Scam CrowdStrike
CrowdStrike, një firmë e shquar e sigurisë kibernetike, shkaktoi pa dashje ndërprerje të përhapura të sistemit me një përditësim të gabuar të Windows më 19 korrik 2024. Ky gabim teknik jo vetëm që ndërpreu operacionet, por gjithashtu hapi një dritare mundësie për kriminelët kibernetikë për të shfrytëzuar sisteme të cenueshme për aktivitete kërcënuese.
Tabela e Përmbajtjes
Shpërndarja e malware përmes përditësimeve të rreme
Një nga metodat kryesore që përdorën kriminelët kibernetikë ishte shpërndarja e malware të maskuar si përditësime legjitime të CrowdStrike. Këto përditësime mashtruese përfshinin:
- Remcos RAT që synon klientët e Bankës BBVA : Një fushatë e synuar që synon klientët e bankës BBVA përdori një përditësim të rremë të "CrowdStrike Hotfix". I maskuar si mirëmbajtje thelbësore e softuerit, ky përditësim në vend të kësaj instaloi Remcos Remote Access Trojan (RAT) . Ky malware mundëson qasje të paautorizuar në distancë në kompjuterët e infektuar, duke lehtësuar spiunazhin, vjedhjen e të dhënave dhe kompromentimin e mëtejshëm të sistemeve të ndjeshme.
- Fshirësi i të dhënave përmes emaileve të phishing : Në një rast tjetër, kriminelët kibernetikë shpërndanë emaile që paraqiteshin si përditësime të CrowdStrike. Këto emaile i udhëzuan marrësit të shkarkojnë një skedar ZIP që supozohet se përmban një rregullim të nevojshëm sigurie. Sidoqoftë, skedari në të vërtetë strehonte një malware të fshirësit të të dhënave. Fshirësit e të dhënave janë krijuar për të fshirë ose korruptuar në mënyrë të pakthyeshme të dhënat në sistemet e prekura, duke shkaktuar pasoja të rënda operacionale dhe humbje të të dhënave për viktimat.
Skemat që shfrytëzojnë incidentin
Duke përfituar nga kaosi i shkaktuar nga gabimi i përditësimit të CrowdStrike, mashtruesit nisën skema të ndryshme mashtruese:
- Shenjat e rreme të kriptomonedhave: Mashtruesit promovuan argumente fiktive si $CROWDSTRIKE ose $CROWDSTROKE, duke joshur individë që nuk dyshojnë të zbulojnë informacione personale ose të transferojnë kriptomonedha nën pretendime.
- Ofertat e kompensimit: Duke imituar entitete legjitime, mashtruesit ofrojnë kompensim për përdoruesit e prekur. Këto oferta synonin të mashtronin viktimat për të zbuluar informacione të ndjeshme, për të paguar për shërbime që nuk ekzistojnë ose për t'u dhënë akses në distancë në kompjuterët e tyre. Veprime të tilla mund të çojnë në infeksione shtesë malware, humbje financiare dhe shkelje të të dhënave.
Kanalet dhe Teknikat e Shpërndarjes
Mashtruesit përdorën kanale të ndryshme dhe teknika mashtruese për të përhapur skemat e tyre:
- Email phishing : Emailet e rreme të përditësimeve të CrowdStrike u shpërndanë gjerësisht, duke shfrytëzuar besimin në përditësimet legjitime të softuerit për të mashtruar marrësit për të shkarkuar malware.
- Uebfaqe të rreme dhe inxhinieri sociale : Mashtruesit krijuan faqe interneti të falsifikuara që ngjasojnë me shërbime legjitime ose portale intranet (p.sh., BBVA Intranet), duke mashtruar përdoruesit për të instaluar softuer me qëllim të keq.
- Llogaritë e komprometuara të mediave sociale : Përditësimet mashtruese u shpërndanë gjithashtu përmes llogarive të komprometuara në platforma si X (dikur Twitter), duke shfrytëzuar një audiencë të gjerë për të përhapur lidhje dhe përmbajtje me qëllim të keq.
Incidenti që përfshin përditësimin e gabuar të CrowdStrike nënvizoi nevojën kritike për masa të fuqishme të sigurisë kibernetike dhe vigjilencën e përdoruesit. Kriminelët kibernetikë kapitalizuan me shpejtësi ndërprerjen e shkaktuar nga gabimi i përditësimit, duke vendosur malware të sofistikuar dhe duke orkestruar skema mashtruese. Përdoruesit dhe organizatat njësoj duhet të qëndrojnë vigjilentë ndaj përpjekjeve për phishing, email-eve të dyshimta dhe taktikave mashtruese në internet për të pakësuar rrezikun e të qenit viktimë e aktiviteteve të tilla të pasigurta. Përpjekjet nga subjektet legjitime, të tilla si lëshimi i një rregullimi të vërtetë nga Microsoft, janë thelbësore në zbutjen e pasojave nga incidente të tilla dhe rivendosjen e besimit në masat e sigurisë dixhitale.