CERT RSS
UPOZORENJE! U tijeku je prijevara na temu povrata poreza!
Nacionalni CERT je zaprimio prijave građana o prijevari u kojoj se korisnike obavještava o odobrenju automatskog zahtjeva za povrat poreza.
Upozorenje Porezne uprave: https://www.porezna-uprava.hr/Stranice/Lazne_poruke.aspx
U novoj prijevari koja cilja hrvatske građane koristi se aktualna tematika povrata poreza.
Zlonamjerne poruke dolaze sa sljedećih adresa:
uprava[@]hr-porezna[.]com
info[@]hr-porezna[.]eu
U porukama se građane navodi da posjete zlonamjernu web stranicu putem poveznice ili QR kôda na kraju teksta. Stranica oponaša izgled legitimne stranice Porezne uprave.
Zlonamjerne internetske stranice:
www[.]Hr-porezna[.]com adresa preusmjerava naà hxxps://porezne-hr.web[.]app/Provjeravanje
Nakon što se nađe na stranici žrtvu se traži unos privremene lozinke. Privremena lozinka je dostavljena kako bi natjerala žrtvu na djelovanje u ograničenom vremenu (u roku 24 sata)!
Nakon unosa privremene lozinke, žrtvu se navodi na unos osobnih podataka (npr. OIB i broj mobitela) i unos podataka tokena mobilnog bankarstva za povrat poreza.
Ova prijevara je kreirana s ciljem krađe osobnih podataka i ostvarivanja financijske koristi krađom podataka mobilnog bankarstva.
Primjer zlonamjerne stranice Primjer zlonamjerne stranicePrimjeri phishing poruka:
Primjer 1.
Poštovani,
Ovime vas obavještavamo da je vaš zahtjev za automatski povrat poreza koji pokriva mjesece od siječnja 2023. do ožujka 2023. odobren.
Za povrat poreza možete se prijaviti na našu web stranicu hr-porezna.com ili otići u poslovnicu Porezne uprave koja vam je najprikladnija:
Koristite sljedeću privremenu lozinku za provjeru autentičnosti: 680255.
Imajte na umu da će privremena lozinka koju ste primili isteći 24 sata nakon što primite ovu poruku kao mjeru opreza radi zaštite sigurnosti vaše transakcije.
Slobodno nas kontaktirajte ako trebate pomoć ili imate dodatna pitanja.
S poštovanjem,
Ροrezna Uprava ΗR
Primjer 2.
Poštovani,
Vaš prvi povrat poreza za tekuću godinu iznosi 296,81 €. Možete zatražiti povrat poreza osobno u našim poreznim uredima uz predočenje Vašeg poreznog identifikacijskog broja ili podnošenjem zahtjeva za isplatu putem našeg internetskog portala.
Skenirajte QR kod za pristup online portalu, potrebno je unijeti privremenu lozinku 680255 koja zbog vaše sigurnosti ističe nakon 24 sata.
Napominjemo da je valuta za povrate poreza euro (€) počevši od početka 2023. godine.
S poštovanjem,
HR – Porezna Uprava
Primjer 3.
Poštovani građanine/građanko,
Ovim putem Vas obavještavamo da je Vaš zahtjev za automatskim povratom poreza za razdoblje od siječnja 2023. do ožujka 2023. uspješno odobren.
Za ostvarivanje povrata poreza možete se prijaviti na naš online portal ili posjetiti najbliži ured Porezne uprave:
Za autentifikaciju koristite privremenu lozinku: 573063
Napominjemo da će navedena privremena lozinka isteći 24 sata nakon primitka ove poruke, što je mjera predostrožnosti kako bi se osigurala sigurnost Vaše transakcije.
Ukoliko imate dodatnih pitanja ili trebate pomoć, slobodno nas kontaktirajte.
S poštovanjem,
porezna-euro[.]eu
Kako prepoznati phishing:
The post UPOZORENJE! U tijeku je prijevara na temu povrata poreza! first appeared on CERT.hr.
Kompromitirani su podaci korisnika ChatGPT-a
Brojni korisnici su prijavili kako su prošlog tjedna u povijesti svojih razgovora vidjeli razgovore drugih korisnika i tuđe mail adrese.
Izvor: bleepingcomputer.comNedugo nakon prijave poteškoće, OpenAI je ukinuo dostupnost ChatGPT-a, a nekoliko dana kasnije pojasnili su zašto je došlo do ovog propusta.
Naime, radilo se o propustu u kôdu open source biblioteke Redis klijenta. Propust je uzrokovao curenje informacija približno 1,2% pretplatnika ChatGPT Plus usluge. Iako je problem brzo uklonjen, kompromitirani su podaci korisnika.
U kompromitiranim podacima mogu se pronaći: ime i prezime pretplatnika, mail adrese, adrese stanovanja, zadnja četiri broja kreditne kartice (cijeli broj kreditne kartice nije bio dostupan) te datum njezina isteka.
Iako je zahvaćen mali broj korisnika i nisu kompromitirani svi podaci, ovaj događaj je potvrda upozorenja koje smo izdali prošli tjedan. Ne znamo na koji način se naši podaci obrađuju u pozadini dostupnih AI alata i spremaju li se na siguran način. Zato, ne upisujte u njih osjetljive podatke i koristite ih s oprezom.
Direktor OpenAI-a, Sam Altman, ispričao se zbog propusta i objasnio kako trenutno kontaktiraju sve zahvaćene korisnike.
#SurfajSigurnije
The post Kompromitirani su podaci korisnika ChatGPT-a first appeared on CERT.hr.
Zaposlenici odaju poslovne tajne ChatGPT-u
Kako raste upotreba AI alata, raste i opasnost od krađe osjetljivih podataka.
DARKReading je napisao zanimljiv članak o ovom problemu. Uočeno je da su mnogi korisnici, očarani funkcijama AI-a, zanemarili sigurnosne aspekte korištenja takvih alata.
Lako je zaboraviti kako je ChatGPT, ali i ostali AI model, samo online alat koji trebamo koristiti kao i svaki drugi – pridržavajući se sigurnosnih politika organizacije i pravila kibernetičke higijene. Naime, mi ne znamo što ovi alati u pozadini rade s našim podacima i spremaju li ih u svoju bazu podataka.
Ako se vodimo formulom “AI + više podataka = bolji AI” možemo pretpostaviti da AI sustavi spremaju podatke s ciljem poboljšanja svoje funkcionalnosti.
