CERT RSS

Pretplati se na CERT RSS feed CERT RSS
Osvježeno: prije 36 minuta 53 sekunde

Newsletter Nacionalnog CERT-a CERT-info #3

uto, 2025-03-25 13:42

Pročitajte novi broj Newslettera Nacionalnog CERT-a.

Tema mjeseca trećeg newslettera su “Sigurnosne kopije”. Pročitajte savjete i najbolje prakse za stvaranje sigurnosnih kopija te čuvanje važnih podataka. Donosimo vam i pregled druge ConCERT konferencije koju smo organizirali 20. veljače u Zagrebu.

U newsletteru možete pronaći i korisne digitalne sadržaje o temi mjeseca.

Pročitaj Newsletter

Hvala što ste dio naše zajednice. Radujemo se što ćemo s vama dijeliti zanimljive priče i korisne informacije.

Vaš Nacionalni CERT.

#SurfajSigurnije

The post Newsletter Nacionalnog CERT-a CERT-info #3 first appeared on CERT.hr.

Upozorenje: napadači koriste lažne CAPTCHA verifikacije za širenje malvera

uto, 2025-03-18 16:14

Stručnjaci iz područja kibernetičke sigurnosti uočili su globalnu kampanju u kojoj napadači koriste lažnu CAPTCHA verifikaciju kako bi proširili Lumma Stealer – malver za krađu podataka.

Napad započinje tako da se žrtvu s pomoću phishinga dovede na zlonamjerno web sjedište, a na sjedištu se od njih traži verifikacija da nisu robot (CAPTCHA). Lažna verifikacija se izvršava pritiskom određenih kombinacija tipki.

Tražena kombinacija:

Izvor: TheHackweNews

Pritiskom ovih kombinacija žrtva otvara polje za unos komandi u „Run“ te pokreće zlonamjerni kôd (*) za preuzimanje i pokretanje Lumma Stealer malvera.

* Početni vektor napada uključuje korištenje maskiranog JavaScripta koji kopira PowerShell naredbu u međuspremnik.

Budući da žrtva direktno upisuje naredbu u „Run“, a ne izvršava ju putem preglednika, napad uspješno zaobilazi standardne sustave zaštite koje preglednici pružaju.

Lumma Stealer se koristi za krađu osjetljivih podataka, uključujući kolačiće, vjerodajnice i financijske podatke iz različitih web preglednika. Također, može ciljati kripto novčanike i druge osjetljive datoteke, što dovodi do potencijalnog financijskog gubitka za žrtve.

Ova prijevara može se širiti putem oglasa, e-mailova, kompromitiranih web stranica i sl.

Kako bi se zaštitili od ove prijevare:

  • Razmislite o legitimnosti zahtjeva koji vam je postavljen
  • Ne pritišćite kombinacije tipki za koje niste sigurni što čine
  • Koristite dvofaktorsku autentifikaciju
  • Koristite antivirusni program

Ako ste postali žrtva ove prijevare, potrebno je očistiti računalo i pobrinuti se kako bi svi faktori kompromitacije bili uklonjeni, potrebno je promijeniti lozinke (korištenjem nekompromitiranog računala), ako ste unosili podatke bankovne kartice, kontaktirajte banku kako bi se poduzele sve potrebne radnje za zaštitu vašeg računa.

Ako se susretnete s kibernetičkim incidentom, prijavite na Nacionalnom CERT-u.

#SurfajSigurnije

The post Upozorenje: napadači koriste lažne CAPTCHA verifikacije za širenje malvera first appeared on CERT.hr.

Upozorenje: napadači se predstavljaju kao HEP i prijete isključivanjem struje

sri, 2025-03-12 09:55

Upozoravamo građane kako je u tijeku phishing kampanja putem SMS poruka u kojima se napadači predstavljaju kao HEP.

Cilj kampanje je krađa osobnih podataka (ime, prezime, broj telefona, podaci bankovne kartice) i NOVCA.

U poruci se navodi kako „Plaćanje vaše posljednje fakture nije uspjelo“, prijete s isključivanjem struje u roku od 24 sata te vas žele odvesti na zlonamjernu stranicu putem poveznice koja korištenjem kratice „hep“ imitira službenu stranicu HEP-a.

Primjer poruke:

U ovoj poruci vidljivo je nekoliko indikatora za prepoznavanje phishinga:

  1. Lažno predstavljanje – predstavljaju se kao HEP
  2. Naizgled legitiman zahtjev – ispravite grešku jer vaše plaćanje nije uspjelo
  3. Izazivanje snažne emocije (u ovom slučaju strah) – isključit ćemo vam struju
  4. Kratko vrijeme za reakciju – imate 24 sata za reakciju
  5. Zlonamjerna poveznica – poveznica (URL) imitira HEP

Ne klikajte sumnjive poveznice! Ali, ako posjetite phishing stranicu dočeka vas poruka o neplaćenom računu.

Zatim traže vaše ime, prezime i broj telefona.

Nakon unosa ovih podataka, vode vas na stranicu za krađu podataka bankovne kartice i novca!

Ako ste unijeli podatke na ovoj stranici:

  • Kontaktirajte svoju banku kako bi poduzeli sve radnje za zaštitu računa
  • Ako vam je ukraden novac, slučaj prijavite policiji
  • Obratite pažnju na poruke i pozive koje zaprimate u narednom periodu (jer imaju vaše ime, prezime i broj telefona)

#SurfajSigurnije

The post Upozorenje: napadači se predstavljaju kao HEP i prijete isključivanjem struje first appeared on CERT.hr.

Trendovi koji oblikuju nedostatka vještina u kibernetičkoj sigurnosti za 2025. godinu

pon, 2025-03-10 14:56

Hack The Box (HTB) nam donosi pogled glavnih trendova koji oblikuju nedostatke vještina u području kibernetičke sigurnosti. Identificirali su pet ključnih trendova koji će oblikovati kibernetičku sigurnost u 2025. godini.

1. Pri zapošljavanju će prednost imati znanje u odnosu na diplome

Tvrtke i poslodavci se sve više okreću zapošljavanju temeljenom na znaju i vještini, a sve manje na temelju diplome koju osoba posjeduje.

Na temelju HTB-ovog izvješća o spremnosti za kibernetičke napade (CARR) 2024., više od 67% timova za kibernetičku sigurnost koristi certifikate ili praktične laboratorije za usporedbu vještina, što naglašava da se sve više sigurnosnih timova usredotočuje na praktične vještine i certifikate umjesto na teorijsku obuku i tradicionalne diplome.

Ako zapošljavate, razmislite o procjeni nedostatka vještina kako biste saznali u čemu je vaš tim dobar, koje vještine nisu toliko zastupljene i koje su vještine vašem timu zapravo potrebne. Nakon toga pronađite načine za testiranje kandidata za te vještine i uključite te testove u svoj proces zapošljavanja – s mjerljivim kriterijima.

Možda ćete pronaći pravu osobu na najmanje očekivanom mjestu. Kandidat koji se ne snalazi dobro na intervju (u društvenom okruženju pod visokim pritiskom) mogao bi vas oduševiti svojim tehničkim znanjem (u okruženju u kojem ima više kontrole).

2. Plavi timovi dobit će više novca za usavršavanje

S obzirom na rast površine napada i novih prijetnji, raste i potražnja za usavršavanjem plavih timova.

Broj ranjivosti rapidno raste, a Centar za strateške i međunarodne studije izvijestio je da 8 od 10 regruta teško pronalazi sigurnosne stručnjake s odgovarajućim vještinama. Čak i nakon zapošljavanja osoblja s pravim vještinama, plavi timovi imaju manje vremena za proučavanje novih prijetnji i ranjivosti.

Sve ovo sugerira da postoji jaz između vještina koje posjeduju plavi timovi i onoga što im je potrebno da budu najbolji u svojem poslu.

Korištenje ljubičastog tima dobar je potez za unaprjeđivanje vještina i borbu s manjkom vremena i resursa. Ovaj sinergijski pristup omogućuje plavim timovima da ostanu u tijeku s novim napadi i što mogu učiniti da ih otkriju i spriječe.

