Informatyka

Cyberatak: co to jest, jak działa, cel i jak mu zapobiegać: przykład złośliwego oprogramowania szpiegującego skrzynkę odbiorczą na gmailu

Użytkownicy Gmaila powinni zwracać uwagę na nowe złośliwe oprogramowanie SHARPEXT, wykryte przez firmę zajmującą się cyberbezpieczeństwem Volexity.

Cyberatak Malware jest defijako wrogie działanie przeciwko systemowi, narzędziu, aplikacji lub elementowi zawierającemu komponent komputerowy. Jest to działanie, które ma na celu uzyskanie korzyści dla atakującego kosztem atakowanego.

Dziś informujemy o prawdziwym przykładzie rozprzestrzeniania się złośliwego oprogramowania, który miał miejsce w tych dniach wśród użytkowników kont Gmail i Google.

Złośliwe oprogramowanie SHARPEXT szpieguje, atakuje posiadaczy kont Google i może czytać/pobierać ich osobiste e-maile i załączniki. Złośliwe oprogramowanie wydaje się działać z rozszerzeniami przeglądarki Edge i Chrome, odpowiednio zaprojektowanymi przez grupę hakerów Kimsuky (północnokoreańscy).

Co to jest SHARPEXT

Złośliwe oprogramowanie SHARPEXT istnieje od prawie roku. Rozszerzenie jest w stanie utrzymać swoją obecność nawet po rozpoczęciu ataku.

Atak Kimsuky

W przeciwieństwie do innych złośliwych rozszerzeń przeglądarki, SHARPEXT nie służy do kradzieży danych uwierzytelniających użytkownika. I odwrotnie, rozszerzenie kradnie informacje ze skrzynek e-mail ofiar.

Hakerzy wdrażają rozszerzenie ręcznie za pomocą skryptu VBS, który może zastąpić ulubione pliki przeglądarki.

  • Aby zastąpić plik w Preferencjach, hakerzy uzyskują pewne szczegóły z przeglądarki i tworzą nowy plik, który zostanie uruchomiony po uruchomieniu przeglądarki;
  • Następnie skrypt służy do ukrywania niektórych funkcji rozszerzenia i innych okien, które mogą ostrzegać użytkownika;
  • Na koniec rozszerzenie wykorzystuje parę odbiorników, aby wprowadzić odpowiednie zmiany na karcie przeglądarki, a następnie aktywować odpowiednie działania w celu odczytania informacji z Gmaila;

Zapobieganie atakom złośliwego oprogramowania

Aby uniknąć takiego ataku złośliwego oprogramowania, Zalecamy powstrzymanie się od przyznawania zbędnych uprawnień aplikacjom i zweryfikuj jego autentyczność, sprawdzając informacje o programistach, czytając recenzje i przeglądając ich politykę prywatności.

Chociaż ataki złośliwego oprogramowania są potencjalnie bardzo niebezpieczne, możesz zrobić wiele, aby im zapobiec, minimalizując ryzyko i dbając o bezpieczeństwo swoich danych, pieniędzy i… godności.

Zdobądź dobry program antywirusowy

Koniecznie musisz zaopatrzyć się w skuteczne i niezawodne oprogramowanie antywirusowe
Jeśli masz napięty budżet, możesz znaleźć wiele darmowych programów antywirusowych w Internecie

OCENA BEZPIECZEŃSTWA

Jest to podstawowy proces pomiaru aktualnego poziomu bezpieczeństwa Twojej firmy.
Do tego niezbędne jest zaangażowanie odpowiednio przygotowanego Cyber ​​Teamu, zdolnego do przeprowadzenia analizy stanu, w jakim znajduje się firma pod kątem bezpieczeństwa IT.
Analiza może być przeprowadzona synchronicznie, poprzez wywiad przeprowadzony przez Cyber ​​​​Team lub
również asynchronicznie, poprzez wypełnienie ankiety online.

Biuletyn innowacji
Nie przegap najważniejszych wiadomości dotyczących innowacji. Zarejestruj się, aby otrzymywać je e-mailem.

Możemy Ci pomóc, skontaktuj się ze specjalistami HRC srl, pisząc na adres rda@hrcsrl.it.

ŚWIADOMOŚĆ BEZPIECZEŃSTWA: poznaj wroga

Ponad 90% ataków hakerów zaczyna się od działań pracowników.
Świadomość to pierwsza broń do zwalczania cyberryzyka.

W ten sposób tworzymy „Świadomość”, możemy Ci pomóc, skontaktuj się ze specjalistami HRC srl, pisząc na adres rda@hrcsrl.it.

ZARZĄDZANE WYKRYWANIE I ODPOWIEDŹ (MDR): proaktywna ochrona punktów końcowych

Dane firmowe mają ogromną wartość dla cyberprzestępców, dlatego celem ataków są punkty końcowe i serwery. Tradycyjne rozwiązania w zakresie bezpieczeństwa mają trudności z przeciwdziałaniem pojawiającym się zagrożeniom. Cyberprzestępcy omijają zabezpieczenia antywirusowe, wykorzystując niezdolność korporacyjnych zespołów IT do monitorowania zdarzeń związanych z bezpieczeństwem i zarządzania nimi przez całą dobę.

