<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>χάκερ &#8211; Money Press</title>
	<atom:link href="https://www.moneypress.gr/tag/%cf%87%ce%ac%ce%ba%ce%b5%cf%81/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.moneypress.gr</link>
	<description></description>
	<lastBuildDate>Thu, 13 Nov 2025 16:02:03 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.13</generator>

<image>
	<url>https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/cropped-mp.png?fit=32%2C32&#038;ssl=1</url>
	<title>χάκερ &#8211; Money Press</title>
	<link>https://www.moneypress.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Endgame: Η Ελλάδα στο επίκεντρο της μεγαλύτερης επιχείρησης κατά κακόβουλων λογισμικών</title>
		<link>https://www.moneypress.gr/endgame-i-ellada-sto-epikentro-tis-megalyter/</link>
		
		<dc:creator><![CDATA[xtzaferis]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 16:00:39 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[Europol]]></category>
		<category><![CDATA[ΕΛΑΣ]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=201390</guid>

					<description><![CDATA[Στα χέρια των αρχών βρίσκεται ο βασικός ύποπτος που συνδέεται με το κακόβουλο λογισμικό VenomRAT, έπειτα από τη μεγάλη επιχείρηση «Endgame», η οποία υλοποιήθηκε σε συνεργασία με την Eurojust και την ΕΛ.ΑΣ. Συντονισμένη δράση της EuropolΣύμφωνα με την Europol, η σύλληψη πραγματοποιήθηκε στο πλαίσιο της τελευταίας φάσης της επιχείρησης που διεξήχθη από 10 έως 14 [...]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="339">Στα χέρια των αρχών βρίσκεται ο βασικός ύποπτος που συνδέεται με το κακόβουλο λογισμικό <strong data-start="206" data-end="218">VenomRAT</strong>, έπειτα από τη μεγάλη επιχείρηση <strong data-start="252" data-end="265">«Endgame»</strong>, η οποία υλοποιήθηκε σε συνεργασία με την <strong data-start="308" data-end="320">Eurojust</strong> και την <strong data-start="329" data-end="339">ΕΛ.ΑΣ.</strong></p>
<p data-start="341" data-end="798"><strong data-start="341" data-end="375">Συντονισμένη δράση της Europol</strong><br data-start="375" data-end="378" />Σύμφωνα με την <strong data-start="393" data-end="404">Europol</strong>, η σύλληψη πραγματοποιήθηκε στο πλαίσιο της τελευταίας φάσης της επιχείρησης που διεξήχθη από <strong data-start="499" data-end="522">10 έως 14 Νοεμβρίου</strong>, υπό τον συντονισμό του αρχηγείου της Europol στη Χάγη. Ο στόχος ήταν το <strong data-start="596" data-end="612">Rhadamanthys</strong> – ένα από τα μεγαλύτερα λογισμικά κλοπής πληροφοριών – το <strong data-start="671" data-end="704">Remote Access Trojan VenomRAT</strong> και το botnet <strong data-start="719" data-end="730">Elysium</strong>, τα οποία αποτελούσαν κρίσιμους πυρήνες στο διεθνές κυβερνοέγκλημα.</p>
<p data-start="800" data-end="941">Το εξαρθρωμένο δίκτυο ήταν υπεύθυνο για επιθέσεις σε <strong data-start="853" data-end="884">εκατοντάδες χιλιάδες θύματα</strong> παγκοσμίως, χρησιμοποιώντας ποικίλα κακόβουλα λογισμικά.</p>
<p data-start="943" data-end="1148"><strong data-start="943" data-end="971">Έρευνες σε 11 τοποθεσίες</strong><br data-start="971" data-end="974" />Η επιχείρηση οδήγησε στη σύλληψη του βασικού υπόπτου στην <strong data-start="1032" data-end="1042">Ελλάδα</strong>, ενώ πραγματοποιήθηκαν έρευνες σε <strong data-start="1077" data-end="1094">11 τοποθεσίες</strong>:<br data-start="1095" data-end="1098" />1 στη Γερμανία, 1 στην Ελλάδα και 9 στην Ολλανδία.</p>
<p data-start="1150" data-end="1318">Η δράση των αρχών είχε ως αποτέλεσμα τον τερματισμό ή τη διακοπή λειτουργίας <strong data-start="1227" data-end="1253">πάνω από 1.025 servers</strong> παγκοσμίως, καθώς και την κατάσχεση <strong data-start="1290" data-end="1317">20 διαδικτυακών domains</strong>.</p>
<p data-start="1320" data-end="1568"><strong data-start="1320" data-end="1367">Πρόσβαση σε πάνω από 100.000 crypto wallets</strong><br data-start="1367" data-end="1370" />Το δίκτυο κακόβουλων λογισμικών περιλάμβανε <strong data-start="1414" data-end="1462">εκατοντάδες χιλιάδες μολυσμένους υπολογιστές</strong> με εκατομμύρια κλεμμένα δεδομένα. Πολλά θύματα δεν είχαν αντιληφθεί ότι τα συστήματά τους είχαν μολυνθεί.</p>
<p data-start="1570" data-end="1704">Ο βασικός ύποπτος είχε πρόσβαση σε <strong data-start="1605" data-end="1643">πάνω από 100.000 πορτοφόλια crypto</strong> που ανήκαν στα θύματα, με πιθανή αξία <strong data-start="1682" data-end="1703">εκατομμυρίων ευρώ</strong>.</p>
<p data-start="1706" data-end="1930" data-is-last-node="" data-is-only-node=""><strong data-start="1706" data-end="1743">Πώς να ελέγξετε αν έχετε μολυνθεί</strong><br data-start="1743" data-end="1746" />Οι πολίτες μπορούν να ελέγξουν εάν ο υπολογιστής τους έχει μολυνθεί και να ενημερωθούν για τα απαραίτητα βήματα στις εξής ιστοσελίδες:<br data-start="1880" data-end="1883" />politie.nl/checkyourhack και haveibeenpwned.com</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/08/hacker.jpg?fit=702%2C393&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/08/hacker.jpg?fit=702%2C393&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Κωδικοί πρόσβασης: Οι νέες τακτικές των απατεώνων για να σπάσουν την άμυνα σας</title>
		<link>https://www.moneypress.gr/kodikoi-prosvasis-oi-nees-taktikes-to/</link>
		
		<dc:creator><![CDATA[xtzaferis]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 07:00:03 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[Κωδικοί πρόσβασης]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=196618</guid>

					<description><![CDATA[Το χακάρισμα ενός λογαριασμού αποτελεί όλο και πιο συχνό φαινόμενων στο διαδίκτυο, με τους χρήστες να πέφτουν πολλές φορές θύματα απατεώνων. Ο Brandyn Murtagh, ένας «white hat» χάκερ, εξηγεί πως οι πληροφορίες που αποκτώνται μέσω παραβιάσεων δεδομένων από ιστότοπους όπως το DropBox και το Tumblr και μέσω κυβερνοεπιθέσεων κυκλοφορούν στο διαδίκτυο αρκετό καιρό. Οι χάκερς [...]]]></description>
										<content:encoded><![CDATA[<p>Το χακάρισμα ενός λογαριασμού αποτελεί όλο και πιο συχνό φαινόμενων στο διαδίκτυο, με τους χρήστες να πέφτουν πολλές φορές θύματα απατεώνων.</p>