3. Porast će potražnja za stručnjacima za sigurnost Active Directorya (AD)

Održavanje koraka s rizicima u stvarnom svijetu znači da se vještine koje su se nekoć smatrale “najmodernijima” lako mogu postati “očekivane”, čak i za juniore. Jedan od primjera je poznavanje obrane AD od napada. Ova vještina se prije smatrala znanjem iskusnog SOC profesionalca, ali to više nije slučaj. Budući da su AD napadi danas uobičajena praksa među napadačima, današnji mladi SOC stručnjaci trebali bi biti svjesni uobičajenih vektora napada i obrane od AD napada.

Osigurajte svojim sigurnjacima obuku o zaštiti AD-a kako bi se uspješno nosili s ovim problemom.

4. Timovi će se pripremati za napredne AI napade

Timovi za kibernetičku sigurnost suočavaju se s novim rizicima kako se umjetna inteligencija (AI) sve više ugrađuje u web-aplikacije i ponudu proizvoda. Dok AI može donijeti učinkovitost i inovaciju, njezino usvajanje dolazi s ranjivostima. Stručnjaci smatraju da će se AI koristiti za sofisticirane napade.

Aplikacije koje pokreće AI mogu biti iskorištene za provođenje naprednih napada društvenog inženjeringa – DeepFake, uvjerljive personalizirane prijevare putem e-pošte i dr.

Najbolji način da počnete pripremati svoje timove da uhvate korak je produbljivanje znanja o AI-u i sigurnosti web aplikacija. Potaknite svoje timove da čitaju o trendovima i upoznaju se s ranjivostima umjetne inteligencije i AppSec okvirima.

5. Naglasak na sigurnosti industrijskih sustava kontrole

Granica između tradicionalne IT sigurnosti i sigurnosti operativnih tehnologija (OT) je sve tanja.

Ova međusobna povezanost proširuje površinu napada, olakšavajući napadačima proboj u industrijske sustave kontrole putem IT ulaznih točaka. Dok je sigurnosno testiranje industrijskih sustava kontrole tek u nastajanju, već postoji mnoštvo dostupnih resursa kojima se svi zainteresirani mogu poslužiti. Predlažemo da timovi započnu s čitanjem nekih od temeljnih materijala za sigurnosno testiranje industrijskih sustava kontrole.

Profesionalni razvoj neće se dogoditi ako mu poslodavci ne daju prioritet. Svakodnevni poslovi lako mogu potisnuti usavršavanje, ali ako želite svoj tim osposobiti za budućnost, izdvajanje vremena za obuku je ključno.

#SurfajSigurnije

The post Trendovi koji oblikuju nedostatka vještina u kibernetičkoj sigurnosti za 2025. godinu first appeared on CERT.hr.

Upozorenje: napadači se predstavljaju kao zaposlenici sveučilišta

čet, 2025-03-06 15:02

Nacionalni CERT je zaprimio nekoliko prijava u kojima se napadači predstavljaju kao zaposlenici sveučilišta i kontaktiraju tvrtke s naizgled legitimnim zahtjevima.

U zaprimljenim prijavama uočeno je da napadači koriste stvarna imena zaposlenika sveučilišta te pokušavaju ostvariti komunikaciju s tvrtkama tražeći ponudu za kupnju određenih artikala ili ih uvjeriti na preuzimanje zlonamjerne datoteke iz privitka.

Upozoravamo građane da kritički promišljaju i provjere indikatore za prepoznavanje phishinga.

Obratite pažnju na: adresu pošiljatelja, gramatiku, legitimnost zahtjeva, navode li kratak rok za djelovanje i druge..

Ako se netko predstavlja u ime sveučilišta, a poruka nije poslana sa službene mail adrese budite na oprezu! Ali, čak i ako je poruka poslana sa službene mail adrese, a zahtjev vam se čini sumnjiv, provjerite legitimnost upita drugim kanalima komunikacije (službene mail adrese mogu biti kompromitirane i korištene za prijevaru).

U nastavku možete vidjeti primjere phishing mailova.

The post Upozorenje: napadači se predstavljaju kao zaposlenici sveučilišta first appeared on CERT.hr.

Preuzmite zakrpe za VMware ranjivosti nultog dana

sri, 2025-03-05 14:24

Broadcom je upozorio korisnike na tri VMware ranjivosti nultog dana koje se korite u napadima.

VMware je na meti ransomware napada jer se često koristi za poslovne svrhe (pohranu ili prijenos osjetljivih korporativnih podataka).

Pogođeni proizvodi: VMware ESXi, VMware Workstation Pro / Player (radna stanica), VMware Fusion, VMware Cloud Foundation, VMware Telco Cloud platforma.

Ranjivosti:

CVE-2025-22224 – CVSS 9,3
CVE-2025-22225 – CVSS 8,2
CVE-2025-22226 – CVSS 7,1

Iskorištavanjem ovih ranjivosti napadači mogu pobjeći iz sandboxa virtualnog stroja.

Sve o ranjivim verzijama i dostupnim zakrpama pronađite na stranci: Support Content Notification – Support Portal – Broadcom support portal.

Tablica ranjivosti:

VMware ProductVersionRunning OnCVECVSSv3SeverityFixed VersionWorkaroundsAdditional DocumentationVMware ESXi8.0AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalESXi80U3d-24585383NoneFAQVMware ESXi8.0AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalESXi80U2d-24585300NoneFAQVMware ESXi7.0 AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalESXi70U3s-24585291NoneFAQVMware Workstation17.xAnyCVE-2025-22224,  CVE-2025-222269.37.1Critical17.6.3NoneFAQVMware Fusion13.xAnyCVE-2025-22226 7.1Important13.6.3NoneFAQVMware Cloud Foundation 5.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalAsync patch to ESXi80U3d-24585383NoneAsync Patching Guide: KB88287VMware Cloud Foundation 4.5.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalAsync patch to ESXi70U3s-24585291NoneAsync Patching Guide: KB88287VMware Telco Cloud Platform5.x, 4.x, 3.x, 2.xAnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalKB389385NoneFAQVMware Telco Cloud Infrastructure3.x, 2.x AnyCVE-2025-22224, CVE-2025-22225, CVE-2025-222269.38.27.1CriticalKB389385NoneFAQ

The post Preuzmite zakrpe za VMware ranjivosti nultog dana first appeared on CERT.hr.

Newsletter Nacionalnog CERT-a CERT-info

uto, 2025-02-25 14:28

Pročitajte novi broj Newslettera Nacionalnog CERT-a.

Tema mjeseca drugog newslettera je Dan sigurnijeg interneta u sklopu koje vam donosimo pregled konferencije “Potraga za boljim internetom” koju smo organizirali 11. veljače u suradnji s HAKOM-om, CSI.hr i Udrugom Suradnici u učenju.

U newsletteru možete pronaći i korisne digitalne sadržaje o temama koje su bile u fokusu konferencije.

Pročitaj Newsletter

Hvala što ste dio naše zajednice. Radujemo se što ćemo s vama dijeliti zanimljive priče i korisne informacije.

Vaš Nacionalni CERT.

#SurfajSigurnije

The post Newsletter Nacionalnog CERT-a CERT-info first appeared on CERT.hr.

U Zagrebu održana druga ConCERT konferencija o kibernetičkoj sigurnosti: Stručnjaci podijelili ključna saznanja u borbi protiv prijetnji

pet, 2025-02-21 15:24

Kibernetički prostor postaje sve kompleksniji, a izazovi sigurnosti zahtijevaju suradnju svih sektora. Upravo je to bila ključna poruka na drugoj ConCERT konferenciji o kibernetičkoj sigurnosti, održanoj 20. veljače u Nacionalnoj i sveučilišnoj knjižnici u Zagrebu. Konferencija u organizaciji CARNET-ovog Nacionalnog CERT-a, okupila je više od 200 stručnjaka iz Hrvatske i Slovenije, koji su razmijenili iskustva i znanja u borbi s kibernetičkim prijetnjama i najboljih odgovora i postupanja uslijed pojave kibernetičkih incidenata.

