Οι ειδικοί στον κυβερνοχώρο προειδοποιούν τους χρήστες να είναι προσεκτικοί με ιστότοπους που μιμούνται τα .gov.vn ή .vn., επειδή ενέχουν υψηλό κίνδυνο να πέσουν θύματα hacking ή απάτης.
Πρόσφατα, η Εθνική Εταιρεία Τεχνολογίας Κυβερνοασφάλειας του Βιετνάμ (NSC) δήλωσε ότι έχει λάβει πολλά αιτήματα για βοήθεια από οργανισμούς και επιχειρήσεις σχετικά με ιστοσελίδες που δέχονται επιθέσεις και στην οποία έχουν εισαχθεί κωδικοί διαφήμισης τυχερών παιχνιδιών και στοιχημάτων.
Ο κίνδυνος έγκειται στο ότι όλοι αυτοί οι ιστότοποι χρησιμοποιούν https, είναι πιστοποιημένοι «επίσημα» από κυβερνητικές υπηρεσίες και μεγάλες επιχειρήσεις, αλλά όταν κάνουν κλικ στον σύνδεσμο, ανακατευθύνουν την πρόσβαση στον ιστότοπο ενός οργανισμού διαδικτυακών στοιχημάτων και τυχερών παιχνιδιών.
Σύμφωνα με τον κ. Vu Ngoc Son - Τεχνικό Διευθυντή της NSC, μέσω εκτεταμένης έρευνας, η NSC διαπίστωσε ότι απλώς αναζητώντας στην Google με λέξεις-κλειδιά που σχετίζονται με τα στοιχήματα και τα τυχερά παιχνίδια, με την επιλογή site:.gov.vn ή site:.vn, θα δούμε εύκολα αμέτρητες σελίδες που έχουν παραβιαστεί και έχουν εισαχθεί διαφημιστικοί σύνδεσμοι.
Σήμερα το πρωί (10 Απριλίου), κατά τον εκ νέου έλεγχο, η NCS διαπίστωσε ότι ορισμένοι σύνδεσμοι στην προσωρινή μνήμη της Google εξακολουθούσαν να εμφανίζουν την ημερομηνία και την ώρα ενημέρωσης μόλις πριν από λίγες ώρες.
«Το κοινό χαρακτηριστικό αυτής της μορφής επίθεσης είναι ότι οι χάκερ θα εκμεταλλευτούν τα τρωτά σημεία για να πάρουν τον έλεγχο ιστότοπων και διακομιστών, εισάγοντας διαφημιστικούς συνδέσμους, ακόμη και εγκαθιστώντας κακόβουλο κώδικα για να ανακατευθύνουν οποιοδήποτε περιεχόμενο στο οποίο έχει πρόσβαση σε ιστότοπους τυχερών παιχνιδιών και στοιχημάτων», δήλωσε ο κ. Σον.
Αυτή η μορφή επίθεσης ήταν αρκετά δημοφιλής στο παρελθόν, αλλά πρόσφατα υπήρξαν σημάδια έξαρσης και έφερε πολλούς κινδύνους για την κυβερνοασφάλεια στους χρήστες. Είναι ιδιαίτερα επικίνδυνο εάν αυτοί οι "επίσημοι" σύνδεσμοι https χρησιμοποιούνται για τη διάδοση δόλιων συνδέσμων, την κλοπή πληροφοριών, και στη συνέχεια οι χρήστες μπορούν εύκολα να πέσουν στην παγίδα.
Συνοψίζοντας τις υποστηριζόμενες περιπτώσεις, το NCS διαπίστωσε ότι υπάρχουν κοινές μορφές επίθεσης ως εξής:
- Επίθεση σε διακομιστές με παλιά λειτουργικά συστήματα που δεν έχουν ενημερωθεί
- Επίθεση σε ιστότοπους που χρησιμοποιούν κοινόχρηστες βιβλιοθήκες με ευπάθειες
- Επίθεση σε λογαριασμούς διαχειριστή με αδύναμους κωδικούς πρόσβασης
- Επίθεση σε λογαριασμούς σύνδεσης βάσης δεδομένων με αδύναμους κωδικούς πρόσβασης
- Η επίθεση σε έναν αποκεντρωμένο διακομιστή χωρίς αυστηρή εξουσιοδότηση, από ένα τρωτό σημείο ενός ιστότοπου, μπορεί να επιτεθεί σε άλλους ιστότοπους στον ίδιο διακομιστή.
Λόγω του παραπάνω περιστατικού, ο κ. Vu Ngoc Son συνέστησε επίσης στους διαχειριστές να επανεξετάσουν επειγόντως ολόκληρο το σύστημα του ιστότοπού τους, εστιάζοντας στην αναθεώρηση των σελίδων πηγαίου κώδικα, δίνοντας ιδιαίτερη προσοχή σε νεοδημιουργημένα αρχεία ή αρχεία με διαφορετικούς χρόνους δημιουργίας σε σύγκριση με τα περισσότερα άλλα αρχεία στον ίδιο φάκελο.
«Οι διαχειριστές πρέπει να αλλάξουν τους κωδικούς πρόσβασης διαχειριστή και πρόσβασης στη βάση δεδομένων, εάν χρησιμοποιούν αδύναμους κωδικούς πρόσβασης. Εάν είναι δυνατόν, μπορούν να διεξάγουν μια ολοκληρωμένη αξιολόγηση ασφάλειας δικτύου για το σύστημα και να αναπτύξουν αυτόματες λύσεις παρακολούθησης για την ανίχνευση ασυνήθιστων αλλαγών, ώστε να μπορούν να αντιμετωπιστούν άμεσα», τόνισε ο κ. Son./.
Μιν Σον (Βιετνάμ+)
[διαφήμιση_2]
Σύνδεσμος πηγής
Σχόλιο (0)