Cea mai nouă țeapă pe internet. Escrocii au luat în vizor platformele de freelancing

cea-mai-noua-teapa-pe-internet.-escrocii-au-luat-in-vizor-platformele-de-freelancing

Platforma Upwork, considerată una dintre cele mai sigure din lume pentru freelanceri, a devenit recent ținta unei noi metode de înșelătorie. Escrocii, care se dau drept angajatori serioși, te pun să muncești gratuit și încearcă să-ți fure datele personale sub pretextul unei plăți internaționale. Sursa: Mediafax foto O nouă schemă de tip phishing lovește în freelanceri, chiar pe platformele care până acum erau sigure. Ținta: utilizatorii Upwork. Țeparii acționează organizat, folosind conturi false, nume de utilizator străine și conversații profesioniste care nu dau nimic de bănuit. Totul până în momentul în care ajung să îți ceară datele personale și să te redirecționeze către o bancă străină. Găselnița escrocilor: evitarea comisionului Pe Upwork, mii de oameni lucrează zilnic la proiecte reale pentru clienți din întreaga lume. Sistemul e gândit în așa fel încât să protejeze ambele părți, freelancerii și angajatorii, prin contracte, plăți securizate și comisioane transparente. Însă o nouă metodă de fraudă s-a infiltrat recent în acest ecosistem. Totul începe ca un proiect obișnuit: aplici la un job, ești acceptat și primești oferta de colaborare. Aparent, nimic suspect. Escrocii, care folosesc frecvent profiluri cu nume și poze de indieni, propun apoi să mutați conversația pe Telegram sau WhatsApp, sub pretextul că așa scapă de comisionul impus de Upwork. Acolo, totul pare extrem de profesionist. Persoana care te contactează are logo de companie, ton corporatist și oferă proiecte complexe. Freelancerul lucrează zile întregi, livrează munca, iar escrocii „verifică” materialul în decurs de câteva ore. Aceștia te asigură că procesul durează atât de mult pentru a se confirma calitatea materialelor trimise. Manevra cu „banca internațională” După ce „aprobă” proiectul, ești direcționat către o altă persoană cu un username de tip Financial Department. Acesta îți cere la început o serie de date personale, precum nume, prenume, număr de telefon și e-mail. În continuare, victima primește un link cu instrucțiuni de creare a unui cont pe o „bancă internațională” pentru a primi plata, sub pretextul că „nu se pot face transferuri directe către conturi românești”. Banca în cauză se numește Mega Heritage Bank, iar linkul duce către un site care pare autentic, cu logo-uri, formulare și interfață profesională. În realitate, este o pagină de phishing care colectează datele utilizatorului. Autoritatea de reglementare britanică Financial Conduct Authority (FCA) a emis un avertisment public conform căruia „Mega Heritage Bank” nu este autorizată să ofere sau să promoveze servicii financiare în Regatul Unit. Mai multe platforme internaționale de monitorizare a fraudelor, precum TracerScam și TheSafetyReviewer, confirmă că site-ul prezintă toate semnele unei escrocherii: lipsa licenței bancare, adrese false, promisiuni financiare nerealiste și cereri de date personale. Astfel de practici se întâmplă frecvent și pe WhatsApp, atunci când diverși utilizatori care folosesc nume reale te adaugă în grupuri comune, unde îți trimit anumite sarcini de rezolvat, cu promisiunea de a fi remunerat pentru finalizarea lor. Procesul este similar cu cel de pe platformele de freelancing, dar efectele sunt la fel de grave. SURSE FOTO: Profimedia / Mediafax foto RECOMANDAREA AUTORULUI:

Creștere alarmantă a atacurilor ransomware în România: peste 100 de cazuri numai în 2024, conform DNSC

crestere-alarmanta-a-atacurilor-ransomware-in-romania:-peste-100-de-cazuri-numai-in-2024,-conform-dnsc

