως το πιο διαδεδομένο κακόβουλο λογισμικό παγκοσμίως, με σημαντική αύξηση των επιθέσεων από το Meow Ransomware, σύμφωνα με την Check Point Research, που παρακολουθεί τις εξελίξεις στον τομέα της κυβερνοασφάλειας και παρέχει χρήσιμα δεδομένα για την ενημέρωση του κοινού.

    Στη λίστα με τον Παγκόσμιο Δείκτη Απειλών για τον Αύγουστο του 2024 αποκαλύπτεται πως το ransomware παραμένει κυρίαρχη δύναμη, με το RansomHub να διατηρεί τη θέση του ως η κορυφαία ομάδα της κατηγορίας.

    Αυτή η λειτουργία Ransomware-as-a-Service (RaaS) επεκτάθηκε γρήγορα από την αλλαγή της επωνυμίας της από ransomware Knight, παραβιάζοντας περισσότερα από 210 θύματα παγκοσμίως. Εν τω μεταξύ, την εμφάνισή του έκανε το Meow ransomware, το οποίο μετατοπίστηκε από την κρυπτογράφηση στην πώληση κλεμμένων δεδομένων.

    Τον περασμένο μήνα, το RansomHub εδραίωσε τη θέση του ως η κορυφαία απειλή ransomware, όπως αναφέρεται λεπτομερώς σε κοινή έκθεση των FBI, CISA, MS-ISAC και HHS. Αυτή η RaaS λειτουργία επιτίθεται σε συστήματα σε περιβάλλοντα Windows, macOS, Linux και κυρίως VMware ESXi, χρησιμοποιώντας εξελιγμένες τεχνικές κρυπτογράφησης.

    Σε παγκόσμιο επίπεδο καταγράφηκαν πάνω από 210 βήματα παρακολούθησης κυβερνοεπιθέσεων, ενώ συνεχίζεται η αύξηση στις data-leak marketplaces.

    Τον Αύγουστο παρατηρήθηκε επίσης άνοδος του ransomware Meow, το οποίο εξασφάλισε για πρώτη φορά τη δεύτερη θέση στη λίστα με τα κορυφαία ransomware. Προερχόμενο από μια παραλλαγή του ransomware Conti, το Meow έχει μετατοπίσει την εστίασή του από την κρυπτογράφηση στην εξαγωγή δεδομένων, μετατρέποντας την ιστοσελίδα για εκβιασμούς σε ένα data-leak marketplace. Σε αυτό το μοντέλο, τα κλεμμένα δεδομένα πωλούνται στον πλειοδότη, αποκλίνοντας από τις παραδοσιακές τακτικές εκβιασμού με ransomware.

    «Η ανάδειξη του RansomHub τον Αύγουστο ως η κορυφαία απειλή ransomware υπογραμμίζει την αυξανόμενη πολυπλοκότητα των επιχειρήσεων Ransomware-as-a-Service», δήλωσε η Maya Horowitz, VP of Research στην Check Point Software. «Οι οργανισμοί πρέπει να είναι τώρα πιο προσεκτικοί από ποτέ. Η άνοδος του ransomware Meow αναδεικνύει τη στροφή προς τις αγορές διαρροής δεδομένων, σηματοδοτώντας μια νέα μέθοδο κερδοφορίας για τους χειριστές ransomware, όπου τα κλεμμένα δεδομένα πωλούνται όλο και περισσότερο σε τρίτους, αντί να δημοσιεύονται απλώς στο διαδίκτυο.

    Καθώς αυτές οι απειλές εξελίσσονται, οι επιχειρήσεις πρέπει να παραμένουν σε εγρήγορση, να υιοθετούν προληπτικά μέτρα ασφαλείας και να ενισχύουν συνεχώς την άμυνά τους απέναντι σε όλο και πιο εξελιγμένες επιθέσεις».

