Kaunggulan tina cryptocurrencies pikeun boga – pangaturan lax sarta kurangna kontrol pamaréntah – oge pluses utama pikeun maling cyber. Kusabab ancaman kana aset crypto rada rupa-rupa, kami nyarankeun yén anjeun diajar tinjauan kami ngeunaan cara ngajagaan investasi crypto anjeun, ogé tip kami pikeun pamilik dompét crypto hardware. Tapi tulisan kami ieu, sakumaha detil, masih henteu ngungkabkeun rupa-rupa atanapi skala pinuh tina scam anu aya hubunganana sareng crypto. Pikeun masihan anjeun pamahaman anu langkung saé ngeunaan kumaha pikaresepeun keuangan crypto pikeun penipu, kami parantos nyusun daptar conto serangan anu paling terang dina taun-taun ayeuna. Pulisi kami (penjahat cyber) nunjukkeun anjeun serangan panggedéna sareng paling wani dina sababaraha kategori. Kami henteu ngangkat aranjeunna dumasar kana karusakan, sabab hese nangtukeun pikeun seueur jinis serangan, sareng peringkat kami henteu kalebet skéma piramida sapertos BitConnect.

1. Anu paling maju

Ruksakna: US$30.000
Métode: Dompét hardware Trojanized

Serangan ieu ditalungtik ku para ahli kami, naha éta kami gaduh tulisan anu lengkep ngeunaan éta. Investor mésér dompét hardware anu populér, anu katingali sareng fungsina sapertos dompét nyata – dugi ka henteu. Tétéla éta palsu pisan sneaky kalawan konci swasta flashed dipikawanoh pikeun cybercriminals sarta sistem weakening sandi. Nalika artos muncul dina dompét, para peretas ngan ukur narik éta. Tur éta tanpa dompét kantos disambungkeun ka komputer.

2. Pangbadagna

Ruksakna: US$540.000.000
Métode: server Hacking

Pikeun lila, hack pangbadagna dina sajarah cryptocurrency éta heist of a AS $ 460 juta bursa Mt.Gox, nu ngabalukarkeun bursa ka ambruk dina 2014. Tapi dina 2022, ngahargaan dubious ieu dibikeun ka Sky Mavis, pamekar ti populér. kaulinan-pikeun meunang kaulinan Axie Taya Wates. Para panyerang kompromi sistem Ronin Bridge, anu ngatur interaksi antara token kaulinan sareng jaringan Ethereum, ngarah kana maling éter sareng nilai USDC, dumasar kana sababaraha perkiraan, US $ 540-650 juta. Tanpa ngagali rinci ngeunaan hack sasak blockchain, panyerang badami lima tina salapan titik validator pikeun pariksa transaksi Ronin sareng dianggo pikeun ngadaptarkeun transferna. Tétéla, jaringan ieu compromised ngaliwatan kombinasi malware jeung Kapercayaan aksés sah tapi luntur nu teu acan dicabut dina waktu.

Para peretas ogé ngarep-ngarep tiasa langkung seueur tina cap pasar perusahaan anu targét, tapi hack éta kapanggih ngan saminggu saatosna, sareng usaha jual pondokna gagal.

3. Pangkujurna

ruksakna: kanyahoan
Métode: extension Chrome palsu

Serangan éta, anu dilakukeun ku grup BlueNoroff sareng dideteksi ku kami di 2022, ditujukeun utamina ka perusahaan FinTech anu damel sareng mata uang kripto. Dina séri serangan ieu, peretas nembus jaringan internal perusahaan target nganggo email phishing anu sigana asalna tina dana modal usaha. Nalika korban muka kantétan email jahat, Trojan masang sorangan dina komputer anu ngamungkinkeun panyerang maok inpormasi sareng masang malware tambahan. Upami email perusahaan pikaresepeun pikeun aranjeunna, peretas tetep dina jaringan salami sababaraha bulan. Samentara éta, maling crypto sorangan dilaksanakeun ngagunakeun extension Chrome dirobah disebut Metamask. Ku cara masang versi maranéhanana Metamask tinimbang hiji resmi, cybercriminals bisa niténan jeung ngaropéa transaksi cryptocurrency korban sah; malah pamakéan a cryptowallet hardware dina hal ieu teu nyadiakeun panyalindungan cukup.

4. Saeutikna atra

Ruksakna: US$35.000.000
Métode: kanyahoan

Dina 2 Juni 2023, panarajang sasaran Dompét Atom didesentralisasi, ngadebet token ti korban. Ieu mangrupikeun conto pang anyarna dina waktos ngeposkeun. Pamekar mastikeun Hack, tapi teu nyaho kumaha eta geus rengse acan. Dompét Atom bangga kanyataan yén kecap akses atanapi konci pribadi henteu disimpen dina serverna, janten serangan kedah aya hubunganana sareng naon anu lumangsung dina komputer pangguna.

Ahli nyukcruk Cryptocurrency nyebutkeun métode laundering dipaké téh sarupa jeung modus operandi sahiji grup Lasarus. Upami éta Lasarus, éta paling dipikaresep serangan boh liwat versi Trojan palsu tina Dompét Atom (sarupa serangan ngalawan DeFi), atanapi dina pamekar sorangan sareng Trojans dina aplikasi resmi.

5. Paling cinematic

Ruksakna: US$4.000.000
Métode: rapat pahareup-hareup

Dina raraga maok cryptocurrencies, sababaraha penjahat cyber ngatur Nyekel Kuring Lamun Anjeun Bisascam gaya. Target – perusahaan anu milarian investor – dideukeutan ku “dana investasi” pikeun ngabahas poténsi investasi utama dina bisnis éta. Saatos sababaraha telepon sareng email, rapat pamuka dijadwalkeun di hotél méwah sareng korban – CEO ngamimitian. Di dinya, sadaya masalah hukum sareng kauangan dibahas panjang lebar, saatos éta, dina kaayaan naon waé anu pikaresepeun, paguneman janten biaya investasi sareng cryptocurrency. Hasilna, scammers snoop on frase awal korban ‘atawa sakeudeung meunang nyekel cryptowallet maranéhna, ngosongkeun éta sakabéh dana. Dina hiji kasus, AS $ 4 juta dilombakeun pikeun korban; di tempat sanés, dijelaskeun sacara rinci, $ 206,000.