Directoratul Național pentru Securitate Cibernetică (DNSC) a anunțat o intensificare a atacurilor cibernetice de tip ransomware în România pe parcursul anului 2024, după cum vei afla în cele ce urmează. Conform datelor oficiale, experții au intervenit în 101 incidente de securitate informatică, în care sistemele compromise au fost blocate, iar accesul la fișiere a fost condiționat de plata unei sume de bani către atacatori. Printre cazurile mediatizate se numără atacul asupra Primăriei Sectorului 5, unde infractorii au solicitat o recompensă de 5 milioane de dolari. Un alt exemplu demn de luat în seamă este compromiterea sistemului IT Hipocrate, folosit de 26 de spitale din țară, unde suma cerută a depășit 150.000 de euro. Firmele, țintele principale ale infractorilor cibernetici Analiza DNSC arată că majoritatea atacurilor au vizat mediul privat. Din cele 101 incidente investigate în 2024, 68 au afectat companii, de la firme mici până la organizații de mari dimensiuni. Sectorul public a fost, de asemenea, vizat, cu 20 de atacuri direcționate către instituții de stat, în timp ce 13 cazuri au implicat persoane fizice. Specialiștii au menționat, de altfel, faptul că hackerii preferă companiile și instituțiile deoarece acestea gestionează date sensibile și sunt mai predispuse să plătească răscumpărarea pentru a-și relua activitatea rapid. Chiar și așa, nici utilizatorii de sine stătători nu sunt scutiți de riscuri, mai ales dacă folosesc dispozitive neactualizate sau nu au soluții de securitate instalate. Pentru a reduce riscul unui atac ransomware, DNSC recomandă măsuri esențiale precum actualizarea constantă a software-ului, utilizarea unor soluții antivirus performante, implementarea unor politici stricte de backup și instruirea angajaților privind recunoașterea tentativelor de phishing. Incidente de tip ransomware 2024 / foto: DNSC Cele mai atacate surse din România, în 2024. Fenomenul ransomware a luat amploare Așadar, potrivit DNSC, citat de HotNews.ro, țintele principale ale hackerilor au fost: Societatea Romanian Soft Company, dezvoltatorul platformei Hipocrate, care oferă servicii de fluxuri interne către unități spitalicești. În urma atacului un număr de 26 de spitale au fost vizate în mod direct, fiind în imposibilitatea de a-și desfășura activitatea pentru aproximativ o săptămână. Prin activitatea sa, DNSC analizat si investigat binarul malițios a identificat în infrastructura companiei, ulterior a generat un set de reguli YARA si a emis recomandări ce au fost diseminate către toate spitalele cât si partenerilor europeni, membrii ai CSIRT Network, Dentru a identifica posibila existentă a programului malițios pe sistemele informatice utilizate. Societățile din grupul Electrica, având un impact major asupra serviciilor publice oferite de către Electrica Furnizare și Distribuție Energie Electrică Romania, cu consecința afectării unui număr de peste servere si stații de lucru aflate la nivelul sucursalelor București, Ploiesti, Brașov si Cluj. Atacul a fost notificat către DNSC la data de 9 decembrie 2024 si s-a procedat la colectarea de probe de la fata locului. Urmare a analizei efectuate a fost identificat criptorul folosit de către atacatori, s-a creat o regulă YARA care a fost publicată pe site-ul Directoratului. Totodată, au fost transmis un raport specific ce conținea indicatori de compromitere, tehnicile tacticile tilizate de către atacatori pentru compromiterea infrastructuri în vederea sanitizării complete a acesteia Primăria Municipiului Timișoara precum și instituții din subordinea acestora precum Direcția Fiscală a Municipiului Timişoara si Direcția Generală a Poliției Locale Timișoara. In urma activităților specifice derulate de către specialiștii Directoratului, s-a reușit recuperarea completă a datelor critice precum si o parte din datele neesențiale. De asemenea, au fost emise recomandari pentru securizarea infrastructurii în vederea evitării de alte atacuri de acest tip. Infrastructura IT a proiectului „Sistemul National de Management privind Dizabilitatea” având ca beneficiar Autoritatea Natională pentru Protecția Drepturilor Persoanelor cu Dizabilităţi (ANPDPD) care cuprinde toate informațiile despre persoanele cu dizabilități si în care operează toate structurile specifice ale Direcția Generală de Asistență Socială si Protecția Copilului (DGASPC). Specialiștii Directoratului au identificat mai multe exfiltrări de conturi compromise (leaked), fiind făcute îndrumări privind masurile necesar a fi urmate pentru securizarea infrastructurii în vederea evitării de alte atacuri de acest tip. Primăria Sectorului 5 a Municipiului București, care a avut un impact major asupra serviciilor puse la dispoziție cetătenilor, fiind afectate serverele de tip Domain Controller, centrala telefonică a Poliției Locale și stații de lucru. Specialiștii Directoratului au identificat exfiltrari de conturi compromise (leaked) fiind făcute îndrumari privind masurile necesare a fi urmate pentru limitarea eventualelor prejudicii. Companiile SoftTehnica și FreyaPOS (prestatori de soluții software), fiind afectate mașini virtuale din producție precum și copiile de siguranță aferente, blocandu-se astfel activitatea pentru aproximativ o săptămână. În urma activităților specifice derulate, s-a reușit recuperarea completă a datelor critice precum și o parte din datele neesenţiale. Societatea Binbox Global Services, furnizoare de servicii de cazduíre web. cloud computing și alte servicii conexe, fiind compromisă întreaga infrastructură. În urma activităților specifice derulate, s-a reușit recuperarea completă a datelor critice precum si o parte din datele neesentiale. Compania Dotro Telecom, furnizoare de servicii de telefonie si internet, fiind afectată intreaga infrastructură și, implicit, nu mai puţin de sisteme și peste utilizatori. S-a reușit recuperarea in proporție de peste 99% a datelor criptate. Societatea Agricola International, entitate care desfāșoară activități de producție, procesare și distribuție de alimente, fiind afectate sisteme și utilizatori, cu consecința blocării activității companiei mai multe ore. Prin activitatea sa, Directoratul a identificat o serie de Indicatori de Compromitere (loC) precum și mai multe conturi de utilizator compromise, fiind transmis un raport detaliat cu privire la necanismele producerii incidentului cíbernetic pornind de la premisele analitice si datele informatice prelevate.

