O nouă metodă, mai complexă, de fraudă telefonică, reclamată pe rețelele sociale. Ce este VISHING-ul și cum ne ferim. Avertismentele IGPR, BNR și DNSC
O postare recentă de pe rețelele de socializare ilustrează ca în manual noua metodă prin care atacatorii încearcă să determine potențialele victime să le pună la dispoziție datele persoanele pentru a le goli conturile bancare. Contactate pentru a verifica identitatea autorilor acestui demers, cele trei entități ale statului direct implicate în subiect – Poliția Română (IGPR), Banca Națională a României (BNR) și Directoratul Național de Securitate Cibernetică (DNSC) – au confirmat oficial pentru Gândul că persoanele care și-au arogat funcții în aceste instituții nu sunt reale, ci totul este o tentativă de fraudă. Noul tip de fraudă este denumit de specialiștii în securitate cibernetică „vishing”. Un utilizator a detaliat, printr-un mesaj publicat joi, cum a fost contactat de două persoane, într-un scenariu elaborat, pentru a-l convinge să divulge date personale care le-ar fi înlesnit accesul la banii din contul personal. Cele două persoane chiar i-au fluturat prin față, în apelul video, așa-zise legitimații de polițist – „inspector principal”, și angajat al băncii centrale, cu funcția de „specialist în monitorizare a operațiunilor bancare”. „Am primit azi de dimineață un apel de la un așa numit domn Șoloiu Claudiu Ionuț, de pe nr de telefon +40745128898 care a spus că este de la #PolițiaRomână și ca un anume Constantin Cristian Victor, căutat chiar de Interpol (verificați, verificați!, spunea) a luat un credit ING în numele meu, că urmează să se deschidă un dosar penal. Îmi trimite pe wp o legitimație de la nr +40762517873 și insistă ca are nevoie să-mi pună câteva întrebări de genul dacă am dat datele personale cuiva, dacă cineva are acces de datele mele bancare, daca mi-am pierdut actele, dacă, dacă, dacă… După ce răspund la toate cu „nu” și zic că o să merg la poliție, îmi zice că îmi va face transfer către un inspector de la #BNR. Zic „ok, hai să vedem până unde se merge”. Intră o melodie ca de centrală, apoi mă preia un alt domn, intitulat Eusebiu Dănuț Ilie care încearcă să confirme cele spuse de primul, după care îmi spune că trebuie să facem un apel video și că mă sună în câteva minute departamentul tehnic al BNR („nu țineți linia ocupată! Dacă se pierde legătura cu dumneavoastră mai mult de 5 minute se consideră că sunteți complice”, îmi zice). Mă sună video pe wp de pe nr +40760772866 și îmi arată o legitimație. Mă întreabă ce conturi am și ce valoare am în ele ca să poată face ei un calcul și să se asigure că nu pierd niciun ban de pe urma fraudei comise de cel căutat de Interpol. Îi zic că nu mă am de gând să răspund la aceste întrebări, că merg la poliție, pare că se enervează, mai zice ceva după care închide. ANCOM Poliția Română ING”, a scris, joi, un utilizator, Matei Stoian, pe contul de Facebook. IGPR și BNR confirmă că e o fraudă Orice persoană primește apeluri telefonice de la „inspectorul principal” Șoloiu Claudiu Ionuț și de la „specialistul BNR” Eusebiu Danuț Ilie trebuie să știe că aceste persoane nu există și nu trebuie să dea curs în niciun caz solicitărilor lor. Identitatea lor falsă a fost confirmată de oficialii IGPR și ai BNR, așa-zișii angajatori, contractați de reporterul Gândul. La fel, specialiștii DNSC au identificat pentru Gândul elementele care definesc noua metodă de păcălire a oamenilor emotivi sau mai puțin informați. Reprezentanții IGPR au confirmat, ceea ce părea evident din start, că nu există în organigramă „inspectorul principal” Șoloiu Claudiu Ionuț și au reiterat avertismentele și recomandările făcute public în ultimele luni. Este vorba de numeroasele cazuri semnalate prin care au fost comise fapte de natură penală, utilizându-se tehnica „spoofing”. Autorii, folosind aplicații VoIP (voice over IP), cu numere de telefon din rețeaua națională de telefonie – pot fi numere de telefon compromise care aparțin unor instituții bancare -, contactează cetățenii, pretinzându-se angajați ai băncilor. În cadrul apelurilor, aceștia afirmă că victimele ar fi solicitat un împrumut și le cer să dezvăluie informații personale sensibile. Potrivit oamenilor legii, apelul este redirecționat ulterior către o altă persoană care se recomandă ca fiind din