<p>Ο Brandyn Murtagh, ένας «white hat» χάκερ, εξηγεί πως οι πληροφορίες που αποκτώνται μέσω παραβιάσεων δεδομένων από ιστότοπους όπως το DropBox και το Tumblr και μέσω κυβερνοεπιθέσεων κυκλοφορούν στο διαδίκτυο αρκετό καιρό.</p>
<p>Οι χάκερς συλλέγουν κωδικούς πρόσβασης και πραγματοποιούν δοκιμές σε άλλες ιστοσελίδες – μια πρακτική που ονομάζεται credential stuffing – για να δουν αν μπορούν να εισβάλουν σε λογαριασμούς.</p>
<p>Σε ορισμένες περιπτώσεις, εκτός από τη χρήση ακριβώς των κωδικών πρόσβασης που αποκτήθηκαν, οι απατεώνες επιχειρούν να εισέλθουν με παραλλαγές των κλεμμένων κωδικών.</p>
<p>Έρευνα της Virgin Media O2 υποδεικνύει πως τέσσερις στους πέντε χρήστες χρησιμοποιούν τον ίδιο ή σχεδόν ίδιο κωδικό πρόσβασης σε πολλούς λογαριασμούς. Η χρήση παντοιοτρόπως μικρών τροποποιημένων κωδικών – όπως το "Guardian1" αντί για "Guardian" – αποτελεί σχεδόν ανοιχτή πόρτα για τους χάκερς, σύμφωνα με τον Murtagh.</p>
<p>Σε συνεργασία με τη Virgin Media O2, ο Murtagh έχει δείξει σε εθελοντές πόσο εύκολο είναι να εντοπιστεί ο κωδικός τους, μόνο με την παροχή της διεύθυνσης email, συχνά με αποτέλεσμα μέσα σε λίγα λεπτά.</p>
<p>Εκπρόσωπος της Virgin Media O2 σχολιάζει πως «η ανθρώπινη συμπεριφορά είναι αρκετά εύκολα προβλέψιμη. Οι εγκληματίες γνωρίζουν, για παράδειγμα, ότι κάποιος μπορεί να χρησιμοποιεί έναν κωδικό και να προσθέτει τελεία ή θαυμαστικό στο τέλος».</p>
<p><strong>Πώς γίνεται το χακάρισμα</strong><br />
Οι εγκληματίες χρησιμοποιούν σκριπτς – αυτοματοποιημένες εντολές για τους υπολογιστές – για να δοκιμάσουν παραλλαγές κωδικών πρόσβασης με στόχο την πρόσβαση σε λογαριασμούς. Ο Murtagh τονίζει πως τέτοιες επιθέσεις γίνονται σε βιομηχανική κλίμακα.</p>
<p>Συχνά, δεν στοχοποιείται μεμονωμένα ο χρήστης αλλά προκαλούνται χιλιάδες επιθέσεις σε ευρείες ομάδες, με τις διαδικασίες αυτές να λειτουργούν όπως σε μια κανονική επιχείρηση.</p>
<p>Οι χρήστες μπορεί να ενημερωθούν μέσω μηνυμάτων που τους ειδοποιούν για προσπάθειες αλλαγής email ή άλλων στοιχείων σε λογαριασμό τους.</p>
<p><strong>Πώς μπορείτε να προστατευτείτε</strong><br />
Συστήνεται να αλλάζονται όλοι οι κωδικοί που είναι παραλλαγές του ίδιου βασικού κωδικού – ξεκινώντας από τους πιο κρίσιμους λογαριασμούς, όπως τράπεζες, email, εργασίας και κινητού.</p>
<p>Η χρήση διαχειριστών κωδικών, που συχνά ενσωματώνονται στους web browsers, βοηθά σημαντικά. Για παράδειγμα, η Apple διαθέτει το iCloud Keychain, ενώ τα Android συστήματα χρησιμοποιούν τον Google Password Manager, οι οποίοι προτείνουν και αποθηκεύουν τους πολύπλοκους κωδικούς.</p>
<p>Επιπλέον, συνιστάται η ενεργοποίηση της διπλής ή πολλαπλής αυθεντικοποίησης (2FA ή MFA), που προσθέτει ένα δεύτερο βήμα κατά την είσοδο σε έναν ιστότοπο, αυξάνοντας σημαντικά την ασφάλεια.</p>
<p><strong>Τι είναι οι «white hat» χάκερς</strong><br />
Είναι άτομα τα οποία χρησιμοποιούν την προγραμματιστική γνώση τους για να βοηθήσουν εταιρείες, οργανισμούς ακόμη και την αστυνομία και άλλες υπηρεσίες ασφαλείας. Τις περισσότερες φορές οι white hat hackers, εργάζονται ως ελεύθεροι επαγγελματίες με συμβόλαια ενώ σε κάποιες περιπτώσεις προσλαμβάνονται ως υπάλληλοι από διάφορες εταιρείες κυβερνοασφάλειας. Η δουλειά ενός white hat hacker είναι να πραγματοποιεί ελέγχους και να προσπαθεί να βρει “τρύπες” στην ασφάλεια μια εταιρείας που τον έχει προσλάβει και εν συνεχεία να τις κλείνει. Ουσιαστικά, κάνει σχεδόν την ίδια δουλειά με έναν κακόβουλο χάκερ, με την διαφορά ότι αυτός το κάνει νόμιμα και με σκοπό να βοηθήσει την εταιρεία και όχι να υποκλέψει τα αρχεία της.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/Blog-Banners-x3-15-qr00olrkhtjqfflczvitfyopmi2ykewtblkga4vwxq.png?fit=702%2C367&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/Blog-Banners-x3-15-qr00olrkhtjqfflczvitfyopmi2ykewtblkga4vwxq.png?fit=702%2C367&#038;ssl=1" type="image/png" expression="full"></media:content>	</item>
		<item>
		<title>Οι χάκερ ανεβαίνουν επίπεδο: Τώρα χρησιμοποιούν AI και ScreenConnect για επιθέσεις</title>
		<link>https://www.moneypress.gr/oi-xaker-anevainoyn-epipedo-tora-xris/</link>
		
		<dc:creator><![CDATA[xtzaferis]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 07:00:49 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[τεχνητή νοημοσύνη]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=195429</guid>

					<description><![CDATA[Οι χάκερ αξιοποιούν τεχνητή νοημοσύνη για να δημιουργούν άκρως πειστικά phishing emails, μέσω των οποίων εγκαθιστούν το ConnectWise ScreenConnect, αποκτώντας απομακρυσμένη πρόσβαση και δυνατότητα ελέγχου σε εταιρικά συστήματα. Ερευνητές της Abnormal AI εντόπισαν δεκάδες εκστρατείες που στοχεύουν περισσότερες από 900 επιχειρήσεις παγκοσμίως. Η μέθοδος δείχνει πώς η κυβερνοεγκληματικότητα εξελίσσεται, συνδυάζοντας AI, κοινωνική μηχανική και το [...]]]></description>
										<content:encoded><![CDATA[<p>Οι <strong>χάκερ</strong> αξιοποιούν <strong>τεχνητή νοημοσύνη</strong> για να δημιουργούν άκρως πειστικά phishing emails, μέσω των οποίων εγκαθιστούν το ConnectWise ScreenConnect, αποκτώντας απομακρυσμένη πρόσβαση και δυνατότητα ελέγχου σε εταιρικά συστήματα.</p>
<p>Ερευνητές της Abnormal AI εντόπισαν δεκάδες εκστρατείες που στοχεύουν περισσότερες από 900 επιχειρήσεις παγκοσμίως. Η μέθοδος δείχνει πώς η κυβερνοεγκληματικότητα εξελίσσεται, συνδυάζοντας AI, κοινωνική μηχανική και το αναπτυσσόμενο οικοσύστημα Crime-as-a-Service (CaaS).</p>
<p><strong>Πώς εξελίσσεται η επίθεση</strong><br />
Οι δράστες ξεκινούν με διαρροή ή αγορά πραγματικού εταιρικού email. Χρησιμοποιούν το βιβλίο διευθύνσεων, τις λίστες διανομής και τις ενεργές συνομιλίες για να στέλνουν πειστικά μηνύματα σε συναδέλφους, συνεργάτες και προμηθευτές. Η εκμετάλλευση της εμπιστοσύνης υφιστάμενων σχέσεων αποτελεί το «κλειδί» για να παγιδευθεί το θύμα.</p>
<p>Συχνά, τα emails εμφανίζονται ως προσκλήσεις Zoom ή Teams. Ο παραλήπτης καλείται να «κατεβάσει την τελευταία έκδοση» της εφαρμογής, που στην πραγματικότητα είναι το ScreenConnect. Καθώς πρόκειται για νόμιμο εργαλείο απομακρυσμένης διαχείρισης, συνήθως περνά απαρατήρητο από τα φίλτρα ασφαλείας.</p>