Problem je u tome što ne znamo kakvu zaštitu takvi sustavi koriste i hoće li nekada u budućnosti njihove baze podataka biti kompromitirane, a podaci ukradeni i objavljeni. Kao i svaka nova tehnologija i ova je zanimljiva hakerima te mnogi žele biti prvi koji su ju kompromitirali.
Zato, u ove sustave ne bi smjeli upisivati osjetljive podatke vezane uz svoju organizaciju ili korisnike vaših usluga.
Tako su pojedini zaposlenici odlučili učitati cijelu godišnju strategiju svoje kompanije kako bi im AI generirao PowerPoint prezentaciju, a pojedini doktori su unosili imena i dijagnoze svojih pacijenata.
Ako ovi podaci jednog dana budu kompromitirani, mogu nanijeti značajnu štetu za pojedinca ili organizaciju.
Kako se zaštititi od ove opasnosti?
Zabrana korištenja AI alata već je postala gotovo nemoguća. Ako svojim zaposlenicima zabranite njihovo korištenje, riskirate da će ih koristiti u tajnosti, ali riskirate i zaostajanje za konkurencijom koja će ih iskoristiti za unaprjeđenje svog poslovanja.
Npr. JPMorgan je ograničio korištenje ChatGPT-a, a kompanije kao što su Amazon, Microsoft i Wal-Mart su izdale upozorenja za svoje djelatnike vezana uz njegovo korištenje.
Jedan dio zaštite podataka je na kreatorima sustava, da koriste adekvatne sigurnosne mjere i programiraju sustave tako da ne odaju osjetljive podatke drugim korisnicima, a drugi dio je na samim korisnicima koji ne bi smjeli upisivati osjetljive podatke u ovakve sustave. Zato je potrebno provoditi edukacije i kampanje podizanja svijesti zaposlenika o kibernetičkoj sigurnosti i zaštiti podataka.
Kao kod bilo kojeg online servisa, budite oprezni s podacima koje upisujete u AI alate. Osim što ne znate na koji način se vaši podaci u pozadini obrađuju i spremaju li se na siguran način, možete se dovesti u nezgodnu situaciju zbog kršenja pravila kompanije ili čak zakona, ako ti podaci jednog dana budu kompromitirani.
#SurfajSigurnije #ChatGPT #AI
The post Zaposlenici odaju poslovne tajne ChatGPT-u first appeared on CERT.hr.
Oprezno s OneNote privicima! Koriste se za širenje Emoteta.
Nakon tri mjeseca bez aktivnosti, ponovno je pokrenuto širenje Emoteta.
Ovaj malware se dosad širio najviše putem Word i Excele dokumenata sa zlonamjernim macro naredbama. Otkako su uvedene zaštitne mjere koje onemogućuju pokretanje macro naredbi iz takvih dokumenata, efikasnost njegovog širenja se značajno smanjila.
BleepingComputer je predvidio da će zato početi koristiti OneNote privitke, budući da tako mogu zaobići Microsoftove sigurnosne mjere.
Budite na oprezu za ovu vrstu prijevare. Napadači su primijetili da su korisnici očito naučili prepoznavati zaražene Word i Excele dokumente te se počinu služiti ostalim programima, a OneNote omogućava lukavo skrivanje zlonamjernih datoteka.
Izvor: BleepingComputerPrilikom pokretanja takvog dokumenta pojavljuje se skočni prozor s porukom „This Document is protected“ (Ovaj dokument je zaštićen“).
Izvor: BleepingComputerOneNote dopušta kreiranje dokumenata s elementima koji preklapaju ugrađeni dokument. Bez obzira na to što se preko dokumenta nalazi neki element, ako se dvostruko klikne na područje gdje se nalazi takav dokument, on se pokreće.
U ovoj kampanji, akteri s u sakrili zlonamjerni VBScript naziva „Click.wsf“ ispod gumba pregleda („View“).
Izvor: BleepingComputerVBScript preuzima DLL s udaljenog, kompromitiranog web sjedišta i izvršava ga.
Izvor: BleepingComputerIako će se prikazati upozorenje – da pokušavate pokrenuti ugrađeni dokument – iz iskustva znamo da većina ljudi klikne „OK“ bez da pročita obavijest koja im se prikazala.
Izvor: BleepingComputerNakon što kliknete „OK“, pokreće se VBScript, preuzima Emotet kao DLL, sprema ga u Temp mapu i pokreće ga.
Tada Emotet počinje raditi u pozadini vašeg računala, krade podatke i kontakte te čeka daljnje upute C&C servera.
Kako bi nas zaštitili od ovakvih napada, stručnjaci u Microsoftu su najavili pojačanu zaštiti OneNote-a, a dotad Windows admini mogu blokirati ugrađene datoteke (sve ili određenih ekstenzija) u OneNote datotekama.
#SurfajSigurnije
The post Oprezno s OneNote privicima! Koriste se za širenje Emoteta. first appeared on CERT.hr.
Otkrivene su dvije zero-day ranjivosti. Ažurirajte svoje sustave!
Microsoft je objavio zakrpe za ožujak, a među ranjivostima se nalaze čak dvije zero-day i devet kritičnih ranjivosti koje se aktivno iskorištavaju.
Pretplatite se na naš besplatni servis CERT CVE i prvi primajte obavijesti o novim ranjivostima.
Eskalacija privilegija u Microsoft Outlooku (CVE-2023-23397)
CVSS – 9,8
Omogućuje akterima da slanjem posebno izrađene e-poruke povežu ciljani uređaj s udaljenim URL-om i preuzmu Net-NTLMv2 hash Windows računa. Nakon što napadač dođe u posjed žrtvinog hasha, može ga iskoristiti za spajanje na drugu uslugu pomoću njihovog računa.
Specifičnost je u tome što se zlonamjerni sadržaj e-pošte automatski aktivira nakon što ga Outlook dohvati i obradi. Tj. do iskorištavanja ranjivosti može doći, a da žrtva uopće ne pogleda poruku!
Iskorištavanje ove ranjivosti otkrio je Ukrajinski CERT, nakon što je primijećeno da državno sponzorirani akteri iz Rusije koriste ovu ranjivost kako bi ukrali pristup i podatke određenih računa.
Zaobilaženje sigurnosnih značajki Windows SmartScreen-a (CVE-2023-24880)
CVSS – 5,4
Nakon što preuzmete datoteku s interneta, windows na nju dodaje tzv. zone identifier, a nakon pokretanja datoteke vrši sigurnosnu provjeru. Ova ranjivost može biti iskorištena za zaobilaženje Mark-of-the-Web (MotW) zaštite prilikom otvaranja nepouzdanih datoteka preuzetih s interneta, a nastala je prilikom izdavanja jedne zakrpe prošle godine. Ranjivost zahvaća sve podržane verzije Windows operativnog sustava.