6. Anu paling elegan

ruksakna: kanyahoan
Métode: surat palsu sareng dompét

Ieu disada sapertos plot pikeun novel detektif: penjahat cyber dispatched kertas surat ka nu meuli dompet hardware Ledger. Pikeun meunangkeun milis, aranjeunna hack ka pihak katilu unnamed (paling dipikaresep kontraktor Ledger) atawa ngamangpaatkeun bocor data pamaké saméméhna.

Surat éta ngabéjaan ka panampi yén, kusabab masalah kaamanan, dompét hardware Ledger Nano X kedah diganti – sareng dompét panggantian gratis dina jaminan anu gampang dipasang dina surat. Kanyataanna, kotak napel ngandung flash drive kainfeksi malware disguised salaku Nano X. Dina mimiti ngamimitian, program nyarankeun korban pikeun ngalakukeun hiji “konci impor” jeung asupkeun frase cikal rusiah maranéhna pikeun mulangkeun aksés ka dompét – kalawan konsekuensi atra. . Sanajan kitu, loba panarima teu fooled: sanajan bungkusan ngayakinkeun, surat sorangan ngandung sababaraha misspellings. Vigilance mayar dividends!

7. Pangpangna teu katingali

ruksakna: kanyahoan
Métode: malware

Diantara anu paling inconspicuous nyaéta serangan robah alamat, biasana dilaksanakeun kalayan bantuan clipboard-injector malware. Saatos nginféksi komputer korban, malware éta cicingeun ngawas clipboard pikeun alamat cryptowallet: nalika aya, malware ngagentos ku alamat dompét panyerang. Ku kituna, ku ngan saukur nyalin jeung nempelkeun alamat salila mindahkeun, penjahat cyber bisa kalayan gampang langsung dana jalan maranéhanana.

8. Pangpangna

Ruksakna: US$15 000
Métode: surat cinta

Penipuan romantis tetep salah sahiji cara anu paling umum pikeun scam investor crypto swasta. Hayu urang nempo conto husus. Kevin Kok boga taun pangalaman crypto, tapi malah anjeunna keur conned ku roman blossoming. Saatos pendak sareng awéwé dina situs bobogohan, anjeunna ngobrol sareng anjeunna salami sababaraha bulan, salami waktos topik investasi henteu kantos sumping. Lajeng, anjeunna ujug-ujug dibagikeun “tips ti babaturan” ngeunaan hiji aplikasi anyar mangpaat pikeun crypto investasi. Anjeunna ngalaman hésé manggihan tur menta tulung sangkan bisa deposit (!) Duit sorangan aya. Kevin, tangtosna, nawiskeun pitulung. Yakin yén aplikasi na berpungsi leres, anjeunna ningali nilai kanaékan aset api anyar na. Ku kituna anjeunna mutuskeun pikeun investasi duit sorangan sarta mesem dina laju luhur balik. Kevin janten curiga ngan nalika awéwé éta ujug-ujug ngiles tina sadaya aplikasi messenger sareng ngeureunkeun ngawalon pesen na. Sarta ieu lajeng yén anjeunna manggihan yén teu mungkin mun mundur dana tina “sistem investasi”.

Kumaha tetep aman?

Kami parantos nyayogikeun saran anu lengkep pikeun investor crypto, janten di dieu urang ngan ukur ngulang dua: ngubaran sadaya tawaran, email, surat sareng patarosan anu aya hubunganana sareng crypto kalayan kacurigaan maksimal, sareng sok nganggo parangkat lunak kaamanan anu diadaptasi pikeun investasi crypto dina sadaya alat anu relevan. . Sareng kami pasti nyarankeun langganan Kaspersky Premium pikeun hiji atanapi langkung alat, anu mangrupikeun fraksi harga dibandingkeun sareng poténsi karusakan tina ngan ukur hiji panipuan anu suksés. Premium kalebet alat khusus pikeun ngajagi investasi crypto anjeun:

  • Perlindungan ngalawan scams cryptocurrency sarta pertambangan diidinan
  • Ditambahkeun panyalindungan pikeun aplikasi perbankan sareng transaksi kauangan
  • Anti phishing
  • Perlindungan anti keylogger husus pikeun jandela input sandi
  • Deteksi aksés jauh ka komputer
  • Pangatur sandi sareng panyimpen aman pikeun data sénsitip
  • Antipirus real-time sareng kontrol paripolah aplikasi
  • Awas ngeunaan aplikasi anu berpotensi ngabahayakeun
  • Pilarian otomatis pikeun versi aplikasi anu lami sareng apdet ti sumber resmi


#maling #crypto #paling #spektakuler #jeung #kumaha #carana #membela #ngalawan #aranjeunna

Ku ringing atanapi ping, scammers datang nelepon jeung texting.

Ieu meureun lumangsung rada mindeng. Anjeun nampi telepon ti nomer anu teu dipikanyaho, sareng anjeun heran naha anjeun kedah ganggu ngawalonna. Ieu meureun scammer a. Atawa éta? Kumaha lamun éta hal penting? anjeun ngajawab. Cukup yakin, éta nyaéta panggero robot. Tapi sorana nyarios éta bank anjeun sareng aya masalah sareng akun anjeun. Naon anu anjeun lakukeun ayeuna?

Hal anu sami sareng téks. Panginten anjeun nampi pesen anu nyarios sapertos kieu:

“Kami parantos mendakan kagiatan anu teu biasa dina akun anjeun. Punten nelepon nomer ieu pikeun ngobrol sareng wawakil layanan palanggan. ”

Lebetkeun dunya vishing sareng smishing.

Kaayaan vishing asalna tina kombinasi “sora” jeung “phishing”. oge, nyerengeh asalna tina kombinasi “SMS” (téks) jeung “phishing.” Gemblengna, aranjeunna dua cara scammers bakal nyobian sareng ngahubungan anjeun dina ponsel anjeun.

Kontra anu sarua sakumaha salawasna kalawan sagala bentuk phishing. Penipu hoyong hal-hal sapertos nomer kartu kiridit, login akun sareng inpormasi pribadi anu sanés supados aranjeunna tiasa snag atanapi maok idéntitas anjeun sadayana.