Konferenciju je otvorila Nataša Glavor, pomoćnica ravnatelja CARNET-a za Nacionalni CERT, koja je istaknula ključnu ulogu suradnje svih sektora u stvaranju sigurnog i otpornog digitalnog prostora.

Kibernetički prostor mijenja se brže nego ikada, a izazovi zahtijevaju suradnju svih nas. Upravo zato je ova konferencija izuzetno važna – pruža prostor za otvorenu diskusiju, povezivanje i dijeljenje iskustava u povjerljivom okruženju.

Nataša Glavor.

U sklopu događanja, sudionici su imali priliku čuti predavanja predstavnika iz javnog i privatnog sektora, koji su analizirali sve od ransomware napada do izazova s kojim se suočavaju u otkrivanju počinitelja kibernetičkih prijetnji.

Vlatka Marčan iz Nacionalnog koordinacijskog središta za industriju, tehnologiju i istraživanje u području kibernetičke sigurnosti (NKS) detaljno je predstavila rad NKS-a, njegove korisnike i zadatke. NKS je, kako je istaknula, angažiran na četiri ključna područja uključujući uspostavu Zajednice stručnjaka i suradnju s drugim NKS-ovima putem Mreže, edukaciju te financijsku potporu u okviru EU natječaja. Također, Marčan je naglasila važnost suradnje u prekograničnim projektima i promociji rada Mreže i Zajednice, uključujući i Europski centar za kibernetičku sigurnost – ECCC.

Stručnjaci iz Nacionalnog centra za kibernetičku sigurnost podijelili su svoja iskustva i znanja o modernim ransomware napadima, objašnjavajući kako oni funkcioniraju na tehničkoj razini, koje korake napadači poduzimaju te kako se možemo zaštititi. Istaknuli su zabrinjavajuću činjenicu kako napadačima, od trenutka kada uđu u mrežu, do ostvarivanja potpunih administratorskih ovlasti, često ne treba više od 24 sata. Naglasili su kako je ključno uspostaviti adekvatne mjere zaštite i detekcije, no ulaganje u skupe alate samo po sebi nije dovoljno za osiguranje sustava.

Ivan Birtić, suradnik za računalnu sigurnost u CARNET-ovom Sektoru za Nacionalni CERT, prenio je svoje iskustvo s testiranjem sigurnosti web aplikacija te koje su njihove najčešće ranjivosti. Naglasio je kako se najčešće susreću s neažuriranim sustavima, ranjivostima autentifikacije, autorizacije te inercijom ranjivih strana za otklanjanje ranjivosti. Svima koji žele svoje aplikacije učiniti sigurnijima poručuje da je potrebno razmišljati kao napadač.

Renato Grgurić i Dragan Marić iz Službe kibernetičke sigurnosti Ministarstva unutarnjih poslova govorili su o tome tko su najčešći počinitelji kibernetičkih napada i koji su glavni izazovi u njihovom pronalaženju. Istaknuli su kako otkrivanje počinitelja može biti zahtjevan proces zbog različitih pravnih regulacija, nedostupnosti podataka, anonimiziranja identiteta počinitelja te stalnog razvoja novih metoda napada, ali i nespremnosti određenih država na suradnju. Prikazali su i primjer uspješne akcije u kojoj je sudjelovala Služba kibernetičke sigurnosti u suradnji s drugim europskim tijelima.

Neven Zitek iz SPAN-a je predstavio aktualnu sliku kibernetičkog okruženja i skrenuo pozornost na očekivane trendove i prijetnje u 2025. godini. Naveo je kako su ransomware napadi financijski motivirani, a da je za čak 68 % kompromitacija i dalje kriv ljudski faktor i nenamjerno maliciozno ponašanje djelatnika. Za 2025. godinu predviđa porast postojećih prijetnji, uključujući ransomware napade, napade pod pokroviteljstvom država, kibernetičke napade vođene umjetnom inteligencijom, iskorištavanje IoT uređaja, a promjenu će donijeti i razvoj kvantnih računala.

Gorazd Božić iz slovenskog nacionalnog CERT-a podijelio je podatke o prijetnjama s kojima se Slovenija suočava. Osvrnuo se na drastičan porast obrađenih kibernetičkih incidenata, koji je od 2008. godine porastao za više od 1300 %, s 325 na 4668 prijavljenih incidenata do 2024. godine. Najveće financijske gubitke uzrokuju investicijske prijevare, dok se mobiteli sve više koriste kao vektori napada. Također, naglasio je rastuću sofisticiranost socijalnog inženjeringa, koji je potpomognut upotrebom alata baziranih na umjetnoj inteligenciji.

Vanja Švajcer, sigurnosni stručnjak s dugogodišnjim iskustvom, govorio je o zlonamjernim grupama čiji je cilj ostvarivanje financijske koristi. Jedna od taktika koju koriste ove grupe je stvaranje lažnih zaposlenika i agenata za zapošljavanje kako bi preuzeli identitete stvarnih softverskih inženjera i stekli pristup osjetljivim podacima putem kompromitiranih korisničkih računa. Švajcer je također upozorio na opasnosti koje nose video intervjui, gdje se često koriste lažni identiteti. Za kraj, dao je preporuke za zaštitu od takvih napada.

Mislav Major iz INFIGO IS-a pružio je uvid u rad Red Teama, specijalizirane skupine koja simulira napade na organizacije kako bi otkrila sigurnosne ranjivosti. Naglasio je važnost multidisciplinarnog pristupa, jer je za učinkovito testiranje sigurnosnih sustava potrebno imati stručnjake s različitim znanjima. Svako testiranje od strane Red Teama, kako je objasnio, osnažuje infrastrukturu organizacije, omogućava implementaciju novih zaštita, te ispravljanje ranjivosti i miskonfiguracija.

Vlatko Košturjak iz Diverta, Marlink grupacije, trenutni CRO (Chief Research Officer) govorio je o korištenju umjetne inteligencije u pisanju koda i izradi aplikacija. Takve metode mogu dovesti do ranjivosti u aplikacijama koje mogu iskoristiti napadači. Košturjak je upozorio da su zlonamjerne skupine već počele koristiti ovu tehnologiju, pa je važno da se ne odustane od tradicionalnih metoda testiranja aplikacija kako bi se spriječile sigurnosne prijetnje.

Odaziv na drugu ConCERT konferenciju pokazatelj je povećane svijesti o važnosti zaštite kibernetičkog prostora, otpornosti poslovanja na prijetnje i bržeg odgovora na kibernetičke incidente. Povećana svijest o sigurnosti mrežnih i informacijskih struktura, potaknuta novim zakonodavstvom i sofisticiranim prijetnjama, ojačava suradnju stručnjaka i njihovu međusobnu razmjenu znanja. ConCERT je postao ključni događaj za stvaranje zajednice povjerenja u kojoj stručnjaci dijele iskustva i rješenja za izazove u svojoj praksi, s ciljem prevencije napada koji ugrožavaju kritičnu infrastrukturu i gospodarstvo.

The post U Zagrebu održana druga ConCERT konferencija o kibernetičkoj sigurnosti: Stručnjaci podijelili ključna saznanja u borbi protiv prijetnji first appeared on CERT.hr.

Oporavak kompromitiranih web sjedišta

sri, 2025-02-19 15:26

Kompromitacija web sjedišta može imati teške posljedice i za posjetitelje i za vlasnika web sjedišta.

Budući da napadači čine sve što je u njihovoj moći kako bi imali trajan pristup web sjedištu, oporavak od kompromitacije može biti izazovan, budući da malver može opetovano reinficirati sustav.

Ovaj dokument je zamišljen kao priručnik sistem administratorima za pomoć u oporavku web sjedišta koja su inficirana malverom.