partea Poliției și le solicită victimelor să transfere bani într-un „cont sigur”, pentru a proteja fondurile. Această metodă a dus la pierderea unor sume mari de bani de către cetățenii de bună credință. „La nivelul României, au fost înregistrate dosare penale ca urmare a faptului că persoanele vătămate au dat curs și ultimei solicitări de transfer al banilor în contul „sigur”, iar din acel moment au pierdut controlul asupra fondurilor personale. Aceasta este o formă de fraudă bazată pe tehnica de „spoofing”, prin care autorii falsifică informațiile de identificare pentru a se da drept o sursă de încredere – bănci, autorități – cu scopul de a înșela victimele, cetățenii de bună credință”, au explicat politiștii. Recomandări pentru protecția cetățenilor: Nu răspundeți apelurilor telefonice nesolicitate, care vă cer informații sensibile sau transferuri de bani. Verificați orice informație primită prin canale oficiale, contactând direct instituțiile implicate. Nu transferați bani în conturi neoficiale sau suspecte! Dacă aveți suspiciuni, contactați imediat autoritățile competente (poliție, bancă etc.). IGPR, DNSC și Asociația Română a Băncilor (ARB) au lansat încă de acum un an un proiect național comun de conștientizare #SigurantaOnline, asupra creșterii fraudelor de tip spoofing, prin care persoanele în cauză se prezintă ca funcționari bancari și utilizează în fals numere de telefon ale băncilor sau similare, folosind un discurs inedit, persuasiv și înșelător. „BNR a semnalat intensificarea tentativelor de fraudă de tip spoofing” Contactați de Gândul, și oficialii BNR au transmis că experiența semnalată pe Facebook reprezintă o tentativă de fraudă, parte dintr-o serie de tentative de fraudă de tip spoofing asupra cărora autoritățile, inclusiv BNR, avertizează cetățenii în mod constant. BNR a precizat că a semnalat intensificarea tentativelor de fraudă de tip spoofing – apeluri telefonice, mesaje și site-uri care disimulează o comunicare oficială a unei instituții bancare sau a unei autorități a statului (ANAF, Poliția Română etc.) – în care identitatea vizuală a BNR a fost utilizată, vizând obținerea de date personale
Creștere alarmantă a atacurilor ransomware în România: peste 100 de cazuri numai în 2024, conform DNSC
Directoratul Național pentru Securitate Cibernetică (DNSC) a anunțat o intensificare a atacurilor cibernetice de tip ransomware în România pe parcursul anului 2024, după cum vei afla în cele ce urmează. Conform datelor oficiale, experții au intervenit în 101 incidente de securitate informatică, în care sistemele compromise au fost blocate, iar accesul la fișiere a fost condiționat de plata unei sume de bani către atacatori. Printre cazurile mediatizate se numără atacul asupra Primăriei Sectorului 5, unde infractorii au solicitat o recompensă de 5 milioane de dolari. Un alt exemplu demn de luat în seamă este compromiterea sistemului IT Hipocrate, folosit de 26 de spitale din țară, unde suma cerută a depășit 150.000 de euro. Firmele, țintele principale ale infractorilor cibernetici Analiza DNSC arată că majoritatea atacurilor au vizat mediul privat. Din cele 101 incidente investigate în 2024, 68 au afectat companii, de la firme mici până la organizații de mari dimensiuni. Sectorul public a fost, de asemenea, vizat, cu 20 de atacuri direcționate către instituții de stat, în timp ce 13 cazuri au implicat persoane fizice. Specialiștii au menționat, de altfel, faptul că hackerii preferă companiile și instituțiile deoarece acestea gestionează date sensibile și sunt mai predispuse să plătească răscumpărarea pentru a-și relua activitatea rapid. Chiar și așa, nici utilizatorii de sine stătători nu sunt scutiți de riscuri, mai ales dacă folosesc dispozitive neactualizate sau nu au soluții de securitate instalate. Pentru a reduce riscul unui atac ransomware, DNSC recomandă măsuri esențiale precum actualizarea constantă a software-ului, utilizarea unor soluții antivirus performante, implementarea unor politici stricte de backup și instruirea angajaților privind recunoașterea tentativelor de phishing. Incidente de tip ransomware 2024 / foto: DNSC Cele mai atacate surse din România, în 2024. Fenomenul ransomware a luat amploare Așadar, potrivit DNSC, citat de HotNews.ro, țintele principale ale hackerilor au fost: Societatea Romanian