Tapi anjeun boga cara pikeun ngajaga diri. Sareng anjeun gaduh alat anu tiasa ngabantosan anjeun ngirangan jumlah telepon scam sareng SMS anu anjeun tampi.

Kumaha vishers sareng smisher nampi nomer telepon anjeun?

Fraudsters balik serangan ieu mindeng tuang jaring lega. Aranjeunna ngirim telepon sareng pesen ka rébuan sareng rébuan telepon dina hiji waktos. Malah lamun aranjeunna bray fraksi korban, razia masih bisa ngahasilkeun kaunggulan sizable.

Rahasia nyaéta volume, sareng scammers tiasa nampi nomer telepon sacara ageung ku sababaraha cara:

  • Palanggaran data: Bari sababaraha breaches data ngalibatkeun leungitna kartu kiridit jeung nomer ID pamaréntah, batur ngalibatkeun ngaran, alamat surélék tur nomer telepon. Ieu masih ngaruksak, sabab breaches ieu nyadiakeun hacker jeung scammers kalawan informasi dasar maranéhna butuh pikeun ngajalankeun sagala jinis phishing, vishing, sarta serangan smishing.
  • calo data: Fraudsters ogé bisa meuli sakabéh daptar angka pikeun sababaraha dollar kalawan sababaraha clicks. calo data online ngumpulkeun jeung ngajual incredibly lengkep inpo ngeunaan jutaan jalma. Rékaman rupa-rupa ti calo ka calo, tapi aranjeunna tiasa kalebet puluhan atanapi malah ratusan éntri anu dikumpulkeun tina sumber umum sareng ti pihak katilu. calo data bakal mindeng ngajual béréndélan misalna mun advertisers keur kampanye sasaran – tapi maranéhna ogé bakal ngajual ka scammers. Calo data bakal ngajual ka saha waé.
  • Jaring poék: Seueur inpormasi pribadi anu kadaluwarsa pasar wéb poék. Scammers bakal sering ngabagi daptar calon korban sareng scammers sanés gratis. Dina kasus séjén, maranéhna bakal ngajual eta hiji kaunggulan. Barina ogé, web poék nyadiakeun scammers kalawan sababaraha sumber nomer telepon.
  • Teuleum sampah: Jeung baheula “hacking” ngalibatkeun digging ngaliwatan bank atawa dumpster bisnis jeung salvaging daptar nomer telepon klien. Kalayan daptar éta, scammers tiasa ngaprogram nomerna kana dialerna pikeun serangan anu langkung sasar.
  • Telepon otomatis: Sakumaha ngaranna nunjukkeun, alat ieu nelepon nomer telepon acak kalayan a dirékam pesen. Sakapeung, fraudsters bakal nelepon ka kode wewengkon tangtu kalawan pesen ngalibetkeun bank régional atawa serikat kiridit. Ku cara kieu, scammers nargétkeun anggota poténsial di wewengkon sasaran.

Naon sababaraha conto smishing?

Aya kasempetan alus anjeun geus katempo sababaraha conto smishing diri. Panginten anjeun parantos mendakan sapertos kieu:

  • “Hai! Kami ningali yén anjeun mangrupikeun palanggan anyar kami. Pikeun réngsé nyetél akun anjeun, punten ketok tautan ieu sareng lebetkeun inpormasi pribadi anjeun.”
  • “Urgent! Rekening bank anjeun geus dikompromi. Mangga ketok link ieu pikeun ngareset sandi anjeun sarta nyegah panipuan salajengna.”
  • “Kami gaduh pakét kanggo anjeun, tapi kami henteu tiasa ngirimkeunana. Punten ketok tautan ieu pikeun ngapdet inpormasi anjeun supados kami tiasa ngirim pakét anjeun ka anjeun.
  • “Hai! Ieu abdi Mandy. Dupi urang tuang siang ayeuna?”
  • “Anjeun ngahutang pajeg. Mayar nganggo tautan ieu dina tilu dinten atanapi kami bakal ngabalikeun kasus anjeun ka penegak hukum.

Pesen sapertos kieu sigana mimitina, dugi ka anjeun tingali.

Kahiji, aranjeunna biasana ngawengku link. Linkna tiasa kalebet senar karakter anu teu biasa sareng alamat wéb anu henteu cocog sareng asal pesen. Siga béwara kantor pos palsu anu henteu nganggo URL resmi kantor pos. Atanapi, tautanna tiasa katingali ampir kawas alamat sah, tapi robah ngaran dina cara sapertos pikeun nembongkeun éta palsu.

Indikator sejen bisa jadi nu teu nyaho “Mandy” pisan. Éta ku rarancang. Kanyataanna, scammer miharep anjeun teu ngakuan ngaranna. Aranjeunna hoyong anjeun ngabales ku téks “punten, salah nomer”. Ti dinya, penipu bakal nyobian ngamimitian paguneman tur ngajalankeun hambalan kahiji a panipuan cinta atawa kaulinan con sarupa.

Tungtungna, pesen tiasa nganggo taktik nyingsieunan atanapi ancaman. Penipu resep kana pendekatan ieu sabab maénkeun émosi jalma sareng ngajantenkeun aranjeunna gancang-gancang tanpa mikir teuing. Bank jeung pajeg sieun nawarkeun sababaraha conto prima pendekatan ieu. Sapertos pesen anu muncul ti anggota kulawarga anu nyarios aranjeunna aya dina kasulitan. Kawas mobil maranéhanana mogok di antah berantah atawa maranéhna indit ka perawatan darurat alatan gering ngadadak.

Gemblengna, para penipu di tukangeun téks ieu mangrupikeun hal anu sami-inpormasi pribadi anjeun, artos, atanapi sababaraha kombinasi dua éta.