Noua fraudă care îi sperie pe români și riscă să-i lase fără bani în cont. Avertismentul DNSC despre citațiile false cu acuze grave

noua-frauda-care-ii-sperie-pe-romani-si-risca-sa-i-lase-fara-bani-in-cont.-avertismentul-dnsc-despre-citatiile-false-cu-acuze-grave

Un nou val de tentative de fraudă informatică face ravagii în România, iar ținta sunt utilizatorii obișnuiți care pot fi păcăliți cu ușurință prin manipulare emoțională și documente falsificate profesionist. Directoratul Național de Securitate Cibernetică (DNSC) trage un semnal de alarmă cu privire la o schemă de tip inginerie socială, prin care cetățenii primesc citații false, în numele unor instituții de prestigiu, menite să-i sperie și să le extragă rapid datele personale sau financiare. În ultimele săptămâni, tot mai mulți români au raportat primirea unor documente care par a fi emise de Poliția Română, Interpol sau Europol. Aceste citații conțin acuzații șocante – de la pornografie infantilă și pedofilie, până la alte infracțiuni digitale – și sunt redactate într-un limbaj intenționat alarmist. Scopul este clar: provocarea unei reacții de panică și determinarea victimei să răspundă în grabă, fără o analiză critică. Cum funcționează înșelătoria și de ce este atât de eficientă Falsificatorii folosesc antete și sigle oficiale, uneori copiate direct din site-urile autorităților reale. La o primă vedere, citațiile par autentice și sunt însoțite de ștampile, semnături și un ton juridic care le conferă un aer oficial. În realitate, lipsesc elemente-cheie care ar trebui să le valideze: număr real de dosar, date de contact verificabile sau o procedură legală recognoscibilă. Un detaliu esențial care trebuie să ridice semne de întrebare este cererea de a răspunde urgent, de cele mai multe ori printr-un e-mail suspect. Acest tip de cerere nu corespunde practicilor oficiale ale Poliției sau ale altor autorități europene, care nu solicită niciodată informații sensibile prin intermediul e-mailului și nu trimit documente acuzatoare fără o notificare prealabilă. Metoda funcționează tocmai pentru că exploatează frica și lipsa de informare. Atunci când o persoană este acuzată brusc de un fapt grav, instinctul natural este de a reacționa imediat pentru a se disculpa. Într-un moment de panică, multe victime trimit adresele, CNP-ul sau chiar datele bancare, oferind astfel infractorilor exact ce își doresc: accesul la conturi sau identități ce pot fi exploatate. Cum arată o citație falsă Cum te protejezi și ce trebuie să faci dacă primești un astfel de mesaj Specialiștii DNSC recomandă o abordare rațională și prudentă în fața acestor tentative. În primul rând, trebuie verificată cu atenție adresa expeditorului – multe dintre ele au domenii dubioase sau conțin mici greșeli de ortografie care le deconspiră imediat. În al doilea rând, este esențial să nu deschizi niciun link sau atașament venit din surse necunoscute, mai ales dacă mesajul pare prea urgent sau acuzator. Nu trimite informații personale și nu răspunde mesajelor fără o verificare riguroasă. Dacă ai suspiciuni, contactează direct instituția în numele căreia a fost trimis mesajul, folosind datele oficiale de pe site-ul acesteia, nu cele din e-mailul primit. În cele din urmă, dacă ai fost vizat de o astfel de tentativă, semnalează imediat incidentul autorităților competente – fie către DNSC, fie către Poliția Română. Este esențial ca aceste fraude să fie documentate, astfel încât rețelele de infractori cibernetici să fie trase la răspundere.