Soft Company, dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unități spitalicești. În urma atacului un număr de 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-și desfășura activitatea pentru aproximativ o săptămână. Prin activitatea sa, DNSC analizat si investigat binarul malițios a identificat în infrastructura companiei, ulterior a generat un set de reguli YARA si a emis recomandări ce au fost diseminate către toate spitalele cât si partenerilor europeni, membrii ai CSIRT Network, Dentru a identifica posibila existentă a programului malițios pe sistemele informatice utilizate. Societățile din grupul Electrica, având un impact major asupra serviciilor publice oferite de către Electrica Furnizare și Distribuție Energie Electrică Romania, cu consecința afectării unui număr de peste servere si stații de lucru aflate la nivelul sucursalelor București, Ploiesti, Brașov si Cluj. Atacul a fost notificat către DNSC la data de 9 decembrie 2024 si s-a procedat la colectarea de probe de la fata locului. Urmare a analizei efectuate a fost identificat criptorul folosit de către atacatori, s-a creat o regulă YARA care a fost publicată pe site-ul Directoratului. Totodată, au fost transmis un raport specific ce conținea indicatori de compromitere, tehnicile tacticile tilizate de către atacatori pentru compromiterea infrastructuri în vederea sanitizării complete a acesteia Primăria Municipiului Timișoara precum și instituții din subordinea acestora precum Direcția Fiscală a Municipiului Timişoara si Direcția Generală a Poliției Locale Timișoara. In urma activităților specifice derulate de către specialiștii Directoratului, s-a reușit recuperarea completă a datelor critice precum si o parte din datele neesențiale. De asemenea, au fost emise recomandari pentru securizarea infrastructurii în vederea evitării de alte atacuri de acest tip. Infrastructura IT a proiectului „Sistemul National de Management privind Dizabilitatea” având ca beneficiar Autoritatea Natională pentru Protecția Drepturilor Persoanelor cu Dizabilităţi (ANPDPD) care cuprinde toate informațiile despre persoanele cu dizabilități si în care operează toate structurile specifice ale Direcția Generală de Asistență Socială si Protecția Copilului (DGASPC). Specialiștii Directoratului au identificat mai multe exfiltrări de conturi compromise (leaked), fiind făcute îndrumări privind masurile necesar a fi urmate pentru securizarea infrastructurii în vederea evitării de alte atacuri de acest tip. Primăria Sectorului 5 a Municipiului București, care a avut un impact major asupra serviciilor puse la dispoziție cetătenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliției Locale și stații de lucru. Specialiștii Directoratului au identificat exfiltrari de conturi compromise (leaked) fiind făcute îndrumari privind masurile necesare a fi urmate pentru limitarea eventualelor prejudicii. Companiile SoftTehnica și FreyaPOS (prestatori de soluții software), fiind afectate mașini virtuale din producție precum și copiile de siguranță aferente, blocandu-se astfel activitatea pentru aproximativ o săptămână. În urma activităților specifice derulate, s-a reușit recuperarea completă a datelor critice precum și o parte din datele neesenţiale. Societatea Binbox Global Services, furnizoare de servicii de cazduíre web. cloud computing și alte servicii conexe, fiind compromisă întreaga infrastructură. În urma activităților specifice derulate, s-a reușit recuperarea completă a datelor critice precum si o parte din datele neesentiale. Compania Dotro Telecom, furnizoare de servicii de telefonie si internet, fiind afectată intreaga infrastructură și, implicit, nu mai puţin de sisteme și peste utilizatori. S-a reușit recuperarea in proporție de peste 99% a datelor criptate. Societatea Agricola International, entitate care desfāșoară activități de producție, procesare și distribuție de alimente, fiind afectate sisteme și utilizatori, cu consecința blocării activității companiei mai multe ore. Prin activitatea sa, Directoratul a identificat o serie de Indicatori de Compromitere (loC) precum și mai multe conturi de utilizator compromise, fiind transmis un raport detaliat cu privire la necanismele producerii incidentului cíbernetic pornind de la premisele analitice si datele informatice prelevate.