Kumaha ngajaga diri tina serangan vishing sareng smishing

  1. Tong percanten ka ID panelepon: Scammers bisa tamper kalawan ID panelepon. Penipu ngagaduhan sababaraha alat anu tiasa ngabantosan aranjeunna ngeusian ID panelepon sareng bank atanapi serikat kiridit khusus, atanapi nganggo kecap “Bank” atanapi “Kredit Uni”.
  2. Tindak lanjut langsung: Upami anjeun nampi telepon ti batur atanapi ngarékam naroskeun inpormasi pribadi, tutup telepon. Upami teleponna katingalina asalna ti organisasi anu dipercaya, hubungi aranjeunna langsung pikeun mastikeun pamundutana. Laksanakeun hal anu sami pikeun sadaya téks anu nyarankeun anjeun Milih link nyadiakeun informasi.
  3. Langsung laporkeun sagala usaha panipuan: Dokuméntasi telepon, rekam naon anu diomongkeun, naon éta dipénta, sareng nomer anu dianggo ku nu nelepon atanapi SMS. Laporkeun ieu ka perusahaan anu bersangkutan. Seueur organisasi gaduh halaman scam khusus anu gaduh alamat email pikeun ngalaporkeun panipuan anu dilakukeun atas nama aranjeunna. Netflix nawiskeun conto anu saé, Jeung ogé Internal Revenue Service (IRS) di Amérika McAfee ogé ngagaduhan halaman khusus pikeun panipuan.
  4. Néangan kasalahan éjahan atawa grammar. Usaha sareng organisasi anu sah ngalakukeun usaha anu saé pikeun mastikeun pesenna bébas tina kasalahan. Fraudsters, kirang kitu. Éjahan anu salah sareng kalimat anu kagok sering mendakan jalanna pikeun nyerang serangan.
  5. Kontak pangirim: Naha anjeun nampi pesen téks anu penting ti batur anu katingalina janten réréncangan atanapi anggota kulawarga? Tuturkeun aranjeunna dina sababaraha sagala cara lian ti ngarespon kana pesen téks nu karék narima, utamana lamun éta ti nomer anyar atawa kanyahoan.
  6. Tong ngetok tautan dina pesen téks: Upami anjeun nuturkeun hiji saran, ieu mangrupikeun. Sakumaha anu disebatkeun di luhur, upami anjeun gaduh prihatin, tuturkeun langsung.

Cara séjén pikeun ngirangan telepon sareng téks palsu: parangkat lunak panyalindungan online

Kalawan software panyalindungan online komprehensif kayaning McAfee+ dina smartphone AnjeunAnjeun tiasa tetep aman ku sababaraha cara.

Éta nawiskeun panyalindungan wéb anu ngingetkeun anjeun ngeunaan tautan samar dina téks, panéangan, sareng nalika anjeun ngotéktak, anu tiasa ngajauhan anjeun tina situs wéb anu nyolong inpormasi. Éta ogé tiasa ngawaskeun puluhan inpormasi pribadi sareng ngabéjaan upami aya anu muncul dina wéb poék– sareng nawiskeun pituduh pikeun naon anu kedah dilakukeun salajengna.

Salajengna, Éta tiasa ngabantosan anjeun ngahapus inpormasi pribadi anjeun tina situs calo data nganggo Pembersihan Data Pribadi kami. Anjeun parantos ningali kumaha scammers nganggo calo data pikeun ngawangun daptar telepon sareng téks na. Telemarketers giliran calo data pikeun alesan anu sami. Ngahapus inpormasi anjeun tiasa nurunkeun paparan anjeun ka calo data sareng telemarketer sareng ngabantosan ngirangan panipuan sareng telepon spam salaku hasilna.

Nalika datang ka vishing sareng smishing, anjeun gaduh sababaraha tip, taktik sareng alat anu anjeun pikahoyong. Iraha tibatan, aranjeunna bisa mantuan tetep scammers ti nelepon jeung ping Anjeun – atanapi fooling anjeun lamun maranéhna masih ngalakukeun.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Telepon #sareng #SMS #Scam #Ngaganggu #Kumaha #Ngalawan #Vishing #sareng #Smishing

Naon anu tiasa langkung parah tibatan serangan ransomware ka perusahaan anjeun? Ngan hiji kajadian anu lumangsung ka klien parusahaan anjeun, Jigana. Nya, éta kasus pikeun MSI – produsén utama Taiwanese laptop, adaptor pidéo, sareng motherboards. Dina awal April, warta peupeus yén pausahaan ieu dina serangan ku geng ransomware anyar disebut Money Message; saeutik engké nu meres ngaluarkeun a sababaraha inpormasi anu dipaling dina jaringan poék; lajeng, dina Méi, peneliti uncovered aspék paling disturbing of bocor – nyaéta aspék pribadi konci Signing firmware sareng konci Intel Boot Guard geus diterbitkeun. MSI ngumumkeun ngeunaan bocorna, tapi masihan sakedik inpormasi – bahkan ngaleungitkeun subjek konci sadayana. Di dieu, kami nyobian masihan anjeun langkung seueur konteks…

Konci Boot Guard, sareng kumaha aranjeunna ngajagi komputer anjeun

Malah saméméh sistem operasi dimimitian, komputer Anjeun ngalakukeun loba operasi preparatory dumasar kana parentah ti chip motherboard. Baheula, mékanisme éta disebut BIOS, dugi ka diganti ku arsitéktur UEFI anu tiasa diperpanjang. Kodeu UEFI disimpen dina firmware, tapi modul tambahan tiasa dimuat tina partisi hard drive khusus. Saterusna, UEFI boot sistem operasi sorangan. Upami UEFI dirobih sacara jahat, sistem operasi, aplikasi pangguna sareng sadaya sistem kaamanan bakal ngamimitian dina kadali kode jahat. Panyerang bakal tiasa ngagiling sadaya lapisan pertahanan salajengna, kalebet BitLocker, Secure Boot, sareng sistem kaamanan tingkat OS, sapertos anti-virus sareng EDR.

Disebut salaku implants BIOS-tingkat (kadangkala ogé “bootkits hardware”), ancaman sapertos incredibly teuas pikeun ngadeteksi – komo harder dihapus: Anjeun teu bisa ngabersihan PC Anjeun malah ku ngaganti hard drive anjeun ku brand anyar.