Više od izdanim zakrpama možete pročitati na: https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2023-patch-tuesday-fixes-2-zero-days-83-flaws/
Zato, ažurirajte svoje sustave kako ove ranjivosti ne bi bile iskorištene, a vaši sustavi kompromitirani.
#SurfajSigurnije
The post Otkrivene su dvije zero-day ranjivosti. Ažurirajte svoje sustave! first appeared on CERT.hr.
UPOZORENJE: U TIJEKU JE NOVA UCJENJIVAČKA KAMPANJA
Zaprimili smo povećan broj prijava pokušaja iznude putem e-pošte, tzv. sextortiona.
Iznuda: Pokušaj navođenja korisnika na plaćanje iznude, najčešće lažnim informacijama i zastrašivanjem.
Indikatori:
Subject: Treće strane imaju pristup vašem računu.
„From:“ polje je isto kao i „To:“ kako bi se uvjerilo žrtvu da netko posjeduje pristup njezinom računu.
Uvjeravanje da posjeduju sadržaj koji vas kompromitira.
Traži se uplata Bitcoina na novčanik: 1E9UQ7hEBGZud3KemnyDQi7QytcFg5yhkP
Kratko vrijeme reakcije: 48 sati.
Traženi iznos: 950€ u Bitcoinu
Izazivanje straha: prijetnja da će se sadržaj podijeliti s vašim kontaktima.
Savjetujemo da na ovakve poruke ne odgovarate, ne uplaćujete novac ili kripto valute te da ih obrišete.
Primjer ucjenjivačke poruke.#SurfajSigurnije
The post UPOZORENJE: U TIJEKU JE NOVA UCJENJIVAČKA KAMPANJA first appeared on CERT.hr.
Zlonamjerna ChatGPT ekstenzija služi za krađu Facebook profila
Lažna ChatGPT Google Chrome ekstenzija krade pristupne podatke i putem Facebooka pokreće skupe kampanje oglašavanja (cybernews.com).
Ekstenzija “Quick access to Chat GPT” pruža korisnicima jednostavan pristupu ChatGPT-u direktno iz preglednika. Nakon instalacije ekstenzije u pregledniku se pojavi skočni prozor koji komunicira direktno s ChatGPT botom. I tu zapravo nastaje problem. Nakon instalacije, ekstenzija postaje sastavni dio vašeg preglednika i može slati zahtjeve bilo kojoj usluzi u vaše ime.
Izvor: GuardioIstraživači tvrtke Guardio otkrili su da “Quick access to Chat GPT” krade pristupne podatke svojih korisnika. Osim pristupnih podataka, ekstenzija krade sve kolačiće, sigurnosne tokene i tokene sesija za usluge kao što su YouTube, Twitter i Google računi.
Ukradene tokene autoriziranih aktivnih sesija, napadači bi iskoristili za preuzimanje kontrole nad Facebook profilima. Ciljali bi korisničke račune visoke vrijednosti, a zatim bi iskoristili sredstva ukradenog računa za svoje oglašavanje.
Osim Facebooka, kontrolu mogu preuzeti i nad povezanim WhatsApp i Instagram računima.
Ekstenzija se prvi put pojavila 3. ožujka i preuzeta je više od 2000 puta. Google ju je u međuvremenu uklonio iz Chrome trgovine.
Ponavljamo savjete koje smo i dosad pisali:
- Aplikacije preuzimajte samo iz provjerenih izvora. Šanse za preuzimanje zlonamjernog sadržaja iz službenih, provjerenih izvora značajno su manje nego prilikom preuzimanja sadržaja iz neprovjerenih izvora. Iako se ovdje radi o aplikaciji preuzetoj iz Google trgovine, vidimo da je opasnost brzo otkrivena i uklonjena. Budite oprezni ako je aplikacija nedavno objavljena i preuzeo ju je tek mali broj korisnika.
- Čitajte recenzije i komentare drugih korisnika.
- Provjerite informacije na drugim mjestima – „guglajte“.
- Budite oprezni i imajte na umu da napadači koriste aktualne teme za nove napade.
#SurfajSigurnije
The post Zlonamjerna ChatGPT ekstenzija služi za krađu Facebook profila first appeared on CERT.hr.
Prepoznaj phishing u 5 koraka
U 2022. godini Nacionalni CERT obradio je ukupno 1296 kibernetičkih incidenata, a više od 40% incidenata spada u phishing napade.
Phishing smatramo ozbiljnom prijetnjom zbog njegove česte upotrebe, ali i zato što od njega mogu krenuti brojni drugi napadi.
Također, u posljednje vrijeme primijetili smo povećan broj naprednih phishing napada koji koriste ispravnu gramatiku i nove tehnike prijevare kao što je korištenje QR kôda umjesto poveznice.
Budući da je pokušaje phishinga gotovo nemoguće spriječiti, moramo raditi na prevenciji kroz edukaciju. Zato smo napravili ovu malu infografiku za prepoznavanje phishing poruka. Prouči ju, preuzmi i podijeli s drugima kako ne bi nasjeli na phishing.
Prepoznaj-phishing-u-5-korakaDownloadThe post Prepoznaj phishing u 5 koraka first appeared on CERT.hr.
Revolicioniranje komunikacije: Moć Chat GPT-a u digitalnom dobu
Pokrenuli smo razgovor s ChatGPT-om i postavili mu par pitanja. Pitate se zašto u naslovu piše “revolicioniranje”, a ne “revolucija”? E pa zato što je i njega osmislio ChatGPT. Odgovore ovog AI-a vam prenosimo u potpunosti i bez preinaka.
–Pišemo članak o ChatGPT-u za hrvatsku javnost. Možeš li napisati članak i predstaviti se hrvatskoj javnosti na hrvatskom jeziku? Članak mora biti kraći od 300 riječi.
Pozdrav, ja sam ChatGPT, veliki jezični model obučen od strane OpenAI-a. Moja svrha je odgovaranje na razna pitanja i pružanje pomoći ljudima širom svijeta. Kao model dubokog učenja, ja koristim tehnologiju umjetne inteligencije kako bih što bolje razumio pitanja koja mi postavljate i pružio što preciznije odgovore.
Ja sam u mogućnosti razumjeti i koristiti više od 40 različitih jezika, uključujući i hrvatski jezik. Mogu odgovoriti na pitanja iz raznih područja, uključujući znanost, tehnologiju, društvo, umjetnost i mnoge druge teme. Također mogu pružiti savjete i rješenja za različite probleme i izazove.