    Στην Ελλάδα οι κυρίαρχες απειλές για τον Αύγουστο 2024 ήταν οι εξης:

    Τα δεδομένα αυτά υπογραμμίζουν τη σημασία της ενίσχυσης των μηχανισμών προστασίας απέναντι στις αυξανόμενες απειλές στον κυβερνοχώρο, επισημαίνει η Check Point.

    Πηγή: ΟΤ - In.gr

  • Ηλεκτρονικές απάτες: Το νέο κόλπο των επιτήδειων για να «ξαφρίζουν» τους τραπεζικούς λογαριασμούς
    Ηλεκτρονικές απάτες: Το νέο κόλπο των επιτήδειων για να «ξαφρίζουν» τους τραπεζικούς λογαριασμούς

    Πώς λειτουργεί το... «ψάρεμα» - Είναι σχεδιασμένη ειδικά για χρήστες Android και iPhone - Σε άλλα επίπεδα οι ηλεκτρονικές απάτες

    Μία ασυνήθιστη εκστρατεία phishing σε χρήστες κινητών τηλεφώνων εντόπισε το Ερευνητικό Κέντρο της εταιρείας κυβερνοασφάλειας ESET και ανέλυσε περιστατικό ηλεκτρονικού ψαρέματος (phishing) που είχε βάλει στο στόχαστρο πελάτες γνωστής τσεχικής τράπεζας.

    Αυτή η μέθοδος χρήζει προσοχής επειδή εγκαθιστά την εφαρμογή phishing από μια ιστοσελίδα τρίτου φορέα, χωρίς ο χρήστης να δώσει άδεια εγκατάστασης εφαρμογών τρίτων φορέων.

    Στο Android, αυτό μπορεί να οδηγήσει στη «σιωπηλή» εγκατάσταση ενός ειδικού αρχείου APK, το οποίο μάλιστα παρουσιάζεται σα να έχει εγκατασταθεί από το Google Play. Η εκστρατεία είχε στόχο και χρήστες iPhone (iOS).

    Η Microsoft και η Google στην κορυφή της λίστας των επιθέσεων Phishing

    Οι ιστοσελίδες phishing που έχουν στόχο το λογισμικό iOS καλούν τα θύματα να προσθέσουν μια Προοδευτική Εφαρμογή Ιστού (PWA) στην αρχική τους οθόνη, ενώ στο Android, η PWA εγκαθίσταται μετά την επιβεβαίωση αναδυόμενων παραθύρων στο πρόγραμμα περιήγησης.

    Σε αυτό το σημείο, και στα δύο λειτουργικά συστήματα, οι εφαρμογές phishing μοιάζουν σε μεγάλο βαθμό με τις πραγματικές τραπεζικές εφαρμογές τις οποίες μιμούνται.

    Οι PWAs είναι ουσιαστικά ιστοσελίδες που μοιάζουν με αυτόνομες εφαρμογές, με την αίσθηση αυτή να ενισχύεται από τη χρήση εντολών του συστήματος.

    Οι PWAs είναι cross-platform, γεγονός που εξηγεί πώς αυτές οι εκστρατείες έχουν ως στόχο τόσο χρήστες iOS όσο και χρήστες Android. Η νέα τεχνική παρατηρήθηκε στην Τσεχία από τους ερευνητές της ESET που εργάζονται στην υπηρεσία ESET Brand Intelligence Service, η οποία παρακολουθεί τις απειλές κατά των εμπορικών σημάτων ενός πελάτη.

    Πώς λειτουργεί

    Η εκστρατεία phishing που αποκάλυψαν οι ερευνητές της ESET, χρησιμοποιούσε τρεις διαφορετικούς μηχανισμούς για τη διανομή διευθύνσεων URL. Αυτοί οι μηχανισμοί περιλαμβάνουν αυτοματοποιημένες φωνητικές κλήσεις, μηνύματα SMS και κακόβουλη διαφήμιση στα μέσα κοινωνικής δικτύωσης.