Noua fraudă care îi sperie pe români și riscă să-i lase fără bani în cont. Avertismentul DNSC despre citațiile false cu acuze grave
Un nou val de tentative de fraudă informatică face ravagii în România, iar ținta sunt utilizatorii obișnuiți care pot fi păcăliți cu ușurință prin manipulare emoțională și documente falsificate profesionist. Directoratul Național de Securitate Cibernetică (DNSC) trage un semnal de alarmă cu privire la o schemă de tip inginerie socială, prin care cetățenii primesc citații false, în numele unor instituții de prestigiu, menite să-i sperie și să le extragă rapid datele personale sau financiare. În ultimele săptămâni, tot mai mulți români au raportat primirea unor documente care par a fi emise de Poliția Română, Interpol sau Europol. Aceste citații conțin acuzații șocante – de la pornografie infantilă și pedofilie, până la alte infracțiuni digitale – și sunt redactate într-un limbaj intenționat alarmist. Scopul este clar: provocarea unei reacții de panică și determinarea victimei să răspundă în grabă, fără o analiză critică. Cum funcționează înșelătoria și de ce este atât de eficientă Falsificatorii folosesc antete și sigle oficiale, uneori copiate direct din site-urile autorităților reale. La o primă vedere, citațiile par autentice și sunt însoțite de ștampile, semnături și un ton juridic care le conferă un aer oficial. În realitate, lipsesc elemente-cheie care ar trebui să le valideze: număr real de dosar, date de contact verificabile sau o procedură legală recognoscibilă. Un detaliu esențial care trebuie să ridice semne de întrebare este cererea de a răspunde urgent, de cele mai multe ori printr-un e-mail suspect. Acest tip de cerere nu corespunde practicilor oficiale ale Poliției sau ale altor autorități europene, care nu solicită niciodată informații sensibile prin intermediul e-mailului și nu trimit documente acuzatoare fără o notificare prealabilă. Metoda funcționează tocmai pentru că exploatează frica și lipsa de informare. Atunci când o persoană este acuzată brusc de un fapt grav, instinctul natural este de a reacționa imediat pentru a se disculpa. Într-un moment de panică, multe victime trimit adresele, CNP-ul sau chiar datele bancare, oferind astfel infractorilor exact ce își doresc: accesul la conturi sau identități ce pot fi exploatate. Cum arată o citație falsă Cum te protejezi și ce trebuie să faci dacă primești un astfel de mesaj Specialiștii DNSC recomandă o abordare rațională și prudentă în fața acestor tentative. În primul rând, trebuie verificată cu atenție adresa expeditorului – multe dintre ele au domenii dubioase sau conțin mici greșeli de ortografie care le deconspiră imediat. În al doilea rând, este esențial să nu deschizi niciun link sau atașament venit din surse necunoscute, mai ales dacă mesajul pare prea urgent sau acuzator. Nu trimite informații personale și nu răspunde mesajelor fără o verificare riguroasă. Dacă ai suspiciuni, contactează direct instituția în numele căreia a fost trimis mesajul, folosind datele oficiale de pe site-ul acesteia, nu cele din e-mailul primit. În cele din urmă, dacă ai fost vizat de o astfel de tentativă, semnalează imediat incidentul autorităților competente – fie către DNSC, fie către Poliția Română. Este esențial ca aceste fraude să fie documentate, astfel încât rețelele de infractori cibernetici să fie trase la răspundere.
Avertisment DNSC, FAKE NEWS! Președintele Nicușor Dan și Ilie Bolojan „promovează investiții”

Autoritățile avertizează asupra reapariției tentativelor de fraudă online cu investiții false care folosesc imaginea unor persoane cu notorietate din România. Aceste scheme sunt răspândite prin postări sau reclame pe platformele de social media. DNSC a publicat o serie de materiale legate de faptul că imediat după alegeri au revenit agresiv pe platformele de social media a scam-urilor cu investiții false, în care apar de obicei persoane cu notorietate care par că girează aceste ‘oportunitați de investiții’ ca un program care te poate îmbogăți peste noapte. Infractorii creează platforme false de investiții și folosesc tehnologia deepfake pentru a genera clipuri cu mesaje modificate. Ei preiau videoclipuri publice cu oameni politici din România (președinte, premier) și