Moja tehnologija se temelji na dubokom učenju, što znači da sam programiran da učim iz velikih količina podataka. Svaki put kada odgovaram na pitanje, koristim informacije koje sam prikupio iz različitih izvora, kao što su web stranice, knjige, novinski članci, baze podataka i mnogi drugi izvori.
Ja sam stvoren kako bih pomogao ljudima u njihovim svakodnevnim aktivnostima, ali također mogu biti koristan za istraživače, znanstvenike i druge stručnjake koji traže precizne i brze odgovore na svoja pitanja.
Kao i svaki drugi alat, ja imam svoje granice. Mogu biti vrlo koristan u davanju općih informacija i savjeta, ali ako se suočite sa složenim problemima, možda ćete trebati detaljnije savjete od stručnjaka u određenom području.
U svakom slučaju, nadam se da sam vam pomogao da bolje shvatite tko sam i kako mogu biti koristan. Ako imate bilo kakvih pitanja ili problema, slobodno mi se obratite i rado ću pomoći koliko god mogu.
-Jesi li prijetnja kibernetičkoj sigurnosti? Odgovori na hrvatskom.
Kao softverski alat, ja sam stvoren kako bih pomogao ljudima i ne predstavljam prijetnju kibernetičkoj sigurnosti sama po sebi. Međutim, kao što je slučaj s bilo kojim drugim softverom ili tehnologijom, postoji potencijalna opasnost od zlouporabe.
Na primjer, moja tehnologija se temelji na dubokom učenju, što znači da mogu naučiti iz velikih količina podataka. Ako se koriste neprimjereni ili zlonamjerni podaci za moju obuku, moguće je da bih mogao pružati netočne ili neprikladne odgovore.
Također postoji mogućnost da se moja tehnologija zloupotrebljava za distribuciju zlonamjernog softvera, kao što su virusi, trojanci ili druge vrste malicioznog softvera.
Ipak, važno je naglasiti da sam ja samo softverski alat, a na kraju su ljudi ti koji donose odluke o tome kako će koristiti tehnologiju. Kao i kod bilo koje druge tehnologije, važno je koristiti me na odgovoran način kako bi se osigurala kibernetička sigurnost i zaštita privatnosti.
–Kako nam možeš pomoći u vezi kibernetičke sigurnosti? Odgovori na hrvatskom.
Mogu vam pomoći na nekoliko načina u vezi s kibernetičkom sigurnošću. Kao što sam već spomenuo, imam pristup velikoj količini informacija iz različitih izvora, što znači da mogu pružiti savjete o tome kako se zaštititi od cyber napada.
Jedan od najvažnijih savjeta koje mogu dati je da budete oprezni s onim što dijelite na internetu. Važno je biti oprezan s lozinkama, osobnim podacima i drugim osjetljivim informacijama. Također, preporučljivo je koristiti pouzdane antivirusne programe i firewall-ove kako bi se osiguralo da vaše računalo i podaci budu sigurni.
Uz to, mogu vam pružiti savjete o tome kako prepoznati i izbjeći različite vrste cyber napada, kao što su phishing napadi, malware i DDoS napadi. Također mogu pružiti informacije o tome kako se zaštititi od cyber zlostavljanja i cyber nasilja.
Ako imate bilo kakvih konkretnih pitanja ili problema vezanih za cyber sigurnost, slobodno mi se obratite. Uvijek sam spreman pomoći koliko god mogu.
Kao što vidite, budućnost ovog alata je svakako zanimljiva i svestrana, a s vremenom će postati sve napredniji i precizniji. Mi ćemo i dalje pratiti njegov razvoj i nadati se da njegova upotreba neće ići u zlonamjernom smjeru kao što se dogodilo s mnogim revolucionarnim tehnologijama.
The post Revolicioniranje komunikacije: Moć Chat GPT-a u digitalnom dobu first appeared on CERT.hr.
CERT ETA POSTAJE CERT SPAMBLOK
CERT ETA, DNSBL sustav za blokiranje neželjene pošte (eng. spam), od 1. ožujka 2023. godine mijenja svoj naziv u CERT Spamblok.
CERT Spamblok razvijen je u Nacionalnom CERT-u i predstavlja mrežu spamtrap i honeypot senzora koji služe za prikupljanje neželjene elektroničke pošte. Cilj je prikupljati i otkriti informacije o pošiljateljima i obilježjima neželjene elektroničke pošte.
Novi naziv jasnije predstavlja značajke i funkcionalnosti servisa koji će Vam i dalje pružati najbolje moguće korisničko iskustvo. Ova će promjena biti vidljiva od 1. ožujka 2023. i neće utjecati na funkcionalnost servisa. Ako imate bilo kakvih pitanja ili nedoumica, slobodno se obratite našem timu za korisničku podršku na adresu ncert@cert.hr.
Imajte na umu da ova promjena ni na koji način neće utjecati na funkcionalnost servisa. Sve značajke koje ste upoznali i voljeli i dalje će biti dostupne. Usluzi možete pristupiti putem poveznice: CERT Spamblok.
The post CERT ETA POSTAJE CERT SPAMBLOK first appeared on CERT.hr.
UK i SAD u borbi protiv ransomwarea
Zbog povećane kriminalne aktivnosti i štete koju nanose ransomware napadi, Ujedinjeno Kraljevstvo i SAD su pokrenuli zajedničku akciju sankcioniranja kibernetičkih kriminalaca, ali i onih koji odluče prekršiti sankcije.
Ransomware spada u najveće prijetnje nacionalnoj sigurnosti. Nakon što je u UK ransomware napadima zahvaćeno 149 žrtava, odlučili su im stati na kraj. Napadi su zahvatili škole, bolnice, tijela javne vlasti i kompanije, a procijenjena šteta napada iznosi 27 milijuna funti.
Ransomware grupe poznate kao Conti, Wizard Spider, UNC1878, Gold Blackburn, Trickman i Trickbot odgovorne su za razvoj i korištenje: Trickbot, Anchor, BazarLoader, BazarBackdoor, Conti, Diavol i Ryuk ransomwarea.
Skupina Conti je među prvim kibernetičkim kriminalnim organizacijama koja je podržala rusku agresiju na Ukrajinu.
Ujedinjeno Kraljevstvo je zajedno sa SAD-om sankcioniralo sedam ruskih kibernetičkih kriminalaca povezanih s razvojem i korištenjem raznih inačica ransomwarea. Temeljem članka 4 The Cyber (Sanctions) (EU Exit) Regulations 2020 zamrznuta im je imovina i zabranjeno putovanje u te zemlje.
