Pomimo usunięcia FBI, niesławne złośliwe oprogramowanie Raccoon Stealer powraca

Wydaje się, że w świecie cyfrowych wykroczeń niektóre cyberszkodniki nigdy tak naprawdę nie wymierają. Pamiętacie Raccoon Stealera? Jeśli tego nie zrobisz, jest to odmiana złośliwego oprogramowania i możesz chcieć się przygotować. Wrócił, jest odważniejszy i nie ma nic dobrego – znowu.

Wyobraź to sobie: złośliwe oprogramowanie tak przebiegłe, że kradnie dane z aż 60 aplikacji. Mówimy o danych logowania, numerach kart kredytowych, tych cennych historiach przeglądarek, które uważałeś za bezpieczne, a nawet o zawsze popularnych kontach kryptowalut.

A co, jeśli powiem ci, że ta osławiona usługa jest dostępna dla każdego początkującego hakera za zaledwie 200 USD abonamentu miesięcznie? To Netflix cyberprzestępczości, z wyjątkiem tego, że zamiast programów dostajesz skradzione dane uwierzytelniające. Oto jak to działa.

KLIKNIJ, ABY OTRZYMAĆ BEZPŁATNY NEWSLETTER CYBERGUY KURTA Z ALARMAMI DOTYCZĄCYMI BEZPIECZEŃSTWA, SZYBKIMI WSKAZÓWKAMI, PRZEGLĄDAMI TECHNICZNYMI I ŁATWYMI WSKAZÓWKAMI, ABY STAĆ SIĘ INTELIGENTNIEJSZY

Rzut oka na arsenał Raccoon

Ukierunkowane aplikacje: Kierując reklamy na maksymalnie 60 różnych aplikacji, Raccoon Stealer nie polega tylko na ogólnych pociągnięciach. Ma obszerną i szczegółową listę trafień, skrupulatnie zaprogramowaną do zagłębiania się w popularne aplikacje, w których często przechowujesz lub automatycznie uzupełniasz najbardziej poufne informacje.

Zbieranie danych uwierzytelniających: To nie jest zwykły program wyłudzania informacji. Raccoon Stealer wykorzystuje zaawansowane techniki do podstępnego wydobywania danych logowania. Wykorzystując dane uwierzytelniające przechowywane w przeglądarkach i innych podatnych na ataki aplikacjach, zapewnia, że ​​skradzione dane są legalne i aktualne.

Kradzież danych finansowych: Numery kart kredytowych nie leżą gdzieś w pobliżu. Ale kiedy zapiszesz je dla wygody w witrynach e-commerce lub aplikacjach płatniczych, Raccoon grasuje. Dzięki zaawansowanym algorytmom identyfikuje i przechwytuje te liczby wraz z ich datami wygaśnięcia i kodami CVV.

Wgląd w historię przeglądarki: Badając historię przeglądarki, Raccoon Stealer może zrozumieć Twoje zachowanie, zainteresowania, odwiedzane strony, a nawet potencjalne luki w zabezpieczeniach. To jak przekazanie pamiętnika swojego cyfrowego życia.

Kryptowalutowy zamach stanu: Biorąc pod uwagę wzrost popularności i wartości kryptowalut, wielu z was przechowuje dane swojego portfela cyfrowego w aplikacjach lub przeglądarkach. Raccoon Stealer identyfikuje te szczegóły, potencjalnie dając hakerom dostęp do Twojej wirtualnej fortuny.

Mężczyzna pisze na komputerze, trzymając smartfon. (CyberGuy.com)

WIĘCEJ: NAJLEPSZE OSZUSTWA ZWIĄZANE Z KRADZIEŻĄ TOŻSAMOŚCI, KTÓRYCH NALEŻY UNIKNĄĆ

Zwalczanie szkodników

Jednak każda historia ma swój dramat. A opowieść Szopa pracza nie jest wyjątkiem. W 2022 roku cyfrowy świat odetchnął z ulgą. Wiodący deweloper, Mark Sokolovsky, został aresztowany w malowniczej Holandii.

We współpracy z organami ścigania z Włoch i Holandii FBI zorganizowało usunięcie infrastruktury cyfrowej Raccoon.

Odkrywanie ogromnej operacji Raccoon i skradzionych danych uwierzytelniających

Nie tylko Sokołowski został złapany, ale FBI zaczęło również odkrywać skalę operacji Raccoon. Odkryto ponad 50 milionów unikalnych danych uwierzytelniających – w tym adresy e-mail, dane bankowe i adresy kryptowalut – co daje obraz ogromnego zasięgu szkodliwego oprogramowania.