alterează mesajul inițial cu ajutorul inteligenței artificiale. După procesarea cu deepfake, persoanele din video par să promoveze programe de investiții care ar aduce profituri mari. Prin această metodă, atacatorii încearcă să atragă victime pentru a le convinge să ofere date sensibile sau să investească bani în oferte inexistente. Experții oferă câteva indicii pentru identificarea conținutului deepfake: Mișcarea buzelor nu este sincronizată cu vocea Expresiile faciale sunt rigide sau nenaturale Fundalul pare artificial sau animat Ochi care nu clipesc natural sau priviri „goale”. Autoritățile recomandă să nu se distribuie astfel de materiale și să nu se interacționeze cu platformele respective. Conținutul suspect trebuie raportat și autoritățile competente alertate. Rene Pârșan a debutat în presă în 1992, reporter și redactor la Evenimentul Zilei. Între 1994 și 2010 a fost senior editor, editorialist, reporter și fotoreporter la ZIUA. A mai colaborat ca … vezi toate articolele
Alerte cibernetice: deepfake cu Ilie Bolojan și investiții fictive în Neptun Deep

Un videoclip fals, creat cu tehnologia deepfake, utilizează imaginea președintelui Senatului, Ilie Bolojan, pentru promovarea unor investiții fictive în proiectul Neptun Deep. Directoratul Național de Securitate Cibernetică (DNSC) atrage atenția asupra acestei noi tentative de fraudă și avertizează utilizatorii de internet în legătură cu pericolele asociate acestui tip de manipulare digitală. Conform DNSC, videoclipul îl prezintă în mod fals pe Ilie Bolojan în timp ce promovează un program financiar care ar implica investiții minimale de 1.250 de lei, promițând câștiguri regulate proporționale cu volumul gazelor extrase într-un proiect fictiv legat de Neptun Deep. Videoclipul este distribuit în principal pe platformele de social media prin intermediul reclamelor sau postărilor sponsorizate. Cum funcționează înșelătoria Schema frauduloasă funcționează prin utilizarea unei platforme false de investiții, create de infractori cibernetici pentru a păcăli utilizatorii. Elementul distinctiv al acestei metode îl reprezintă utilizarea inteligenței artificiale prin tehnologia deepfake. Videoclipurile manipulate digital folosesc imagini și înregistrări publice existente, în care mesajul original este alterat astfel încât să promoveze falsele oportunități financiare. DNSC explică faptul că, după procesarea digitală, persoanele vizibile în videoclipuri oferă mesaje care, aparent, vin chiar de la ele, dar care sunt complet fabricate. În cazul de față, imaginea lui Ilie Bolojan este utilizată fără consimțământul său pentru a sprijini o schemă de câștiguri financiare rapide care nu există în realitate. Aceasta atrage victimele spre divulgarea de informații sensibile sau transferarea de bani, care sunt mai apoi furate de atacatori. Proiectele fictive precum cel menționat, legate de Neptun Deep, sunt concepute pentru a exploata încrederea publică în lideri politici sau inițiative economice cunoscute, conferindu-le un aer de legitimitate prin utilizarea unor fețe familiare publicului larg. Cum să identifici un videoclip deepfake Pentru a lupta împotriva acestui tip de fraudă, DNSC oferă câteva reguli utile pentru identificarea materialelor deepfake. Semnele care ar trebui să atragă atenția includ: – Mișcarea nesincronizată a buzelor cu sunetul redat. – Expresiile faciale care par nenaturale sau excesiv de rigide. – Fundaluri care par artificiale sau animate într-un mod neobișnuit. – Priviri care nu clipesc natural sau conturează o impresie de „rigiditate”. Dacă descoperiți astfel de materiale distribuite pe social media, DNSC recomandă ca acestea să nu fie redistribuite sau accesate, ci raportate platformei sau autorităților competente. De asemenea, este esențial să vă informați din surse sigure înainte de a lua decizii financiare și să aveți grijă atunci când oferiți detalii personale online. Campaniile de conștientizare din partea autorităților sunt esențiale pentru a reduce riscul de înșelăciuni online, dar responsabilitatea de a analiza critic informațiile disponibile aparține fiecărui utilizator. Într-o lume în care tehnologia deepfake evoluează rapid, cunoașterea și vigilența rămân cele mai importante instrumente de protecție.
