Eksperci od cyberbezpieczeństwa z AG Data ostrzegają o aplikacji udającej popularną przeglądarkę Google Chrome. Jak ustalili, złośliwe oprogramowanie kradnie dane użytkowników i wysyła je na rosyjskie serwery. Jak rozpoznać kopię od oryginału?
Reklama.
Podobają Ci się moje artykuły? Możesz zostawić napiwek
Teraz możesz docenić pracę dziennikarzy i dziennikarek. Cała kwota trafi do nich. Wraz z napiwkiem możesz przekazać też krótką wiadomość.
Google Chrome pozwala nam zintegrować wiele funkcji z poziomu przeglądarki - dostęp do dysku w chmurze, poczty, a nawet bazy haseł i portfela. A to oznacza, że poprzez swojegoklona złodzieje mogą dostać się nawet do naszych pieniędzy. Trzeba uważać na kilka rzeczy.
Zachęcamy do subskrybowania kanału INN:Poland na YouTube. Od teraz Twoje ulubione programy "Rozmowa tygodnia", "Po ludzku o ekonomii" i "Koszyka Bagińskiego" możesz oglądać TUTAJ.
Fałszywe Google Chrome
O ustaleniach ekspertów od cyberbezpieczeństwa pierwszy alarmował serwis GeekWeek - raport AG Data pokazuje, że aplikacja jest bliźniaczo podobna do oryginału. Od użytkownika wymaga, aby udzielił jej niezbędnych zgód do funkcjonowania, co otwiera drogę serwerom z Rosjido naszych danych.
Zagrożone są telefony z systemem operacyjnym Android i podstawowym celem aplikacji są osoby posługujące się językiem rosyjskim, ale eksperci zaznaczają, że przestępcy mogą poszerzyć pulę języków już niedługo.
Podrobione Google Chrome ma zdradzać, oprócz wyskakujących powiadomień o zgodach, powtarzająca się informacja o rzekomej wygranej na loterii. Aby ją odebrać, to jak zwykle w tego typu przekrętach, należy podać swoje dane finansowe i numer telefonu.
Jeśli nie jesteśmy pewni, czy posiadana przez nas aplikacja jest bezpieczna, warto ją odinstalować i pobrać ponownie z oficjalnego źródła. Pamiętajmy też, abyśmy ostrożnie udzielali zgód na dostęp do naszych informacji w sieci.
Szczegóły cyberataku na PAP ujawnił w sobotę w rozmowie z agencją wicepremier i minister cyfryzacji Krzysztof Gawkowski. – Mamy już pierwsze potwierdzone informacje dotyczącego tego, jak wyglądał atak na Polską Agencję Prasową. Był zaplanowany i w dłuższym czasie realizowany – przekazał polityk, którego słowa cytuje m.in. Wirtualna Polska.
Piątkowy atak był ostatni z serii wojny elektronicznej, która dosięgnęła Polski. Na początku maja na INNPoland informowaliśmy o ataku na polskie systemy informatyczne, za którym stała grupa APT28, występująca również jako Fancy Bear lub Sofacy. Jest dobrze znaną jednostką zajmującą się cyberatakami, często działającą na rzecz rosyjskich interesów. Ich działania obejmują szeroki zakres ataków na instytucje rządowe, firmy, a nawet organizacje pozarządowe na całym świecie.
Zdaniem Sebastiana Kondraszuka, kierującego działającym w NASK zespołem CERT Polska, wspólne działanie analityków CERT Polska i CSIRT MON przyniosło efekty w postaci rekomendacji, które pozwalają administratorom na wykrycie i przecięcie tej wrogiej działalności.
Masz propozycję tematu? Chcesz opowiedzieć ciekawą historię? Odezwij się do nas na kontakt@innpoland.pl
Według doniesień NASK i CSIRT MON, APT28 wykorzystuje popularne darmowe usługi internetowe, takie jak run.mocky.io i webhook.site, aby uniknąć wykrycia złośliwych linków. To świadczy o zwiększającej się złożoności i zaawansowaniu technologicznym działań tej grupy. Ponadto korzystanie z darmowych usług pozwala na obniżenie kosztów operacji, co jest kolejnym czynnikiem sprzyjającym rozprzestrzenianiu się zagrożenia.