U ovom dokumentu pročitajte koje su metode kompromitacije web sjedišta, koje mogu biti posljedice, kako napraviti dezinfekciju, ali i savjete za detekciju i prevenciju kako bi se ubuduće spriječile ovakve kompromitacije.

Oporavak kompromitiranih web sjedištaDownload

The post Oporavak kompromitiranih web sjedišta first appeared on CERT.hr.

Konferencija “Potraga za boljim internetom 2025.” okupila stručnjake i djecu

sri, 2025-02-12 15:35

Konferencija “Potraga za boljim internetom 2025.” okupila je više od 150 stručnjaka, učitelja i nastavnika te učenika i učenica osnovnih i srednjih škola povodom obilježavanja međunarodnog Dana sigurnijeg interneta. Konferencija koju su organizirali Udruga Suradnici u učenju, Centar za sigurniji internet, HAKOM i CARNET-ov Nacionalni CERT istaknula je važnost edukacije i podizanja razine svijesti djece, a posebno roditelja i skrbnika o opasnostima na internetu.

Poseban naglasak ovogodišnje konferencije stavljen je na okrugli stol s učenicima i učenicama osnovnih i srednjih škola na kojem se raspravljalo o prednostima i opasnostima interneta. Učenici su se složili u jednom – iako internet nudi brojne mogućnosti za učenje i zabavu, važno je da ga znamo koristiti na siguran način.

Učenici su upozorili na prijetnje poput krađe osobnih podataka, cyberbullyinga, catfishinga (kada se ljudi na internetu lažno predstavljaju kako bi prevarili druge) te širenja lažnih informacija. Posebno su naglasili važnost kritičkog pristupa informacijama i provjere izvora, jer, kako kažu, ne možemo vjerovati svemu što pročitamo na internetu.

Razgovaralo se i o tome kako internet odražava našu osobnost i ponašanje pa je važno komunicirati s drugima onako kako želimo da oni komuniciraju s nama. Dijeljenje pozitivnih komentara i pružanje podrške može doprinijeti stvaranju sigurnijeg i ugodnijeg online prostora, složili su se učenici.

Također su ukazali na to kako i sami mogu utjecati na sadržaj koji prate na društvenim mrežama. Birajući kvalitetne i pozitivne postove, mogu oblikovati algoritme društvenih mreža i smanjiti prisutnost negativnog sadržaja u svom feedu.

Na kraju, svi su se složili kako odrasli, posebno roditelji, imaju ključnu ulogu u obrazovanju djece o sigurnosti na internetu. Trebaju biti primjer te aktivno pratiti aktivnosti svoje djece na internetu, pružiti im podršku i otvoreno razgovarati s njima. Sigurnost na internetu nije samo odgovornost djece, već i odraslih, koji trebaju zajedno raditi na stvaranju sigurnijeg online okruženja za sve.

“Naš zajednički cilj je osigurati sigurno i kvalitetno okruženje za djecu na internetu. Da bismo to ostvarili, moramo raditi zajednički i nadovezivati se na aktivnosti drugih dionika. Stoga je dobro što u Hrvatskoj surađuju učitelji, roditelji, udruge, ustanove u obrazovnom sustavu i HAKOM kao regulator tržišta elektroničkih komunikacija”, izjavio je Miran Gosta, ravnatelj HAKOM-a, dodajući kako je HAKOM u Hrvatskoj koordinator za digitalne usluge i provedbu Akta o digitalnim uslugama te surađuje s društvenim mrežama i platformama u slučajevima kada treba ukloniti nezakonit sadržaj.

Nataša Glavor, pomoćnica ravnatelja CARNET-a za Nacionalni CERT istaknula je kako su mladi jedna od najranjivijih skupina na internetu upravo zbog njihove zaigranosti i nepripremljenosti na prijetnje koje tehnologija može donijeti. “Igra vrlo lako može prijeći u kibernetičko nasilje, dok izloženost sadržajima neprimjerenima dobi može izazvati brojne probleme kod djece. Jako je važno biti informiran o aktualnim kibernetičkim prijetnjama kako bi se one na vrijeme mogle prepoznati i spriječiti da postanemo žrtve”, zaključila je Glavor.

Darko Rakić, predsjednik udruge Suradnici u učenju skrenuo je pozornost na dezinformacije, kao jednu od glavnih opasnosti na internetu. “Djeca danas provode previše vremena na društvenim mrežama i na internetu i dobivaju mnoštvo informacija koje usvajaju bez provjeravanja. Trebamo ih naučiti kritički razmišljati, ne samo kako bi procijenili istinitost informacija, već i o novim tehnologijama poput umjetne inteligencije, deep fakea i slično”.

“Najopasniji dio interneta je seksualno zlostavljanje djece putem novih tehnologija. Sve su opasniji i izazovi na različitim društvenim mrežama koji mogu ugroziti zdravlje, ali i život djece”, naglasio je Tomislav Ramljak, ravnatelj Centra za sigurniji internet, ističući kako je “Dan sigurnijeg interneta važan jer je, bez obzira na tehnologiju, odnos povjerenja između djece i roditelja ključan u zaštiti djece na internetu”.

“Osluškujmo djecu, gradimo s njima čvrste odnose i zajedno otkrivajmo digitalni svijet i rastimo, uz njihovo znanje o novim tehnologijama i naše iskustvo i mudrost u zaštiti njihove sigurnosti”, zaključila je Helenca Pirnat Dragičević, pravobraniteljica za djecu.

Na konferenciji se govorilo o važnosti sigurnog interneta, s naglaskom na zaštitu korisnika elektroničkih komunikacijskih usluga i jačanje odgovornog ponašanja u digitalnom prostoru. Analizirani su izazovi digitalnog obrazovanja, prepoznavanje lažnih vijesti te zaštita privatnosti na mreži, uz smjernice za poučavanje djece odgovornom korištenju interneta.

Razmatrani su oblici međuvršnjačkog elektroničkog nasilja, njegove posljedice i pravni okviri koji reguliraju tu problematiku, uz prijedloge preventivnih i interventnih mjera za roditelje i nastavnike. Također su analizirani aktualni trendovi internetskog kriminaliteta, uključujući online zlostavljanje, prijevare i krađu identiteta, kao i preventivne mjere za zaštitu djece i mladih.

Stručnjaci i djeca razgovarali su o mogućnostima stvaranja sigurnijeg i inkluzivnijeg digitalnog okruženja te prilagodbi društva brzim tehnološkim promjenama kako bi internet postao siguran prostor za komunikaciju i edukaciju. Predstavljen je pregled glavnih aktivnosti i inicijativa usmjerenih na zaštitu djece od digitalnih prijetnji te načini prepoznavanja i rješavanja rizičnih situacija na internetu, a naglašeno je i kako učitelji i nastavnici trebaju biti ukorak s razvojem novih tehnologija kako bi djeci mogli prenijeti znanja potrebna za snalaženje i sigurnije korištenje interneta.

The post Konferencija “Potraga za boljim internetom 2025.” okupila stručnjake i djecu first appeared on CERT.hr.

Newsletter Nacionalnog CERT-a CERT-info

uto, 2025-01-28 15:40

S uzbuđenjem vam predstavljamo Newsletter Nacionalnog CERT-a – vaš izvor najnovijih informacija, savjeta i inspiracije iz područja kibernetičke sigurnosti!

Zadnjeg utorka u mjesecu u CERT-info Newsletteru vam donosimo: temu mjeseca, digitalne sadržaje o temi, statistiku incidenata koje je obradio Nacionalni CERT, intervju sa stručnjakom te najavu budućih događanja.

Tema siječanjskog Newslettera je “Zaštita osobnih podataka” koja je u Hrvatskoj regulirana Zakonom o provedbi Opće uredbe o zaštiti podataka (NN42/2018) (GDPR).

Za vas smo istražiti kako pravilno zaštititi svoje osobne podatke, koja su vaša prava prema GDPR-u te što učiniti ako smatrate da je došlo do povrede vaše privatnosti.

