Szpital zapłacił przestępcom po ataku ransomware | AVLab.pl

Zaszyfrowane dane medyczne prawie 400 000 pacjentów zostały odzyskane po tym, jak szpital Columbia Surgical Specialists, zapłacił 15000 dolarów za klucz deszyfrujący. Chociaż FBI i firmy zajmujące się bezpieczeństwem doradzają organizacjom, by nie ulegały żądaniom hakerów, to w trosce o pacjentów, których zdrowie jest najważniejsze, szpital musiał odzyskać dostęp do istotnych danych potrzebnych do przeprowadzania zbiegów.Zapłaciliśmy 14.649,09 dolarów. Na kilka godzin przed zaplanowanym czasem kilku operacji dostaliśmy od hakerów jasną wiadomość, że nie będziemy mieli dostępu do informacji o pacjencie, dopóki nie zapłacimy okupu.Szybko stwierdziliśmy, że zdrowie i dobro naszych pacjentów są sprawą najważniejszą. Po dokonaniu płatności otrzymaliśmy klucz deszyfrujący i mogliśmy natychmiast przystąpić do odszyfrowywania danych.– poinformował szpital. Prowadzone wewnętrznie śledztwo opóźniło przekazanie informacji o ataku opinii publicznej. Do ataku doszło w styczniu 2019 roku, ale dopiero 7 marca szpital opublikował oficjalny komunikat: https://d6tyb85jnfina.cloudfr…Wprawdzie firma badająca incydent uważa, że dane pacjentów nie zostały wykradzione, to jednak szpital postanowił powiadomić klientów o możliwości wycieku takich prywatnych danych, jak imię i nazwisko, numer prawa jazdy, numer ubezpieczenia społecznego i informacje dotyczące stanu zdrowia. Nie ma dowodów na to, że dane były wykorzystywane przez strony trzecie.Każda branża narażona jest na ataki typu ransomware, ale z pewnością szczególnie dotkliwe i niebezpieczne jest to dla służby zdrowia. Ataki szantażujące szpitale są nieustannym problemem w  USA. Często powodują poważne następstwa, w tym przypadki utraty życia, błędnych diagnoz i innych technicznych niedogodności dla lekarzy i pacjentów.– komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe Zgodnie z wymogami prawa, incydent został zgłoszony Departamentowi ds. Zdrowia i Rzecznikowi Praw Obywatelskich, lokalnym mediom oraz do biura Prokuratora Generalnego w stanie Waszyngton.

Source: Szpital zapłacił przestępcom po ataku ransomware | AVLab.pl

Wizerunek Przelewy24 jest wykorzystywany przez przestępców

W ostatnich dniach trwają dwie kampanie phishingowe. Klienci banku mogą otrzymać fałszywe potwierdzenia przelewów, a cyberprzestępcy, którzy podszywają się pod serwis Przelewy24, wysyłają fałszywe wiadomości e-mail zwierające złośliwe oprogramowanie. Kliknięcie w sfałszowaną wiadomość może doprowadzić do zainfekowania komputera lub telefonu złośliwym oprogramowaniem, które może skutkować kradzieżą danych lub dostępów do logowania.PayPro SA, właściciel Przelewy24 informuje, że klienci którzy nie są w stanie ocenić prawdziwość otrzymanej wiadomości, mogą na stronie Przelewy24 sprawdzić jak wygląda oryginalne potwierdzenie przelewu:Przelewy24 – prawidłowe potwierdzenie płatności.Wcześniej podobne ostrzeżenie wydał ING Bank Śląski, zaznaczając, że ataki mogą być wymierzone w osoby handlujące w Internecie.Musimy więc być czujni, nie możemy otwierać przypadkowych załączników od niezaufanych osób. Przede wszystkim należy jednak stosować oprogramowanie, które zabezpieczy nasz komputer przed atakami hakerów. Administratorzy IT powinni stosować zasadę ograniczonego zaufania w stosunku do pracowników, oraz dysponować narzędziami umożliwiającymi szybką detekcję ataku i odzyskanie zaszyfrowanych danych.– mówi  Dariusz Woźniak, inżynier techniczny Bitdefender z firmy MarkenKampanią phishingowa, do której oszuści wykorzystują spreparowane potwierdzenia transakcji z systemu Przelewy24 ma na celu zainfekowanie komputera lub telefonu ofiary złośliwym oprogramowaniem. Przypominamy, by nigdy nie instalować oprogramowania nieznanego pochodzenia na swoich urządzeniach.Nadawcą maili nie jest PayPro S.A. (właściciel serwisu Przelewy24). Linki zawarte w mailu mogą prowadzić do zagranicznych serwerów zawierających złośliwe oprogramowanie. Prosimy o zachowanie ostrożności.