JAK SKONFIGUROWAĆ BEZPŁATNE WIADOMOŚCI W TELEFONIE PODCZAS PODRÓŻY MIĘDZYNARODOWYCH

Wzmocnienie pozycji potencjalnych ofiar

Aby pomóc potencjalnym ofiarom, FBI uruchomiło stronę raccoon.ic3.gov. Tutaj użytkownicy mogli sprawdzić, czy ich adres e-mail znajduje się wśród naruszonych danych. Dopasowania wywołały alert e-mailowy od FBI, kierując ofiary na kolejne kroki.

Użytkownik komputera klika łącze zabezpieczające. (CyberGuy.com)

Ujawnienie odradzającego się, odmłodzonego złośliwego oprogramowania Raccoon

Oto zwrot akcji: niedawne rozmowy w cybernetycznym podziemiu sugerują, że nasz podstępny mały szop nie był tak naprawdę nie do policzenia. Szczycący się odświeżoną wersją 2.3.0, to złośliwe oprogramowanie wydaje się być po kilku filiżankach kawy, ponownie naładowane i wyposażone w funkcje, które można by pomyśleć, że pochodzą prosto z filmu science-fiction.

WIĘCEJ: NIE daj się nabrać na te oszustwa związane z wysyłaniem SMS-ów z niewłaściwym numerem

Raccoon 2.3.0: ulepszony, bardziej skradający się i bardziej złośliwy

Wraz z najnowszą aktualizacją Raccoon 2.3.0 okazuje się groźniejszym zagrożeniem, które może pochwalić się zwiększoną zdolnością ukrywania się i wzmocnionymi złośliwymi zamiarami. Oto jak:

Szybkie wyszukiwanie z szybkim wyszukiwaniem: Dawno minęły czasy ręcznego przeszukiwania stosów skradzionych danych. Dzięki nowemu narzędziu do szybkiego wyszukiwania na pulpicie nawigacyjnym Raccoon Stealer cyberprzestępcy mogą teraz szybko zlokalizować określone skradzione dane. Niezależnie od tego, czy szukają poświadczeń, dokumentów czy skradzionych danych, ta funkcja zapewnia szybsze odzyskiwanie z obszernych zestawów danych.

Zwalczanie botów bezpieczeństwa: Raccoon Stealer udoskonalił swoją grę pod względem skradania się. Złośliwe oprogramowanie wykrywa teraz podejrzane działania, które mogą wskazywać na boty wspomagające bezpieczeństwo. Jak reaguje? Jeśli wykryje wiele zdarzeń dostępu z tego samego adresu IP, nie tylko staje się podejrzany; usuwa dane rekordy i niezwłocznie aktualizuje wszystkie swoje pady klienta, zapewniając, że nie pozostanie żaden ślad.

WIĘCEJ: OSZUSTWA ZBIORU ŚWIŃ: CO NALEŻY WIEDZIEĆ O SCHEMATACH INTERNETOWYCH I JAK ICH UNIKNĄĆ

Jak zatem chronić swoją domenę cyfrową?

Miej silne hasła: Używanie tego samego hasła na wielu platformach zawsze będzie bardziej narażone, ponieważ jeśli jedno konto zostanie zhakowane, wszystkie zostaną zhakowane. Upewnij się, że używasz menedżera haseł, aby śledzić wszystkie swoje hasła. Zamiast polegać na jednym haśle, którego kradzież może Cię narazić.

Użyj uwierzytelniania dwuskładnikowego: Wdrożenie uwierzytelniania dwuskładnikowego to tylko dodatkowa osłona, która uniemożliwi hakerowi dostanie się na Twoje konta.

Miej dobre oprogramowanie antywirusowe na wszystkich swoich urządzeniach: Najlepszym sposobem ochrony przed złośliwym oprogramowaniem tego typu jest zainstalowanie ochrony antywirusowej na wszystkich urządzeniach. Posiadanie oprogramowania antywirusowego na urządzeniach zapobiegnie klikaniu potencjalnie złośliwych łączy, które mogą instalować złośliwe oprogramowanie na urządzeniach, umożliwiając hakerom uzyskanie dostępu do danych osobowych.

Zobacz moją ekspercką recenzję najlepszej ochrony antywirusowej dla Twojego komputera Urządzenia z systemem Windows, Mac, Android i iOS kierując się na stronę Cyberguy.com/LockUpYourTech.

Kiedy masz wątpliwość: Wyobraź to sobie: słabo oświetlony zaułek z napisem „Free Gold Here!” Brzmi podejrzanie? To internetowy odpowiednik podejrzanych witryn oferujących kuszące pliki do pobrania. Nawet jeśli kuszą Cię obietnicami z pozornie legalnych źródeł (takich jak Google Ads lub pozornie autentyczne filmy z YouTube), zawsze bądź sceptyczny. Sprawdź dane uwierzytelniające witryny, poszukaj wskaźników bezpiecznego połączenia (takich jak symbol kłódki), aw razie wątpliwości omijaj.