<p><strong>Τεχνικές απόκρυψης</strong><br />
Για να αποφύγουν την ανίχνευση, οι χάκερ χρησιμοποιούν υπηρεσίες όπως το SendGrid, εκμεταλλεύονται open redirects και κωδικοποιήσεις (Base64), ενώ φιλοξενούν κακόβουλη υποδομή σε πλατφόρμες όπως το Cloudflare Workers. Έτσι εξασφαλίζουν ταχύτητα, ανωνυμία και αξιοπιστία.</p>
<p>Μετά τη μόλυνση, οι δράστες εφαρμόζουν lateral phishing, επεκτείνοντας το ScreenConnect εντός της εταιρείας αλλά και σε συνεργαζόμενα δίκτυα, δίνοντας στη διαδικασία χαρακτηριστικά supply chain compromise.</p>
<p><strong>Κίνδυνοι για το μέλλον</strong><br />
Οι περισσότερες επιθέσεις στοχεύουν στη μεταπώληση προσβάσεων στην αγορά των access brokers. Ωστόσο, οι ίδιες τεχνικές μπορούν να χρησιμοποιηθούν από ομάδες ransomware ή κατασκοπείας, οδηγώντας σε στοχευμένες και εξαιρετικά επικίνδυνες επιχειρήσεις.</p>
<p>Όπως προειδοποιεί ο Piotr Wojtyla, επικεφαλής threat intelligence στην Abnormal AI, η διαθεσιμότητα έτοιμων κιτ και πρόσβασης προς πώληση «δημιουργεί πρόσφορο έδαφος για πιο εξειδικευμένες επιθέσεις». Σήμερα βλέπουμε μαζικές καμπάνιες, αλλά «τίποτα δεν εμποδίζει έναν πιο επικίνδυνο παίκτη να αξιοποιήσει τα ίδια εργαλεία με χειρουργική ακρίβεια».</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/hacker1.jpg?fit=702%2C395&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/hacker1.jpg?fit=702%2C395&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Μην αφήσετε τους χάκερ να σας χαλάσουν το καλοκαίρι: Συμβουλές της Kaspersky για ασφαλέστερη εξ αποστάσεως εργασία</title>
		<link>https://www.moneypress.gr/min-afisete-toys-xaker-na-sas-xalasoyn/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Wed, 06 Aug 2025 08:30:37 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=194164</guid>

					<description><![CDATA[Σε πολλές περιοχές του κόσμου είναι περίοδος διακοπών. Ωστόσο, στις μέρες μας, οι διακοπές δεν σημαίνουν απαραίτητα την πλήρη απομάκρυνση από τη δουλειά – κάτι που αποτελεί την άλλη όψη της υβριδικής εργασίας. Η ευέλικτη αυτή προσέγγιση συχνά οδηγεί στη μετατόπιση των επαγγελματικών υποχρεώσεων προς τα βράδια και τα Σαββατοκύριακα, με αποτέλεσμα να γίνεται όλο και πιο [...]]]></description>
										<content:encoded><![CDATA[<p>Σε πολλές περιοχές του κόσμου είναι περίοδος διακοπών. Ωστόσο, στις μέρες μας, οι διακοπές δεν σημαίνουν απαραίτητα την πλήρη απομάκρυνση από τη δουλειά – κάτι που αποτελεί την άλλη όψη της<strong> υβριδικής εργασίας.</strong> Η ευέλικτη αυτή προσέγγιση συχνά οδηγεί στη μετατόπιση των επαγγελματικών υποχρεώσεων προς τα βράδια και τα Σαββατοκύριακα, με αποτέλεσμα να γίνεται όλο και πιο συνηθισμένο οι εργαζόμενοι να παίρνουν μαζί τους το λάπτοπ στις διακοπές. Παρόλο που κανείς δεν θέλει πραγματικά να δουλεύει ενώ βρίσκεται σε άδεια, αυτό μπορεί να μειώσει την πίεση της ολοκλήρωσης εκκρεμοτήτων πριν την έναρξή της και να επιτρέψει την εκτέλεση κρίσιμων εργασιών σε συνθήκες χαλάρωσης, όπως δίπλα σε μία πισίνα.</p>
<p>Η <strong>εκτεταμένη συνδεσιμότητα</strong> που προσφέρεται σήμερα σε αεροδρόμια, σιδηροδρομικούς σταθμούς, εστιατόρια, ξενοδοχεία και στους περισσότερους εσωτερικούς δημόσιους χώρους καθιστά πιο εύκολη από ποτέ τη διατήρηση της επαφής με την εργασία. <strong>Η δωρεάν πρόσβαση Wi-Fi σε πολλά σημεία και η αξιόπιστη κάλυψη 4G ή 5G όπου δεν υπάρχει Wi-Fi επιτρέπουν τον απρόσκοπτο συνδυασμό εργασίας και διακοπών, ακόμα κι όταν κάποιος βρίσκεται εκτός γραφείου.</strong></p>
<p>Η <strong>αυξανόμενη αξιοποίηση της συνδεσιμότητας</strong> αυτής από τους ταξιδιώτες δεν έχει περάσει απαρατήρητη από τους<strong> κυβερνοεγκληματίες</strong>. Οι ειδικοί της Kaspersky ανέλυσαν σχεδόν 25.000 δωρεάν σημεία Wi-Fi στο Παρίσι, ενόψει των Θερινών Ολυμπιακών και Παραολυμπιακών Αγώνων. Η ανάλυση αποκάλυψε ότι <strong>σχεδόν το 25% αυτών των δικτύων διέθετε αδύναμη ή καθόλου κρυπτογράφηση, καθιστώντας τους χρήστες ευάλωτους σε κλοπές προσωπικών και τραπεζικών δεδομένων.</strong></p>
<p><strong>Οι ταξιδιώτες συχνά επαναπαύονται:</strong> Το ανοίκειο περιβάλλον ενός νέου προορισμού ή μιας ξένης γλώσσας μπορούν να λειτουργήσουν ως ιδανικό καμουφλάζ για μια κυβερνοεπίθεση, κάτι που σημαίνει ότι απαιτείται μεγαλύτερη προσοχή κατά τη σύνδεση στο διαδίκτυο. Ευτυχώς, με μερικά έξυπνα εργαλεία και καλές συνήθειες μπορείτε να παραμείνετε προστατευμένοι, απολαμβάνοντας ταυτόχρονα την ευελιξία της εξ αποστάσεως εργασίας.</p>
<p><strong>Χρησιμοποιήστε </strong><strong>VPN</strong><strong> για ασφαλείς συνδέσεις</strong></p>
<p>Το VPN είναι ένας από τους πιο αποτελεσματικούς τρόπους για να προστατεύσετε τη διαδικτυακή σας δραστηριότητα, ειδικά όταν εργάζεστε από άγνωστες τοποθεσίες. Κρυπτογραφώντας την κίνησή σας στο διαδίκτυο, το VPN διασφαλίζει ότι οι χάκερ δεν μπορούν να υποκλέψουν ευαίσθητα δεδομένα, όπως κωδικούς πρόσβασης ή οικονομικά στοιχεία. Αυτό είναι ιδιαίτερα σημαντικό όταν ανοίγετε επαγγελματικά email ή αρχεία της εταιρείας μέσω δημόσιου Wi-Fi — περιβάλλον στο οποίο καραδοκούν συχνά οι κυβερνοεγκληματίες.</p>
<p>Πέρα από την ασφάλεια, το VPN αποκρύπτει επίσης τη διεύθυνση IP σας, αποτρέποντας διαφημιστές και κακόβουλους χρήστες από το να παρακολουθούν τις κινήσεις σας στο διαδίκτυο. Αν η εργασία σας απαιτεί πρόσβαση σε εργαλεία ή ιστοσελίδες που είναι διαθέσιμες μόνο σε συγκεκριμένες περιοχές, το VPN σας επιτρέπει να αποκτάτε πρόσβαση σε τοπικό περιεχόμενο. Αυτό δεν αφορά μόνο τους εργαζόμενους, αλλά και τους ταξιδιώτες, οι οποίοι χρειάζονται συχνά απρόσκοπτη πρόσβαση σε τοπικές υπηρεσίες και ιστότοπους όταν βρίσκονται στο εξωτερικό. Το Kaspersky VPN Secure Connection διασφαλίζει ότι η IP σας παραμένει κρυφή και η περιήγησή σας ιδιωτική, ενώ η κρυπτογράφηση επιπέδου τραπεζικών συστημάτων προστατεύει κάθε byte δεδομένων, με ταχύτατη πρόσβαση σε 110 τοποθεσίες server σε 89 χώρες. Στη διαδικασία πιστοποίησης για το 2024, το Kaspersky VPN σημείωσε εξαιρετικές επιδόσεις στην ταχύτητα torrenting, χωρίς καμία διαρροή δεδομένων.</p>