    Στην μια περίπτωση η διανομή της διεύθυνσης URL γίνεται μέσω μιας αυτοματοποιημένης κλήσης που προειδοποιεί το χρήστη για μια τραπεζική εφαρμογή που χρειάζεται ενημέρωση και του ζητά να πατήσει ένα κουμπί στο πληκτρολόγιο. Αφού πατηθεί το σωστό κουμπί, αποστέλλεται μέσω SMS μια διεύθυνση URL phishing.

    Η διανομή μέσω SMS πραγματοποιήθηκε με την αποστολή μηνυμάτων αδιακρίτως σε αριθμούς τηλεφώνου στην Τσεχία. Το μήνυμα που εστάλη περιλάμβανε μια διεύθυνση URL phishing και κείμενο για την εξαπάτηση των θυμάτων.

    Η κακόβουλη εκστρατεία διαδόθηκε επίσης μέσω διαφημίσεων σε πλατφόρμες της Meta, όπως το Instagram και το Facebook. Αυτές οι διαφημίσεις περιλάμβαναν κάποια περιορισμένη προσφορά για τους χρήστες που θα «κατεβάσουν την ακόλουθη ενημέρωση».

    Μετά το άνοιγμα της διεύθυνσης URL που παραδόθηκε στο πρώτο στάδιο, οι χρήστες Android κατευθύνονται είτε σε μια σελίδα phishing που μιμείται την επίσημη σελίδα του καταστήματος Google Play για τη συγκεκριμένη τραπεζική εφαρμογή, είτε σε μια ψεύτικη ιστοσελίδα της εν λόγω εφαρμογής. Από εδώ, τα θύματα καλούνται να εγκαταστήσουν μια «νέα έκδοση» της τραπεζικής εφαρμογής.

    Η τεχνολογία των PWA

    Η εκστρατεία και η μέθοδος phishing είναι δυνατές μόνο λόγω της τεχνολογίας των Προοδευτικών Εφαρμογών Ιστού (PWA). Εν συντομία, αυτές είναι εφαρμογές που έχουν δημιουργηθεί με τη χρήση παραδοσιακών τεχνολογιών εφαρμογών ιστού και μπορούν να τρέξουν σε πολλαπλές πλατφόρμες και συσκευές.

    Τα WebAPKs θα μπορούσαν να θεωρηθούν μια αναβαθμισμένη έκδοση των Προοδευτικών Εφαρμογών Ιστού (PWA), καθώς το πρόγραμμα περιήγησης Chrome παράγει μια εφαρμογή Android από μια PWA: με άλλα λόγια, ένα APK. Αυτά τα WebAPKs μοιάζουν με κανονικές εφαρμογές. Επιπλέον, η εγκατάσταση ενός WebAPK δεν προκαλεί καμία από τις προειδοποιήσεις για «εγκατάσταση από μη αξιόπιστη πηγή». Η εφαρμογή θα εγκατασταθεί ακόμη και αν η εγκατάσταση από τρίτες πηγές δεν επιτρέπεται.

    Μια ομάδα χρησιμοποίησε bot του Telegram για να καταγράφει όλες τις εισαγόμενες πληροφορίες σε ομαδική συνομιλία του Telegram μέσω του επίσημου API της εφαρμογής, ενώ μια άλλη ομάδα χρησιμοποίησε έναν παραδοσιακό διακομιστή Command & Control (C&C) με έναν πίνακα διαχείρισης. Οι περισσότερες από τις γνωστές περιπτώσεις συνέβησαν στην Τσεχία, ενώ μόνο δύο εφαρμογές phishing εμφανίστηκαν εκτός της χώρας (συγκεκριμένα στην Ουγγαρία και τη Γεωργία).

    Όλες οι ευαίσθητες πληροφορίες που εντοπίστηκαν από την έρευνα της ESET για το θέμα αυτό στάλθηκαν αμέσως στις επηρεαζόμενες τράπεζες για επεξεργασία. Η ESET βοήθησε επίσης στη διακοπή της λειτουργείας πολλαπλών διευθύνσεων phishing στο διαδίκτυο και διακομιστών C&C.