O temi mjeseca razgovarali smo i s izv.prof.dr.sc. Tihomirom Katulićem, profesorom pravnih znanosti na Katedri za pravo informacijskih tehnologija i informatiku Pravnog fakulteta Sveučilišta u Zagrebu, čiji intervju svakako savjetujemo da pročitate.

Pročitaj Newsletter

Hvala što ste dio naše zajednice. Radujemo se što ćemo s vama dijeliti zanimljive priče i korisne informacije.

Vaš Nacionalni CERT.

#SurfajSigurnije

The post Newsletter Nacionalnog CERT-a CERT-info first appeared on CERT.hr.

Kritična FortiGuard ranjivost omogućuje stvaranje admin korisnika (CVSS 9.6)

čet, 2025-01-16 10:35

Ranjivost zaobilaženja autentifikacije korištenjem alternativnog puta ili kanala [CWE-288] koja utječe na FortiOS i FortiProxy može omogućiti udaljenom napadaču da dobije ovlasti super-administratora slanjem zahtjeva putem interneta prema Node.js pristupnom modulu.

Ranjivost: CVE-2024-55591

Izvješća pokazuju da napadači već iskorištavaju ovu ranjivost.

Do sad je uočeno da su napadači:

  • Stvarali admin račune na uređaju s nasumičnim korisničkim imenom
  • Stvarali lokalne korisničke račune na uređaju s nasumičnim korisničkim imenom
  • Stvarali korisničke grupe ili dodavali nove korisnike u postojeću sslvpn korisničku grupu
  • Dodavali/mijenjali postavke (politika vatrozida, adresa vatrozida, …)
  • Prijavljivali u sslvpn s dodanim lokalnim korisnicima za dobivanje tunela do interne mreže.

Ranjive inačice:

Ranjive inačiceRješenjeFortiOS 7.07.0.0 do 7.0.16Nadogradnja na verziju 7.0.17 ili novijuFortiProxy 7.27.2.0 do 7.2.12Nadogradnja na inačicu 7.2.13 ili novijuFortiProxy 7.07.0.0. do 7.0.19Nadogradnja na inačicu 7.0.20 ili noviju

Ako koristite ranjive verzije, savjetujemo ažuriranje putem alata dostupnog na poveznici: https://docs.fortinet.com/upgrade-tool

Moguće rješenja:

  • Onemogući HTTP/HTTPS administrativno sučelje
  • Ograničite IP adrese koje mogu doći do administrativnog sučelja

Za više savjeta posjetite: PSIRT | FortiGuard Labs

Indikatori kompromitacije:

Zapis prijave u sustav s nasumičnim scrip-om i dstip-om:

type=”event” subtype=”system” level=”information” vd=”root” logdesc=”Admin login successful” sn=”1733486785″ user=”admin” ui=”jsconsole” method=”jsconsole” srcip=1.1.1.1 dstip=1.1.1.1 action=”login” status=”success” reason=”none” profile=”super_admin” msg=”Administrator admin logged in successfully from jsconsole“

Zapis kreiranja admin korisnika čudnog imena i izvornog IP-a:

type=”event” subtype=”system” level=”information” vd=”root” logdesc=”Object attribute configured” user=”admin” ui=”jsconsole(127.0.0.1)” action=”Add” cfgtid=1411317760 cfgpath=”system.admin” cfgobj=”vOcep” cfgattr=”password[*]accprofile[super_admin]vdom[root]” msg=”Add system.admin vOcep

Napadači su u navedenim zapisima uglavnom koristili sljedeće IP adrese: 1.1.1.1; 127.0.0.1; 2.2.2.2; 8.8.8.8; 8.8.4.4

*navedeni IP parametri nisu stvarne izvorne IP adrese napadača. Napadač ih proizvoljno generira kao parametar. Zbog toga se ne smiju koristiti za bilo kakvo blokiranje.

Također imajte na umu da sn i cfgtid nisu relevantni za napad.

Primjeri korisničkih imena koje su koristili za kreiranje admin korisnika: Gujhmk; Ed8x4k; G0xgey; Pvnw81; Alg7c4; Ypda8a; Kmi8p4; 1a2n6t; 8ah1t6 i sl.

Napadači su koristili i sljedeće IP adrese: 45.55.158.47 [najčešće korištena IP adresa]; 87.249.138.47; 155.133.4.175; 37.19.196.65; 149.22.94.37

#SurfajSigurnije

The post Kritična FortiGuard ranjivost omogućuje stvaranje admin korisnika (CVSS 9.6) first appeared on CERT.hr.

Ivanti upozorava na kritične ranjivosti

pet, 2025-01-10 10:42

Ivanti upozorava na kritične ranjivosti koje napadačima omogućuju neovlašteno udaljeno izvršavanje kôda i podizanje ovlasti.

CVE-2025-0282
CVSS: 9.0
Ranjivi proizvodi:
Ivanti Connect Secure (ICS), Ivanti Policy Secure, Ivanti Neurons for Zero Trust Access (ZTA) Gateways (pristupnik)
Sažetak: stack-based buffer overflow u Ivanti Connect Secureu prije verzije 22.7R2.5, Ivanti Policy Secureu prije verzije 22.7R1.2 i Ivanti Neurons for ZTA gateways prije verzije 22.7R2.3 omogućuju neovlašteno udaljeno izvršavanje kôda.

CVE-2025-0283
CVSS: 7.0
Ranjivi proizvodi:
Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA gateways
Sažetak: stack-based buffer overflow u Ivanti Connect Secureu prije verzije 22.7R2.5, Ivanti Policy Secureu prije verzije 22.7R1.2 i Ivanti Neurons for ZTA gateways prije verzije 22.7R2.3 omogućuju lokalnom, autentificiranom napadaču podizanje ovlasti.

Preporuke:

Ivanti savjetuje preuzimanje ažuriranja što je prije moguće, jer se ranjivost CVE-2025-0282 aktivno iskorištava. Više na: Security Advisory Ivanti Connect Secure, Policy Secure & ZTA Gateways (CVE-2025-0282, CVE-2025-0283).

Iskorištavanje ranjivosti CVE-2025-0282 moguće je otkriti korištenjem Interity Checker Toola (ICT).

Napomena: najnovija verzija ICT-a (ICT-V22725) radi samo s ICS verzijama 22.7R2.5 i novije.

Moguća rješenja

Ivanti Connect Secure

Napravite provjeru sustava ICT-om. Ažurirajte ICS na verziju 22.7R2.5 i nastavite pratiti stanje pomoću ICT-a i drugih sigurnosnih alata.
Radi dodatnog opreza, prije puštanja verzije 22.7R2.5 u rad, savjetuje se i vraćanje sustava na tvorničke postavke. https://forums.ivanti.com/s/article/Recovery-Steps

Ivanti Policy Secure

Ivanti Policy Secure nije namijenjen za dostupnost putem interneta i to značajno umanjuje rizik od kompromitacije. Rješenje za IPS ranjivost bit će dostupno 21. siječnja 2025. godine i bit će dostupno putem Ivanti portala za preuzimanje ažuriranja. Trenutno nisu poznati slučajevi iskorištavanja ove ranjivosti.

Ivanti Neurons for ZTA Gateways

Iz Ivantija poručuju kako se Ivanti Neurons for ZTA Gateways ne može kompromitirati dok je u produkciji. Rizik od eksploatacije postoji ako je pristupnik za ovo rješenje generiran, ali ostavljen nepovezan sa ZTA kontrolerom.
Popravak ove ranjivosti planiraju izdati 21. siječnja 2025. Trenutno nisu poznati slučajevi iskorištavanja ove ranjivosti.

Dodatne informacije:
https://www.cisa.gov/cisa-mitigation-instructions-cve-2025-0282
https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day/

The post Ivanti upozorava na kritične ranjivosti first appeared on CERT.hr.

Phishing kampanja usmjerena na europske tvrtke i organizacije

sri, 2025-01-08 15:34

Istraživači iz Unit 42 nedavno su istraživali phishing kampanju usmjerenu na europske tvrtke, uključujući one u Njemačkoj i Ujedinjenom Kraljevstvu. Otkrili su da je cilj kampanje prikupljanje pristupnih podataka i preuzimanje kontrole nad žrtvinom Microsoft Azure Cloud infrastrukturom.