<p><strong>Χρησιμοποιήστε eSIM για αξιόπιστα και ασφαλή δεδομένα κινητής</strong></p>
<p>Ένα ακόμη χρήσιμο ψηφιακό εργαλείο που προσφέρει εύκολη και αδιάλειπτη σύνδεση μέσω τοπικών δικτύων κινητής, χωρίς την ανάγκη της φυσικής SIM, είναι η eSIM. Η eSIM αποτελεί πραγματική επανάσταση για όσους πραγματοποιούν διεθνή ταξίδια και θέλουν να αποφύγουν τις υπέρογκες χρεώσεις περιαγωγής ή την ταλαιπωρία της αναζήτησης προσωρινών SIM σε ξένες χώρες.</p>
<div class="mid-banner">
<div id="inart8" class="">
<div id="div-gpt-ad-nmin-2" data-oau-code="/74904342/In_article_2" data-lazyloaded-by-ocm="" data-google-query-id="CLaoyNuD9I4DFbaeUAYdvWAKvw">
<div id="google_ads_iframe_/74904342/In_article_2_0__container__"><span style="font-size: 14px">Με την eSIM μπορείτε να κατεβάσετε ένα τοπικό πακέτο δεδομένων πριν καν φτάσετε στον προορισμό σας, εξασφαλίζοντας άμεση σύνδεση με το που θα προσγειωθείτε. Έτσι, δεν χρειάζεται να βασίζεστε σε μη ασφαλή σημεία δημόσιου Wi-Fi, μειώνοντας σημαντικά την έκθεσή σας σε κυβερνοαπειλές. Επιπλέον, πολλοί πάροχοι eSIM σας επιτρέπουν να διαχειρίζεστε πολλαπλά προφίλ σε μία μόνο συσκευή, διευκολύνοντας την εναλλαγή μεταξύ επαγγελματικών και προσωπικών πακέτων δεδομένων χωρίς να χρειάζεστε δύο κινητά.</span></div>
</div>
</div>
</div>
<p>Υπηρεσίες όπως το Kaspersky eSIM Store επιτρέπουν στους χρήστες να αγοράζουν και να ενεργοποιούν πακέτα δεδομένων εκ των προτέρων, να παρακολουθούν τη χρήση τους και να προσθέτουν δεδομένα όταν χρειάζεται — όλα μέσα από μία και μόνο εφαρμογή.</p>
<p><strong>Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2</strong><strong>FA</strong><strong>)</strong></p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Κατά τη διάρκεια των ταξιδιών, είναι συχνό φαινόμενο οι συσκευές να παραμένουν χωρίς επίβλεψη. Για να προστατευτείτε από ενδεχόμενη μη εξουσιοδοτημένη πρόσβαση, είναι σημαντικό να έχετε ενεργοποιήσει τον έλεγχο ταυτότητας δύο παραγόντων (2FA) σε όλους τους κρίσιμους λογαριασμούς σας και να χρησιμοποιείτε ισχυρούς κωδικούς πρόσβασης σε όλες τις συσκευές. Με αυτόν τον τρόπο, ακόμη κι αν κάποιος αποκτήσει φυσική πρόσβαση στη συσκευή σας, θα δυσκολευτεί να παραβιάσει τα δεδομένα σας.</span></div>
</div>
</div>
<p><strong>Κάποιες τελευταίες συμβουλές για ασφαλές καλοκαιρινό «workation»</strong></p>
<div class="mid-banner">
<div id="inart6" class="sticky-banner">
<div id="div-gpt-ad-nminmob-5" data-oau-code="/74904342/Mobile_article_5" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Ακόμα κι αν χρησιμοποιείτε VPN, eSIM και έχετε ενεργοποιημένο τον έλεγχο ταυτότητας δύο παραγόντων (2FA), οι συσκευές σας χρειάζονται ισχυρή προστασία από κακόβουλο λογισμικό, απάτες phishing και ransomware. Οι κυβερνοεγκληματίες στοχοποιούν συχνά εξ αποστάσεως εργαζόμενους που ενδέχεται να επαναπαυτούν κατά τη διάρκεια ταξιδιών, κάτι που καθιστά απαραίτητη την προστασία σε πραγματικό χρόνο.</span></div>
</div>
</div>
<p>Τα σύγχρονα προγράμματα antivirus δεν περιορίζονται απλώς στο σκανάρισμα για ιούς — μπλοκάρουν ενεργά κακόβουλες λήψεις, σας προειδοποιούν για απόπειρες phishing και ασφαλίζουν τους κωδικούς πρόσβασης και τα οικονομικά σας δεδομένα. Για πιο ολοκληρωμένη προστασία, σκεφτείτε την επιλογή μιας λύσης όπως το Kaspersky Premium, που συνδυάζει antivirus, VPN και διαχείριση κωδικών πρόσβασης σε ένα εύχρηστο πακέτο.</p>
<p>Προτού ετοιμάσετε τις βαλίτσες σας, θυμηθείτε μερικές ακόμα βασικές προφυλάξεις: Να ελέγχετε πάντα προσεκτικά τα δίκτυα Wi-Fi πριν συνδεθείτε, χρησιμοποιήστε VPN και αποφύγετε την αυτόματη σύνδεση σε άγνωστα hotspots. Ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) σε όλους τους κρίσιμους λογαριασμούς για επιπλέον ασφάλεια. Μην ξεχνάτε επίσης να κρατάτε το λογισμικό σας ενημερωμένο, καθώς οι ενημερώσεις συχνά περιλαμβάνουν σημαντικές διορθώσεις ασφαλείας.</p>
<p>Συνδυάζοντας VPN, eSIM και ισχυρό antivirus, μπορείτε να εργάζεστε από οπουδήποτε με σιγουριά — είτε στέλνετε email από την άκρη της πισίνας είτε συμμετέχετε σε βιντεοκλήση από μια σκηνή σε φεστιβάλ. Μείνετε ασφαλείς, συνδεδεμένοι και απολαύστε στο έπακρο το καλοκαίρι σας χωρίς να διακυβεύεται η ασφάλειά σας.</p>
<p>Για περισσότερες εξειδικευμένες συμβουλές σχετικά με την ασφάλεια στην απομακρυσμένη εργασία, ανακαλύψτε τον Οδηγό Ασφάλειας Εξ Αποστάσεως Εργασίας της Kaspersky.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2024/07/hackers-SH-768x480-1.jpg?fit=702%2C439&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2024/07/hackers-SH-768x480-1.jpg?fit=702%2C439&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Χάκερ υπέκλεψε ευαίσθητα φοιτητικά δεδομένα από το Πανεπιστήμιο Columbia</title>
		<link>https://www.moneypress.gr/xaker-ypeklepse-eyaisthita-foititika-d/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 16:30:07 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=192498</guid>

					<description><![CDATA[Προσωπικές πληροφορίες σχετικά με φοιτητές και υποψηφίους του Πανεπιστημίου Columbia — συμπεριλαμβανομένου του αν έγιναν δεκτοί ή απορρίφθηκαν από το πανεπιστήμιο — έχουν κλαπεί, σύμφωνα με άτομο που ισχυρίστηκε ότι χάκαρε το πανεπιστήμιο τον Ιούνιο, όπως αναφέρει το Bloomberg News. Ο όγκος των δεδομένων που παρασχέθηκε στο Bloomberg, ύψους 1,6 gigabyte, αντιπροσωπεύει 2,5 εκατομμύρια αιτήσεις που χρονολογούνται από δεκαετίες, σύμφωνα με τον [...]]]></description>
										<content:encoded><![CDATA[<p>Προσωπικές πληροφορίες σχετικά με φοιτητές και υποψηφίους του <strong>Πανεπιστημίου Columbia</strong> — συμπεριλαμβανομένου του αν έγιναν δεκτοί ή απορρίφθηκαν από το πανεπιστήμιο — έχουν κλαπεί, σύμφωνα με άτομο που ισχυρίστηκε ότι <strong>χάκαρε το πανεπιστήμιο τον Ιούνιο,</strong> όπως αναφέρει το Bloomberg News.</p>