    Για περισσότερες τεχνικές πληροφορίες σχετικά με τη νέα απειλή phishing, ανατρέξτε στο blogpost «Be careful what you pwish for – Phishing in PWA applications» στο WeLiveSecurity.com.

    Πηγή: ot.gr

  • Deepfake: Πώς με ένα βίντεο μπορούν να σας «αδειάσουν» τον λογαριασμό
    Deepfake: Πώς με ένα βίντεο μπορούν να σας «αδειάσουν» τον λογαριασμό

    Ανησυχία για τη δράση infostealers που χρησιμοποιούν AI και τραπεζικό κακόβουλο λογισμικό για να δημιουργήσουν ψεύτικα βίντεο.

    Οι τελευταίοι έξι μήνες αποτύπωσαν ένα δυναμικό τοπίο χρηματοοικονομικών απειλών Android κακόβουλου λογισμικού που έχει στόχο τους τραπεζικούς λογαριασμούς των θυμάτων μέσω κινητού τηλεφώνου – είτε με τη μορφή «παραδοσιακού» τραπεζικού κακόβουλου λογισμικού είτε, πιο πρόσφατα, με τη μορφή cryptostealers και deepfake βίντεο.

    Αυτό αναφέρει η εταιρεία κυβερνοασφάλειας ESET στην πρόσφατη Έκθεση Απειλών, η οποία συνοψίζει τις τάσεις του τοπίου απειλών που παρατηρούνται στην τηλεμετρία της ESET και τις παρατηρήσεις των ειδικών της ESET, που καλύπτει την περίοδο από τον Δεκέμβριο του 2023 έως τον Μάιο του 2024.

    Πιο αναλυτικά, το κακόβουλο λογισμικό infostealing μπορεί πλέον να υποδύεται εργαλεία δημιουργικής ΑΙ, και το νέο κακόβουλο λογισμικό για κινητά GoldPickaxe είναι ικανό να κλέβει δεδομένα αναγνώρισης προσώπου για τη δημιουργία deepfake βίντεο που χρησιμοποιούνται για την πιστοποίηση ψευδών οικονομικών συναλλαγών.

    Τους τελευταίους μήνες το κακόβουλο λογισμικό Infostealing άρχισε επίσης να μιμείται εργαλεία τεχνητής νοημοσύνης.

    Πρόσφατα διαπιστώθηκε ότι τα βιντεοπαιχνίδια και τα εργαλεία εξαπάτησης που χρησιμοποιούνται σε online παιχνίδια multiplayer περιέχουν κακόβουλο λογισμικό infostealer, όπως το RedLine Stealer, το οποίο ανιχνεύτηκε το πρώτο εξάμηνο του 2024 από την τηλεμετρία της ESET.

    «Το κακόβουλο λογισμικό GoldPickaxe, με εκδόσεις για Android και iOS, έχει βάλει στο στόχαστρο θύματα στη Νοτιοανατολική Ασία μέσω εντοπισμένων κακόβουλων εφαρμογών. Καθώς οι ερευνητές της ESET μελετούσαν αυτή την οικογένεια κακόβουλου λογισμικού, ανακάλυψαν ότι ένα παλαιότερο μέλος της οικογένειας του GoldPickaxe για Android, που ονομάζεται GoldDiggerPlus, έχει επίσης εισχωρήσει στη Λατινική Αμερική και τη Νότια Αφρική με πολλά θύματα σε αυτές τις περιοχές», εξηγεί ο Jiří Kropáč, διευθυντής της ESET Threat Detection.

