Sigurnosni stručnjaci upozoravaju na pojavu novog crva koji se širi putem Facebook poruka. Crv za širenje koristi i druge društvene mreže i IM servise. Korisnici obično dobiju privatnu Facebook poruku koja sadrži skraćeni link koji prikriva stvarnu lokaciju malicioznog web sjedišta. Link vodi prema komprimiranoj datoteci s malverom Steckct-EVL. Nakon pokretanja, maliciozni softver isključuje antivirus na zaraženom računalu i tek tada preuzima drugi malver koji nadgleda aktivnost na društvenim mrežama. Drugi malver Eboom-AC je dizajniran za postavljanje postova, brisanje objavljenih poruka i slanje privatnih poruka putem Facebooka, MySpacea, Twittera, WordPressa and Meeboa. Malver ima i mogućnost širenja preko Yahooa i popularnih IM mreža. Tvrkta Trend Micro radi s Facebookom na filtriranju zlonamjernih linkova iz korisničkih poruka.
Izvor: NacionalniCERT
U posljednje vrijeme zabilježeni su novi scam napadi na korisnike popularnih internetskih servisa Facebook, Gmail, Hotmail i Yahoo. Čini se da je svrha tih napada izdvajanje korisnika spomenutih servisa iz podataka njihovih debitnih kartica. Amit Klein (CTO) iz Trusteera je kazao da su nedavno otkrili niz napada izvršenih pomoću P2P varijante Zeus malvera na neke od vodećih internetskih servisa i web sjedišta. Scam napadi pristižu u obliku primamljivih ponuda koje nude velike popuste ili potpuno nove sigurnosne funkcionalnosti. Zapravo, napadom se iskorištava povjerenje između korisnika i prethodno navedenih servisa, kao i Vise i MasterCarda, a sve kako bi se ukrali podaci debitnih kartica. Bitno je napomenuti da ne postoje velike razlike u načinu izvršavanja napada socijalnim inženjeringom. Tako je primjerice, u slučaju s Facebookom, korisnicima nuđeno 20 posto popusta ako povežu svoje Visa ili MasterCard detalje na svoj Facebook korisnički račun. Nadalje, korisnike se uvjerava da će nakon registacije svojih podataka o kartici, zaraditi novac kupnjom Facebook bodova. Tada se u daljnjem koraku otvara web forma koja od korisnika traži unos broja debitne kartice, datum njenog isteka te sigurnosni kod i PIN. Premda je ugašeno dosta botneta i uhvaćeno više kriminalnih grupa koji su koristili Zeusa za krađu milijuna dolara, ističe se podatak da je prije neki dan zabilježeno 355 aktivnih (online) Zeus C&C poslužitelja.
Izvor: NacionalniCERT
Sigurnosnog stručnjaka Noah Magrama iznenadio je poziv nepoznate osobe, koja se predstavila kao djelatnik tvrtke Microsoft i tvrdila da je njegovo računalo zaraženo virusom. Magram je odmah znao da se radi o prijevari te je iz znatiželje nastavio razgovor s osobom koja ga je uvjeravala da treba dati udaljeni pristup svome računalu. Nakon što je uključio virtualni operacijski sustav, da bi izbjegao štetu na računalu, prepustio je sustav pozivatelju koji je preuzeo poziv te udaljeno počeo isključivati ključne procese i vatrozid. Na pitanje što radi, napadač je odgovorio da uklanja viruse i postavlja zaštitu, a zapravo je instalirao zlonamjernu inačicu antivirusa. Nakon toga je otvorio web stranicu svoje tvrtke te pokušao uvjeriti Magrama na pretplatu od 50 dolara mjesečno kako bi zadržao svoje računalo sigurnim. Magram je cijeli događaj na virtualnom stroju snimio i postavio na Internet. Čudio se kako su prevaranti koristili tako primitivan način napada socijalnim inženjeringom pokazujući svoju nestručnost i nespretnost. Dodatne informacije nalaze se na stranicama portala DarkReading.
Tvrtka Google je nedavno započela s kampanjom protiv virusa DNSChanger, izdajući upozorenja za računala i mreže koja su zaražena na stranicama tražilica. Radi se o trojanskom konju koji je zarazio 4 milijuna računala, a cilj mu je ometanje rada DNS (eng. Domain Name System) poslužitelja. DNS poslužitelji pretvaraju adrese razumljive računalima u imena razumljiva ljudima. Ukoliko je DNS poslužitelj zaražen virusom DNSChanger navedena pretvorba će biti onemogućena ili nepravilna. U studenom 2011. godine uhićena je skupina odgovorna za razvoj virusa te je započeto čišćenje, a u vrijeme pisanja ovog teksta još je uvijek bilo zaraženo 330 tisuća sustava. Čišćenje će završiti gašenjem zaraženih poslužitelja 9. srpnja te sva računala spojena na njih neće moći pristupiti Internetu sve dok se poslužitelji ne očiste. Korisnicima se savjetuju da, ukoliko sumnjaju da je njihovo računalo zaraženo virusom, provjere DNS postavke računala te ih verificiraju pomoću alata FBI's DNS IP checker tool, instaliraju i nadograde antivirusni alat te pročistite povijest internetskog preglednika. Za više podataka moguće je pogledati originalnu vijest na portalu Cnet.
Sve više i više zaposlenika tvrtki koristi se društvenim mrežama. Prema istraživanjima tvrtke Ponemon čak 60% korisnika društvenih mreža potroši trideset minuta na pregledavanje statusa i postanje novih „Tweetova“ na radnom mjestu. Iako su se prvotno tvrtke tome protivile sve više i više ih potiče na korištenje društvenih mreža zbog poboljšanja komunikacije među djelatnicima i veće kohezije među članovima timova. No korištenje društvenih mreža može imati ozbiljne posljedice na sigurnost mreže tvrtke zbog velikog broja zlonamjernih programa, krađe intelektualnog vlasništva, curenja informacija i dr. Iz tog razloga u tvrtkama je potrebno donošenje novih sigurnosnih politika u kojima će se odrediti koje su informacije osjetljive te odrediti dozvole pristupa određenim informacijama o zaposlenicima. Nakon donošenja politika potrebno ih je postaviti u kontrole društvenih mreža te upozoriti zaposlenike na diskreciju pri komunikaciji. Pri upozoravanju zaposlenika treba naglasiti da se ne radi samo o dobrom ugledu i poslovanju tvrtke nego i o njihovim radnim mjestima. Izvorna vijest je objavljena na web stranicama portala ComputerWorld.
Posljednje sigurnosne preporuke