Nazaj na Siol.net

TELEKOM SLOVENIJE

Matic Tomšič

Sreda,
19. 6. 2024,
22.28

Osveženo pred

3 tedne, 4 dni

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Red 10

Natisni članek

Microsoft Office Chrome Kibernetski napad kibernetska varnost Varen splet

Sreda, 19. 6. 2024, 22.28

3 tedne, 4 dni

Nova velika grožnja: tarče so vsi, ki uporabljajo Chrome, Word ali OneDrive

Matic Tomšič

Termometer prikazuje, kako vroč je članek.

Termometer prikaže, kako vroč je članek.

Thermometer Red 10
Hekerji, heker, kibernetski napad | V podjetju ProofPoint opozarjajo, da opisana metoda napada sicer res zahteva precej dela lastnika ali lastnice osebnega računalnika, a je zato, ker potencialni žrtvi hkrati prikaže tako težavo kot rešitev zanjo, v resnici precej sofisticiran način družbenega inženiringa. Marsikdo bo težavo hotel odpraviti in sploh ne bo pomislil na potencialna tveganja, svarijo.  | Foto Shutterstock

V podjetju ProofPoint opozarjajo, da opisana metoda napada sicer res zahteva precej dela lastnika ali lastnice osebnega računalnika, a je zato, ker potencialni žrtvi hkrati prikaže tako težavo kot rešitev zanjo, v resnici precej sofisticiran način družbenega inženiringa. Marsikdo bo težavo hotel odpraviti in sploh ne bo pomislil na potencialna tveganja, svarijo. 

Foto: Shutterstock

Strokovnjaki za informacijsko varnost opozarjajo pred novo nevarnostjo, ki preti na uporabnike nekaterih najbolj razširjenih programov in aplikacij. Opozorilo o napaki, ki se pojavi, če potencialna žrtev pristane na kateri od okuženih spletnih strani ali odpre priponko e-pošte, jo pozove, naj prenese popravek. V resnici si bo žrtev sama namestila katerega od virusov, ki ji lahko ukradejo vse podatke ali celo prevzamejo nadzor nad računalnikom.

Big Bang Lažni
Novice Pozor: prevara, s katero vam vsak mesec ukradejo 54 evrov. Tokrat so zlorabili Big Bang Slovenija.

Če uporabnik ali uporabnica naleti na katero od spletnih strani, v katero so internetni goljufi ali kiberkriminalci uspešno zasadili zlonamerno kodo ali spletišče postavili izključno za ta namen – na takšne spletne strani lahko uporabniki pogosto naletijo prek povezav na družbenih omrežjih ali pa jih od neznancev prejmejo v sporočilu SMS in odprejo na računalniku –, se mu oziroma ji lahko pokaže eno od obvestil, ki opozarja na napako v programski opremi in poziva k rešitvi težave.

Vir obvestil so tudi priponke, natančneje datoteke HTML, ki jih pošiljatelji predstavljajo kot pomembne dokumente, v e-poštnih sporočilih. 

Kot so razkrili v podjetju ProofPoint (vir), ki se ukvarja z varnostjo informacijskih sistemov, so se uporabnikom v obdobju med 1. marcem in koncem maja letos prikazovala opozorila glede treh različnih aplikacij.

Opozorilo o lažni napaki v brskalniku Google Chrome | Foto: Proofpoint Opozorilo o lažni napaki v brskalniku Google Chrome Foto: Proofpoint

To so brskalnik Google Chrome, ki ga uporablja največ ljudi na svetu, najbolj prepoznavni urejevalnik besedil Microsoft Word in oblačna shramba Microsoft OneDrive. Akterji v ozadju s tem mečejo zelo široko mrežo, saj gre za programe oziroma storitve z milijardnim številom skupnih uporabnikov. 

Dmitri Korošev
Novice LockBit: znano je, kdo je zloglasni heker, zanj ponujajo astronomsko nagrado

Vsem opozorilom je skupno pozivanje k "popravilu" domnevne napake in kliku na gumb, ki bo razkril navodila, kako to storiti (pri opozorilu za brskalnik Chrome so bila navodila že navedena).

Opozorilo o lažni napaki v urejevalniku besedil Microsoft Word | Foto: Proofpoint Opozorilo o lažni napaki v urejevalniku besedil Microsoft Word Foto: Proofpoint

V vseh primerih je bilo sicer treba kopirati programsko kodo s klikom na ustrezen gumb, nato pa jo prilepiti v Windows PowerShell oziroma tako imenovano "ukazno lupino", konzolo v operacijskem sistemu Windows, ki z uporabo različnih ukazov in programskih skript omogoča dostop do najrazličnejših funkcij ter izvajanje in avtomatizacijo številnih procesov. 

Kaj se bo zgodilo, če uporabnik ali uporabnica sledi navodilom?

Ko bo v PowerShellu izvršena kopirana programska koda, bo najprej sledilo preverjanje, ali je računalnik primerna tarča za nadaljevanje postopka – okužbo, nato pa bodo na računalnik dejansko preneseni zlonamerni programi.

Kot postopek opisujejo pri ProofPoint, bosta najprej počiščena predpomnilnik DNS, ki shranjuje lokacije obiskanih strežnikov, in odložišče (da se iz njega izbriše kopirana programska koda).

Prevara
Novice SMS iz pekla: gorje tistemu, ki bo sledil vsem navodilom

Žrtev bo nato prejela obvestilo o odpravljeni napaki, v ozadju pa bo prenesena in izvedena še ena skripta, katere končni cilj je na računalnik namestiti katerega od številnih orodij za prestrezanje in krajo podatkov ali celo prevzem nadzora nad okuženim računalnikom.

V podjetju ProofPoint opozarjajo, da ta metoda napada sicer res zahteva precej dela lastnika ali lastnice osebnega računalnika, a je zato, ker potencialni žrtvi hkrati prikaže tako težavo kot rešitev zanjo, v resnici precej sofisticiran način družbenega inženiringa. Marsikdo bo težavo hotel odpraviti in sploh ne bo pomislil na potencialna tveganja, svarijo. 

Preberite tudi:

Pametni telefon, virus, trojanski konj, heker
Novice Ena največjih groženj pametnim telefonom z Androidom do zdaj: ukradejo vam lahko vse
Pica, lepilo
Novice Googlova umetna inteligenca svetuje: na pico dajte lepilo, da se bo sir bolje prijel
Geslo, pametni telefon, koda
Novice Konec za 12345: Velika Britanija prepovedala prešibka gesla, v EU to še čakamo
Prevara
Novice Europol razbil mrežo goljufivih klicnih centrov v Evropi
Borut Rojc, X
Novice Vidni član SDS prejel nevarno sporočilo in z njim povezal Svobodo: kam vodijo sledi?
Ukrajinski hekerji
Novice V skromnih stanovanjih so skrivali pravi kriminalni imperij #video

 

 

Ne spreglejte