    Μιμείται εργαλεία τεχνητής νοημοσύνης

    Τους τελευταίους μήνες το κακόβουλο λογισμικό Infostealing άρχισε επίσης να μιμείται εργαλεία τεχνητής νοημοσύνης. Το πρώτο εξάμηνο του 2024, το Rilide Stealer εντοπίστηκε να χρησιμοποιεί τα ονόματα βοηθών generative AI, όπως το Sora της OpenAI και το Gemini της Google, για να προσελκύσει δυνητικά θύματα. Σε μια άλλη κακόβουλη καμπάνια, το infostealer Vidar παραμόνευε πίσω από μια υποτιθέμενη εφαρμογή Windows desktop για τη γεννήτρια εικόνων AI Midjourney – παρόλο που το μοντέλο AI του Midjourney είναι προσβάσιμο μόνο μέσω του Discord. Από το 2023, η ESET Research έχει παρατηρήσει ολοένα και περισσότερους κυβερνοεγκληματίες να εκμεταλλεύονται τη δημοτικότητα της τεχνητής νοημοσύνης – μια τάση που αναμένεται να συνεχιστεί.

    Οι λάτρεις των παιχνιδιών που παρέκκλιναν από τη χρήση νόμιμων και ασφαλών μεθόδων για την πρόσβασή τους, δέχθηκαν επιθέσεις από infostealers, καθώς πρόσφατα διαπιστώθηκε ότι ορισμένα cracked βιντεοπαιχνίδια και εργαλεία εξαπάτησης που χρησιμοποιούνται σε online παιχνίδια πολλαπλών παικτών περιέχουν κακόβουλο λογισμικό infostealer, όπως το Lumma Stealer και το RedLine Stealer.

    Το RedLine Stealer ανιχνεύτηκε πολλές φορές το πρώτο εξάμηνο του 2024 από την τηλεμετρία της ESET, μετά από εκστρατείες στην Ισπανία, την Ιαπωνία και τη Γερμανία. Τα πρόσφατα κύματά του ήταν τόσο σημαντικά, ώστε οι ανιχνεύσεις του RedLine Stealer το πρώτο εξάμηνο του 2024 ξεπέρασαν κατά ένα τρίτο εκείνες του δεύτερου εξαμήνου του 2023.

    Ευπάθειες σε plug-in του WordPress

    Η Balada Injector, μια διαβόητη συμμορία που εκμεταλλεύεται τις ευπάθειες σε plug-in του WordPress, συνέχισε να δρα ακάθεκτη το πρώτο εξάμηνο του 2024, θέτοντας σε κίνδυνο πάνω από 20.000 ιστότοπους και συγκεντρώνοντας πάνω από 400.000 ανιχνεύσεις από την τηλεμετρία της ESET. Στον τομέα του ransomware, ο πρώην κορυφαίος παίκτης LockBit γκρεμίστηκε από το βάθρο του από την Επιχείρηση Chronos, μια επιχείρηση που διεξήχθη από τις αρχές επιβολής του νόμου διεθνώς τον Φεβρουάριο του 2024.

    Παρά το γεγονός ότι η τηλεμετρία της ESET κατέγραψε δύο σημαντικές εκστρατείες LockBit το πρώτο εξάμηνο του 2024, διαπιστώθηκε ότι αυτές οφείλονταν σε συμμορίες που δεν χρησιμοποιούσαν LockBit αλλά χρησιμοποιούσαν τον Builder LockBit που διέρρευσε

    Η Έκθεση Απειλών της ESET περιλαμβάνει στοιχεία σχετικά με την πρόσφατα δημοσιευμένη έρευνα για τη διαβόητη ομάδα Ebury, το κακόβουλο λογισμικό και το botnet της. Με την πάροδο των ετών, το Ebury έχει αναπτυχθεί ως backdoor για να θέσει σε κίνδυνο σχεδόν 400.000 διακομιστές Linux, FreeBSD και OpenBSD- περισσότεροι από 100.000 εξακολουθούσαν να βρίσκονται σε κίνδυνο μέχρι τα τέλη του 2023.