<p>Ο όγκος των δεδομένων που παρασχέθηκε στο Bloomberg, ύψους <strong>1,6 gigabyte, αντιπροσωπεύει 2,5 εκατομμύρια αιτήσεις</strong> που χρονολογούνται από δεκαετίες, σύμφωνα με τον φερόμενο <strong>χάκερ</strong>. Περιλαμβάνει, μεταξύ άλλων, τους αριθμούς ταυτότητας που έχουν εκδοθεί από το πανεπιστήμιο για τους φοιτητές και τους υποψηφίους, το καθεστώς ιθαγένειας, τις αποφάσεις σχετικά με τις αιτήσεις τους, τα ακαδημαϊκά προγράμματα στα οποία έχουν υποβάλει αίτηση. Το <strong>Bloomberg</strong> επιβεβαίωσε την ακρίβεια των δεδομένων για οκτώ φοιτητές και αποφοίτους του Columbia που υπέβαλαν αίτηση στο Columbia μεταξύ 2019 και 2024.</p>
<p>Ένας αξιωματούχος του Columbia δήλωσε ότι «αρχικές ενδείξεις» δείχνουν ότι τα δεδομένα έχουν κλαπεί, αν και το πανεπιστήμιο δεν έχει ακόμη προσδιορίσει την έκταση της κλοπής. Αυτό μπορεί να διαρκέσει εβδομάδες έως μήνες, δήλωσε ο αξιωματούχος, προσθέτοντας ότι το πανεπιστήμιο θα αποφασίσει στη συνέχεια ποιοι πρέπει να ενημερωθούν.</p>
<p>Το πανεπιστήμιο <strong>αποκατέστησε γρήγορα τα περισσότερα από τα συστήματά του</strong> και προσέλαβε την εταιρεία κυβερνοασφάλειας <strong>CrowdStrike Holdings Inc.,</strong> δήλωσε ο αξιωματούχος. Οι αρχικές ενδείξεις δείχνουν ότι ο δράστης είναι ένας χάκτιβιστής (χάκερ-ακτιβιστής), δηλαδή ένα άτομο που προσπαθεί να κάνει μια δήλωση και όχι να αποκομίσει οικονομικό όφελος. Η έρευνα του πανεπιστημίου, στην οποία συμμετείχε και η CrowdStrike, κατέληξε στο συμπέρασμα ότι ο εισβολέας ήταν «πολύ εξελιγμένος» και «πολύ στοχευμένος» στην κλοπή των εγγράφων — εισέβαλε και έκλεψε τα δεδομένα των φοιτητών με τον προφανή στόχο να «προωθήσει την πολιτική του ατζέντα», ανέφερε ο αξιωματούχος.</p>
<p>Η Columbia δεν έχει παρατηρήσει τέτοια κακόβουλη δραστηριότητα στο δίκτυό της από τις 24 Ιουνίου, δήλωσε ο εκπρόσωπος.</p>
<p>Η διαρροή των δεδομένων θα μπορούσε να αποδειχθεί<strong> προβληματική για την Columbia,</strong> εάν τροφοδοτήσει ανησυχίες σχετικά με την ποικιλομορφία στις εισαγωγές. Το πανεπιστήμιο προσπαθεί να διαπραγματευτεί μια συμφωνία με την κυβέρνηση Τραμπ για να ξεπαγώσει 400 εκατομμύρια δολάρια ομοσπονδιακής χρηματοδότησης για έρευνα. Νωρίτερα φέτος, ο Λευκός Οίκος μπλόκαρε τα χρήματα προς το πανεπιστήμιο, κατηγορώντας το ότι προωθεί τον αντισημιτισμό. Έκτοτε, η κυβέρνηση έχει επεκτείνει την <strong>επίθεσή της κατά του Ivy League</strong>, συμπεριλαμβάνοντας πρωτοβουλίες για την ποικιλομορφία, την ισότητα και την ένταξη.</p>
<p>Ο φερόμενος ως χάκερ, μιλώντας μέσω μηνυμάτων και ισχυριζόμενος ότι εργάζεται μόνος του, είπε ότι επεδίωξε να αποκτήσει πληροφορίες σχετικά με τις αιτήσεις για το πανεπιστήμιο που θα υποδηλώνουν τη συνέχιση των πολιτικών θετικής δράσης στις εισαγωγές της Columbia, μετά από μια απόφαση του Ανώτατου Δικαστηρίου του 2023 που ουσιαστικά απαγόρευσε την πρακτική αυτή. Ο αξιωματούχος της Columbia δήλωσε ότι οι διαδικασίες εισαγωγής του πανεπιστημίου είναι σύμφωνες με την απόφαση του Ανώτατου Δικαστηρίου.</p>
<p>Ο φερόμενος ως χάκερ <strong>αρνήθηκε να δώσει το όνομά του,</strong> λέγοντας ότι δεν ήθελε να πάει φυλακή.</p>
<p>Τα αρχεία που δόθηκαν στο Bloomberg, είπε το άτομο, είναι μέρος περίπου <strong>460 gigabytes εξαγόμενων δεδομένων</strong> που περιγράφουν λεπτομερώς τα πακέτα οικονομικής βοήθειας, τους μισθούς των υπαλλήλων και τουλάχιστον 1,8 εκατομμύρια αριθμούς κοινωνικής ασφάλισης που ανήκουν σε υπαλλήλους, υποψηφίους, φοιτητές και μέλη των οικογενειών τους. Το άτομο είπε στο Bloomberg News ότι απέκτησε τα δεδομένα μετά από περισσότερο από δύο μήνες προσπάθειας να αποκτήσει πρόσβαση στους διακομιστές της Columbia. Τελικά, είπε ότι απέκτησε την πιο προνομιακή πρόσβαση στα δεδομένα του πανεπιστημίου.</p>
<div class="mid-banner">
<div id="inart8" class="">
<div id="div-gpt-ad-nmin-2" data-oau-code="/74904342/In_article_2" data-lazyloaded-by-ocm="" data-google-query-id="CPH-35Tuno4DFRxeHQkdqpcgZA">
<div id="google_ads_iframe_/74904342/In_article_2_0__container__"><span style="font-size: 14px">Τα δεδομένα που έλαβε το Bloomberg δεν περιλάμβαναν ονόματα, αριθμούς κοινωνικής ασφάλισης ή ημερομηνίες γέννησης. Το Bloomberg διασταύρωσε τα δεδομένα με οκτώ τρέχοντες και πρώην φοιτητές που υπέβαλαν 12 αιτήσεις στην Columbia μεταξύ 2019 και 2024. Οι οκτώ φοιτητές και απόφοιτοι του Columbia δήλωσαν στο Bloomberg ότι τα δεδομένα ταίριαζαν με τον κωδικό ταυτότητας που τους είχε εκδώσει το πανεπιστήμιο, το φύλο, την υπηκοότητα, την απόφαση εισαγωγής, τα ακαδημαϊκά προγράμματα στα οποία είχαν υποβάλει αίτηση και τις αποφάσεις τους σχετικά με την εγγραφή τους.</span></div>
</div>
</div>
</div>
<p>Έξι από τα οκτώ άτομα υπέβαλαν αίτηση σε προπτυχιακά προγράμματα του Columbia και, σε αυτές τις περιπτώσεις, δήλωσαν ότι τα δεδομένα ταίριαζαν επίσης με τα τρία ακαδημαϊκά ενδιαφέροντα που είχαν δηλώσει στις αιτήσεις τους, με την ακριβή σειρά. Το Bloomberg δεν μπόρεσε να επαληθεύσει όλα τα δεδομένα.</p>
<p>Στις 24 Ιουνίου, η Columbia αντιμετώπισε<strong> διακοπή λειτουργίας σε όλο το σύστημα,</strong> κατά την οποία οι φοιτητές και οι υπάλληλοι δεν μπορούσαν να συνδεθούν στα email του πανεπιστημίου ή σε άλλες ψηφιακές υπηρεσίες. Μέχρι τις 29 Ιουνίου, τα συστήματα είχαν επανέλθει σε λειτουργία, σύμφωνα με το πανεπιστήμιο.</p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Το άτομο που ισχυρίζεται ότι χάκαρε την Columbia </span><strong style="font-size: 14px">ανέλαβε επίσης την ευθύνη για προηγούμενα περιστατικά κυβερνοασφάλειας</strong><span style="font-size: 14px"> που αποκαλύφθηκαν στο Πανεπιστήμιο της Μινεσότα και στο Πανεπιστήμιο της Νέας Υόρκης. Το Πανεπιστήμιο της Μινεσότα ανέφερε στον ιστότοπό του ότι πιστεύει ότι κάποιος απέκτησε μη εξουσιοδοτημένη πρόσβαση σε μια βάση δεδομένων του πανεπιστημίου το 2021. Το Πανεπιστήμιο της Νέας Υόρκης αποκάλυψε νωρίτερα φέτος ότι ένας χάκερ απέκτησε πρόσβαση σε ορισμένα από τα συστήματα πληροφορικής του και ότι είχε ειδοποιήσει τα άτομα των οποίων οι αριθμοί κοινωνικής ασφάλισης περιλαμβάνονταν στα αρχεία που επηρεάστηκαν.</span></div>
</div>
</div>
<p>Το Πανεπιστήμιο της Μινεσότα δήλωσε τη Δευτέρα στο Bloomberg ότι εξετάζει το θέμα. Το Πανεπιστήμιο της Νέας Υόρκης δεν απάντησε σε ερωτήσεις σχετικά με τον χάκερ.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/06/computer_virus_hacker_shutterstock-768x480-1.webp?fit=702%2C439&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/06/computer_virus_hacker_shutterstock-768x480-1.webp?fit=702%2C439&#038;ssl=1" type="image/webp" expression="full"></media:content>	</item>