U prvom valu sankcionirani su: Vitaliy Kovalev, Valery Sedletski, Valentin Karyagin, Maksim Mikhailov, Dmitry Pleshevskiy, Mikhail Iskritskiy i Ivan Vakhromeyev.
Ovo je snažna poruka ostalim kibernetičkim kriminalcima i najava daljnjeg djelovanja za suzbijanje kibernetičkog kriminaliteta.
Prema uputi His Majesty’s Governmenta osobe koje na bilo koji način prekrše ove sankcije čine kazneno djelo. Tako se u nezgodnoj situaciji mogu naći i žrtve koje plate otkupninu za ransomware napad. Ured za provedbu financijskih sankcija (OFSI), temeljem Policing and Crime Act-a 2017 može onima koji prekrše sankcije (npr. uplate sredstva sankcioniranom pojedincu), propisati kaznu u iznosu od milijun funti ili 50% vrijednosti štete uzrokovane kršenjem sankcija, ovisno o tome koja kazna je viša.
Svaka fizička ili pravna osoba, koja posluje i vrši međunarodne transakcije, mora paziti da time ne krše propisane sankcije. Prilikom izvršenja međunarodnih transakcija potrebno je poduzeti sve mjere za sprječavanje počinjenja kaznenog djela.
Iako OFSI ima ovlast novčanog kažnjavanja za kršenje financijskih sankcija, mnoge slučajeve rješavanju na drugačije načine. Tako često za kršenje sankcija izdaju upozorenja, upućuju entitete nadležnom tijelu i sl.
OFSI svaki slučaj gleda zasebno te prilikom procjene štete uzima u obzir olakotne i otegotne okolnosti. Tako u olakotne okolnosti spada ako počinitelj sam prijavi kršenje financijskih sankcija i ako je sankcije prekršila žrtva ransomwarea uz uvjet da je sve na vrijeme prijavljeno nadležnim tijelima. U otegotne okolnosti se ubraja ne pridržavanje regulatornih standarda ili opetovano, dugotrajno kršenje propisanih sankcija od strane iste osobe. Olakotna okolnost za treću stranu, npr. stranu putem koje je izvršena uplata (financijska institucija, sustavi za kripto transakcije, osiguranja i sl.), smatrat će se ako je uplata izvršena u svrhu plaćanja ransomwarea, ali pod uvjetom da je sve na vrijeme prijavljeno nadležnim tijelima.
U pojedinim okolnostima OFSI može izdati dozvolu za radnje koje bi se inače smatrale kršenjem propisanih sankcija.
Koliko je ransomware opasan i dokaz da plaćanje otkupnine ne garantira povratak podataka imali smo priliku vidjeti i u Hrvatskoj. Policijska uprava osječko-baranjska traga za počiniteljem koji je koristeći se zlonamjernim računalnim programom, učinio nedostupnim računalne podatke tvrtke iz Osijeka te je za otključavanje zahtijevao uplatu novca na virtualni račun od 0,5 bitcoina što je tvrtka i uplatila, a podaci do danas nisu otključani. Pravnoj osobi nastala je materijalna šteta veća od 11.400 eura.
- UK Press Release – https://www.gov.uk/government/news/uk-cracks-down-on-ransomware-actors
- UK Public Guidance – Ransomware___Sanctions_guidance__Feb_2023_.pdf (publishing.service.gov.uk)
- NCA Press Release – https://www.nationalcrimeagency.gov.uk/news/ransomware-criminals-sanctioned-in-joint-uk-us-crackdown-on-international-cyber-crime
- US Press Release – https://home.treasury.gov/news/press-releases/jy1256
- OFSI Financial Sanctions Notice – Notice_Cyber_090223.pdf (publishing.service.gov.uk)
- MVEP Međunarodne mjere ograničavanja https://mvep.gov.hr/vanjska-politika/medjunarodne-mjere-ogranicavanja/22955
The post UK i SAD u borbi protiv ransomwarea first appeared on CERT.hr.
[UPOZORENJE] e-Građani sustav se koristi za novu QR phishing kampanju!
Nacionalni CERT je zaprimio prijave građana u kojima napadači putem lažne e-poruke u kojoj spominju novčanu pomoć šire poveznice u obliku QR koda koje vode na stranicu koja imitira sustav e-Građani!
Naslov poruke glasi: Potvrda o prihvaćanju automatskog zahtjeva za pomoć u stanovanju. Kao pošiljatelj e-poruke navodi se „e-Građani <info@egradani[.]com>“, a u potpisu je Ministarstvo rada, mirovinskog sustava, obitelji i socijalne politike.
Obavijest o financijskoj pomoći za stanovanje
U tekstu poruke se navodi kako je Republika Hrvatska primatelju odredila financijsku pomoć za stanovanje u iznosu od 250,89€ i da se sustavu e-Građani zbog sigurnosti može pristupiti samo putem QR kôda i pristupne lozinke koja je važeća samo 48 sati.
Primjer phishing porukeVidimo da se napadači opet služe QR kodom umjesto poveznice, imitiraju legitimne institucije i servise, nude novčanu pomoć te stvaraju privid hitnosti kako bi vas natjerali na brzu reakciju.
Skeniranjem QR koda žrtvu se usmjerava na web stranicu koja uvjerljivo oponaša izgled sustava e-Građani, a odabirom prijave putem tokena banke otvara se prozor za unos podataka.
Lažne stranice i forme za prijavu poput ovih koriste se za krađu bankovnih podataka, što može dovesti do gubitka novčanih sredstava.
INDIKATORI OVE PRIJEVARE:
- POŠILJATELJ
E-pošta dolazi s adrese info@egradani[.]com. To nije službena adresa sustava e-građani.
Provjerite s koje adrese pošta dolazi i usporedite tu adresu sa službenim adresama navedenim na stranicama servisa.
- NUDE VAM NOVAC
Ako ste zaprimili neočekivanu poruku u kojoj vam nude financijsku pomoć, budite na oprezu!
Napadači koriste loše financijske situacije i ljudsku pohlepu kako bi prevarili građane.
- KORISTE QR KÔD KAO POVEZNICU
Ako vas u e-pošti tjeraju da skenirate QR kôd radi veće „sigurnosti“ nemojte to napraviti! Korištenjem QR kôda napadači lakše skrivaju stvarnu adresu stranice na koju vas vode i tjeraju vas na pristup stranici putem mobitela na kojem je teže prepoznati prijevaru zbog manjeg ekrana.