Typy człowieka na komputerze przenośnym w obrazie podstawowym. (CyberGuy.com)

Użyj ochrony przed kradzieżą identyfikacji: Firmy zajmujące się ochroną przed kradzieżą tożsamości mogą monitorować dane osobowe, takie jak tytuł własności, numer ubezpieczenia społecznego (SSN), numer telefonu i adres e-mail oraz ostrzegać, jeśli są sprzedawane w ciemnej sieci lub używane do otwierania konta. Mogą również pomóc w zamrożeniu kont bankowych i kart kredytowych, aby zapobiec dalszemu nieautoryzowanemu użyciu przez przestępców. Zobacz moje wskazówki i najlepsze typy, jak chronić się przed kradzieżą tożsamości, kierując się do CyberGuy.com/IdentityTheft.

Utwórz alias adresów e-mail: Czasami najlepiej jest utworzyć różne aliasy e-mail, aby nie musieć się martwić, że wszystkie Twoje dane zostaną przechwycone w wyniku naruszenia bezpieczeństwa danych. Alias ​​adresu e-mail to świetny sposób na zaprzestanie otrzymywania ciągłego spamu przez proste usunięcie aliasu adresu e-mail. Aby dowiedzieć się więcej o ulepszaniu zabezpieczeń poczty e-mail, przejdź do CyberGuy.com/Mail.

Gdy szkoda zostanie wyrządzona: Natychmiastowe kroki naprawcze

A jeśli Szop przeszukał już Twoje cyfrowe śmieci?

Przeskanuj swoje urządzenie: Pomyśl o tym jak o cyfrowej kontroli stanu zdrowia. Użyj zaufanego programu antywirusowego, jak wspomniałem powyżej, aby przeprowadzić kompleksowe skanowanie w celu wykrycia i usunięcia wszelkich utrzymujących się śladów złośliwego oprogramowania. Nie poprzestawaj na tym. Zaplanuj regularne kontrole, aby upewnić się, że Twoje urządzenie pozostaje w jak najlepszym stanie.

SZEŚĆ PYTAŃ I ODPOWIEDZI DOTYCZĄCYCH PRYWATNOŚCI I BEZPIECZEŃSTWA, ABY RAZ NA ZAWSZE WYJAŚNIĆ

Ostrzegaj instytucje finansowe: Podobnie jak w przypadku zgłoszenia zaginięcia karty kredytowej, jeśli uważasz, że Twoje dane mogły dostać się w niepowołane ręce, ważne jest, aby poinformować o tym banki i firmy obsługujące karty kredytowe. Mogą monitorować podejrzane działania lub tymczasowo blokować konta, aby zapobiec nieautoryzowanemu dostępowi.

Być na bieżąco: Kuszące może być kliknięcie „przypomnij mi jutro” przy tych aktualizacjach oprogramowania, ale te łatki często eliminują znane luki w zabezpieczeniach. Cyberprzestępcy zawsze polują na nieaktualne oprogramowanie. Pozostając na bieżąco, zasadniczo zamykasz drzwi, przez które chcą się prześlizgnąć.

KONTROLA BEZPIECZEŃSTWA GOOGLE: 60 SEKUND, ABY WYKONAĆ SNOOPÓW I HACKERÓW

Kluczowe dania Kurta na wynos

Świat cyfrowy to fascynująca mieszanka innowacji, możliwości i, niestety, nikczemnych działań. Dzięki zmienionej taktyce Raccoon Stealer podkreśla istotną prawdę: cyberbezpieczeństwo nie jest jednorazowym zadaniem. To ciągle zmieniające się wyzwanie, wymagające ciągłej czujności i aktualizacji. Wraz z postępem technologicznym rozwijają się taktyki cyberprzestępcze. Jednak za każdym razem, gdy czytamy o tych zagrożeniach, wzmacnia to naszą zbiorową determinację, by wzmocnić naszą obronę.

Oto myśl dla nas wszystkich: jak jesteśmy przygotowani na ten ciągle zmieniający się cyfrowy krajobraz? Oto zachęta dla Ciebie: upuść swoje przemyślenia poniżej. Czy czujesz, że jesteś odpowiednio przygotowany do radzenia sobie z takimi zagrożeniami? Lub masz historię lub wskazówkę, którymi możesz się podzielić ze swoich doświadczeń.

Aby uzyskać więcej moich wskazówek technicznych i alertów dotyczących bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn CyberGuy Report, przechodząc do Cyberguy.com/Newsletter.

Prawa autorskie 2023 CyberGuy.com. Wszelkie prawa zastrzeżone.

Read More

Leave a Reply

Your email address will not be published. Required fields are marked *