Ngajual komputer sareng OS parantos ngembangkeun rupa-rupa panjagaan supados langkung hésé pikeun aktor ancaman ngarancang ancaman jahat. Kahiji, pikeun ngapdet firmware sareng nambihan UEFI, anjeun peryogi aplikasi anu ditandatanganan ku vendor: Intel BIOS Guard henteu ngijinkeun apdet UEFI tina aplikasi anu teu dipercaya atanapi nganggo firmware anu henteu ditandatanganan. Kadua, aya mékanisme verifikasi hardware anu disebut Boot Guard. Téknologi pariksa tanda tangan muka UEFI (IBB – Blok Boot Awal) sareng ngabatalkeun boot komputer upami firmware parantos dirobih. Konci kriptografi Boot Guard anu dianggo pikeun pariksa mékanisme panyalindungan ieu disimpen dina mémori anu ditulis-sakali, hartosna henteu tiasa dihapus atanapi ditulis deui (anu hartosna henteu tiasa dipalsukan atanapi dirobih), sedengkeun dina waktos anu sami henteu tiasa dicabut. .lamun disusupkeun!

Naon bahaya bocor konci MSI?

Bocoran konci nandatanganan firmware ngamungkinkeun aktor ancaman pikeun ngawangun firmware jahat sareng ngapdet utilitas anu tiasa suksés ngalangkungan verifikasi kalayan poténsi pikeun ngapdet mikroprogram dina motherboards MSI. Konci sapertos kitu tiasa dicabut, janten saatos sababaraha waktos (saleresna, urang nyarios sasih bulan upami henteu taun!) Masalahna bakal teu relevan – upami pembaruan anu sah diterapkeun dina cara anu aman. Kaayaanana langkung parah ku konci Boot Guard, sabab teu tiasa dicabut. Sumawona, numutkeun Binarly, konci ieu bahkan tiasa dianggo dina sababaraha produk anu diproduksi ku padagang sanés ti MSI. Ieu ngaganggu ranté boot aman tina kapercayaan pikeun sadaya produk anu ngandelkeun konci ieu, sahingga pamilik alat henteu aya pilihan tapi ningkatkeun ukuran panyalindungan pihak katilu sareng teras dianggo dugi ka produkna dihentikan.

Tips pikeun pamaké alat MSI

Mimiti, pariksa naha komputer anjeun kaancam. Upami Anjeun gaduh komputer MSI atawa laptop, anceman aya, tapi malah komputer ti ngical paralatan séjén bisa boga motherboard MSI. Ieu kumaha anjeun tiasa pariksa ieu:

  • Ketik “Inpormasi Sistem” kana bar teang Windows pikeun milarian sareng ngajalankeunana
  • Sahandapeun Tinjauan sistem ngagulung ka handap produsén motherboard atawa produsén baseboard. Upami éta nyarios MSI atanapi Micro-Star International, ancaman éta relevan pikeun anjeun.

Punten dicatet yén MSI ngadamel ratusan produk, sareng konci anu bocor henteu mangaruhan sadayana. Daptar produk pangpanjangna anu kapangaruhan ku ancaman aya di dieu, tapi urang henteu tiasa ngabuktoskeun kasampurnaan atanapi akurasina. Pangalusna anjeun nyaéta pikeun ati-ati sareng teraskeun tina anggapan yén sadaya papan MSI ayeuna tiasa ditargetkeun ku panyerang.

Upami kakeunaan ancaman, anjeun kedah ati-ati pisan ngeunaan résiko nalika ngapdet utilitas, supir, sareng firmware anjeun. Unduh ngan tina situs wéb resmi www.msi.com ku cara ngetik alamatna sacara manual kana browser — sanés ku nuturkeun tautan tina email, utas messenger, atanapi halaman wéb sanés. Kami ogé mamatahan anjeun pikeun nengetan apdet dina situs wéb MSI: aranjeunna henteu kedah dipaliré. Kamungkinan pisan yén MSI bakal mendakan cara pikeun nyabut sababaraha konci anu bocor atanapi nyegah panggunaanana.

Ogé, pastikeun teu make komputer MSI salaku pangurus, sarta pastikeun aranjeunna dilengkepan panyalindungan dipercaya tina phishing jeung malware.

Tip pikeun pangurus IT

Résiko implan UEFI dumasar kana bocor MSI langkung seueur diimbangi ku pajeulitna pamasanganna, anu ngalibatkeun aksés administrasi ka komputer target sareng seueur aplikasi update firmware anu flashy. Janten masalahna tiasa dileungitkeun ku cara ngahambat aplikasi ieu dina tingkat kabijakan grup sareng ku mastikeun yén prinsip hak istimewa sahenteuna dikuatkeun dina sadaya komputer dina organisasi anjeun. Sanajan kitu, eta kamungkinan yén dina mangsa nu bakal datang parabot Hacking custom bakal datang kana antrian nu bakal ngagunakeun konci dipaling sarta obfuscation cukup pikeun nyumputkeun apdet firmware. Pikeun ngirangan résiko ieu, pertimbangkeun ékspérimén sareng deteksi konci anu bocor dina mesin perusahaan – rekomendasi anu langkung cocog pikeun perusahaan anu ngagunakeun pemburu ancaman dina pasukan tugas kaamanan inpormasi.

Tangtu, masalah ogé bisa mitigated ngaliwatan prakték umum alus: tungtung terpadu jeung perlindungan jaringan, update timely tina aplikasi bisnis, sarta kawijakan sistem pikeun manajemén patch.

Tips pikeun pamekar

Conto MSI nyorot kumaha teu tiasa ditampi tina kaamanan inpormasi sareng istilah DevSecOps pikeun nyimpen rahasia (utamana anu sesah dirotasi) dina komputer di gigireun atanapi dina kode anu ngagunakeunana.

Aya solusi husus pikeun manajemén rusiah terpusat – contona, HashiCorp Vault – tapi malah pamekar leutik bisa meuli sistem panyalindungan basajan sorangan, kayaning gudang drive removable énkripsi nu nyambung ngan salami diperlukeun pikeun nyebarkeun hiji aplikasi.

Pikeun perusahaan saukuran MSI, aranjeunna kedah nyimpen data rahasiana – sapertos aplikasi sareng konci panandatanganan supir, sumawona konci panandatanganan firmware – dina unit hardware generasi tanda tangan khusus (HSM) atanapi sahenteuna dina perimeter aman khusus dina komputer anu lengkep terasing ti sésana. jaringan.