Phishing kampanja dosegla je vrhunac u lipnju 2024., uz korištenje lažnih formi izrađenih pomoću Free Form Builder usluge. Podaci pokazuju da je ciljano otprilike 20.000 korisnika iz različitih europskih tvrtki.


Kampanja je ciljala europske tvrtke u sljedećim industrijama:
• Automobilska industrija
• Kemijska industrija
• Proizvodnja industrijskih spojeva

Phishing mailovi sadržavali su ili priloženu PDF datoteku sa zahtjevom za digitalni potpis (Docusign) ili HTML kôd s poveznicama koje su žrtve preusmjeravale na stranice (HubSpot) na kojima se nalazila forma (stvorena pomoću Free Form Buildera), koja je zatim preusmjeravala na phishing stranice s lažnom formom za prijavu u Outlook. HubSpot je platforma u oblaku za upravljanje odnosima s klijentima (CRM), marketing, prodaju i sustave za upravljanje sadržajem (CMS).

Utvrđeno je da HubSpot nije bio kompromitiran tijekom ove phishing kampanje, kao niti Free Form Builder poveznice dostavljene putem HubSpot infrastrukture.

Iz Docusigna, su odgovorili: “Povjerenje, sigurnost i privatnost naših korisnika uvijek su bili u središtu poslovanja Docusigna. Od trenutka ove istrage, Docusign je implementirao niz dodatnih mjera za jačanje naših proaktivnih preventivnih mjera, koje su — do danas — značajno smanjile broj korisnika koji primaju lažne zahtjeve za Docusignovim potpisom.”

Slika 1 prikazuje pojednostavljeni dijagram phishing kampanje.

Slika 1

Napadači su prilagođavali tematiku ovisno o kompaniji koju su ciljali. Npr. u nazivu dostavljene datoteke koristili su ime kompanije (imekompanije.pdf).

PDF datoteke su upućivale žrtvu da mora dati svoj digitalni potpis.

Slika 2

Nakon što bi zaposlenik kliknuo „View Document“, poveznica bi ga odvela na URL formata – hxxps://share-eu1.hsforms[.]com/FORM-ID koji je sadržavao formu (Slika 3).

Slika 3

U formi se spominje „Microsoft Secured Cloud“, što upućuje da su napadači ciljali korisničke podatke Microsoft računa.

Kad bi zaposlenik kliknuo „View Document On Microsoft Secured Cloud“, preusmjerili bi ga na zlonamjernu stranicu za krađu podataka koja je tražila unos pristupnih podatak Microsoft Azure računa (Slika 4).

Sliak 4 Kako prepoznati ovu phishing kampanju

Analizom phishing mailova ustanovljena su dva ključna pokazatelja:

  1. Privid hitnosti
  2. Nisu prolazili autentifikacijske provjere – pošiljatelj nije ovlašten slat poruke s navedene domene, a moguće i daje potpis pošiljatelja lažiran.

Za vrijeme istrage, pronađeno je 17 aktivnih formi koje su vodile na stranice napadača, a sve su bile na domeni .buzz te su imale sličan dizajn prikazan kao što prikazuje Slika 4.

Tijekom preuzimanja računa, napadači bi dodali novi uređaj na žrtvin račun i tako omogućili trajni pristup, čak i nakon što su uloženi sigurnosni napori da im se onemogući pristup.

Kada je IT ponovno preuzeo kontrolu nad računom, napadač je odmah pokrenuo ponovno postavljanje lozinke, pokušavajući vratiti kontrolu. To je stvorilo situaciju „natezanja“ u kojoj su se obje strane borile za kontrolu nad računom.

Više o prijevari i indikatorima pročitajte na stranici: Effective Phishing Campaign Targeting European Companies and Organizations

Otkrivene poveznice sa zlonamjernim formama:
• hxxps://share-eu1.hsforms[.]com/1P_6IFHnbRriC_DG56YzVhw2dz72l
• hxxps://share-eu1.hsforms[.]com/1UgPJ18suRU-NEpmYkEwteg2ec0io
• hxxps://share-eu1.hsforms[.]com/12-j0Y4sfQh-4pEV6VKVOeg2dzmbq
• hxxps://share-eu1.hsforms[.]com/1cJJXJ0NfTPOKwn23oAmmzQ2e901x
• hxxps://share-eu1.hsforms[.]com/1wg25r1Z-R5GkhY6k-xGzOg2dvcv5
• hxxps://share-eu1.hsforms[.]com/1G-NQN9DbSVmDy1HDeovJCQ2ebgc6
• hxxps://share-eu1.hsforms[.]com/1AEc2-gS4TuyQyAiMQfB5Qw2e5xq0
• hxxp://share-eu1.hsforms[.]com/1wg25r1Z-R5GkhY6k-xGzOg2dvcv5
• hxxps://share-eu1.hsforms[.]com/1zP2KsosARaGzLqdj2Umk6Q2ekgty
• hxxps://share-eu1.hsforms[.]com/1fnJ8gX6kR_aa5HlRyJhuGw2ec8i2
• hxxps://share-eu1.hsforms[.]com/1QPAfZcocSuu3AnqznjU14A2eabj0
• hxxps://share-eu1.hsforms[.]com/176T8k3N9Q562OEEfhS22Fg2ebzvj
• hxxps://share-eu1.hsforms[.]com/18wO3Zb9hTIuittmhHvQFuQ2ec8gt
• hxxps://share-eu1.hsforms[.]com/1vNr8tB1GS4mZuYg81ji3dg2e08a3
• hxxps://share-eu1.hsforms[.]com/1qe8ypRpdTr284rkNpgmoow2ebzty
• hxxps://share-eu1.hsforms[.]com/1C1IZ0_b-SD6YXS66alL4EA2e90m9

Otkrivene zlonamjerne poveznice phishing kampanje – razina 1:
• hxxps://technicaldevelopment.industrialization[.]buzz/?o0B=RLNT
• hxxps://vigaspino[.]com/2doc5/index.php?submissionGuid=1d51a08d-cf55-4146-8b5b-22caa765ac85
• hxxps://technicaldevelopment.rljaccommodationstrust[.]buzz/?WKg=2Ljv8
• hxxps://purchaseorder.vermeernigeria[.]buzz/?cKg=C3&submissionGuid=4631b0c9-5e10-4d81-b1d6-4d01045907e7
• hxxps://asdrfghjk3wr4e5yr6uyjhgb.mhp-hotels[.]buzz/?Nhv3zM=xI7Kyf
• hxxps://purchaseorder.europeanfreightleaders[.]buzz/?Mt=zqoE&submissionGuid=476f32d0-e667-4a18-830b-f57a2b401fc3
• hxxps://orderspecification.tekfenconstruction[.]buzz/?6BI=AmaPH&submissionGuid=e2ce33ea-ee47-4829-882c-592217dea521
• hxxps://asdrfghjk3wr4e5yr6uyjhgb.mhp-hotels[.]buzz/?Nhv3zM=xI7Kyf
• hxxps://d2715zbmeirdja.cloudfront[.]net/?__hstc=251652889.fcaff35c15872a69c6757196acd79173.1727206111338.1727206111338.1727206111338.1&__hssc=251652889.158.1727206111338&__hsfp=1134454612&submissionGuid=30359eaf-a821-472d-ba17-dd2bd0d96b96
• hxxps://docusharepoint.fundament-advisory[.]buzz/?3aGw=Nl9
• hxxps://wr43wer3ee.cyptech[.]com[.]au/oeeo4/ewi9ew/mnph_term=?/&submissionGuid=50aa078a-fb48-4fec-86df-29f40a680602
• hxxp://orderconfirmation.dgpropertyconsultants[.]buzz/
• hxxps://espersonal[.]org/doc0024/index.php?submissionGuid=6e59d483-9dc2-48f8-ad5a-c2d2ec8f4569
• hxxps://vigaspino[.]com/2doc5/index.php?submissionGuid=093410a5-c228-4ddf-890c-861cdc6fe5d8
• hxxps://technicaldevelopment.industrialization[.]buzz/?o0B=RLNT
• hxxps://espersonal[.]org/doc0024/index.php?submissionGuid=96a9b82a-55d3-402d-9af4-c2c5361daf5c
• hxxps://orderconfirmating.symmetric[.]buzz/?df=ZUvkMN&submissionGuid=e06a1f83-c24e-4106-b415-d2f43a06a048

