Dintre aplicaţiile maliţioase, cele mai populare erau PIP Photo, cu peste 5.8 milioane de accesări, şi Processing Photo, cu peste 500.000 de accesări. Celelalte aplicaţii – Rubbish Cleaner, Inwell Fitness, Horoscope Daily, App Lock Keep, Lockit Master, Horoscope Pi şi App Lock Manager – au fost descărcate de aproximativ 356.000 de ori.
Aplicaţiile conţineau troieni utilizaţi pentru a fura datele de logare la Facebook ale utilizatorilor. Google le-a eliminat din magazin şi a interzis accesul dezvoltatorilor acestor aplicaţii la Google Play.
Cei care au descărcat una dintre aplicaţii sunt sfătuiţi să verifice dacă dispozitivul şi contul de Facebook au fost compromise, fiind recomandată utilizarea unei soluţii antivirus pentru scanare.

Publicat în Mozaic

Conform unui anunţ postat pe RaidForums la 22 iunie 2021, un hacker vinde datele a 700 de milioane de utilizatori Linkedin, punând la dispoziţie un milion de „dosare” ca dovadă. Datele include numele, sexul, adresele de email, numerele de telefon şi informaţii cu privire la domeniile în care lucrează utilizatorii.
Deşi nu sunt incluse date sensibile, utilizatorii pot fi afectaţi prin furtul identităţii sau campanii de spam. În plus, atacatorii ar putea utiliza datele ca „punct de plecare” pentru a obţine altele mai importante.
Conform Linkedin, informaţiile nu au ajuns în posesia hackerilor în urma unei scurgeri de date. Cel mai probabil, acestea au fost obţinute prin scraping, relatează CERT-RO.

Publicat în Mozaic

În urmă cu câteva zile, utilizatorii de hard drive extern My Book, produs de Western Digital, au fost afectaţi de un incident ce a implicat un exploit remote prin care au fost şterse datele de pe My Book Live, pentru care Western Digital a încetat să ofere sprijin tehnic acum câţiva ani.
Conform ultimelor analize, rădăcinile incidentului ar fi identificate la nivelul software al drive-ului, unde exista o măsură care ar fi putut preveni situaţia, însă aceasta a fost dezactivată. În plus, hard drive-ul mai avea o vulnerabilitate, CVE-2018-18472, care ar putea oferi „root access”, la fel ca vulnerabilitatea „zero day” indicată.
Ambele vulnerabilităţi au fost exploatate de atacatori, deşi se consideră că nu era necesar. O teorie sugerează că doi actori rivali s-ar fi luptat pentru eliminarea botnet-ului celuilalt, creat la nivelul My Book Live, notează CERT-RO.

Publicat în Mozaic

Echipa CERT-RO atrage atenţia asupra unui tip de atac, care a început să fie notificat ca incident de către utilizatori din România. Este vorba despre încercări ale atacatorilor de a obţine acces la conturile de WhatsApp ale anumitor utilizatori-ţintă, prin tehnici de inginerie socială.

Cum funcţionează atacul

Conturile de WhatsApp sunt legate de numerele de telefon ale utilizatorilor. În momentul autentificării (login) într-un cont de WhatsApp existent, aplicaţia va trimite automat utilizatorului un „one-time code” (parolă unică), prin SMS, pentru a verifica numărul de telefon.
Atacatorii abuzează de acest proces, pentru a încerca preluarea controlului acelor conturi de WhatsApp ale utilizatorilor vizaţi.

Atacatorii joacă rolul unui prieten sau a WhatsApp Support Team

În multe cazuri, atacatorii obţin numărul de telefon al unei victime prin intermediul unui cont de WhatsApp deja compromis. Următorul pas constă într-o nouă instalare a aplicaţiei pe telefonul atacatorului, în cadrul căreia este furnizat numărul de telefon al victimei. Aceasta va primi prin SMS un cod de înregistrare, care este solicitat ulterior de atacatorul care joacă rolul unui prieten, ori chiar a WhatsApp Support Team.

Promoţii false pentru platformele de e-commerce

Atacatorii folosesc conturi de WhatsApp deturnate pentru a distribui, către utilizatorii vizaţi, mesaje ce conţin informaţii false cu privire la promoţii pentru platformele de e-commerce (ex. oferte speciale). Prin aceste mesaje, victimele sunt păcălite să trimită „codul promoţional” primit pe telefon, fiind de fapt codul de înregistrare la WhatsApp.

Accesarea conturilor de mesagerie vocală cu parole implicite

În situaţia în care un utilizator are telefonul închis (de obicei pe timpul nopţii), atacatorul poate introduce în mod repetat codul greşit de înregistrare la WhatsApp. Astfel, atacatorul va avea opţiunea efectuării verificării vocale, în cadrul căreia WhatsApp va apela telefonul utilizatorului şi va transmite codul citit „cu voce tare” într-un mesaj. Desigur, mesajul audio va fi redirecţionat către mesageria vocală a victimei, care poate fi accesată cu uşurinţă, în situaţia în care victima nu a schimbat parola implicită (default).

Sfaturi pentru securizarea contului de WhatsApp

Pentru evitarea atacurilor descrise, este recomandată implementarea următoarelor măsuri de securitate:
- Activarea opţiunii „Two-Step Verification” a WhatsApp, ce poate fi găsită în cadrul setărilor pentru aplicaţia WhatsApp.
- Schimbarea PIN-ului pentru mesageria vocală. Mai multe informaţii în acest sens pot fi obţinute prin contactarea furnizorului de telefonie mobilă.
- Nu împărtăşiţi cu nimeni codurile de verificare sau „one-time passwords” specifice contului de WhatsApp.
- Nu răspundeţi mesajelor venite de la un contact sau de la un străin, prin care sunt solicitate aceste coduri.
- Nu accesaţi link-uri şi nu oferiţi date personale în cadrul acestor conversaţii.
- Verificaţi autenticitatea mesajului prin mijloace alternative, precum apelarea contactului. Dacă mesajul provine de la un contact necunoscut, raportaţi numărul către WhatsApp.

Ce trebuie să faceţi pentru a vă recupera contul

Dacă aţi fost victima unui astfel de atac, puteţi să intraţi în contul de WhatsApp prin intermediul numărului de telefon. Veţi primi un nou cod de înregistrare, iar atacatorul va fi delogat.
Pentru cazul în care atacatorul a activat autentificarea în 2 paşi (2FA), poate fi necesar să aşteptaţi 7 zile pentru a accesa contul, fără verificarea prin doi paşi. Victimele care preferă să şteargă şi să reinstaleze aplicaţia vor pierde istoricul conversaţiilor, în cazurile în care nu au la dispoziţie copii de siguranţă (back-up) anteriorare, care să funcţioneze.

Publicat în Mozaic