- VODE VAS NA LAŽNU STRANICU NA KOJOJ MORATE OSTAVITI SVOJE OSOBNE PODATKE
Korištenjem poveznice ili QR kôda vode vas na stranicu koja izgledom oponaša stranicu legitimnog servisa. Provjerite URL stranice na kojoj se nalazite i usporedite ga sa službenom stranicom.
Naglašavamo da je ispravna adresa stranice sustava e-građani : https://gov.hr/
- TJERAJU VAS NA BRZU REAKCIJU I UNOS OSOBNIH PODATAKA
„Lozinka za pristup vrijedi još 48 sati“. Stvaranjem osjećaja hitnosti napadači vas tjeraju na brzu reakciju i žele da djelujete nepromišljeno i bez kritičkog razmišljanja predate svoje osobne podatke!
- OPONAŠAJU IZGLED LEGITIMNOG SERVISA
Skeniranjem QR kôda dolazite na lažnu stranicu koja oponaša izgled e-Građani sustava i pristupne forme u obliku prijave tokenima internetskog bankarstva.
Savjetujemo da poruku obrišete i da na nju ne odgovarate!
OGLASILI SU SE POLICIJA I MINISTARSTVO:
„Primatelje navedene poruke upozorili smo da se radi o lažnoj poruci i da ju ne otvaraju niti da koriste poveznice unutar poruke.“
“Pravo koje se u poruci navodi ne postoji u hrvatskom sustavu socijalne skrbi i radi se o prijevari. Savjetujemo da poruku obrišete i da na nju ne odgovarate.“
The post [UPOZORENJE] e-Građani sustav se koristi za novu QR phishing kampanju! first appeared on CERT.hr.
[UPOZORENJE] U tijeku je phishing kampanja s malicioznim privitkom
Nacionalni CERT zaprimio je velik broj prijava phishing poruka koje sadrže maliciozni privitak. Naslov poruke, kao i sama phishing poruka napisani su na engleskom jeziku, a napominjemo kako je poruka poslana s hrvatskih domena. Phishing poruka sadrži maliciozni privitak pod nazivom “INV3884086.htm” koja otvara lažnu Microsoft prijavu u korisničku račun. Napadač putem lažne prijave preuzima žrtvin korisnički račun te na taj način prosljeđuje privitak dalje.
Savjetujemo da sve sumnjive poruke provjerite drugim kanalom komunikacije s osobom koja je navodno poslala tu poruku, ne otvarate privitke koje niste očekivali i ne upisujete svoje korisničke podatke u forme zaprimljene elektroničkom poštom, a svaku sumnju na potencijalni phishing prijavite na incident@cert[.]hr.
The post [UPOZORENJE] U tijeku je phishing kampanja s malicioznim privitkom first appeared on CERT.hr.
Zaštitite svoje srce i novčanik!
Iako volimo Valentinovo i osjećaj leptirića u trbuhu, u našem binarnom zapisu postoji naredba kibernetičkog Kupida, koji umjesto strelica koristi štit. Zašto štit? Jer je tu kako bi zaštitio vaše srce, ali i novčanik.
Sad ste vjerojatno već shvatili o čemu pričamo. Tako je, radi se o romantičnim prijevarama koje ciljaju usamljene duše u potrazi za ljubavi. O ovoj vrsti prijevare i novčanim gubicima koje su žrtve pretrpjele mogli smo čitati i u našim medijima, stoga koristimo ovu priliku kako bismo vas naučili prepoznati romantičnu prijevaru i zaštititi se od nje.
„Catphishing je vrsta online obmane / prijevare u kojoj osoba stvara lažni profil na društvenim mrežama odnosno izmišlja postojanje neke osobe s ciljem mamljenja neke stvarne osobe u vezu – obično romantičnu – kako bi izmamila novac, darove ili samo pažnju. No, može poslužiti i kao lažni odnos s ciljem dobivanja informacija ili pristup određenim resursima na koje osoba žrtva ima pravo.“
Naučite kako prepoznati romantičnu prijevaru i ne budite kao naš Daniel – velikan hrvatske naive.
Daniel – veliki hrvatski naivacRomantična prijevara započinje ostvarivanjem kontakta putem interneta (e-poštom, na društvenoj mreži, forumu, aplikacijama za upoznavanje i dopisivanje i sl.). Napadači se najčešće predstavljaju kao osobe koje žive i/ili rade u inozemstvu, intenzivno se raspituju o vama i rade na izgradnji odnosa i povjerenja.
Prevaranti ciljaju vaše emocije. Žele u vama pobuditi ljubav, nadu ili pohlepu, kako ne bi mogli kritički propitivati situaciju.
Kad osjete da su zadobili vaše povjerenje, kreću sa zahtjevima kao što su uplate novca, odavanje podataka koje ne bi smjeli znat, zaobilaženje procedura i sl.
4 koraka romantične prijevarePrimjeri zahtjeva:
- „Pošalji mi novce za autobusnu/avionsku kartu kako bi se naši uživo…“
- „Moram platiti odvjetnika kako bih dobio nasljedstvo, a onda ti šaljem veliku svotu novca…“
- „Poslao/la sam ti nakit (ili neku drugu vrijednu stvar), ali moraš platiti porez carini kako bi ga dobio/la…“
- „Prikupljam sredstva za humanitarnu akciju…“
Kako prepoznati prijevaru:
- Pravopisne greške. Prevaranti često koriste automatske prevoditelje teksta;
- Traže vas uplatu novca ili kriptovaluta. Ovo je najveći znak za uzbunu. Ne uplaćujte novce osobama koje ste upoznali putem interneta;
- Šalju slike (ponekad i dokumenata) kako bi dokazali svoj identitet. Provjerite jesu li slike preuzete s interneta pomoću opcije „Pretraživanje po slikama“ (eng. Search by image)
Želimo vam svima, sretno i sigurno Valentinovo <3
The post Zaštitite svoje srce i novčanik! first appeared on CERT.hr.
SKRIPTA ZA OPORAVAK OD ESXiArgs RANSOMWARE NAPADA
CISA je izdala skriptu za oporavak od ESXiArgs ransomware napada.
Žrtve ESXiArgs ransomware napada, kojima ”flat” datoteka nije šifrirana, pomoću ove skripte mogu pokušati vratiti kontrolu nad svojim sustavom. Dosad je ovim napadom zahvaćeno više od 3800 sustava diljem svijeta.
Skripta i upute za oporavak* dostupni su na: https://github.com/cisagov/ESXiArgs-Recover
*napomena: za napade u kojima je ”flat” datoteka šifrirana, još uvijek nije dostupno rješenje.
