GitHub miał potężny problem. A my razem z nim…

news.5v.pl 9 godzin temu

Microsoft wykrył groźną kampanię, która narażała niemal milion urządzeń na infekcję złośliwym oprogramowaniem. Mechanizm ataku był wybitnie wielopoziomowy, bazując na przekierowaniach ze stron z pirackimi filmami oraz hostowanych na GitHub malware’ach. Jakie były konsekwencje tego ataku i jakie wnioski powinni wyciągnąć użytkownicy internetu?

Odkryta przez Microsoft Threat Intelligence kampania wykorzystała popularne pirackie strony internetowe do kierowania użytkowników na zainfekowane reklamy. Użytkownicy — świadomie lub nie — klikali w reklamy, które przekierowywały ich przez kilka warstw witryn, prowadząc ostatecznie do malware’u hostowanego na GitHubie.

Co istotne, pierwsza faza infekcji instalowała złośliwe oprogramowanie, które pobierało kolejne niebezpieczne komponenty. Jeden z nich zbierał dane o systemie operacyjnym, rozdzielczości ekranu, konfiguracji sprzętowej i plikach użytkownika. Następne etapy pozwalały na przejęcie kontroli nad systemem, przejęcie danych i kradzież przechowywanych haseł w przeglądarkach. Wykorzystując wielowarstwowy mechanizm ataku, cyberprzestępcy byli w stanie uniknąć wielu metod wykrywania i zabezpieczeń.

W wyniku kampanii zagrożone były niemal milion urządzeń. Cyberprzestępcy mogli przechwycić dane logowania do kont bankowych, serwisów społecznościowych i systemów w firmach. Microsoft — jako właściciel repozytorium — podjął szybkie działania i usunął złośliwe repozytoria z GitHuba, ale przestępcy mogą wykorzystać podobne metody w przyszłości. To jedynie przykład rosnącej liczby ataków wykorzystujących znane i uznawane za bezpieczne miejsca: w nich użytkownicy nie spodziewają się infekcji złośliwym oprogramowaniem.

Jak się chronić przed tego typu zagrożeniami?

Unikanie pirackich stron internetowych to podstawowy krok, który znacząco zmniejsza ryzyko infekcji. Strony oferujące nielegalnie udostępnione filmy czy oprogramowanie często stanowią punkt wyjścia dla tego rodzaju ataków. Na pewno należy unikać klikania w „dziwne” reklamy, zwłaszcza te, które pojawiają się w niespodziewanych miejscach lub wyglądają zbyt… „nierealnie”, lub obiecują dosłownie gruszki na wierzbie. Warto także korzystać z dobrego pakietu bezpieczeństwa, o ile nie czujemy się pewni swoich kompetencji cyfrowych w wychwytywaniu zagrożeń. Pamiętajmy, iż najsłabszym ogniwem w zabezpieczeniach zwykle jest człowiek.

Czytaj dalej poniżej

Aplikacje do czyszczenia telefonów to w większości scam. Pamiętajcie

Raport Surfsharka ujawnia, iż wszystkie z 10 najpopularniejszych aplikacji do czyszczenia telefonów w App Store udostępniały dane użytkowników stronom trzecim. Zbierane informacje obejmowały identyfikatory użytkowników, dane o lokalizacji, historię zakupów i interakcje z aplikacjami. Ostatecznie mogły one trafiać do setek partnerów reklamowych, co pozwoliło im lepiej sprofilować konkretnych użytkowników. Mogą one zdecydowanie bardziej zaszkodzić naszej prywatności niż poprawić wydajność telefona.

Szerokim echem odbiła się ponadto kampania phishingowa skierowana do twórców na YouTube. Oszuści wykorzystali film wygenerowany przez AI, w którym dyrektor YouTube Neal Mohan ogłaszał zmiany w polityce monetyzacji. Film był udostępniany jako prywatny, a jego celem było wyłudzenie danych logowania od twórców. Google ostrzega, iż YouTube nigdy nie kontaktuje się z twórcami w ten sposób i apeluje o ostrożność. Coraz częstsze wykorzystanie deepfake’ów i sztucznej inteligencji do cyberprzestępstw wskazuje na nową erę cyberzagrożeń, w której trudno odróżnić prawdziwe komunikaty od naprawdę dobrze zmanipulowanych treści.

Cyberprzestępcy stale udoskonalają swoje metody. Warto zachować ostrożność w sieci i zachowywać się tam… rozważnie. Równie ważne jest monitorowanie bieżących zagrożeń i dbanie o aktualizacje systemów. Świadomość zagrożeń i odpowiednie nawyki w zakresie bezpieczeństwa są szczególnie ważne, o ile chcemy uniknąć złośliwego systemu i związanych z tym konsekwencji.

Idź do oryginalnego materiału