#Perlindungan #ngalawan #firmware #anu #ditandatanganan #konci #MSI #anu #dipaling

Ku 2030, jumlah alat nu disambungkeun di dunya diperkirakeun ngahontal 24 milyar. Statistik ieu nyertakeun seueur sistem sareng asesoris rumah tangga: jam tangan pinter, pita kabugaran, spiker sareng asisten sora intelektual sareng sadaya alat anu dikontrol. Éta ogé kalebet ATM pinter, terminal POS, kaméra panjagaan pidéo sareng anu sanés. Ieu mangrupikeun sadaya alat anu biasa dipercanten ku pangguna sareng data sénsitipna tapi gaduh sakedik kontrol kana kaamananna. Dina waktos anu sami, alat-alat internet-of-things (IoT) janten target serangan anu langkung seueur. Sareng nalika padagang nyobian henteu negeskeun éta, masalah kaamanan IoT janten langkung relevan – khususna pikeun ékosistem sababaraha alat anu disambungkeun.

Salaku conto, dina taun 2020, peneliti Check Point ékspérimén sareng serangan dina jaringan nganggo bohlam pinter. Aranjeunna junun ngamuat firmware tweaked kana bohlam pinter jeung make eta pikeun masang malware dina alat nu ngatur sistem cahaya. Ti dinya, aranjeunna nembus jaringan lokal. Kerentanan langsung ditutup, tapi naon jaminan yén trik anu sami henteu tiasa dilakukeun nganggo celah kaamanan IoT anu sanés?

Conto sejen – kaayaan ngalibetkeun Koréa KeyWe kerentanan konci pinter – katingalina langkung parah. Salian kalemahan dina prosés manufaktur konci, peneliti manggihan sababaraha isu desain fundamental. Ieu ngagampangkeun panyerang pikeun nyegat sareng ngadekrip kecap akses konci. Salaku tambahan, tétéla teu mungkin pikeun ngapdet firmware sareng patch kaamanan – kerentanan ngan ukur tiasa ditambal dina konci énggal anu bébas tina cacad desain anu disebatkeun.

Conto anu terakhir nunjukkeun yén kerentanan kaamanan IoT tiasa asalna dina tingkat desain sistem. Pikeun ngahindarkeun masalah sapertos kitu, sajumlah padagang parantos dina taun-taun ayeuna ngalih ka sistem operasi berbasis microkernel. Dina arsitéktur microkernel, kernel ngandung kode sababaraha kali kirang ti kernel sistem tradisional, sarta ngan ngalakukeun fungsi nu kacida diperlukeun – sahingga leuwih dipercaya jeung lepat-tolerant.

Upami anjeun naroskeun ka pangguna komputer desktop pikeun namikeun sistem operasi anu pang populerna anu aranjeunna terang, anjeun pasti bakal ngadangu Windows salaku jawaban. Mémang, pangsa pasar OS globalna nyaéta 72% – upami anjeun ngitung jumlah komputer nganggo Windows onboard. Tapi saeutik pisan pamaké kantos mikir ngeunaan naon lumangsung deeper: di tingkat microchip jeung mikrokontroler firmware. Di dinya, sistem operasi anu paling seueur dianggo nyaéta MINIX, dumasar kana arsitéktur microkernel. Ieu mangrupikeun OS anu kalebet sareng firmware Intel ME 11. Dinten ayeuna aya dina sadaya desktop sareng laptop anu dilengkepan Intel CPUs, anu nyababkeun dua per tilu pasar CPU х86.

Aya gambar anu sami dina pasar mobile, portabel sareng dipasang. Di dieu favorit téh Android. Kitu deui, upami urang ngagali langkung jero, OS mikrokernel henteu langkung umum di pasar éta, sanaos aranjeunna tetep aya di latar tukang. Salah sahiji palaksanaan arsitéktur microkernel pangkolotna di pasar mobile nyaéta QNX. OS ieu muncul dina 1980s dina mesin industri kritis, lajeng dipaké dina stasiun radar angkatan laut. Versi anu langkung modern, QNX Neutrino, ayeuna tiasa dipendakan dina router Cisco sareng dina firmware ratusan juta kendaraan.

Antarbeungeut firmware kendaraan modern diusulkeun dina 2017

Antarbeungeut firmware kendaraan modern diusulkeun dina 2017

Tong hilap alat anu sanés nganggo firmware microkernel; contona, aya sistem dumasar kana kulawarga kernel L4, kaasup modem Qualcomm sarta sistem otomotif dumasar kana OKL4, popularitasnya mun puncak dina 2012.

MINIX sareng L4 pasti sanés aplikasi anu paling relevan di luar. Sababaraha malah bisa disebut vintage. Tapi évolusi microkernel OSes teu eureun di dinya: ngembangkeun maranéhanana dituluykeun ku sababaraha padagang ékosistem calakan modern:

  • OS microkernel codenamed Horizon ngabentuk tulang tonggong konsol game Nintendo Switch. Masarakat gaduh inpormasi terbatas ngeunaan OS sorangan sabab éta sistem proprietary.
  • Dina Januari 2023, wartawan 9to5google mendakan yén spiker Google Nest anu énggal sigana bakal dikirimkeun sareng Fuchsia – OS sareng mikrokernel Zircon dina inti na.
  • Dina Nopémber 2022, Huawei ngumumkeun yén 320 juta alatna dilengkepan ku HarmonyOS – sistem operasi mikrokernel berbasis kernel HongMeng pikeun anu tiasa dianggo sareng IoT. Nepi ka tungtun taun 2022, alat-alat anu dilengkepan HarmonyOS bakal 2% tina total penjualan smartphone sacara global. Sareng dina April 2023, versi HarmonyOS 3.1 énggal diluncurkeun. Numutkeun para pamekar, aranjeunna parantos ngalaksanakeun pisan dina ngaoptimalkeun sistem.

Naha padagang jadi aktip di wewengkon ieu? Di hiji sisi, éta kusabab pamekaran pasar IoT. Di sisi anu sanésna, ieu disababkeun ku krisis kapercayaan dina panyalindungan berlapis tradisional anu henteu cekap efektif dina dunya IoT.