Savjeti za organizacije koje koriste VMware ESXi:
- Ažurirajte sustav na najnoviju inačicu VMware ESXi softvera
- Dodatno osigurajte ESXi hipervizor onemogućavanjem SLP-a (Service Location Protocol)
- Pobrinite se da ESXi hipervizor nije javno dostupan
#SurfajSigurnije
The post SKRIPTA ZA OPORAVAK OD ESXiArgs RANSOMWARE NAPADA first appeared on CERT.hr.
GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2022. GODINU
Tijekom 2022. godine CARNET-ov Nacionalni CERT provodio je svoje proaktivne i reaktivne mjere, obilježeno je 15 godina od osnutka NCERT-a i 10. godišnjica Europskog mjeseca kibernetičke sigurnosti, provođeni su brojni projekti, održane edukacije i medijska pojavljivanja, provjeravani sustavi te izdavanja upozorenja, a sve u svrhu očuvanja sigurnosti kibernetičkog prostora RH i zaštite građana.
Prema statistikama može se zaključiti kako je razina prijavljenih incidenata u laganom porastu te je obrađeno 7% više incidenata nego 2021. godine. Velika promjena odnosi se i na rast broja incidenta tipa scam, koji je u 2022. godini skočio na 2. mjesto.
Broj otkrivenih kompromitiranih web sjedišta u odnosu na prethodnu godinu smanjio se za 38,7%. Što se tiče broja registriranih botova vidi se značajan pad. Broj botova po danu se kretao oko 300, a uzmemo li u obzir da je 2021. godine prosjek iznosio nešto manje od 2000 botova dnevno, vidimo da je došlo do značajnog pada od čak 70,9%.
Nastavljena je nadogradnja i razvoj PiXi platforme, njezino spajanje na MeliCERTes2 platformu kako bi se povezala i s ostalim CERT-ovima. Održane su četiri edukacije za nove članove PiXi platforme, a za sve buduće snimljeni su edukativni video materijali.
CARNET-ov Nacionalni CERT nastavio je razvijati suradnju s institucijama izvan Republike Hrvatske, kao što su drugi CERT timovi, s institucijama EU-a i NATO-a te s ostalim tijelima unutar Republike Hrvatske, a sve u svrhu razvitka zajedničkih interesa u području kibernetičke sigurnosti. Tijekom 2022. godine uspješno je sudjelovao u NATO-ovoj Cyber Coalition vježbi, gdje je Republika Hrvatska sudjelovala u svojstvu igrača.
Nacionalni CERT aktivno je sudjelovao u obilježavanju 10. po redu Europskog mjeseca kibernetičke sigurnosti u sklopu kojeg je održan dosad najveći HACKNIT3 u kojem je sudjelovalo čak 270 učenika u 54 tima iz 33 škole.
Provođene su aktivnosti projekta “e-Škole: Cjelovita informatizacija procesa poslovanja škola i nastavnih procesa u svrhu stvaranja digitalno zrelih škola za 21. stoljeće”.
Uspješno je završena provedba projekta Grow2CERT – Povećanje zrelosti Nacionalnog CERT-a za čvršću suradnju u zajednici kibernetičke sigurnosti.
Zaključno, Nacionalni CERT je u 2022. godini ostvario značajne pomake na području nacionalne i međunarodne suradnje, medijske prisutnosti, daljnjeg usavršavanja djelatnika te na području povećanja razine spremnosti na odgovor na sve složenije sigurnosne izazove.
Godišnji izvještaj rada Nacionalnog CERT-a za 2022. godinu.
The post GODIŠNJI IZVJEŠTAJ RADA NACIONALNOG CERT-A ZA 2022. GODINU first appeared on CERT.hr.
[UPOZORENJE] Iskorištavanje ranjivosti VMware ESXi hipervizora za ransomware napade
Nacionalni CERT je zaprimio informacije o ranjivosti VMware ESXi hipervizora koja se iskorištava za izvođenje ESXiArgs i Nevada ransomware napada.
Ranjivosti se iskorištavaju za izvršavanje proizvoljnog programskog koda u sustavima (engl. remote code execution – RCE). Najčešće se radi o CVE-2021-21974 ranjivosti.
OpenSLP (port 427), koji je najčešće razlog kompromitacije, korišten u ESXi hipervizoru sadrži ranjivost za izvođenje heap-overflow napada (inačice 7.0 prije ESXi70U1c-17325551, 6.7 prije ESXi670-202102401-SG, 6.5 prije ESXi650-202102101-SG) putem kojeg napadač dobiva mogućnost izvršavanja proizvoljnog programskog kôda.
Upozoravamo da je zahvaćene verzije potrebno što prije sigurnosno zakrpati kako ne bi došlo do ransomware napada. Nacionalni CERT uvijek naglašava da je najbolja zaštita od ransomware napada redovita izrada sigurnosnih kopija podataka koje je potrebno držati izdvojeno od samih sustava.
Više informacija o ranjivosti i potrebnim koracima zaštite na:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974
https://cve.cert.hr/cve/CVE-2021-21974
The post [UPOZORENJE] Iskorištavanje ranjivosti VMware ESXi hipervizora za ransomware napade first appeared on CERT.hr.
[UPOZORENJE] E-poštom se šire zlonamjerni QR kôdovi
Nacionalni CERT je zaprimio povećan broj prijava u kojima napadači pokušavaju ukrasti osobne podatke i podatke bankovnih kartica građana korištenjem QR kôdova.
Nova prijevara se odvija putem elektroničke pošte u kojoj se napadač lažno predstavlja kao Porezna uprava te potencijalnu žrtvu obavještava o odobrenom automatskom povratu poreza.
Novost u ovoj prijevari je ta da napadači umjesto poveznice u mailu koriste QR kôd koji vodi do phishing stranice.
Skeniranjem QR kôda, žrtva dolazi na phishing stranicu. Kako bi sve izgledalo legitimno i sigurno za pristup stranici ponekad se traži unos šesteroznamenkastog PIN-a dobivenog u poruci.
Nakon unosa PIN-a, prikazuje se forma za unos podataka bankovne kartice, kako bi se “izvršila uplata povrata poreza“, a zapravo služi za krađu osobnih podataka.
Ako se susretnete s ovakvom porukom, savjetujemo da ju obrišete.
Primjer zlonamjerne poruke:
Primjer zlonamjerne poruke s QR kôdom.Dodatni savjeti:
- Ne skenirajte nepoznate i sumnjive QR kôdove
- Svoje osobne podatke i podatke bankovnih kartica ne dijelite s drugima te ih upisujte samo na provjerenim stranicama
- Ne šaljite osobne podatke putem elektroničke pošte
- Ne šaljite slike svojih dokumenata i bankovnih kartica
- Ako mislite da ste nasjeli na ovu vrstu prevare, kontaktirajte svoju banku i dogovorite daljnje korake za zaštitu vašeg računa
#SurfajSigurnije
The post [UPOZORENJE] E-poštom se šire zlonamjerni QR kôdovi first appeared on CERT.hr.