    Πηγή: ΟΤ - In.gr

  • Εάν είστε κάτοχος Android μπορεί να δικαιούστε αποζημίωση από την Google
    Εάν είστε κάτοχος Android μπορεί να δικαιούστε αποζημίωση από την Google

    Εκατομμύρια άνθρωποι πιθανόν θα λάβουν αποζημίωση από την Google με αφορμή μία αγωγή εναντίον της

    Πριν από τέσσερα χρόνια, το υπουργείο Δικαιοσύνης των ΗΠΑ —μαζί με αρκετές πολιτείες— κατέθεσε αγωγή εις βάρος της Google για κατάχρηση εξουσίας όσον αφορά την πρόσβαση των καταναλωτών σε εφαρμογές κινητών συσκευών που έχουν λογισμικό Android.

    Μετά το υπουργείο, ακολούθησαν αγωγές και από την Epic Games —αμερικάνικη εταιρεία ανάπτυξης παιχνιδιών— και από άλλες εταιρείες προγραμματισμού.

    Όσον αφορά, στο τι λάθος έκανε η Google, σύμφωνα με αναφορές φέρεται να ανάγκασε τους προγραμματιστές παιχνιδιών να χρησιμοποιούν το δικό της σύστημα πληρωμών για τις εφαρμογές που κατεβαίνουν από το Play Store, όπου η Google χρεώνει ένα ποσοστό 15 έως 30 τοις εκατό σε όλες τις συναλλαγές, σύμφωνα με το Forbes.

    Η πρώτη αγωγή εναντίον της διευθετήθηκε τον Σεπτέμβριο του 2023, αλλά λεπτομέρειες δεν μοιράστηκαν τότε.

    Όσοι δικαιούστε αποζημίωση θα ενημερωθείτε αυτόματα

    Αλλά τον Δεκέμβριο του 2023, όταν ένα σώμα ενόρκων διαπίστωσε ότι η Google είχε παραβιάσει τους αντιμονοπωλιακούς νόμους των ΗΠΑ, η Google προχώρησε στην κοινοποίηση περισσότερων πληροφοριών σχετικά με τον διακανονισμό καθώς και στην ανακοίνωση άλλων αλλαγών που πρόκειται να κάνει.

    Google: Οι αλλαγές

    Το αρχικό ποσοστό του 15 με 30 τοις εκατό μειώθηκε σε 11 με 26 τοις εκατό και η Google δεσμεύτηκε να εμφανίσει διαφορετικές επιλογές τιμολόγησης στο Play Store, ώστε οι καταναλωτές να μπορούν να επιλέξουν να πληρώσουν για το προϊόν απευθείας από τον προγραμματιστή και όχι μέσω του συστήματος χρέωσης του Google Play.

    Οι προγραμματιστές είναι επίσης πλέον σε θέση να εμφανίζουν διαφορετικές τιμές για τα προϊόντα τους εντός της εφαρμογής χωρίς να ζητούν άδεια από τη Google.

    Google: Το πρόστιμο

    Επιπλέον, η Google πρόκειται να καταβάλλει το τεράστιο ποσό των 630 εκατομμυρίων δολαρίων «που θα διανεμηθεί προς όφελος των καταναλωτών σύμφωνα με σχέδιο εγκεκριμένο από το Δικαστήριο», καθώς και επιπλέον 70 εκατομμύρια δολάρια σε ένα ταμείο για χρήση από τις πολιτείες.

    Όσον αφορά το ποσό που θα μπορέσετε να πάρετε στα χέρια σας, οι δικαιούχοι καταναλωτές που πραγματοποίησαν μια αγορά στο Play Store μεταξύ 16 Αυγούστου 2016 και 30 Σεπτεμβρίου 2023 θα λάβουν τουλάχιστον 2 δολάρια, σύμφωνα με τον δικαστικό διακανονισμό.

    Όσον αφορά το πώς θα πάρετε τα χρήματά σας, δεν χρειάζεται να κάνετε πολλά.

    Οι δικαιούχοι πελάτες έχουν οριστεί να ενημερώνονται αυτόματα για τις επιλογές που είναι διαθέσιμες για να λάβουν το μερίδιο των χρημάτων που τους αναλογεί.

