Daugybė „CrowdStrike“ sukčių veidų
Kibernetinis saugumas yra svarbiausias dalykas, nesvarbu, ar nuolat esate prisijungę, ar naudojatės internetu tik apmokėti komunalines paslaugas. Deja, net ir pačios patikimiausios įmonės gali susidurti su problemomis, kurios atveria duris kibernetiniams nusikaltėliams. Tai puikiai iliustruoja neseniai įvykęs incidentas, susijęs su garsia Amerikos kibernetinio saugumo įmone CrowdStrike. Čia išsamiai apžvelgiama, kas atsitiko, kaip kibernetiniai nusikaltėliai išnaudojo situaciją ir kaip galite apsisaugoti.
Table of Contents
Kas atsitiko su CrowdStrike?
„CrowdStrike“ specializuojasi galutinio taško saugumo, grėsmių žvalgybos ir reagavimo į kibernetines atakas paslaugose. 2024 m. liepos 19 d. įmonė išleido „Windows“ sistemų naujinimą. Tačiau šiame naujinime buvo klaida, dėl kurios sistemos strigdavo dėl baisaus mėlynojo mirties ekrano (BSOD). Dėl šios sistemos gedimo atsirado netikėtas pažeidžiamumas, kurį kibernetiniai nusikaltėliai greitai išnaudojo.
„CrowdStrike“ klaidos išnaudojimas
Viena iš žymių kampanijų, nukreiptų į šį pažeidžiamumą, buvo susijusi su netikru CrowdStrike karštųjų pataisų atnaujinimu, skirtu BBVA banko klientams. Kibernetiniai nusikaltėliai sukūrė sukčiavimo puslapį, užmaskuotą kaip BBVA intraneto portalas, paskatindami vartotojus atsisiųsti kenkėjišką archyvo failą. Šiame faile buvo nuotolinės prieigos Trojos arklys (RAT), žinomas kaip Remcos .
RAT leidžia užpuolikams nuotoliniu būdu valdyti užkrėstą kompiuterį, įgalinant klavišų registravimą, failų perdavimą ir stebėjimą. Ši kenkėjiška programinė įranga buvo reklamuojama pateikiant instrukcijas, raginančias vartotojus įdiegti naujinimą, kad būtų išvengta tinklo klaidų ir taip pakenkta jų sistemoms.
Sukčiavimo el. laiškai ir duomenų valytuvai
Dar viena kenkėjiška kampanija atsirado per sukčiavimo el. laiškus. Kibernetiniai nusikaltėliai nurodė gavėjams atsisiųsti ZIP failą su netikru „CrowdStrike“ naujinimu. Tačiau šiame faile buvo duomenų valytuvas – kenkėjiškos programos, skirtos visam laikui ištrinti arba sugadinti kompiuterio duomenis.
Šie sukčiavimo el. laiškai buvo nukreipti į vartotojų baimes, panaudodami pradinę „CrowdStrike“ atnaujinimo klaidą, kad apgautų juos ir toliau pakenktų jų sistemoms.
Štai tekstas iš el. laiško:
Dear Valued Customer
CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.
The issue has been identified, isolated and a fixed has been deployed.
We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!
We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.
Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.
We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.
Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.
Kriptovaliutų sukčiai
„CrowdStrike“ klaida taip pat paskatino daugybę sukčių, susijusių su netikrais kriptovaliutų žetonais. Sukčiai reklamavo fiktyvius žetonus, pvz., $CROWDSTRIKE arba $CROWDSTROKE, apgaudinėdami asmenis, kad jie atskleistų neskelbtiną informaciją arba pervestų kriptovaliutą. Dėl šių sukčių aukos dažnai patyrė finansinių nuostolių.
Netikri kompensavimo pasiūlymai
Kitame posūkyje sukčiai apsimetė įmonėmis, siūlančiomis kompensaciją tiems, kuriuos paveikė CrowdStrike atnaujinimo klaida. Šiais nesąžiningais pasiūlymais buvo siekiama išgauti neskelbtiną informaciją, mokėjimus už netikras paslaugas ar net prieigą prie aukų kompiuterių. Tokie sukčiai gali sukelti tolesnių infekcijų, duomenų šifravimo ir finansinių nuostolių.
Įprasta sukčiavimo taktika
Sukčiai naudojo įvairius kanalus, kad nukreiptų į vartotojus, paveiktus CrowdStrike klaidos. El. paštas ir pažeistos socialinės žiniasklaidos paskyros buvo įprasti metodai, ypač X (anksčiau „Twitter“). Apgaulingi skelbimai ir pranešimai iš nepatikimų svetainių taip pat suvaidino svarbų vaidmenį.
Kiti būdai buvo nesąžiningi reklamos tinklai, rasti nelegaliuose filmų srautinio perdavimo puslapiuose ir torrent svetainėse, SMS ir pranešimų siuntimo programėlės, skelbimai iš įdiegtų reklaminių programų ir internetiniai forumai. Šie metodai skirti privilioti vartotojus spustelėti nuorodas, vedančias į sukčiavimo puslapius.
Apsaugokite save nuo sukčiavimo
Norint apsisaugoti nuo šių grėsmių, labai svarbu prieš spustelėjus patikrinti nuorodų teisėtumą, ypač tų, kurios yra nepageidaujamuose el. laiškuose arba pranešimuose. Venkite sąveikauti su iššokančiaisiais langais, mygtukais, nuorodomis ir skelbimais įtartinos svetainėse. Atsisiųskite programas tik iš patikimų šaltinių, pvz., oficialių tinklalapių ar programų parduotuvių, ir venkite svetainių, siūlančių piratinę programinę įrangą arba nelegalias paslaugas.
Paskutinės mintys
CrowdStrike atnaujinimo klaida pabrėžia budrumo svarbą susidūrus su kibernetinėmis grėsmėmis. Kibernetiniai nusikaltėliai greitai pasinaudojo galimybe išnaudoti situaciją ir pradėjo kampanijas, kuriose dalyvavo RAT, duomenų valytuvai, padirbti žetonai ir apgaulingi kompensacijų pasiūlymai. Būdami informuoti ir taikydami saugią internetinę praktiką, vartotojai gali geriau apsisaugoti nuo tokių aferų.
Atminkite, kad kibernetinis saugumas yra ne tik tinkamos programinės įrangos turėjimas; taip pat svarbu žinoti apie kibernetinių nusikaltėlių taktiką ir imtis aktyvių veiksmų, kad netaptumėte jų schemų aukomis. Būkite budrūs, būkite informuoti ir visada patikrinkite prieš pasitikėdami.