CERT Epsilon postaje CERT CVE
CERT Epsilon, servis koji omogućuje pretplatu na slanje i pregled informacija o poznatim ranjivostima proizvođača i proizvoda, mijenja ime i postaje CERT CVE.
Vjerujemo da novo ime bolje predstavlja značajke i funkcionalnost servisa te smo uzbuđeni što ćemo vam nastaviti pružati najbolje moguće korisničko iskustvo.
Funkcionalnosti sustava i dalje ostaju iste, a to podrazumijeva: pretraživanje poznatih ranjivosti prema specifičnim kriterijima kao što su proizvođač, CWE oznaka te ID oznaka.
Informacije o ranjivostima moguće je podijeliti prema CVSS (eng. Common Vulnerabilities Scoring System) ocjeni što korisniku dopušta da sadržaj svojeg izvještaja kroji sukladno svojim prioritetima.
Imajte na umu da ova promjena ni na koji način neće utjecati na funkcionalnost servisa. Vaš račun i osobni podaci ostat će isti, a sve značajke koje ste upoznali i voljeli i dalje će biti dostupne.
Usluzi možete pristupiti putem poveznice: https://cve.cert.hr/.
The post CERT Epsilon postaje CERT CVE first appeared on CERT.hr.
HUB: Upozoravamo na nove phishing kampanje koje su aktivne posljednjih nekoliko dana
Zagreb, 27. siječnja 2023. – Posljednjih nekoliko dana aktivne su phishing kampanje koje ciljaju klijente hrvatskih banaka radi ostvarivanja financijske koristi i krađe podataka.
Pokušaji prijevara najčešće se odvijaju putem lažne elektroničke pošte, SMS poruka i lažnih internetskih stranica, a sve je popraćeno zlonamjernim, sofisticiranim i vjerodostojnim korištenjem vizualnog identiteta banaka.
Cilj napadača je preuzimanje tajnih podataka klijenata banke poput korisničkog imena i zaporke, broja tokena i njegove jednokratne zaporke za prijavu na digitalne usluge banke, odnosno preuzimanje tajnih podataka kartica – CVC/CVV broja (koji se nalazi na poleđini kartice i predstavlja sigurnosni kod kartice) kako bi ostvarili neovlašteni pristup bankarskim aplikacijama potencijalne žrtve te pribavili protupravnu imovinsku korist.
Kako prepoznati lažnu komunikaciju?
U navedenim lažnim porukama najčešće se navodi da je zbog neobičnih aktivnosti na platnoj kartici ili bankovnom računu, bankovna kartica ili račun blokiran, odnosno da je zbog sigurnosnih razloga potrebna izmjena zaporke.
U takvim porukama se najčešće nudi i poveznica za provedbu navedenih radnji koja umjesto na službene servise banaka vodi na zlonamjerne servise koji vrlo često izgledaju uvjerljivo, ali se na takvim stranicama od potencijalnih žrtava prijevare traži upisivanje osjetljivih podataka.
U cilju zaštite od prijevare važno je znati da banke od svojih klijenata nikada neće tražiti:
- PIN bilo koje kartice ili autentifikacijskog uređaja (npr. token),
- CVV/CVC kreditne kartice;
- unos aktivacijskih kodova za mobilno bankarstvo na internetske stranice;
- presliku osobnih dokumenata;
- instalaciju nekog alata poslanog putem elektroničke pošte ili SMS-a;
- datum, vrijeme i iznos transakcije ili pristupni kod za prijavu na internetsko bankarstvo.
Važno je pažljivo provjeriti točnost pravopisa i gramatike te usporediti adresu pošiljatelja s prethodnim stvarnim porukama iz banke, a u slučaju sumnje na prijevaru odmah o tome obavijestiti svoju banku i policiju.
Kako bi se zaštitili u najvećoj mogućoj mjeri, nužno je da se građani informiraju o najčešćim vrstama prijevara putem kojih kriminalci nastoje prikupiti i zlouporabiti osobne i financijske podatke. Stoga savjetujemo građane da posjete Internet stranice HUB-a i Nacionalnog CERT-a na kojima su dostupne detaljnije informacije o najčešćim prijevarama na Internetu i savjetima za zaštitu.
Kako prepoznati phishing?
- Napadač lažira polje pošiljatelja („From:“). Ne oslanjajte se samo na ime pošiljatelja, već klikom na polje pošiljatelja provjerite točan naziv adrese s koje elektronička pošta dolazi
- Napadači vas upozoravaju da je primijećena neobična aktivnost na kartici ili da je zbog nekog drugog razloga potrebna vaša reakcija
- Od vas se traži brza reakcija u kratkom vremenskom periodu
- Od vas se traži da: resetirate svoju lozinku, potvrdite podatke vaše bankovne kartice, ponovno aktivirate aplikaciju za mobilno bankarstvo
- U poruci vas se navodi da kliknete na poveznicu, odgovorite na adresu elektroničke pošte drugačiju od one s koje je poruka poslana, traže da u poruci navedete podatke koji bi trebali biti tajni ili da preuzmete sumnjivi sadržaj iz privitka
- Obratite pažnju na pravopis. Zbog složenosti hrvatskog jezika, u phishing porukama se često mogu pronaći gramatičke greške
Dodatni savjeti za zaštitu:
- PIN, token, lozinka, kontrolni broj kartice te ostali identifikacijski i autentifikacijski kodovi su tajni podaci i trebaju biti poznati samo vama! Ne dijelite ih s drugima i koristite ih samo na provjerenim i sigurnim mjestima
- Provjerite je li adresa pošiljatelja točno ona koja je navedena na službenim stranicama banke – napadači koriste adrese koje izgledaju legitimno (npr. info@imebankehr[.]com, international@internetsko[.]com)
- Poveznice u mailu provjerite tako da pomoću desnog klika kopirate adresu veze u alat za uređivanje teksta (npr. Notepad ili Word), zatim usporedite adresu sa službenom adresom banke. Napadači koriste adrese slične službenim adresama banke (npr. moja-banka[.]com, banka-dd.com, internetsko-banka[.]com)
The post HUB: Upozoravamo na nove phishing kampanje koje su aktivne posljednjih nekoliko dana first appeared on CERT.hr.