Source: Wizerunek Przelewy24 jest wykorzystywany przez przestępców

Sukces polskiej policji i o jednego oszusta mniej | AVLab.pl

Bytomscy funkcjonariusze zatrzymali oszusta, który dokonał kilku włamań na konta bankowe. W ten sposób wypłacał z bankomatu pieniądze bez użycia karty. Wszystko odbywało się za pośrednictwem dedykowanej aplikacji. Grozi mu do ośmiu lat więzienia, o czym informuje Policja.Szacuje się, że przestępca wykradł nawet kilkadziesiąt tysięcy złotych. Metoda jego działania nie była wyrafinowana. Wysyłał wiadomości SMS do losowych odbiorców informując o rzekomej wygranej w prenumeracie gier online. Aby zrezygnować z usługi ofiara musiała odwiedzić stronę phishingową i podać numer telefonu oraz nazwę banku. W dalszej części trzeba było zalogować się do konta bankowego. W ten sposób złodziej wyłudzał dane logowanie, a więc również pieniądze.Zabezpieczony przez policjantów sprzęt składa się z komputerów, telefonów, modemów i kart SIM.Schemat ataku jest wręcz amatorski, ale skuteczny, na co wskazuje ilość pieniędzy, które trafiły do oszusta. Dowodzi to, że wciąż brakuje świadomości wśród użytkowników. Zapobiec wyłudzeniom podobnym do powyższego jest bardzo łatwo. Policja apeluje o […]:stosowanie zasady ograniczonego zaufania do wszelkich komunikatów, które pojawiają się na skrzynce e-mailowej lub w telefonie. W takiej sytuacji zawsze należy potwierdzić autentyczność otrzymanej wiadomości[…] co jest tylko podstawowym działaniem. Nie wiemy, z jakiego numeru oszust rozsyłał informacje, ale jeśli był to numer premium, to można było się przed tym zabezpieczyć.Poza tym warto zainstalować na smartfonie antywirusa. Niektóre z programów mają opcję pozwalającą na skanowania wiadomości SMS, a więc mogłyby blokować złośliwe łącza URL. Dobry program antywirusowy będzie także skanował odwiedzane strony i aplikacje, co stanowi kolejną warstwę zabezpieczeń. Jednak musimy pamiętać, że to my odpowiadamy za bezpieczeństwo.Współczesne smartfony mogą z powodzeniem zastąpić tradycyjne komputery. Posiadają przeglądarkę internetową, aplikacje biurowe, a ich pojemność wystarczy każdemu. Dlatego stają się coraz lepszym celem dla przestępców, a dokładniej ich oprogramowanie, czyli systemy Android i iOS. Takie możliwości wymagają ochrony. Najprostszym sposobem jest oczywiście wspomniany antywirus. Będzie skanował pobierane pliki i aplikacje oraz monitorował odwiedzane witryny oraz połączenia Wi-Fi. Dalszym krokiem jest skonfigurowanie blokady ekranu. Może to być symbol, kod PIN lub rozpoznawanie biometryczne, np. twarzy. Następnie warto zadbać o wykonywanie kopii zapasowych np. Comodo BackUp.Portale społecznościowe i inne programy zawierające poufne dane (np. poczta elektroniczna) mogą być chronione dodatkowo za pomocą kodu, który wpisuje się przed każdym uruchomieniem. Przykładem jest Norton App Lock. Na wypadek kradzieży lub zgubienia urządzenia trzeba się wcześniej przygotować. Tak naprawdę Google i iCloud oferuje opcję wymazywania, ale zawsze możemy skorzystać z alternatywnego rozwiązania (wbudowanego w niektóre antywirusy).Polecamy rozważyć opcję szyfrowania smartfona. Chroni to przed nieuprawnionym dostępem, ale w momencie zapomnienia hasła tracimy (prawdopodobnie bezpowrotnie, chyba że mamy kopię) dostęp do zapisanych danych. Kilku producentów zapewnia własną usługę szyfrowania.Po wykonaniu tych sześciu kroków nasze urządzenie będzie dostatecznie zabezpieczone. Wciąż jednak musimy pamiętać o zasadach bezpieczeństwa, ponieważ idealna ochrona nie istnieje. Proponowane działania mimo wszystko zapewnią podstawową, wymaganą ochronę.

Source: Sukces polskiej policji i o jednego oszusta mniej | AVLab.pl