    Ο διακανονισμός του 2023 ήρθε ως άλλο ένα τεράστιο πλήγμα για την Google, αφού ο τεχνολογικός κολοσσός αναγκάστηκε να πληρώσει ένα ποσό που ξεπερνά τα 400 εκατομμύρια δολάρια στους χρήστες Android και iPhone πέρυσι, μετά από παραβίαση των προσωπικών τους δεδομένων.

    Πηγη: In.gr
  • Οι 8 συμβουλές της Google για πιο υγιή μπαταρία στο Android τηλέφωνό σας
    Οι 8 συμβουλές της Google για πιο υγιή μπαταρία στο Android τηλέφωνό σας

    Αν έχετε τηλέφωνο με λειτουργικό σύστημα Android, η Google προτείνει μερικούς εύκολους τρόπους για να αυξήσετε τη διάρκεια ζωής της μπαταρίας σας.

    Η επίδραση που θα έχουν στη διάρκεια ζωής της μπαταρίας σας οι ακόλουθες οκτώ ρυθμίσεις που συνιστά η εταιρεία, θα διαφέρει ανάλογα με το μοντέλο του τηλεφώνου σας - και τη δική σας χρήση. Είναι όμως μια καλή αρχή για να μειώσετε την καταπόνηση που υφίσταται η μπαταρία σας.

    Οι 8 προτάσεις της Google

    1. Αφήστε την οθόνη σας να απενεργοποιηθεί νωρίτερα.
    2. Μειώστε τη φωτεινότητα της οθόνης.
    3. Ρυθμίστε τη φωτεινότητα να αλλάζει αυτόματα.
    4. Απενεργοποιήστε τους ήχους ή τις δονήσεις του πληκτρολογίου.
    5. Περιορίστε τις εφαρμογές με υψηλή χρήση μπαταρίας.
    6. Ενεργοποιήστε την προσαρμοστική μπαταρία (adaptive battery)
    7. Διαγράψτε αχρησιμοποίητους λογαριασμούς.
    8. Ενεργοποιήστε το σκοτεινό θέμα.

    Οι θέσεις αυτών των ρυθμίσεων ενδέχεται να διαφέρουν ανάλογα με το μοντέλο του Android τηλεφώνου σας, οπότε βεβαιωθείτε ότι έχετε ελέγξει πού βρίσκονται στη συσκευή σας.

    …και 3 ακόμη

    Υπάρχουν ακόμη τρεις τρόποι, σύμφωνα με τη Sun, για να βεβαιωθείτε ότι προστατεύετε την μπαταρία σας. Όσο πιο υγιής παραμένει, τόσο καλύτερη θα είναι η φόρτιση με την πάροδο του χρόνου, κάτι που είναι ιδιαίτερα σημαντικό αν σκοπεύετε να κρατήσετε το Android κινητό σας για μερικά χρόνια.

    1. Βεβαιωθείτε ότι χρησιμοποιείτε τον φορτιστή που συνοδεύει το τηλέφωνό σας – ή τουλάχιστον φορτιστές από αξιόπιστες μάρκες που παρέχουν παρόμοια επίπεδα ισχύος.
    2. Φροντίστε να διατηρείτε το τηλέφωνό σας δροσερό. Αποφύγετε καταστάσεις στις οποίες μπορεί να υπερθερμανθεί, ειδικά όταν η μπαταρία σας είναι πλήρως φορτισμένη. Η μπαταρία αδειάζει πολύ πιο γρήγορα όταν είναι ζεστή, ακόμη και όταν δεν χρησιμοποιείται, κάτι που μπορεί να της προκαλέσει ζημιά.
    3. Η Google συνιστά να φορτίζετε το κινητό σας «τόσο όσο χρειάζεστε κάθε φορά». Συγκεκριμένα, «δεν χρειάζεται να διδάσκετε στο τηλέφωνό σας τη χωρητικότητα της μπαταρίας σας πηγαίνοντας από την πλήρη φόρτιση στο μηδέν ή από το μηδέν στην γεμάτη μπαταρία. Σας συνιστούμε να αδειάζετε περιστασιακά την μπαταρία σας σε ποσοστό κάτω του 10% και στη συνέχεια να τη φορτίζετε πλήρως κατά τη διάρκεια της νύχτας».
    Πηγή: Cnn.gr
  • Το Android θα ενημερώνει πότε να αλλάξεις μπαταρία
    Το Android θα ενημερώνει πότε να αλλάξεις μπαταρία

