Kibertámadás érte a Rossmann informatikai rendszerét

Kibertámadás érte a Rossmann egyik informatikai rendszerét – közölte a vállalat. Az esetet rövid időn belül észlelték, majd megkezdték a kivizsgálást nemzetközi IT-biztonsági szakértők bevonásával, a német anyavállalatnál alkalmazott incidenskezelési protokoll alapján.

Elővigyázatosságból a cég ideiglenesen elérhetetlenné tette a webshopot, valamint az applikáció kuponközpontját. A vizsgálat jelenleg is zajlik, a Rossmann dolgozik a rendszer helyreállításán.

A vállalat hangsúlyozta: a vásárlók adatainak védelme kiemelt szempont, az üzletek zavartalanul működnek, a bolti kiszolgálást az incidens nem érinti.

Egy új androidos kártevőt azonosítottak DroidLock néven, ami képes teljesen zárolni a fertőzött készülékeket, miközben hozzáfér az ott tárolt adatokhoz. A kártevő nemcsak adatokat olvas, hanem törölni, módosítani is tudja azokat, sőt távolról átveszi az irányítást az eszköz felett.

A támadás hamis, legitimnek tűnő alkalmazásokon keresztül terjed, főként spanyol nyelvű felhasználókat célozva. A DroidLock trükkje, hogy nem azonnal aktiválódik: a rosszindulatú funkciók egy későbbi „frissítéssel” jelennek meg, így hosszabb ideig észrevétlen maradhat.

A fertőzés után a támadók váltságdíjat követelnek az eszköz feloldásáért, és azzal fenyegetnek, hogy 24 órán belüli fizetés hiányában törlik a készüléken lévő fájlokat. Bár a kártevő nem titkosít adatokat, a hozzáférés ellehetetlenítésével gyakorlatilag ugyanazt az eredményt éri el.

A Google szerint a naprakész Android-eszközökön a Play Protect már képes felismerni és blokkolni a kártevőt. A szakértők továbbra is azt javasolják: alkalmazásokat kizárólag hivatalos forrásból töltsünk le, és mindig ellenőrizzük az engedélykéréseket.

Egy népszerűnek tűnő pdf olvasó alkalmazáson keresztül terjed az Anatsa nevű androidos banki kártevő. Az érintett alkalmazást már több mint 50 ezer alkalommal töltötték le a Google Play Áruházból, mielőtt kiderült volna, hogy banki adatok ellopására szolgál.

A program fájlkezelőként működik, a kártékony kód azonban csak később, frissítésnek álcázva töltődik le. Az Anatsa ezután hamis banki belépő oldalakat jelenít meg, és így szerzi meg a felhasználók azonosítóit.

A kártevő világszerte több száz pénzintézet alkalmazását célozza. A Google közlése szerint a Play Protect már képes felismerni és blokkolni a vírust, de továbbra is azt javasolják, hogy a felhasználók csak megbízható fejlesztőktől származó alkalmazásokat telepítsenek, és figyeljék az engedélykéréseket.

Egy több millió felhasználó által telepített, Chrome-bővítmény csendben rögzítette a felhasználók mesterséges intelligenciával folytatott beszélgetéseit.

Az Urban VPN Proxy nevű böngészőbővítmény egy frissítés után automatikusan elkezdte gyűjteni, hogy a felhasználók mit kérdeznek a ChatGPT-től, a Claude-tól, a Copilottól vagy a Gemini-től, és milyen válaszokat kapnak. A beszélgetések egy része külső szerverekre került, ahol elemzési és marketing célokra használták fel őket.

A bővítmény a Google Chrome Webáruházban kiemelt státuszt és magas értékelést kapott, ami sok felhasználó számára biztonsági garanciát jelentett. A frissítés azonban automatikusan futott le, külön értesítés nélkül.

Az adatgyűjtés anonimizált formában történt, de az AI-csevegések gyakran tartalmaznak érzékeny személyes, munkahelyi vagy pénzügyi információkat.

Az ügy ismét rávilágít arra, hogy még a hivatalos böngésző-áruházakban kiemeltként megjelenő bővítmények esetében sem garantált az adatvédelem.

Egyre több olyan visszaélésről számolnak be a hatóságok és szolgáltatók, amelyeknél a támadóknem feltörik, hanemkijátsszáka kétlépcsős azonosítást használó fiókokat. A módszer lényege, hogy a védelmi rendszer technikailag működik – csak épp a felhasználót veszik rá arra, hogy maga adja ki a szükséges kódot.

A támadások jellemzően telefonos vagy üzenetes megkereséssel indulnak. A csalók banknak, közműszolgáltatónak vagy ügyfélszolgálatnak adják ki magukat, és valamilyen „gyanús belépésre” vagy „biztonsági ellenőrzésre” hivatkozva kérik el a kétlépcsős azonosításhoz szükséges egyszer használatos kódot.

Mivel a kód valóban a felhasználó telefonjára érkezik meg, sokan azt feltételezik, hogy a kérés jogos. A kód megadásával azonban a támadók azonnal hozzáférést kapnak a fiókhoz, legyen szó e-mailről, közösségi médiáról vagy akár banki felületről.

A jelenség azért különösen problémás, mert a kétlépcsős azonosítás eddig széles körben elfogadott biztonsági megoldásnak számított. A mostani esetek azonban azt mutatják, hogya védelem megkerülése egyre inkább társadalmi manipulációval történik, nem technikai támadással.

Többet szeretne tudni?
Kérjen ajánlatot!

Küldjön nekünk üzenetet vagy kérjen ajánlatot gyorsan pár kattintással! Ajánlatkérésnél kérjük, hogy adja meg telefonszámát is, hogy mielőbb fel tudjuk venni Önnel a kapcsolatot az ajánlat részletes tartalmának egyeztetése céljából!

Ajánlatkérés - ajanlat@hanganov.hu