Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Posiadacze kryptowalut na celowniku cyberprzestępców

Crypto HackerWartość kryptowalut rośnie, ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, a cyberprzestępcy widzą w tym szansę dla swoich działań. Atakując użytkowników kryptowalut m.in. mamią szybkim zyskiem, romansują, podszywają się pod znane osoby czy projektują coraz bardziej wyrafinowane typy złośliwego oprogramowania. Dane ekspertów ds. cyberbezpieczeństwa pokazują, że skala takich ataków dynamicznie rośnie. Jak można chronić swoje bitcoiny lub inne kryptowaluty w obliczu tak intensywnych działań?

Bitcoin, największa na świecie pod względem kapitalizacji rynkowej waluta cyfrowa, na początku marca przekroczył swoją poprzednią rekordową wartość wynoszącą prawie 69000 USD. Obecnie jego całkowitą rynkową wartość szacuje się już na 1,3 biliona dolarów. Kurs wzrostowy kryptowaluty zapewne nie umknął uwadze cyberprzestępców, którzy już od lat podejmują próby przeróżnych ataków w tym kontekście. Obecnie świat kryptowalut przygotowuje się do tzw. halvingu bitcoina, który ma nastąpić jeszcze w tym miesiącu. Halving to zapobiegający inflacji mechanizm aktualizacji, który powoduje redukcję o połowę nagrody za wykopanie kolejnego bloku BTC.

"Przyciąga to nie tylko znaczną uwagę mediów i opinii publicznej, ale także aktywizuje cyberprzestępców, którzy bez wątpienia będą chcieli wykorzystać to zainteresowanie, aby uruchomić złośliwe kampanie phishingowe lub fałszywe programy inwestycyjne, skierowane do niczego niepodejrzewających osób. Posiadanie kryptowalut wydaje się atrakcyjne m.in. ze względu na niskie koszty transakcyjne i jako alternatywna opcja inwestycyjna. Rynek jest jednak wciąż słabo uregulowany, a przestępcy bardzo dobrze przygotowani do wykorzystywania nadążających się okazji. Zwykle sięgają po jeden z trzech sposobów ataków: złośliwe oprogramowanie, oszustwa lub działania wymierzone w giełdy kryptowalut czy inne podmioty trzecie" - komentuje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Najpopularniejsze metody ataków

• Złośliwe oprogramowanie i złośliwe aplikacje

Jak wynika z najnowszego raportu ESET Threat Report, przypadki wykrycia złośliwego oprogramowania zaprojektowanego specjalnie do kradzieży kryptowalut z portfeli użytkowników (cryptostealers) wzrosły o 68% od I do II półrocza 2023 r. Jednym z najpopularniejszych jest Lumma Stealer, znany również jako LummaC2 Stealer, który atakuje portfele cyfrowe, dane uwierzytelniające użytkowników, a nawet rozszerzenia przeglądarki do uwierzytelniania dwuskładnikowego (2FA). Dokonuje on również eksfiltracji informacji z zaatakowanych maszyn. Wykrycia tego konkretnego cryptostealera potroiły się między pierwszą a drugą połową 2023 roku. Właściciele kryptowalut bywają też atakowani przez tzw. drenery kryptowalut (m.in. wykorzystują one złośliwe, inteligentne kontrakty do szybkiego opróżniania portfela ze środków), popularne narzędzia do kradzieży informacji (takie jak RedLine Stealer, Agent Tesla i Racoon Stealer), trojany, botnety, czy złośliwe, zainfekowane wersje popularnych aplikacji takich jak WhatsApp i Telegram.