		<item>
		<title>Βόρεια Κορέα: Πώς οι χάκερ κλέβουν cryptos για να συντηρούν τη χλιδή του Κιμ Γιονγκ Ουν</title>
		<link>https://www.moneypress.gr/voreia-korea-pos-oi-xaker-klevoyn-cryptos-gi/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Tue, 01 Apr 2025 18:30:21 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[Βόρεια Κορέα]]></category>
		<category><![CDATA[Κιμ Γιονγκ Ουν]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=187804</guid>

					<description><![CDATA[Οι Βορειοκορεάτες χάκερ έχουν εξελιχθεί στους πιο επικίνδυνους παίκτες του κυβερνοχώρου. Αποτελούν πλέον καθιερωμένη απειλή για τη βιομηχανία των κρυπτονομισμάτων και πολύτιμο εργαλείο του καθεστώτος του Κιμ Γιονγκ Ουν. Η δράση τους ενισχύει τα έσοδα της Πιονγκγιάνγκ, παρακάμπτοντας τις διεθνείς κυρώσεις και χρηματοδοτώντας παράνομα τα πυρηνικά και πυραυλικά της προγράμματα, σύμφωνα με τον Guardian. Το 2023, απέσπασαν 661 εκατομμύρια δολάρια, ενώ [...]]]></description>
										<content:encoded><![CDATA[<p>Οι Βορειοκορεάτες <strong>χάκερ</strong> <strong>έχουν εξελιχθεί στους πιο επικίνδυνους παίκτες του κυβερνοχώρου</strong>. Αποτελούν πλέον καθιερωμένη απειλή για τη βιομηχανία των <strong>κρυπτονομισμάτων</strong> και πολύτιμο εργαλείο του καθεστώτος του <strong>Κιμ Γιονγκ Ουν</strong>. Η δράση τους ενισχύει τα έσοδα της Πιονγκγιάνγκ, παρακάμπτοντας τις διεθνείς κυρώσεις και χρηματοδοτώντας παράνομα τα πυρηνικά και πυραυλικά της προγράμματα, <strong>σύμφωνα με τον Guardian</strong>.</p>
<p>Το 2023, απέσπασαν 661 εκατομμύρια δολάρια, ενώ το 2024, τα κλοπιμαία ξεπέρασαν το 1,3 δισεκατομμύριο σε 47 ξεχωριστές επιθέσεις –<strong> πάνω από το 60% του παγκόσμιου συνόλου.</strong></p>
<h2><strong>ByBit: Η μεγαλύτερη ψηφιακή ληστεία στην Iστορία</strong></h2>
<p>Η επιδρομή στο <strong>ανταλλακτήριο ByBit</strong> αποκάλυψε τον εξελιγμένο σχεδιασμό τους. Με ένα μόνο χτύπημα, οι χάκερ της Βόρειας Κορέας έκλεψαν 1,5 δισεκατομμύριο δολάρια — ρεκόρ για τον χώρο του crypto.</p>
<div class="twitter-tweet twitter-tweet-rendered"></div>
<p>Η επιτυχία αυτή είναι αποτέλεσμα δεκαετιών επένδυσης στην κυβερνοεκπαίδευση. Από τη δεκαετία του ’80<strong>, η χώρα δημιούργησε σχολές πληροφορικής,</strong> και με αφορμή τον Πόλεμο του Κόλπου, αναγνώρισε τη στρατηγική σημασία της ψηφιακής τεχνολογίας.</p>
<p>Όπως αποκαλύπτει ο <strong>Thae Yong Ho, πρώην διπλωμάτης που αυτομόλησε,</strong> μαθητές με ταλέντο στα μαθηματικά απαλλάσσονταν από εργασία στην ύπαιθρο και εκπαιδεύονταν στον κυβερνοπόλεμο, τον οποίο ο <strong>Κιμ</strong> χαρακτηρίζει «πολυεργαλείο εξουσίας».</p>
<h2><strong>Δύο φάσεις επίθεσης – παραβίαση και ξέπλυμα</strong></h2>
<p><strong>Η μέθοδος της Πιονγκγιάνγκ περιλαμβάνει δύο στάδια.</strong> Πρώτα, <strong>η παραβίαση:</strong> phishing e-mails, ψεύτικες συνεντεύξεις και μολυσμένα αρχεία δίνουν στους χάκερ πρόσβαση σε κρίσιμα συστήματα. Κάποιοι αποκτούν απομακρυσμένη εργασία σε ξένες εταιρείες με πλαστά στοιχεία, διεισδύοντας έτσι στο εσωτερικό τους.</p>
<p><strong>Στη συνέχεια έρχεται το ξέπλυμα:</strong> τα <strong>κρυπτονομίσματα</strong> διασπώνται σε δεκάδες πορτοφόλια, συγχέονται με καθαρά κεφάλαια και μεταφέρονται μεταξύ νομισμάτων. «Είναι τα πιο εξελιγμένα δίκτυα ξεπλύματος που έχουμε δει», δηλώνει ο Tom Robinson της Elliptic.</p>
<p>Μολονότι οι διεθνείς αρχές προσπαθούν να μπλοκάρουν τα ίχνη, η <strong>Βόρεια Κορέα</strong> <strong>καταφέρνει να «σώσει» έως και το 90% των κλοπιμαίων,</strong> χάρη σε υπόγεια δίκτυα ξεπλύματος, πολλά από τα οποία συνδέονται με κινεζικά καρτέλ, <strong>σύμφωνα με τον Economist</strong>.</p>
<p>Ο<strong> πρώην αναλυτής του FBI, Nick Carlsen</strong>, εξηγεί ότι οι επιθέσεις δεν είναι απλές ληστείες: πρόκειται για οικονομικό οξυγόνο για το απομονωμένο καθεστώς. Το σκληρό συνάλλαγμα ενισχύει τις πολυτελείς ανάγκες της ελίτ, αλλά και τα εξοπλιστικά προγράμματα.</p>
<div class="mid-banner">
<div id="inart5" class="sticky-banner">
<div id="div-gpt-ad-nminmob-4" data-oau-code="/74904342/Mobile_article_4" data-lazyloaded-by-ocm=""><strong>Η στρατηγική υπεροχή της Πιονγκγιάνγκ</strong></div>
</div>
</div>
<p>Η <strong>Βόρεια Κορέα</strong> <strong>αξιοποιεί το ταλέντο χωρίς περιορισμούς</strong>. «Δεν χρειάζεται να ανησυχούν αν θα δουλέψουν στη Samsung», λέει ο καθηγητής Kim Seung-joo από το Πανεπιστήμιο της Σεούλ. Το 2019, πανεπιστημιακή ομάδα της χώρας κατέκτησε την όγδοη θέση σε παγκόσμιο διαγωνισμό, ξεπερνώντας Χάρβαρντ και Οξφόρδη.</p>
<p>Η <strong>Jenny Jun, από το Georgia Tech</strong>, περιγράφει τους χάκερ ως<strong> «ψηφιακούς διαρρήκτες με λευκά γάντια»</strong>: χτυπούν αθόρυβα, εξαφανίζονται χωρίς να αφήνουν ίχνη και κλέβουν το πολύτιμο ψηφιακό θησαυρό.</p>
<div class="twitter-tweet twitter-tweet-rendered"></div>
<p>Μετά τις κυρώσεις και την πανδημία,<strong> η Πιονγκγιάνγκ αποκόπηκε από το εμπόριο</strong>. Η κλοπή <strong>κρυπτονομισμάτων</strong> αναδείχθηκε ως το πιο αποδοτικό μέσο για να αποκτήσει σκληρό νόμισμα, ξεπερνώντας ακόμη και τα ναρκωτικά ή την εξαγωγή εργατικού δυναμικού.</p>
<p>Το 2023, έκθεση των Ηνωμένων Εθνών ανέφερε πως<strong> οι κυβερνοεπιθέσεις καλύπτουν έως και το 50% των ξένων εσόδων της Βόρειας Κορέας.</strong></p>
<h2><strong>Συμμαχίες απέναντι στους χάκερ</strong></h2>
<p>Η Ιαπωνία, η Νότια Κορέα και οι ΗΠΑ ανακοίνωσαν πέρυσι κοινό μέτωπο κατά της ψηφιακής εγκληματικότητας της Πιονγκγιάνγκ. <strong>Κυρώσεις επιβλήθηκαν σε εταιρείες που διευκολύνουν τις μεταφορές χρημάτων.</strong></p>
<p>Ωστόσο, οι <strong>χάκερ</strong> ανταποκρίθηκαν γρήγορα, μεταβαίνοντας σε νέες υπηρεσίες. Η αντιμετώπιση απαιτεί διεθνή συνεργασία, που καθυστερεί:<strong> η Ρωσία μπλόκαρε την επιτροπή UNPE του ΟΗΕ με βέτο.</strong></p>
<h2><strong>Όλο και πιο οργανωμένο το κυβερνοέγκλημα</strong></h2>
