Samsung zaatakowany przez hakerów. Wykradziony został kod źródłowy

Najpierw Nvidia a teraz Samsung. Hakerzy atakują znane firmy technologiczne.

  • Michał Górecki
  • /
  • 8 marca 2022

Grupa hakerska Lapsus$ wrzuciła do sieci niemal 200 GB danych, które pochodzić mają z firmy Samsung — podał serwis internetowy Bleeping Computer.

Grupa technologiczna zajmująca się wyłudzaniem danych pod nazwą Lapsus$, ujawniła ogromny zbiór poufnych danych, które rzekomo pochodzą od Samsung Electronics, południowokoreańskiego giganta zajmującego się elektroniką użytkową.

Wyciek pojawił się niecały tydzień po tym, jak Lapsus$ opublikował 20 GB archiwum dokumentów skradzionych projektantowi procesorów graficznych, czyli firmie Nvidia.

Lapsus$ opublikował opis nadchodzącego wycieku, mówiąc, że zawiera on „poufny kod źródłowy Samsunga” pochodzący z włamania. Wyciek nastąpił tydzień po tym, gdy ci sami hakerzy opublikowali 20 GB archiwum dokumentów wykradzionych od projektanta procesorów graficznych firmy Nvidia.

Czym jest niebezpieczne oprogramowanie ransomware

Ransomware – to oprogramowanie szantażujące (ang. ransomware – zbitka słów ransom  „okup” i  software  „oprogramowanie”). Jest to typ szkodliwego oprogramowania z dziedziny kryptowirologii, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.

Huawei wspiera Rosję? Firma zaprzecza doniesieniom mediówHuawei wspiera Rosję? Firma zaprzecza doniesieniom mediówMikołaj Frączak

Jak działa ransomware?

Najprostsze typy programów-szantażystów zakładają jedynie blokadę na system, która jest stosunkowo łatwa do zlikwidowania dla doświadczonych użytkowników komputera, natomiast bardziej zaawansowane formy takiego oprogramowania stosują technikę zwaną kryptowirusowym wymuszeniem – szyfrują one pliki ofiary, uniemożliwiając ich normalny odczyt i żądają okupu w zamian za deszyfrację. W prawidłowo przeprowadzonym ataku wymuszeniowym, przywrócenie danych bez posiadania klucza deszyfrującego jest praktycznie niemożliwe. Jednymi z najbardziej znanych i szkodliwych tego typu ataków były WannaCry i NotPetya.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Ofiara ataku najczęściej proszona jest o dokonanie płatności (często w kryptowalutach, jak Bitcoin), w celu odblokowania komputera1 (lub dostępu do zaszyfrowanych danych). Jednak nawet jak zapłacisz okup, nie ma gwarancji, że uzyskasz dostęp do komputera lub plików. Czasami szkodliwe oprogramowanie jest przedstawiane jako ransomware, ale po zapłaceniu okupu pliki nie są odszyfrowywane. Dlatego niezwykle ważne jest, aby zawsze mieć najnowszą kopię zapasową offline najważniejszych plików i danych.

Czy należy płacić okup?

Nie zaleca się płacenia okupu, ponieważ nie ma gwarancji, że faktycznie uda się odzyskać dostęp do swojego urządzenia (lub danych).

Co robić, aby nie paść ofiarą cyberprzestępców?

Przede wszystkim trzeba chronić swój e-mail. Ataki ransomware często zaczynają się od wiadomości phishingowej w celu przechwycenia danych uwierzytelniających administratora lub użytkownika. Warto więc blokować ataki phishingowe. Atakujący stosują taktyki socjotechniczne, aby ominąć tradycyjne zabezpieczenia poczty e-mail. Należy więc korzystać z rozwiązań zabezpieczających pocztę e-mail. Wiele z nich wykorzystuje dziś rozwiązania z obszaru sztucznej inteligencji czy uczenia maszynowego. Jako użytkownicy, widzą podejrzany e-mail nie powinniśmy go otwierać ani klikać w żadne linki.

Źródło: własne, www.gov.pl

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!