Хакерите вече се възползват от хаоса при срива на CrowdStrike

Какви методи използват?

 

Според предупрежденията на правителството на САЩ и на множество специалисти по киберсигурност киберпрестъпниците вече се възползват от хаоса, причинен от масовото глобално прекъсване, като популяризират фалшиви уебсайтове, пълни със зловреден софтуер, предназначен да компрометира нищо неподозиращите жертви, предава CNN.

Снимка: Getty Images / Reuters

Хакерите създават фалшиви уебсайтове, които имат за цел да привлекат хора, търсещи информация или решения за световния срив в информационните технологии, но в действителност са създадени, за да събират информация от посетителите или да проникнат в техните устройства, твърдят експертите по сигурността. 

Фалшивите сайтове използват имена на домейни, които включват ключови думи като CrowdStrike - фирмата за киберсигурност, която стои зад дефектната софтуерна актуализация, довела до кризата - или „син екран“, който се показва при стартиране на компютрите, засегнати от грешката на CrowdStrike.

Измамните сайтове може да се опитат да примамят жертвите, като им обещаят бързо решение на проблема с CrowdStrike или ги измамят с предложения за фалшива криптовалута

В бюлетин за прекъсването Министерството на вътрешната сигурност заяви, че е станало свидетел на „участници в заплахи, които се възползват от този инцидент за фишинг и други злонамерени дейности“.

„Останете бдителни и следвайте само инструкциите от легитимни източници“, се казва в бюлетина, издаден от Агенцията за киберсигурност и инфраструктурна сигурност на министерството. CrowdStrike издаде свои собствени указания за това какво могат да направят засегнатите организации в отговор на проблема.

Ситуацията илюстрира как едно променливо новинарско събитие с голямо въздействие е създало вторични рискове за милиони хора, тъй като злонамерени актьори се опитват да се възползват от бедствието на CrowdStrike и тъй като хиляди организации се борят да се възстановят от дефектната актуализация на софтуера на CrowdStrike.

„Това е доста стандартен модел, който наблюдаваме след инциденти от такъв мащаб“, каза в интервю за CNN Кен Уайт, независим изследовател, специализиран в областта на мрежовата сигурност. „Престъпниците са неуморни в творческите си търсения да използват най-уязвимите“.

 

Последни публикации

Бизнес Видео Подкаст