Samsung zaatakowany przez hakerów. Wykradziony został kod źródłowy
Najpierw Nvidia a teraz Samsung. Hakerzy atakują znane firmy technologiczne.
- Michał Górecki
- /
- 8 marca 2022
Grupa hakerska Lapsus$ wrzuciła do sieci niemal 200 GB danych, które pochodzić mają z firmy Samsung — podał serwis internetowy Bleeping Computer.
Grupa technologiczna zajmująca się wyłudzaniem danych pod nazwą Lapsus$, ujawniła ogromny zbiór poufnych danych, które rzekomo pochodzą od Samsung Electronics, południowokoreańskiego giganta zajmującego się elektroniką użytkową.
Wyciek pojawił się niecały tydzień po tym, jak Lapsus$ opublikował 20 GB archiwum dokumentów skradzionych projektantowi procesorów graficznych, czyli firmie Nvidia.
Lapsus$ opublikował opis nadchodzącego wycieku, mówiąc, że zawiera on „poufny kod źródłowy Samsunga” pochodzący z włamania. Wyciek nastąpił tydzień po tym, gdy ci sami hakerzy opublikowali 20 GB archiwum dokumentów wykradzionych od projektanta procesorów graficznych firmy Nvidia.
Czym jest niebezpieczne oprogramowanie ransomware
Ransomware – to oprogramowanie szantażujące (ang. ransomware – zbitka słów ransom „okup” i software „oprogramowanie”). Jest to typ szkodliwego oprogramowania z dziedziny kryptowirologii, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.
Huawei wspiera Rosję? Firma zaprzecza doniesieniom mediówMikołaj Frączak
Jak działa ransomware?
Najprostsze typy programów-szantażystów zakładają jedynie blokadę na system, która jest stosunkowo łatwa do zlikwidowania dla doświadczonych użytkowników komputera, natomiast bardziej zaawansowane formy takiego oprogramowania stosują technikę zwaną kryptowirusowym wymuszeniem – szyfrują one pliki ofiary, uniemożliwiając ich normalny odczyt i żądają okupu w zamian za deszyfrację. W prawidłowo przeprowadzonym ataku wymuszeniowym, przywrócenie danych bez posiadania klucza deszyfrującego jest praktycznie niemożliwe. Jednymi z najbardziej znanych i szkodliwych tego typu ataków były WannaCry i NotPetya.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
Ofiara ataku najczęściej proszona jest o dokonanie płatności (często w kryptowalutach, jak Bitcoin), w celu odblokowania komputera1 (lub dostępu do zaszyfrowanych danych). Jednak nawet jak zapłacisz okup, nie ma gwarancji, że uzyskasz dostęp do komputera lub plików. Czasami szkodliwe oprogramowanie jest przedstawiane jako ransomware, ale po zapłaceniu okupu pliki nie są odszyfrowywane. Dlatego niezwykle ważne jest, aby zawsze mieć najnowszą kopię zapasową offline najważniejszych plików i danych.
Czy należy płacić okup?
Nie zaleca się płacenia okupu, ponieważ nie ma gwarancji, że faktycznie uda się odzyskać dostęp do swojego urządzenia (lub danych).
Co robić, aby nie paść ofiarą cyberprzestępców?
Przede wszystkim trzeba chronić swój e-mail. Ataki ransomware często zaczynają się od wiadomości phishingowej w celu przechwycenia danych uwierzytelniających administratora lub użytkownika. Warto więc blokować ataki phishingowe. Atakujący stosują taktyki socjotechniczne, aby ominąć tradycyjne zabezpieczenia poczty e-mail. Należy więc korzystać z rozwiązań zabezpieczających pocztę e-mail. Wiele z nich wykorzystuje dziś rozwiązania z obszaru sztucznej inteligencji czy uczenia maszynowego. Jako użytkownicy, widzą podejrzany e-mail nie powinniśmy go otwierać ani klikać w żadne linki.
Źródło: własne, www.gov.pl
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?