Noua escrocherie care te lasă fără bani în cont, subiect de avertisment DNSC. Pleacă de la un telefon aparent nevinovat
Într-o perioadă în care tot mai mulți antreprenori sunt vizați de atacuri cibernetice, Directoratul Național de Securitate Cibernetică (DNSC) avertizează asupra unei noi scheme frauduloase care face ravagii în România. Totul începe cu un apel telefonic aparent nevinovat, dar în spatele acestuia se ascunde o înșelătorie sofisticată, capabilă să lase victimele fără bani în cont. Această metodă, semnalată recent de DNSC, exploatează tehnici de manipulare psihologică și tehnologii avansate pentru a fura date bancare și personale sensibile. Dacă ești antreprenor sau administrezi o firmă, trebuie să fii extrem de atent la detalii și să înveți să recunoști semnele acestei escrocherii. Cum funcționează schema și de ce e atât de periculoasă Frauda începe cu un apel de pe un număr care pare oficial – aparent, chiar de la DNSC. Atacatorii folosesc tehnica numită „spoofing” pentru a masca originea reală a apelului. Sub pretextul că victima ar fi implicată într-un caz de spălare de bani legat de o plată fictivă din anul 2023, aceștia creează panică și presiune. Dacă victima menționează numele băncii unde își ține banii, urmează un al doilea apel, de data aceasta de la așa-ziși „reprezentanți ai băncii”. Scopul? Obținerea de informații bancare și personale: coduri, parole, date de identificare, răspunsuri la întrebări de securitate. Aceste date sunt apoi folosite pentru a goli conturile sau pentru a efectua tranzacții frauduloase. Un detaliu important: atacatorii își aleg țintele din baze de date publice, colectând automat informații de pe site-urile firmelor sau ONG-urilor. Așadar, oricine are o firmă sau apare cu date publice online poate deveni o țintă. Ce spune DNSC și cum te poți proteja DNSC subliniază clar că instituția nu investighează cazuri financiare și nu pune popriri pe conturi. Nicio instituție oficială nu va cere vreodată date bancare prin telefon. Dacă primești un apel suspect, cea mai sigură reacție este să închizi și să suni instituția sau banca, folosind numerele oficiale afișate pe site-urile lor. Specialiștii DNSC recomandă următoarele: Nu oferi niciodată informații personale sau bancare prin telefon, mai ales dacă nu ai inițiat tu apelul. Nu te lăsa intimidat de presiunea sau tonul urgent al apelantului. Escrocii se bazează exact pe reacțiile de panică. Verifică autenticitatea apelurilor prin canale oficiale: sună direct la instituție sau bancă. Raportează imediat orice tentativă suspectă la DNSC, ajutând astfel la combaterea fraudei cibernetice. Pe pagina oficială de Facebook, DNSC îndeamnă publicul să disemineze aceste informații în comunitățile de afaceri, pe rețelele sociale și în grupurile relevante, pentru a reduce riscul ca alții să devină victime. Concluzie: Vigilent și informat, nu vulnerabil Escrocheriile telefonice devin tot mai sofisticate, iar antreprenorii sunt ținte preferate pentru atacatori. În fața unei tehnologii care permite falsificarea numerelor de telefon și a unor scenarii bine puse la punct, singura apărare reală este informarea și vigilența. Dacă primești un apel suspect, închide, respiră adânc și verifică. Un telefon aparent nevinovat poate fi începutul unei fraude cu consecințe grave. Fii mereu atent și protejează-ți datele, banii și afacerea.
Google Calendar, sursă de infecții periculoase pentru utilizatori. Cum se face atacul cu malware, care sunt consecințele
Unul dintre cele mai utilizate instrumente digitale din lume, Google Calendar, a devenit ținta unei tehnici sofisticate de distribuție a malware-ului. Directoratul Național de Securitate Cibernetică (DNSC) a emis un avertisment cu privire la un atac recent, în care atacatorii reușesc să strecoare cod malițios prin intermediul unor invitații aparent inofensive, exploatând încrederea generală în această platformă. Cum funcționează atacul prin Google Calendar Metoda utilizată de atacatori presupune trimiterea de invitații în Google Calendar care conțin linkuri către fișiere sau pagini controlate de atacatori. Aceste invitații pot părea absolut legitime, având descrieri convingătoare sau atașamente aparent banale. În realitate, acestea conțin un șir de caractere codificate în base64, ascuns în titlul evenimentului sau în detalii, care odată decodificate duc la descărcarea unui fișier malițios de pe un server extern. Tehnica este eficientă deoarece atacatorii folosesc și caractere speciale Unicode din zona Private Use Area (PUA), invizibile în editoarele de text obișnuite. Astfel, codul rău intenționat rămâne ascuns în scripturi sau fișiere care la o primă vedere par curate. Cercetătorii în securitate cibernetică de la Aikido au identificat această metodă ca fiind una dintre cele mai greu de detectat. Modulul os-info-checker-es6, actualizat la versiunea 1.0.8, a fost folosit pentru introducerea codului malițios în fișierul preinstall.js , evidențiind astfel scopul ascuns al acestui update aparent banal. De ce este periculos și ce consecințe poate avea Această tehnică de atac nu este doar un exemplu de inginerie socială bine pusă la punct, ci și o dovadă a modului în care platformele de încredere pot fi transformate în instrumente de atac. Malware-ul livrat prin Google Calendar poate permite atacatorilor să obțină acces la sistemul victimei, să instaleze keylogger-e, să fure date personale sau credențiale, și chiar să lanseze atacuri suplimentare în rețelele companiei victimei. Pentru utilizatorii obișnuiți, o simplă accesare a unei invitații suspecte poate duce la compromiterea completă a sistemului, mai ales în lipsa unei soluții de securitate avansate. În mediile corporative, acest tip de atac poate duce la breșe de securitate majore, furt de informații confidențiale și afectarea activității operaționale. Măsuri de precauție recomandate DNSC recomandă utilizatorilor și organizațiilor să fie extrem de atenți la invitațiile primite prin Google Calendar, mai ales atunci când acestea conțin linkuri sau fișiere suspecte. Este esențial să: nu accesezi invitațiile de la expeditori necunoscuți; verifici dacă linkurile din invitații duc către domenii legitime; utilizezi soluții antivirus care pot detecta comportamente anormale ale aplicațiilor; activezi autentificarea în doi pași pentru conturile Google; educi angajații despre riscurile de inginerie socială și tehnicile moderne de phishing. De asemenea, companiile ar trebui să implementeze politici de securitate riguroase și să folosească instrumente de monitorizare a comportamentului aplicațiilor pentru a detecta și preveni astfel de atacuri.
