MOVEit Transfer: Uočeno povećanje prijetnji zbog pojačanog skeniranja i ciljanja CVE propusta

Zapažen je nagli porast aktivnosti skeniranja usmjerenih na MOVEit Transfer sisteme, što izaziva zabrinutost zbog mogućeg iskorištavanja. Nedavna izvješća ukazuju na to da sajber kriminalci sve više ciljaju na ranjivosti u MOVEit Transferu, popularnom softveru za prijenos datoteka, nakon što je otkriven niz kritičnih propusta. Istraživači sigurnosti su primijetili značajno povećanje broja skeniranja interneta usmjerenih na pronalaženje i eksploataciju ovih ranjivosti, što sugerira da bi moglo doći do novih napada na organizacije koje koriste ovaj softver.

Upozorenje dolazi od strane različitih sigurnosnih agencija i stručnjaka koji prate sajber prijetnje. Naime, sigurnosna firma SlowMist je objavila putem svoje službene stranice na mreži X (ranije poznatoj kao Twitter) i na vlastitom blogu detaljno upozorenje o novom trendu u prevarama koje ciljaju na korisnike kriptovaluta. Ova firma je istakla kako prevaranti sve češće koriste manipulirane QR kodove kako bi ukrali sredstva korisnika. Metodologija napada je krajnje jednostavna, a samim tim i efikasna. Prevaranti na javnim mjestima, poput kafića, trgovačkih centara ili u blizini bankomata, ali i unutar kripto zajednica, lijepe naljepnice sa lažnim QR kodovima preko postojećih, legitimnih kodova.

Kada korisnik, u žurbi ili bez dovoljne pažnje, skenira lažni QR kod putem svog mobilnog telefona, umjesto da se poveže na legitimnu web stranicu ili otvori namjensku aplikaciju, biva preusmjeren na zlonamjernu web stranicu. Ta lažna stranica je dizajnirana da izgleda identično originalnoj, bilo da se radi o stranici za plaćanje, prijavu na novčanik ili neku drugu financijsku uslugu. Prevaranti potom čekaju da unesete svoje osjetljive podatke, kao što su lozinke, privatni ključevi novčanika ili podaci o kreditnim karticama. Čim unesete te podatke, oni su u rukama kriminalaca, koji ih odmah koriste za neovlašteni pristup i krađu vaših kriptovaluta ili drugih financijskih sredstava.

Jedan od primjera ovakvog napada, koji je SlowMist detaljno opisao, uključuje naljepnice postavljene na bankomatima ili terminalima za plaćanje. Na prvi pogled, sve izgleda uredno, ali pažljivijim pregledom može se uočiti da je originalni QR kod prekriven novim, nešto debljim slojem naljepnice. Kada nesvjesni korisnik pokuša skenirati taj kod kako bi izvršio transakciju ili provjerio stanje, biva preusmjeren na lažnu stranicu za prijavu. Da bi prevara bila uvjerljivija, lažna stranica često koristi identičan dizajn, fontove i logotipe kao i legitimna usluga. Neki od napadača čak koriste i dinamičke QR kodove koji se mijenjaju, što dodatno otežava otkrivanje prevare. Ovakav vid socijalnog inženjeringa, oslanjajući se na nepažnju i povjerenje korisnika, pokazao se izuzetno učinkovitim u privlačenju žrtava. Stoga je ključno da korisnici budu izuzetno oprezni prilikom skeniranja QR kodova, pogotovo u javnim prostorima, te da uvijek provjere autentičnost stranice na koju su preusmjereni prije unošenja bilo kakvih osjetljivih informacija.

Recent Articles

spot_img

Related Stories