<p>Η <strong>κυβέρνηση Τραμπ</strong> διέκοψε πολλά προγράμματα υποστήριξης σε ευάλωτες χώρες, αφήνοντάς τες εκτεθειμένες. Αντίθετα, η Βόρεια Κορέα αύξησε τους κυβερνοεγκληματίες της από 6.800 σε 8.400 μέσα σε ένα χρόνο.</p>
<div class="twitter-tweet twitter-tweet-rendered"></div>
<p>Καθώς η crypto αγορά επεκτείνεται σε κράτη με χαμηλή εποπτεία, <strong>το πεδίο δράσης της Πιονγκγιάνγκ διευρύνεται</strong>. Επιθέσεις έχουν ήδη καταγραφεί σε ανταλλακτήρια στην Ινδία και την Ινδονησία, <strong>όπως έγραψε το BBC</strong>.</p>
<h2><strong>Τεχνητή νοημοσύνη στην υπηρεσία των κυβερνοεπιθέσεων</strong></h2>
<p>Η <strong>Βόρεια Κορέα</strong> χρησιμοποιεί πλέον τεχνητή νοημοσύνη για να ενισχύσει την αποτελεσματικότητα των επιθέσεων. Τα <strong>phishing μηνύματα</strong> γίνονται πιο πειστικά, μεταφράζονται μαζικά και διευκολύνουν την είσοδο <strong>χάκερ</strong> ως απομακρυσμένοι τεχνικοί.</p>
<p>Οι επιθέσεις, όπως αυτή που έζησε ο κύριος Zhou, ενδέχεται να πολλαπλασιαστούν. <strong>Η Πιονγκγιάνγκ βάζει τη μία χώρα μετά την άλλη στο στόχαστρό της. Και ο Κιμ συνεχίζει να πλουτίζει…</strong></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/03/hacking-and-crypto-1200x900-1.jpg?fit=702%2C527&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/03/hacking-and-crypto-1200x900-1.jpg?fit=702%2C527&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Ο χάκερ Snowflake εξακολουθεί να είναι ενεργός βρίσκοντας νέα θύματα</title>
		<link>https://www.moneypress.gr/o-xaker-snowflake-eksakoloythei-na-einai-energo/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Sun, 22 Sep 2024 17:00:37 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[Snowflake]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=178242</guid>

					<description><![CDATA[Ένας χάκερ που ευθύνεται για μια εκστρατεία ηλεκτρονικού εγκλήματος που επηρέασε έως και 165 εταιρείες αυτό το καλοκαίρι εξακολουθεί να κυκλοφορεί ελεύθερος και πρόσφατα εισέβαλε σε μια «χούφτα» νέων οργανισμών, σύμφωνα με έναν ειδικό σε θέματα κυβερνοασφάλειας της Alphabet Inc. Ο χάκερ, ο οποίος προηγουμένως έκλεψε δεδομένα από πελάτες της εταιρείας cloud analytics Snowflake Inc., έχει έκτοτε [...]]]></description>
										<content:encoded><![CDATA[<p>Ένας <strong>χάκερ</strong> που ευθύνεται για μια εκστρατεία ηλεκτρονικού εγκλήματος που επηρέασε έως και 165 εταιρείες αυτό το καλοκαίρι εξακολουθεί να κυκλοφορεί ελεύθερος και πρόσφατα εισέβαλε σε μια «χούφτα» νέων οργανισμών, σύμφωνα με έναν ειδικό σε θέματα κυβερνοασφάλειας της Alphabet Inc.</p>
<p>Ο χάκερ, ο οποίος προηγουμένως έκλεψε δεδομένα από πελάτες της εταιρείας cloud analytics Snowflake Inc., έχει έκτοτε βάλει στο στόχαστρο <strong>αμερικανικές εταιρείες</strong> και έχει θέσει σε κίνδυνο οργανισμούς κρίσιμων υποδομών που εδρεύουν στη <strong>Ρωσία</strong> και το <strong>Μπαγκλαντές</strong>, σύμφωνα με τον Όστιν Λάρσεν, ανώτερο αναλυτή απειλών της Google, ο οποίος ερευνά την εκστρατεία εδώ και μήνες.</p>
<p>Τα αμερικανικά θύματα βρίσκονται στους κλάδους της <strong>υγειονομικής περίθαλψης, της τεχνολογίας και των τηλεπικοινωνιών</strong>, δήλωσε ο Larsen.</p>
<div class="mid-banner mobile">
<div id="inart2" class="sticky-banner">
<div id="div-gpt-ad-6428470-3" data-oau-code="/74904342/Mobile_article_1" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Το γεγονός ότι ένας τόσο παραγωγικός χάκερ </span><strong style="font-size: 14px">έχει αποφύγει την επιβολή του νόμου</strong><span style="font-size: 14px"> παρά το γεγονός ότι καυχιόταν για τις επιθέσεις σε δημοσιογράφους και ερευνητές ασφαλείας τους τελευταίους μήνες, αποτελεί παράδειγμα της πρόκλησης που θέτει το </span><strong style="font-size: 14px">διασυνοριακό έγκλημα στον κυβερνοχώρο για την επιβολή του νόμου,</strong><span style="font-size: 14px"> χάρη στις υπηρεσίες ανωνυμοποίησης της επικοινωνίας και την αναπτυσσόμενη εγκληματική αγορά για κλεμμένα διαπιστευτήρια.</span></div>
</div>
</div>
<div class="player-inpage-container"></div>
<p>Η ανάλυση των διαδικτυακών αλληλεπιδράσεων του χάκερ έδειξε ότι επρόκειτο πιθανότατα για άνδρα με έδρα τον Καναδά, ηλικίας 20 ετών, ο οποίος έδειχνε ναζιστική συμπάθεια, δήλωσε ο Larsen. Ο ίδιος αρνήθηκε να προσδιορίσει το όνομα του χάκερ ή να πει αν η ταυτότητά του είχε διαβιβαστεί στις διωκτικές αρχές.</p>
<p>Ο χάκερ μοιράστηκε πρόσφατα στο Telegram στιγμιότυπα οθόνης με αρχεία που είχαν κλαπεί από ρωσικές και μπαγκλαντεσιανές εταιρείες κρίσιμων υποδομών, συμπεριλαμβανομένων ευαίσθητων δεδομένων πελατών, δήλωσε ο Larsen. Ορισμένες εισβολές συνεχίζονται, πρόσθεσε.</p>
<div class="mid-banner">
<div id="inart3" class="sticky-banner">
<div id="div-gpt-ad-6428470-4" data-oau-code="/74904342/Mobile_article_2" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Ο χάκερ απέκτησε πρόσβαση σε οργανισμούς-θύματα συνδεόμενος σε διαδικτυακές πύλες σύνδεσης ή υπηρεσίες χρησιμοποιώντας κλεμμένους κωδικούς πρόσβασης που αγοράστηκαν στο dark web. Ο χάκερ, ο οποίος σύμφωνα με τον Larsen μπορεί να συνεργάζεται και με άλλους, διαθέτει</span><strong style="font-size: 14px"> «τεράστιο όγκο κλεμμένων διαπιστευτηρίων»</strong><span style="font-size: 14px"> που ανέρχονται τουλάχιστον σε εκατοντάδες χιλιάδες από πολυάριθμους οργανισμούς σε όλο τον κόσμο. Μόλις μπει μέσα θα μπορούσε να κλέψει δεδομένα και να εκβιάσει τα θύματα, προειδοποίησε ο Larsen.</span></div>
</div>
</div>
<p>«Ο δράστης συνεχίζει να προκαλεί ζημιά, να θέτει σε κίνδυνο επιπλέον εταιρείες και να εκβιάζει, σε ορισμένες περιπτώσεις», δήλωσε ο Larsen.</p>
<p>Τον Ιούνιο και τον Ιούλιο, εταιρείες όπως η <strong>AT&amp;T Inc.</strong>, η <strong>Live Nation Entertainment Inc.</strong> και η <strong>Advanced Auto Parts Inc.</strong> αποκάλυψαν ότι είχαν επηρεαστεί στο πλαίσιο μιας εκστρατείας κατά την οποία ένας χάκερ έκλεψε προσωπικά δεδομένα για εκατομμύρια ανθρώπους. Η εκστρατεία ηλεκτρονικού εγκλήματος έλαβε χώρα αφού ένας χάκερ εισέβαλε σε λάθος ρυθμισμένα συστήματα Snowflake για να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα.</p>
<div class="mid-banner">
<div id="inart4" class="sticky-banner">