• Phishing i inżynieria społeczna

Czasami złoczyńcy całkowicie rezygnują ze złośliwego oprogramowania i/lub łączą je ze starannie spreparowanymi atakami, mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych w celu kradzieży informacji/funduszy z portfela kryptowalutowego. Jedno z tego typu oszustw tylko w lutym tego roku sprawiło, ze ofiary straciły 47 mln USD. Kolejnym popularnym zabiegiem jest podszywanie się pod znane osoby czy celebrytów i reklamowanie fałszywych możliwości inwestycyjnych. Doskonale niestety sprawdzają się także oszustwa romansowe. Według FBI, przyniosły one cyberprzestępcom w zeszłym roku ponad 652 mln USD. W tym scenariuszu budują oni relacje ze swoimi ofiarami na portalach randkowych, a następnie wymyślają historię, prosząc je o fundusze - za pośrednictwem trudnej do wyśledzenia kryptowaluty. Bardzo dochodowe dla cyberprzestępców są też oszustwa inwestycyjne. Według FBI, przyniosły złoczyńcom ponad 4,5 miliarda dolarów w 2023 roku. Niechciane wiadomości e-mail lub reklamy w mediach społecznościowych wabią ofiary obietnicą dużych zwrotów z inwestycji w kryptowaluty. Zazwyczaj zawierają one link do legalnie wyglądającej aplikacji inwestycyjnej lub strony internetowej. Wszystko to jest jednak fałszywe, a pieniądze nigdy nie zostaną zainwestowane. Należy także uważać na tzw. pig butchering. To połączenie romansu i oszustwa inwestycyjnego. Ofiary są wabione przez oszustów poznanych na portalach randkowych, którzy następnie próbują przekonać je do inwestowania w fikcyjne programy kryptowalutowe. Niektórzy mogą nawet udawać, że użytkownik zarabia na swojej "inwestycji" - dopóki nie spróbuje wypłacić środków. Z kolei schematy pump-and-dump działają, gdy oszuści inwestują, intensywnie promują token / akcje w celu podniesienia ceny, a następnie sprzedają z zyskiem i pozostawiają prawdziwych inwestorów z niemal bezwartościowymi aktywami. Tego rodzaju manipulatorzy rynkowi mogli w zeszłym roku zarobić ponad 240 mln USD, sztucznie zawyżając wartość tokenów Ethereum.

• Ataki na tzw. „strony trzecie”

Niestety kryptowaluty nie zawsze są bezpieczne także na giełdzie lub w innej legalnej organizacji zewnętrznej. Grupy cyberprzestępcze coraz częściej i z coraz większym powodzeniem atakują takie podmioty. ONZ szacuje, że od 2017 r. północnokoreańscy hakerzy ukradli co najmniej 3 mld USD w kryptowalutach, w tym 750 mln USD tylko w ubiegłym roku. Brak nadzoru regulacyjnego oznacza, że trudno jest pociągnąć giełdy kryptowalut do odpowiedzialności w przypadku poważnego naruszenia, podczas gdy zdecentralizowany charakter tego typu waluty cyfrowej utrudnia odzyskanie środków. Nie tylko giełdy mogą stać się celem ataków. Dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane do kradzieży nawet 35 mln USD od klientów dbających o bezpieczeństwo.

Jak chronić się przed zagrożeniami wymierzonymi w użytkowników kryptowalut? Rady ekspertów ds. cyberbezpieczeństwa ESET

• Pobieraj aplikacje wyłącznie z oficjalnych sklepów z aplikacjami i nigdy nie pobieraj pirackiego oprogramowania.
• Upewnij się, że na twoim urządzeniu zainstalowane jest oprogramowanie antywirusowe od zaufanego dostawcy.
• Korzystaj z menedżera haseł do generowania długich, unikalnych haseł na wszystkich kontach.
• Używaj 2FA dla swojego portfela.
• Bądź sceptyczny: nie klikaj linków w niechcianych załącznikach lub reklamach/postach w mediach społecznościowych - nawet jeśli wydają się pochodzić z legalnych źródeł.
• Przechowuj swoje kryptowaluty w "zimnym portfelu" (czyli takim, który nie jest podłączony do Internetu), takim jak Trezor.
• Przed dokonaniem jakichkolwiek inwestycji w kryptowaluty zawsze przeprowadź odpowiedni research.
• Zawsze aktualizuj urządzenia i oprogramowanie.
• Nigdy nie wysyłaj kryptowalut nieznajomym - nawet jeśli "poznałeś" ich online.
• Przed wyborem giełdy należy sprawdzić jej poświadczenia bezpieczeństwa.
• Oddziel swój handel kryptowalutami od osobistych i służbowych urządzeń i kont. Oznacza to korzystanie z dedykowanego adresu e-mail dla portfela.
• Nie chwal się online wielkością swojego portfela kryptowalutowego.

Źródło: ESET

Logowanie i rejestracja