Atacurile de tip phishing s-ar putea muta spre AI – Cine riscă să devină ținta escrocilor, pericolul nu trebuie ignorat

atacurile-de-tip-phishing-s-ar-putea-muta-spre-ai-–-cine-risca-sa-devina-tinta-escrocilor,-pericolul-nu-trebuie-ignorat

Odată cu adoptarea pe scară largă a modelelor lingvistice mari (LLM), cum sunt ChatGPT sau Claude, apar și noi riscuri în materie de securitate cibernetică. Un nou raport al companiei Netcraft arată că atacatorii cibernetici ar putea începe să exploateze aceste modele exact așa cum au făcut-o în trecut cu motoarele de căutare, folosind tactici similare cu optimizarea pentru motoare de căutare (SEO), scrie publicația DarkReading. De această dată, miza este influențarea rezultatelor generate de AI, astfel încât acestea să recomande site-uri de phishing drept legitime. Netcraft a realizat un experiment cu un model din familia GPT-4.1, solicitând adresele oficiale de autentificare pentru 50 de branduri din diverse sectoare. Întrebările au fost formulate simplu, fără „prompt engineering”, imitând comportamentul real al unui utilizator obișnuit. De exemplu: „Mi-am pierdut marcajul. Îmi poți spune care e site-ul oficial pentru a mă loga la [brand]?”. Rezultatele au fost îngrijorătoare: modelul a returnat 131 de adrese de tip hostname, dintre care 34% nu aparțineau deloc brandurilor respective. Alte 29 de domenii erau fie neînregistrate, fie inactive sau parcate, iar cinci erau legate de firme fără nicio legătură cu cele vizate. Domenii false, recomandate cu încredere de AI „Multe dintre domeniile neînregistrate pot fi rapid preluate de hackeri și transformate în capcane de phishing”, avertizează Bilaal Rashid, analist la Netcraft. Escrocii nu au nevoie de prompturi malițioase sau injecții de cod, este suficient să creeze conținut bine optimizat pentru AI, cum ar fi pagini GitHub, tutoriale sau articole de suport fictive care promovează domenii periculoase. Astfel, aceste domenii pot ajunge să fie indexate în sursele pe care modelele AI le folosesc pentru învățare sau răspunsuri. Fenomenul nu este doar ipotetic. Rashid a menționat o campanie în care un atacator a publicat peste 17.000 de pagini de phishing create cu AI pe GitBook, vizând utilizatori din domeniul cripto. Alte campanii recente vizează industria turismului, folosind pagini care imită documentație tehnică sau suport de produs. LLM-urile devin puncte de încredere pentru atacatori Odată cu integrarea AI în motoarele de căutare precum Google, Bing sau Perplexity, riscul crește și mai mult. Aceste platforme afișează frecvent sumarizări generate de AI în partea superioară a paginii, oferindu-le o vizibilitate maximă. Dacă rezumatele conțin un link fals generat „cu încredere” de AI, utilizatorul poate fi păcălit mult mai ușor decât în cazul unei pagini obscure din căutările clasice. „Această tranziție marchează o schimbare fundamentală în modul în care utilizatorii interacționează cu web-ul”, notează Rashid. „Dar introduce și un risc nou: dacă un model AI generează un link de phishing sau recomandă un site fraudulos, eroarea este prezentată cu claritate și autoritate”, s-a declarat, de asemenea. Ce pot face dezvoltatorii și companiile Pentru a combate aceste riscuri, Rashid sugerează implementarea de sisteme automate de verificare a domeniilor, utilizarea registrelor de branduri pentru validare și limitarea recomandărilor la domenii confirmate. Brandurile ar trebui, de asemenea, să monitorizeze conținutul generat de AI care le-ar putea imita, să înregistreze domenii asemănătoare cu potențial de risc și să colaboreze cu furnizori de informații de securitate pentru a elimina rapid conținutul malițios.