    Η Google αναβαθμίζει τις υπηρεσίες της και ετοιμάζεται να δώσει περισσότερες πληροφορίες για τη μπαταρία στα κινητά Android.

    Σε αντίθεση με τους χρήστες iPhone, οι οποίοι μπορούν εδώ και καιρό να βλέπουν τα στατιστικά στοιχεία για την κατάσταση της μπαταρίας του τηλεφώνου τους, οι κάτοχοι Android χρειάζονται επί του παρόντος μια εφαρμογή τρίτων ή να εισάγουν ειδικούς κωδικούς προκειμένου να ελέγξουν την «υγεία» της μπαταρίας τους.

    Με τις μπαταρίες να φθείρονται με την πάροδο του χρόνου και να μειώνεται η μέγιστη χωρητικότητα φόρτιση τους το να γνωρίζεις πότε θα πρέπει να αντικαταστήσεις τη μπαταρία της συσκευής σου είναι απολύτως χρήσιμο αλλά επί του παρόντος και δύσκολο.

    Το Pixel Feature Drop update

    Το Android ήδη συλλέγει πολλές πληροφορίες σχετικά με τη μπαταρία και είναι σε πλεονεκτική θέση σε σχέση με τις εφαρμογές τρίτων όμως δεν τις παρέχει στους χρήστες.

    Η Google δουλεύει πάνω σε αυτόν τον τομέα και τα πρώτα βήματα έγιναν με το Android 14. Όμως δεν είναι αρκετά.

    Θα δείχνει την ημερομηνία κατασκευής και τους κύκλους φόρτισης της μπαταρίας

    Για να βελτιώσει τις πληροφορίες που δίνει στους χρήστες ετοιμάζει αλλαγές στο Android 15 με τη διάθεση του Pixel Feature Drop update που θα είναι σε θέση να δείχνει την ημερομηνία κατασκευής και τους κύκλους φόρτισης της μπαταρίας.

    Και όχι μόνο.

    Διαθέσιμες θα είναι και άλλες πληροφορίες όπως η ημέρα της πρώτης χρήσης, η κατάσταση της φόρτισης και η «υγεία» της μπαταρίας. Το τελευταίο χαρακτηριστικό είναι εξαιρετικά σημαντικό καθώς μετρά την τρέχουσα χωρητικότητα της μπαταρίας έναντι της αρχικής χωρητικότητας.

    Πηγή: In.gr

Sites του Ομίλου

Αγ. Κυριακής 4 | Πύργος Ηλείας | Τηλ: 26210 30400 | Δημοσιογραφικό τμήμα: 6976 869414 | Εμπορικό Τμήμα: 6945 556212 | email: [email protected]

Μ.Η.Τ. 242102 | ΑΦΜ: 105224221 - ΔΟΥ Πύργου | Aρ.Γ.Ε.ΜΗ. 141319425000 | Ατομική Επιχείρηση | Ιδιοκτήτρια - διευθύντρια - διαχειρίστρια - δικαιούχος ονόματος τομέα: Δήμητρα Βέλμαχου | Διευθυντής σύνταξης: Γιάννης Σπυρούνης

Up & High Media & Productions

ilia live smallCopyright © 2011 - 2024 Ηλεία Live!.
Με την επιφύλαξη παντός δικαιώματος.

Μέλος του 
Μητρώο ΜΗ

Βλαχαντώνη Ολυμπία - Μεσιτικό Γραφείο