Tentativă nouă de fraudă electronică. Antreprenori din România, vizați de apeluri false care se folosesc de identitateaDNSC
Directoratul Național de Securitate Cibernetică (DNSC) denunță o nouă tentativă de fraudă, în care sunt vizați antreprenorii din România. DNSC atrage atenția asupra unei noi tentative de fraudă telefonică, în care atacatorii se dau drept angajați ai Directoratului Național de Securitate Cibernetică (DNSC), vizând în special antreprenorii din România. Cum funcționează frauda? Apel telefonic fals: Victima este contactată de pe un număr care pare a fi al DNSC, dar este falsificat prin tehnici de spoofing. Pretext legal alarmant: Se pretinde că victima este implicată într-un caz de spălare de bani, pentru o plată din iunie 2023, către o firmă fictivă. Amenințare cu poprirea: Se susține că DNSC ar fi impus poprire pe conturile victimei – o afirmație total falsă. Dacă victima menționează un nume de bancă, urmează un al doilea apel, de această dată din partea unei persoane care se dă drept reprezentant al băncii respective. Scopul: colectarea de date bancare și personale sensibile. Atenție! Atacatorii își aleg țintele din baze de date publice (ex: site-uri de firme sau ONG-uri), folosind tehnici de scraping pentru a obține informații relevante. Recomandări esențiale: DNSC nu investighează cazuri financiare și nu pune popriri pe conturi. Instituțiile oficiale NU solicită date bancare prin telefon. Nu divulgați niciodată informații personale sau bancare în urma unui apel telefonic suspect. Verificați autenticitatea apelurilor prin canale oficiale, spre exemplu închiderea apelului și contactarea directă a numărului de telefon afișat. Dacă ați primit un astfel de apel: Nu continuați conversația. Nu oferiți date personale. Raportați imediat incidentul la DNSC Sursa FOTO: topofthelist.net CITIȚI ȘI: DNSC spulberă un mit: atacurile cibernetice invizibile există. Cum se manifestă și cum pot fi detectate DNSC: „Atenție la ofertele prea bune ca să fie adevărate!”. O tentativă de fraudă în numele brandului Notino este în desfășurare Mara Răducanu este jurnalist de eveniment. A terminat Facultatea de Jurnalism și Științele Comunicării din București și a lucrat la mai multe publicații, precum Jurnalul național, Evenimentul … vezi toate articolele
DNSC: „Atenție la ofertele prea bune ca să fie adevărate!”. O tentativă de fraudă în numele brandului Notino este în desfășurare
O tentativă de fraudă care folosește numele brandului Notino este în desfășurare în mediul online, iar această schemă este menită să colecteze datele personale și bancare ale utilizatorilor, atenționează Directoratul Național pentru Securitate Cibernetică (DNSC), într-o postare publicată, vineri, pe pagina de Facebook a instituției. Atenție la ofertele ‘prea bune ca să fie adevărate’. Ofertele promoționale atractive circulă frecvent online, însă este important să le verificăm înainte de a furniza informații personale sau bancare. Recent, a fost semnalată o tentativă de fraudă care folosește numele brandului Notino. Utilizatorii sunt invitați să comande o așa-zisă ‘cutie misterioasă’ cu produse cosmetice premium, la prețul simbolic de 9,95 lei. În realitate, această ofertă este o schemă frauduloasă menită să colecteze date personale și bancar’, notează sursa citată. Specialiștii DNSC recomandă utilizatorilor măsuri de protecție esențiale în fața unor astfel de tentative: verificarea sursa ofertei (accesați direct site-ul oficial Notino pentru a confirma autenticitatea promoțiilor), să nu se furnizeze date bancare pe site-uri dubioase (orice ‘taxă simbolică’ solicitată în schimbul unor produse gratuite este, de cele mai multe ori, un semnal de alarmă), consultarea de recenzii și a forumurilor (dacă sunteți nesigur în privința unei oferte, căutați experiențele altor utilizatori înainte de a furniza date sau de a efectua plăți) și protecția datelor care începe cu vigilența în mediul online. Citiți și: Noua ESCROCHERIE care te lasă fără bani în cont în câteva minute. Metoda de fraudă face tot mai multe victime în România Rene Pârșan a debutat în presă în 1992, reporter și redactor la Evenimentul Zilei. Între 1994 și 2010 a fost senior editor, editorialist, reporter și fotoreporter la ZIUA. A mai colaborat ca … vezi toate articolele