Sakumaha anu urang tingali tina kasus pambajak bohlam pinter anu disebatkeun di luhur, ékosistem IoT sering didasarkeun kana sababaraha mikrokontroler sareng sénsor anu saling nyambungkeun. Panyerang condong sacara khusus nargétkeun alat tungtung anu teu dijagi pikeun dianggo salaku titik éntri pikeun teras ngontrol sadaya sistem ngalangkungan eskalasi hak husus. Ngalengkepan unggal alat leutik sareng mékanisme panyalindungan anu canggih henteu ekonomis. Kaayaan ieu nyababkeun dua masalah dasar:

  • Urang sadayana hoyong percanten kana panyalindungan anu diwangun dina sistem. Di IoT, urang nungkulan seueur elemen leutik anu teu tiasa dipercaya. Aya dua cara pikeun ngarengsekeun masalah ieu: cobian ngadamel masing-masing ditangtayungan sabisa, atanapi mimitian ku ngakuan watesanana sareng ngarékayasa sistem pikeun ngajagana aman – sanajan aya unsur-unsur sapertos kitu.
  • kontrol interaksi. Dina sistem anu ageung, biasana henteu aya elemen anu beroperasi dina vakum: aranjeunna “komunikasi” diantara aranjeunna sareng sering ngalakukeun hak husus pikeun ngalakukeun tindakan nu tangtu saling. Dina sistem dimana urang henteu tiasa percanten ka sadaya elemen, interaksi sareng hak istimewa ieu kedah dibatesan sareng diawaskeun ku sababaraha sarana kontrol.

Ieu kumaha carana ngabéréskeun masalah ieu sareng microkernel OS:

  1. OS microkernel ngabedakeun antara komponén dipercaya jeung untrusted. Arsitéktur maranéhanana diwangun sabudeureun sababaraha komponén terasing nu saling komunikasi, nu bisa gampang digolongkeun kana teu bisa dipercaya atawa dipercanten. Kernel mangrupikeun salah sahiji komponén anu paling dipercaya: éta ngan ukur ngalaksanakeun fungsi anu paling dipikabutuh sareng ngandung sakedik kode anu mungkin; sareng sadaya supir, sistem file sareng anu sanésna dipiceun pikeun misahkeun komponén di luar kernel. Hal ieu ngamungkinkeun ngawatesan elemen sistem anu disandi urang kapaksa percaya ka minimum perlu jeung cukup.

    Pangsaeutikna garis kode anu dipercaya dina sistem, langkung saé, sabab langkung saderhana sareng langkung gancang pikeun mariksa kasalahan dina kode éta. Ieu mangrupikeun alesan kunaon padagang nyobian ngadamel mikrokernel sakedik-gancang: éta nyederhanakeun validasi kapercayaan (langkung seueur ngeunaan éta engké).

  2. Microkernel OS ngasingkeun komponén anu paling istimewa sareng ngoperasikeunana dina modeu pangguna. Dina OS microkernel, kernel tanggung jawab pikeun isolasi komponén: masing-masing aya dina rohangan alamat sorangan. Mikrokernel nyadiakeun mékanisme pikeun tukeur pesen antara komponén, aliran perencanaan, jeung ngadalikeun memori, timers, sarta interrupts.

    Komponén anu dipercaya sareng teu dipercaya anu beroperasi dina modeu pangguna gaduh saloba hak istimewa anu diperyogikeun pikeun ngalaksanakeun fungsina.

  3. Mikrokernel OS gaduh kamampuan sareng alat tambahan pikeun kontrol interaksi. Dina OS microkernel, tindakan naon waé sami sareng ngirim pesen (komunikasi). Salaku disebutkeun tadi, microkernel ngadalikeun mékanisme olahtalatah utama. Salaku tambahan, OS mikrokernel sering ngagunakeun mékanisme “kamampuan obyék”, anu ngamungkinkeun, antara séjén, ngadalikeun kreasi saluran komunikasi anyar.

Hiji-hijina hal anu sadayana mékanisme ieu condong kakurangan nyaéta pilihan verifikasi amanah. Sababaraha komponén kedah dipercanten, éta leres; tapi kumaha upami “cobian heula teras percanten”? Kumaha urang migrasi tina “dipercaya” ka “dipercanten”?

Aya sababaraha cara pikeun mastikeun hiji unsur tiasa dipercaya: tés, metode analitik anu béda, spésifikasi formal sareng verifikasi. Sadaya metodeu ieu ngamungkinkeun palaksanaan kaamanan anu tiasa diverifikasi dimana urang ngadasarkeun kapercayaan urang sanés kana reputasi vendor tapi dina hasil verifikasi anu tiasa diulang. Ieu perenahna di jantung loba model kaamanan dipikawanoh, contona MILS, atawa standar assessment kaamanan sarta kriteria kayaning “kriteria umum”. Kami ngaduga yén metode sareng modél ieu bakal langkung seueur dianggo.

Dina mangsa nu bakal datang, generasi anyar microkernel OS bakal mantuan ngahontal kaamanan verifiable jeung Cyber ​​​​Immunity.

Saatos ulikan jangka panjang ngeunaan prakték panyalindungan pangsaéna, kami parantos ngagunakeun prinsip kaamanan anu tiasa diverifikasi pikeun ngembangkeun pendekatan Cyber ​​​​Imun urang sorangan, anu bakal kami anggo pikeun ngawangun sistem IT anu aman. Cyber ​​​​​Immunity mangrupikeun palaksanaan pendekatan Secure by Design, dimana kaamanan inpormasi mangrupikeun fokus dina unggal tahapan pangwangunan.

Dina sistem Cyber ​​​​​​Imun, sadaya interaksi dilambangkan sareng diverifikasi: khususna, monitor khusus ngatur sadaya komunikasi antarprosés. Modul ieu tiasa marios sadaya data anu ditukeurkeun antara prosés sareng tiasa dianggo nalika nyandak kaputusan anu aya hubunganana sareng kaamanan. Kapercayaan disahkeun ngaliwatan tés, analisis statik sareng dinamis, fuzzing, pentesting, sareng metode formal.

KasperskyOS basis Microkernel mangrupikeun sistem operasi munggaran anu ngadukung pendekatan ieu, janten platform pikeun ngawangun produk Cyber ​​​​Immune. Tapi sacara umum metodologi ngalebetkeun prinsip kaamanan anu pangsaéna sareng henteu gumantung pisan kana alat palaksanaan anu dianggo. Ku sabab kitu, kami ngarepkeun prinsip-prinsip ieu mendakan jalan kana aplikasi firmware alat microkernel anu sanés.