Dzięki naszemu MDR możemy Ci pomóc, skontaktuj się ze specjalistami HRC srl, pisząc na adres rda@hrcsrl.it.

MDR to inteligentny system, który monitoruje ruch w sieci i przeprowadza analizę behawioralną
system operacyjny, identyfikując podejrzaną i niechcianą aktywność.
Informacje te są przesyłane do SOC (Security Operation Center), laboratorium obsługiwanego przez
analitycy cyberbezpieczeństwa, posiadający główne certyfikaty cyberbezpieczeństwa.
W przypadku anomalii SOC, z usługą zarządzaną 24/7, może interweniować na różnych poziomach ważności, od wysłania wiadomości e-mail z ostrzeżeniem po odizolowanie klienta od sieci.
Pomoże to zablokować potencjalne zagrożenia w zarodku i uniknąć nieodwracalnych uszkodzeń.

BEZPIECZEŃSTWO WEB MONITORING: analiza DARK WEB

Ciemna sieć odnosi się do zawartości sieci World Wide Web w darknetach, do której można uzyskać dostęp przez Internet za pomocą określonego oprogramowania, konfiguracji i dostępu.
Dzięki naszemu Security Web Monitoring jesteśmy w stanie zapobiegać i powstrzymywać cyberataki, zaczynając od analizy domeny firmowej (np.: ilwebcreativo.it) oraz indywidualne adresy e-mail.

Skontaktuj się z nami pisząc na adres rda@hrcsrl.it, możemy się przygotować plan działań naprawczych w celu wyizolowania zagrożenia, zapobieżenia jego rozprzestrzenianiu się oraz defipodejmujemy niezbędne działania naprawcze. Usługa jest świadczona 24/XNUMX z Włoch

CYBERDRIVE: bezpieczna aplikacja do udostępniania i edycji plików

CyberDrive to menedżer plików w chmurze o wysokich standardach bezpieczeństwa dzięki niezależnemu szyfrowaniu wszystkich plików. Zapewnij bezpieczeństwo firmowych danych podczas pracy w chmurze oraz udostępniania i edytowania dokumentów innym użytkownikom. Jeśli połączenie zostanie utracone, żadne dane nie zostaną zapisane na komputerze użytkownika. CyberDrive zapobiega utracie plików w wyniku przypadkowego uszkodzenia lub eksfiltracji w celu kradzieży, zarówno fizycznej, jak i cyfrowej.

«CUBE»: rewolucyjne rozwiązanie

Najmniejsze i najpotężniejsze centrum danych w zestawie, oferujące moc obliczeniową i ochronę przed uszkodzeniami fizycznymi i logicznymi. Przeznaczony do zarządzania danymi w środowiskach brzegowych i robotów, środowiskach detalicznych, profesjonalnych biurach, zdalnych biurach i małych firmach, w których przestrzeń, koszty i zużycie energii mają kluczowe znaczenie. Nie wymaga centrów danych i szaf rack. Może być umieszczony w dowolnym środowisku dzięki estetyce uderzenia w harmonii z przestrzeniami roboczymi. «The Cube» stawia technologię oprogramowania dla przedsiębiorstw w służbie małych i średnich przedsiębiorstw.

Skontaktuj się z nami, pisząc do rda@hrcsrl.it.

Może zainteresuje Cię nasz post Man in the Middle

Ercole Palmeri: Uzależniony od innowacji


Wszystkie nasze artykuły na temat Cyberbezpieczeństwa

[ultimate_post_list id =”12982″]

â € <  

Biuletyn innowacji
Nie przegap najważniejszych wiadomości dotyczących innowacji. Zarejestruj się, aby otrzymywać je e-mailem.

Najnowsze artykuły

Veeam oferuje najbardziej wszechstronną obsługę oprogramowania ransomware, od ochrony po reagowanie i odzyskiwanie

Coveware by Veeam będzie w dalszym ciągu świadczyć usługi reagowania na incydenty związane z wyłudzeniami cybernetycznymi. Coveware będzie oferować funkcje kryminalistyczne i naprawcze…

Kwiecień 23 2024

Rewolucja ekologiczna i cyfrowa: jak konserwacja predykcyjna zmienia przemysł naftowy i gazowy

Konserwacja predykcyjna rewolucjonizuje sektor naftowo-gazowy dzięki innowacyjnemu i proaktywnemu podejściu do zarządzania zakładami.…

Kwiecień 22 2024

Brytyjski organ antymonopolowy podnosi alarm BigTech w związku z GenAI

Brytyjskie CMA wydało ostrzeżenie dotyczące zachowań Big Tech na rynku sztucznej inteligencji. Tam…

Kwiecień 18 2024

Casa Green: rewolucja energetyczna dla zrównoważonej przyszłości we Włoszech

Rozporządzenie w sprawie zielonych domów, opracowane przez Unię Europejską w celu zwiększenia efektywności energetycznej budynków, zakończyło proces legislacyjny…

Kwiecień 18 2024