Otkrivene zlonamjerne poveznice phishing kampanje – razina 2:
• hxxps://docs.doc2rprevn[.]buzz?username=
• hxxps://docusharepoint.fundament-advisory[.]buzz/?3aGw=Nl9
• hxxps://9qe.daginvusc[.]com/miUxeH/
• hxxps://docs.doc2rprevn[.]buzz/?username=
• hxxps://vomc.qeanonsop[.]xyz/?hh5=IY&username=ian@deloitte.es
• hxxps://sensational-valkyrie-686c5f.netlify[.]app/?e=

IP adrese:
• 167.114.27[.]228
• 144.217.158[.]133
• 208.115.208[.]118
• 13.40.68[.]32
• 18.67.38[.]155
• 91.92.245[.]39
• 91.92.244[.]131
• 91.92.253[.]66
• 94.156.71[.]208
• 91.92.242[.]68
• 91.92.253[.]66
• 188.166.3[.]116
• 104.21.25[.]8
• 172.67.221[.]137
• 49.12.110[.]250
• 74.119.239[.]234
• 208.91.198[.]96
• 94.46.246[.]46

Nazivi zlonamjernih PDF datoteka
• (Zoomtan.pdf) b2ca9c6859598255cd92700de1c217a595adb93093a43995c8bb7af94974f067
• (Belzona.pdf) f3f0bf362f7313d87fcfefcd6a80ab0f18bc6c5517d047be186f7b81a979ff91
• (Pcc.pdf) deff0a6fbf88428ddef2ee3c4d857697d341c35110e4c1208717d9cce1897a21

The post Phishing kampanja usmjerena na europske tvrtke i organizacije first appeared on CERT.hr.

UPOZORENJE! Prijevara u kojoj prijete blokadom vašeg Facebook računa

čet, 2025-01-02 16:04

Novu godinu započinjemo jednim upozorenjem. Nacionalni CERT zaprimio je više prijava prijevare u kojoj se imitira Facebook korisnička podrška, a žrtvama se prijeti blokadom računa.

Prijevara služi za krađu korisničkih podataka, koji kasnije mogu biti iskorišteni za druge zlonamjerne radnje – plaćanje oglasa, širenje prijevare, zaključavanje računa, iznudu i dr…

Prevaranti vas mogu kontaktirati putem aplikacija za komuniciranje (npr. WhatsApp ili Messenger i dr.), a primjer poruke možete pročitati u nastavku.

Upozorenje o brisanju računa!
Poštovani korisnici!
Nažalost, moramo vas obavijestiti da će vaš Facebook račun biti trajno onemogućen u sljedećih 12 sati. Ovu smo odluku donijeli jer je vaš račun ozbiljno prekršio naše standarde zajednice. – ZASTRAŠIVANJE
Ako smatrate da je vaš račun registriran pogreškom i želite ga oporaviti, provjerite podatke o svom računu pomoću sljedeće veze: – NAIZGLED LEGITIMAN ZAHTJEV
hxxps://businessfacebook.tempisite[.]com/-385 – SUMNJIVA POVEZNICA
Bilješka:
Ako se provjera ne završi u roku od 12 sati, vaš će račun biti automatski blokiran i više ga nećete moći koristiti. – TJERAJU VAS NA BRZU REAKCIJU
Cijenimo vašu suradnju u zaštiti sigurnosti i kvalitete naše zajednice.
S poštovanjem, Meta Business Suite tim – LAŽNO PREDSTAVLJANJE

Savjetujemo da korisnika koji vam je poslao poruku blokirate, a poruku izbrišete.

Poveznica koja se nalazi u samoj poruci vodi na stranicu koja izgledom i nazivom oponaša društvenu mrežu Facebook. Stranica sadrži formu za prijavu koja služi za krađu podataka – korisničkog imena i lozinke.

Ako ste na ovoj stranici upisali svoje podatke, morate promijeniti lozinku na svim računima za koje ju koristite.

Phishing stranica 1

Na ovakvim stranicama uvijek provjerite URL (adresu). Ova stranica smještena je na domeni tempisite[.]com, a poddomena „bussinesfacebook“ služi kako bi vas prevarili da se radi o službenoj Facebook stranici.

  • Službena Facebook domena je facebook.com

Nakon unosa podataka na lažnoj stranici, otvorit će se stranica za unos kôda koji su vam navodno dostavili. Naravno, na svoju mail adresu ili broj mobitela, ne morate dobiti nikakav broj jer se radi o prijevari. Ako na ovoj stranici upišete bilo koji broj, odvest će vas na sljedeću stranicu na kojoj se traži još jedan kôd za „zaštitu vašeg računa“. Ako i na toj stranici upišete neki broj, pojavit će se skočni prozor s porukom: „Čestitamo, vaš je račun u potpunosti zaštićen“

Sve ove stranice služe samo kako bi vas zavarale.

Phishing stranica 2 Phishing stranic 3 Phishing stranica 4

Meta je baš zbog ovog razloga na svojim stranicama navela popis službenih Meta adresa:
• notification@facebookmail.com
• noreply@facebookmail.com
• @business.fb.com
• @support.facebook.com
• @fb.com
• @meta.com
• @internal.metamail.com
• @go.metamail.com
• advertise-noreply@facebookmail.com
• update@em.facebookmail.com
• @mediapartnerships.fb.com

Ako ste nasjeli na ovakvu prijevaru:
• promijenite lozinku za svoj Facebook profil i sve druge sustave gdje koristite istu lozinku
• provjerite je li na Vašem profilu pokrenuto plaćenje oglasa
• ako imate spremljene podatke o bankovnim karticama, kontaktirajte svoju banku kako bi poduzeli sve potrebne radnje za zaštitu Vašeg računa
• uključite dvofaktorsku autentifikaciju
• obavijestite svoje prijatelje da budu na oprezu ako s vašeg računa zaprime sumnjive poruke

Budite na oprezu i podijelite ovu informaciju s drugima kako i oni ne bi postali žrtva prijevare.

SurfajSigurnije

The post UPOZORENJE! Prijevara u kojoj prijete blokadom vašeg Facebook računa first appeared on CERT.hr.

UPOZORENJE!!! – phishing kampanja

čet, 2024-12-12 09:58
OPREZ Phishing kampanja koja cilja porezne obveznike je u tijeku…

Prema prijavama koje su podnesene Nacionalnom CERT-u primjećujemo specifičnost kampanje koja je dobro osmišljena i povezana s razdobljem godine kada se pripremaju i podnose razna izvješća i planovi vezani uz financije i poslovanje.

Dijelovi lažne phishing poruke su:

Sender / Pošiljatelj: Porezna Odgovornost <porezna.odgovornost@gmail.com>

Naslov poruke / Subject: Kraj fiskalne godine: podsjetnik na porezne obveze

Tekst poruke navodi podatke tvrtke koja prima phishing mail čime želi dokazati legitimitet poruke i posjedovanje podataka.

Autor phishing poruke ističe fiskalnu i moralnu odgovornost obveznika te povezuje usluge s poreznim obvezama kojima cilja emocije građana i moralnu odgovornost:

U poruci se navode dijelovi raznih zakonskih odredbi čime želi zastrašiti korisnike raznim novčanim kaznama kako bi ih zadržali i odveli na sljedeći korak i klikanje na linkove.