Avertismentul DNSC despre o nouă amenințare cibernetică ce te poate lăsa fără bani în cont, infecții ransomware pentru firme mici
Directoratul Național de Securitate Cibernetică (DNSC) trage un semnal de alarmă privind o nouă serie de atacuri informatice de tip ransomware, care vizează în mod special companiile mici și mijlocii din domeniul financiar-contabil. Atacurile se desfășoară prin campanii bine orchestrate de spear phishing, utilizând e-mailuri aparent legitime și fișiere .pdf infectate, în spatele cărora se ascund coduri malițioase capabile să cripteze complet sistemele și să solicite răscumpărări în criptomonede. Ceea ce face această amenințare și mai periculoasă este utilizarea abuzivă a funcției BitLocker , un instrument legitim al sistemului de operare Windows, care este exploatat pentru a bloca accesul complet la fișierele compromise. Odată ce atacul este reușit, utilizatorii sunt contactați prin aplicații de mesagerie, unde li se cere achitarea unei sume în monedă digitală, în schimbul unei chei de decriptare. Cum funcționează atacul și ce urmăresc hackerii Atacatorii exploatează un vector de infectare subtil: un fișier PDF aparent inofensiv, atașat la e-mailuri direcționate către firmele vizate. Acest document conține în realitate un cod JavaScript ascuns, care rulează prin intermediul Windows Script Host (WSH) și utilizează obiecte ActiveX pentru a interacționa direct cu sistemul victimei. Astfel, codul poate prelua controlul asupra computerului, poate transmite date către servere externe (C2) și poate executa comenzi de la distanță. Un element-cheie al acestui atac este activarea automată a BitLocker – un mecanism obișnuit de criptare folosit de utilizatorii de Windows pentru protejarea datelor. În acest caz, este utilizat de atacatori pentru a bloca accesul la date, exact așa cum se întâmplă într-un scenariu clasic de ransomware. Odată criptate fișierele, atacatorii deschid un canal de comunicare cu victima, în cadrul unor aplicații de chat, solicitând sume consistente în criptomonedă pentru a permite recuperarea datelor. Aceștia exercită presiune psihologică folosind amenințări legate de ștergerea datelor sau de posibile sancțiuni GDPR, în cazul în care compania afectată gestionează informații personale sensibile. Recomandări pentru prevenirea unui astfel de atac DNSC recomandă revizuirea urgentă a politicilor de execuție a scripturilor , în special cele care permit rularea automată de coduri prin WSH și ActiveXObject, tehnologii învechite, dar încă utilizate în multe rețele interne. Alte măsuri critice includ: Evitarea deschiderii fișierelor atașate necunoscute , chiar dacă vin sub forma unui PDF aparent legitim; Utilizarea de soluții antivirus avansate și sisteme de detecție a comportamentului în rețea; Implementarea de backup-uri frecvente și izolate de rețeaua principală, care să permită recuperarea rapidă în cazul unui atac; Instruirea angajaților cu privire la riscurile de phishing și spear phishing; Limitarea drepturilor de administrator pe stațiile de lucru, pentru a preveni activarea funcțiilor sensibile fără aprobare explicită. Atacurile recente au demonstrat că firmele mici din domeniul financiar-contabil sunt ținte ideale pentru astfel de campanii, deoarece gestionează volume mari de date sensibile și sunt, adesea, mai puțin protejate decât corporațiile. De aceea, este vital ca toate companiile, indiferent de dimensiune, să trateze cu seriozitate amenințările cibernetice și să-și modernizeze infrastructura de securitate digitală.