#Microkernel #ngalawan #ancaman #alat #pinter

Malware—istilahna sigana aya dina headline unggal dinten, kalayan unggal judul nyarioskeun cara-cara anyar ancaman siber ngaganggu kana kahirupan urang. Tina sadaya kampanye serangan ka bank di sakumna dunya, ka setrés anu aya di jero alat médis, ka varian anu diajar nyageurkeun diri, daptar serangan dumasar kana malware terus-terusan. Sareng nalika aranjeunna ngalakukeun, janten langkung jelas yén malware ayeuna henteu ngan ukur adaptif, tapi parantos diajar kumaha nyebarkeun jangjangna langkung jauh ti kantos, ka alat-alat saluareun laptop sareng telepon sélulér, sareng ku cara anu nyiptakeun umur panjang di balik unggal serangan cyber. éta ujung motong.

Sanajan kitu, bari penting pikeun ngarti loba bentuk nu malware, atawa software jahat, nyokot, éta pohara penting pikeun mimiti ngarti naon malware.

Naon Malware?

Istilah anu disingget pikeun parangkat lunak jahat, “malware”, mangrupikeun istilah umum anu dianggo pikeun ngajelaskeun jinis parangkat lunak atanapi kode anu dirarancang khusus pikeun ngamangpaatkeun komputer/alat sélulér atanapi data dina éta, tanpa idin. Kalolobaan malware dirancang pikeun meunangkeun kauntungan finansial pikeun penjahat cyber, sabab penjahat biasana ngagunakeun eta pikeun nimba data nu maranéhna bisa kauntungan tina korban. Inpormasi éta tiasa dibasajankeun data kauangan, rékaman kasehatan, email sareng kecap akses pribadi-kamungkinan jinis inpormasi naon anu tiasa dikompromi teu aya tungtungna.

Kumaha Malware Sumebarna

Janten kumaha persisna cybercriminals ieu kéngingkeun seueur data? Kusabab mimitina langkung ti 30 taun ka pengker, malware parantos mendakan sababaraha platform pikeun ngabantosan seranganna. Ieu kalebet lampiran email, iklan jahat dina situs populér (malvertising), pamasangan parangkat lunak palsu, drive USB, aplikasi anu kainféksi, email phishing sareng bahkan pesen téks.

Jenis Malware

Ayeuna, ieu ngan ukur sababaraha cara pikeun ngirimkeun parangkat lunak jahat-tapi aya ogé sababaraha jinis malware sorangan. Pikeun ngaranan sababaraha:

  • Virus. Ampir sok napel dina file, varian malware ieu biasana datang salaku dokumen dina surelek nu ngandung payload virus (bagian tina malware anu ngalakukeun aksi jahat). Pas korban muka file, boom-éta bakal kainféksi.
  • Cacing. Galur malware ieu henteu ngabutuhkeun interaksi pangguna atanapi bahkan file pikeun nyerang. Sabalikna, cacing boga kamampuh pikeun baranahan ti mesin ka mesin, biasana ku exploiting sababaraha jenis cacad kaamanan dina software atawa sistem operasi.
  • Trojans. Jenis malware ieu mangrupikeun anu paling sering dieksploitasi ku penjahat cyber, dugi ka ayeuna. Trojans masquerade salaku aplikasi innocuous (contona, aplikasi nu Anjeun pake dina telepon anjeun), tricking pamaké pikeun ngundeur tur ngagunakeun eta. Sakali dijalankeun, aranjeunna teras tiasa maok data pribadi, ngaruksak alat, nénjo kagiatan batur, atanapi bahkan ngaluncurkeun serangan DDoS.
  • Ransomware. Salah sahiji jinis malware anu paling nguntungkeun, sareng janten salah sahiji anu pang populerna di kalangan penjahat cyber nyaéta ransomware. varian ieu saukur installs sorangan kana mesin korban, encrypts file maranéhanana, lajeng ngahurungkeun sabudeureun tur nungtut tebusan a (biasana dina Bitcoins) pikeun mulangkeun data ka pamaké.

Kumaha Anjeun Bisa Ngalawan

Ayeuna anjeun terang naon malware, kumaha nyebarna, sareng seueur bentukna, waktosna pikeun diajar kumaha ngajaga diri anjeun tina éta:

  • Tetep sistem operasi sareng aplikasi anjeun tetep diropéa. Penjahat siber milarian kerentanan dina parangkat lunak anu lami atanapi kuno pikeun dimanfaatkeun, janten pastikeun anjeun masang apdet pas aranjeunna sayogi nalika aranjeunna tiasa nutup liang kaamanan anu parantos kakeunaan.
  • Hindarkeun ngaklik tautan anu teu dipikanyaho. Naha éta asalna tina email, situs jejaring sosial, atanapi pesen téks, upami tautan sigana teu biasa, tinggalkeun éta. Ieu hususna leres pikeun tautan anu asalna ti batur anu anjeun teu kenal.
  • Janten selektif ngeunaan situs anu anjeun kunjungi. Laksanakeun pangsaéna pikeun ngan ukur nganggo situs anu dikenal sareng dipercaya, sareng nganggo suite kaamanan anu komprehensif sapertos McAfee Ultimate, pikeun ngahindarkeun situs anu leres-leres bahaya tanpa anjeun terang.
  • Sami lumaku pikeun naon aktip Anjeun undeur. Nalika milarian aplikasi karesep anjeun salajengna, pastikeun anjeun ngan ukur ngaunduh anu pas. Baca ulasan aplikasi, ngan ukur nganggo toko aplikasi resmi, sareng upami aya anu sigana hanyir, ulah aya.
  • Waspada. Penjahat cyber ngandelkeun hoream sareng henteu ati-ati – janten buktikeun aranjeunna salah. Tong percanten kana email manipulatif, ulah tinggalkeun komputer anjeun tanpa dijaga, sareng anu paling penting, tetep diajar ngeunaan jinis malware anu tiasa datang ka anjeun.

Nepangkeun McAfee + Ultimate

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Malware #Tip #Ngalawan #Parangkat #Lunak #Ngabahayakeun