Osim moralne odgovornosti, važno je napomenuti i pravne posljedice nepravilnog prijavljivanja:

A) Novčana kazna i zabrana rada

Člankom 192. stavkom 1. točkom 4. Općeg poreznog zakona propisano je da će se novčanom kaznom od 20.000,00 do 500.000,00 kuna kazniti porezni obveznik koji knjiženja i druga evidentiranja u poslovnim knjigama ne obavlja potpuno, točno, pravodobno ili uredno (članak 66. stavak 1.). Člankom 124. porezno tijelo može rješenjem zabraniti daljnji rad poreznom obvezniku u trajanju od 15 dana do šest mjeseci.

B) Tzv. “Lista srama

Porezna uprava može po zakonu, bez pristanka poreznog obveznika, objaviti na svojim mrežnim stranicama popis dospjelih i neplaćenih dugova ako je ukupni iznos duga: B1. veći od iznosa 13.272,28 eura za fizičke osobe koje obavljaju djelatnost; B2. veći od iznosa 39.816,84 eura za pravne osobe; i B3. veći od iznosa 1.990,84 eura za sve ostale porezne obveznike (građane).

C) Kazna zatvora:

Člankom 256. Kaznenog zakonika (Narodne novine broj 125/2011) propisano je tko s ciljem da on ili druga osoba potpuno ili djelomično izbjegne plaćanje poreza ili carine daje netočne ili nepotpune podatke o dohocima, predmetima ili drugim činjenicama koje su od utjecaja na utvrđivanje iznosa porezne ili carinske obveze ili tko s istim ciljem u slučaju obvezne prijave ne prijavi prihod, predmet ili druge činjenice koje su od utjecaja na utvrđivanje porezne ili carinske obveze, pa zbog toga dođe do smanjenja ili neutvrđenja porezne ili carinske obveze u iznosu koji prelazi 2654,46 eura, kaznit će se kaznom zatvora od šest mjeseci do pet godina.

Pravovremenim i točnim prijavljivanjem ne samo da izbjegavate sankcije, već aktivno doprinosite razvoju društva i jačanju zajedničkih resursa. Pozivam vas da to i učinite.

Anonimni građanin

Slijede linkovi koji izgledaju legitimno, ali ne vode na prave već lažne stranice te pobuđuju znatiželju i potencijalnu žrtvu žele navesti da posjete lažne stranice:

PODSJEĆAMO:

Sumnjive i lažne e-mail poruke prijavite Nacionalnom CERT-u i spriječite širenje lažnih mailova te financijsku i reputacijsku štetu svojih sugrađana.

#SurfajSigurnije

The post UPOZORENJE!!! – phishing kampanja first appeared on CERT.hr.

ENISA: Izvješće o stanju kibernetičke sigurnosti u Uniji za 2024. godinu

sri, 2024-12-11 16:25

U skladu s Člankom 18. Direktive NIS 2, Agencija Europske unije za kibernetičku sigurnost (ENISA) pripremila je dvogodišnje izvješće o stanju kibernetičke sigurnosti u Uniji.

Izvješće pruža pregled zrelosti kibernetičke sigurnosti te procjenu sposobnosti kibernetičke sigurnosti diljem Europe. Izvješće uključuje i preporuke politika za rješavanje uočenih nedostataka i povećanje razine kibernetičke sigurnosti u EU.

Provedena analiza temelji se na raznim izvorima, uključujući, ali ne ograničavajući se na EU indeks kibernetičke sigurnosti, seriju izvješća o NIS ulaganjima, Foresight 2030 i Izvješće ENISA-e o prijetnjama. Ovo izvješće rezultat je opsežnog savjetovanja sa svih 27 država članica i Europskom komisijom.

Glavni nalazi

Procjena rizika provedena na razini Unije otkrila je značajnu razinu kibernetičkih prijetnji, ističući ranjivosti iskorištavane od strane napadača koji ciljaju EU entitete.

Što se tiče sposobnosti u polju kibernetičke sigurnosti na razini EU-a, države članice razvile su strategije kibernetičke sigurnosti koje pokazuju opću usklađenost ciljeva. Kritični sektori se pojavljuju kao heterogeni u smislu veličine i kritičnosti, što otežava nadzor i ujednačenu primjenu mjera kibernetičke sigurnosti. Na razini građana, sugerira se da je svijest o kibernetičkoj sigurnosti vjerojatno među njima povećana. Digitalne vještine mlađih generacija čine se višima, unatoč varijacijama u dostupnosti obrazovnih programa i zrelosti obrazovanja među državama članicama.

Izvješće identificira četiri prioritetna područja na koja bi se preporuke politika trebale fokusirati: 1) provedba politika, 2) upravljanje krizama u kibernetičkoj sigurnosti, 3) sigurnost lanca opskrbe i 4) vještine.

Ključni ishod izvješća je šest preporuka politika koje pokrivaju četiri gore navedena područja, a dodatno i sposobnosti kritičnih sektora te svijest o kibernetičkoj sigurnosti i kibernetička higijena.

  1. Jačanje tehničke i financijske podrške institucijama, tijelima i agencijama Europske unije (EUIBAs) te nadležnim nacionalnim tijelima i subjektima koji spadaju u područje Direktive NIS2, kako bi se osigurala usklađena, sveobuhvatna, pravovremena i koherentna provedba EU okvira politika kibernetičke sigurnosti koristeći već postojeće strukture na razini EU, poput NIS grupe za suradnju, CSIRTs mreže i EU agencija.
  2. Kao što je zatražilo Vijeće, revizija EU Plana za koordinirani odgovor na velike kibernetičke incidente, uzimajući u obzir najnoviji razvoj EU politike kibernetičke sigurnosti. Revidirani Plan trebao bi dodatno promovirati usklađenost i optimizaciju kibernetičke sigurnosti na razini EU-a te ojačati i nacionalne i EU sposobnosti za povećanje otpornosti.
  3. Jačanje radne snage putem Akademije za vještine u kibernetičkoj sigurnosti, uspostavljanjem zajedničkog pristupa obuci, identificiranjem budućih potreba za vještinama, razvijanjem koordiniranog pristupa uključivanju dionika kako bi se riješio nedostatak vještina i uspostavljanjem europskog sustava ovjeravanja za vještine u kibernetičkoj sigurnosti.
  4. Rješavanje sigurnosti lanca opskrbe u EU kroz pojačane procjene rizika na razini EU-a i razvoj horizontalnog političkog okvira EU-a za sigurnost lanca opskrbe.
  5. Poboljšanje razumijevanja sektorskih specifičnosti i potreba, podizanje razine zrelosti kibernetičke sigurnosti sektora pokrivenih Direktivom NIS2 i korištenje budućeg Mehanizma za hitne slučajeve u kibernetičkoj sigurnosti za sektorsku pripremljenost i otpornost.
  6. Promicanje ujednačenog pristupa kroz postojeće političke inicijative i ujednačavanje nacionalnih napora kako bi se postigla zajednička visoka razina svijesti o kibernetičkoj sigurnosti i higijeni među profesionalcima i građanima, bez obzira na demografske karakteristike.

Pogled u budućnost

Očekuje se da će u budućnosti nekoliko ključnih tema zahtijevati veću političku pozornost. Najnoviji razvoj politika kibernetičke sigurnosti u EU uspostavio je snažnu osnovu koja omogućuje razvoj sposobnost, no vlasti na nacionalnoj i EU razini suočavaju se s izazovima prilagodbe novim ulogama, dok se istovremeno suočavaju s rastućim prijetnjama. Umjetna inteligencija (AI) i post-kvantna kriptografija posebno će privlačiti veću pozornost u nadolazećim godinama, dok EU mora pojačati konkurentnost kroz istraživanje, razvoj i inovacije. Kako bi se pripremili za buduće izazove, ključni su zajedničko razumijevanje stanja kibernetičke sigurnost i provjerena operativna suradnja.

Cijelo izvješće pročitajte na: https://www.enisa.europa.eu/publications/2024-report-on-the-state-of-the-cybersecurity-in-the-union

The post ENISA: Izvješće o stanju kibernetičke sigurnosti u Uniji za 2024. godinu first appeared on CERT.hr.