<div id="div-gpt-ad-6428470-5" data-oau-code="/74904342/Mobile_article_3" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Ο χάκερ δεν στοχεύει πλέον σε δεδομένα που σχετίζονται με το Snowflake, αλλά εκμεταλλεύεται εργαλεία από άλλον πάροχο λογισμικού, τον οποίο ο Larsen αρνήθηκε να κατονομάσει.</span></div>
</div>
</div>
<p>Ο Larsen παρουσίασε τα ευρήματά του την Παρασκευή στο συνέδριο για τον κυβερνοχώρο LABScon στην Αριζόνα.</p>
<p>Τον Ιούνιο, ένα άτομο που ισχυριζόταν ότι ήταν ο ίδιος χάκερ – και χρησιμοποιούσε ψευδώνυμο που επαληθεύτηκε από τον Larsen – δήλωσε στο Bloomberg News μέσω διαδικτυακής συνομιλίας ότι ανέμενε να πληρωθεί <strong>20 εκατομμύρια δολάρια για την πλήρη σουίτα δεδομένων πελατών του Snowflake.</strong> Δεν υπάρχουν στοιχεία που να υποδηλώνουν ότι κάποιος αγόρασε το σύνολο. Κάποια στιγμή, ο χάκερ έκανε ένα λάθος δημοσιεύοντας ένα βίντεο που αποκάλυπτε κάποια τεχνική υποδομή, την οποία χρησιμοποίησε η Mandiant, μια μονάδα κυβερνοχώρου της Google Cloud, για να βοηθήσει στον εντοπισμό τους, δήλωσε ο Larsen.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2024/07/hackers-SH-768x480-1.jpg?fit=702%2C439&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2024/07/hackers-SH-768x480-1.jpg?fit=702%2C439&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Παιδικά brands χρησιμοποιούν οι χάκερ για κυβερνοεπιθέσεις – Αύξηση 35% το α’ τρίμηνο</title>
		<link>https://www.moneypress.gr/paidika-brands-xrisimopoioyn-oi-xaker-gia-k/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Fri, 31 May 2024 16:30:30 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=173007</guid>

					<description><![CDATA[Ενόψει της Παγκόσμιας Ημέρας του Παιδιού (1η Ιουνίου), οι ειδικοί της Kaspersky εξέτασαν τις πρόσφατες απειλές που χρησιμοποιούν ως δόλωμα την αναφορά σε μάρκες παιχνιδιών και συσκευών gaming που είναι δημοφιλείς μεταξύ των παιδιών όπως το Minecraft, το Roblox, το LEGO, η Disney και άλλα. Ως αποτέλεσμα της έρευνας που βασίστηκε σε επιλεγμένες λέξεις-κλειδιά, διαπιστώθηκε [...]]]></description>
										<content:encoded><![CDATA[<p>Ενόψει της Παγκόσμιας Ημέρας του Παιδιού (1η Ιουνίου), οι ειδικοί της Kaspersky εξέτασαν τις πρόσφατες απειλές που χρησιμοποιούν ως δόλωμα την αναφορά σε μάρκες παιχνιδιών και συσκευών gaming που είναι δημοφιλείς μεταξύ των παιδιών όπως το Minecraft, το Roblox, το LEGO, η Disney και άλλα.</p>
<div id="ind-vid" class="vid-enabled">
<div id="content_video" class="video-js vjs-default-skin content_video-dimensions vjs-controls-disabled vjs-has-started vjs-waiting vjs-paused vjs-ad-loading vjs-ad-playing vjs-user-inactive">
<div id="content_video_ima-ad-container" class="content_video_ima-ad-container ima-ad-container">
<div id="content_video_ima-controls-div" class="content_video_ima-controls-div ima-controls-div">
<div id="content_video_ima-seek-bar-div" class="content_video_ima-seek-bar-div ima-seek-bar-div">
<div id="content_video_ima-progress-div" class="content_video_ima-progress-div ima-progress-div"><span style="font-size: 14px">Ως αποτέλεσμα της έρευνας που βασίστηκε σε επιλεγμένες λέξεις-κλειδιά, διαπιστώθηκε ότι ο αριθμός </span>των αποπειρών επίθεσης αυξήθηκε<span style="font-size: 14px"> κατά 35% το 1ο τρίμηνο του 2024, σε σύγκριση με την ίδια περίοδο του προηγούμενου έτους. Συγκεκριμένα, σχεδόν 1,3 εκατομμύρια </span>απόπειρες επίθεσης<span style="font-size: 14px"> εντοπίστηκαν από τον Ιανουάριο έως τον Μάρτιο του 2024.</span></div>
</div>
</div>
</div>
</div>
</div>
<p>Συνολικά, το 1ο τρίμηνο του 2024 εντοπίστηκαν 1.264.866 απόπειρες επίθεσης σε κινητές συσκευές και υπολογιστές μεταμφιεσμένες σε δημοφιλή θέματα μεταξύ των παιδιών. Πρόκειται για αύξηση άνω του 30% σε σύγκριση με το 1ο τρίμηνο του 2023, όπου καταγράφηκαν 936.840 απόπειρες επιθέσεων. Σύμφωνα με τα στοιχεία της Kaspersky, οι απειλές σε υπολογιστές κυριαρχούν σημαντικά στον αριθμό των επιθέσεων που εντοπίστηκαν κατά την περίοδο αναφοράς – 98,7% έναντι 1,3% των απειλών για κινητές συσκευές.</p>
<div id="attachment_1435366" class="wp-caption aligncenter">
<div class="image-container"><img loading="lazy" class="size-full wp-image-1435366 horizontal lazyloaded" src="https://i0.wp.com/www.ot.gr/wp-content/uploads/2024/05/pin01_20242905.jpg?resize=706%2C508&#038;ssl=1" alt="" width="706" height="508" data-src="https://i0.wp.com/www.ot.gr/wp-content/uploads/2024/05/pin01_20242905.jpg?resize=706%2C508&#038;ssl=1" data-sizes="(max-width: 706px) 100vw, 706px" data-srcset="https://i0.wp.com/www.ot.gr/wp-content/uploads/2024/05/pin01_20242905.jpg?resize=706%2C508&#038;ssl=1 706w, https://www.ot.gr/wp-content/uploads/2024/05/pin01_20242905-600x432.jpg 600w" aria-describedby="caption-attachment-1435366" data-recalc-dims="1" /></div>
<p id="caption-attachment-1435366" class="wp-caption-text"><em>Ο αριθμός των αποπειρών επιθέσεων σε παιδιά από το 1ο τρίμηνο του 2023 έως το 1ο τρίμηνο του 2024 τόσο σε υπολογιστές όσο και σε κινητές συσκευές</em></p>
</div>
<p>Με βάση την έρευνα των ειδικών της Kaspersky, οι κορυφαίες μάρκες που εκμεταλλεύονται οι ψηφιακοί εγκληματίες περιελάμβαναν τα πιο δημοφιλή παιδικά παιχνίδια: Minecraft, Roblox και Brawl Stars. Εκτός αυτού, οι επιτιθέμενοι προσπάθησαν επίσης να αξιοποιήσουν ονόματα προϊόντων όπως αυτό της LEGO, δημοφιλή παιδικά κινούμενα σχέδια, όπως το Paw Patrol, το Bluey αλλά και τον γίγαντα ψυχαγωγίας Disney, το όνομα του οποίου θα μπορούσε να χρησιμοποιηθεί για την αναζήτηση κινουμένων σχεδίων, ταινιών και δημοφιλών τηλεοπτικών σειρών και σχετικών παιχνιδιών ή εμπορικών προϊόντων.</p>
<p>Περισσότερες από 1,2 εκατομμύρια μολύνσεις συσκευών προέρχονται από προγράμματα λήψης που διανεμήθηκαν το 1ο τρίμηνο του 2024. Αν και αυτός ο τύπος λογισμικού δεν είναι κακόβουλος, τα προγράμματα λήψης χρησιμοποιούνται συχνά για τη φόρτωση άλλων δυνητικά ανεπιθύμητων εφαρμογών σε συσκευές.</p>
<p>Τα Trojans, κακόβουλα προγράμματα που μπορούν να επιτρέψουν στους εγκληματίες του κυβερνοχώρου να συγκεντρώσουν στοιχεία πιστωτικών καρτών, διαπιστευτήρια σύνδεσης, να τροποποιήσουν δεδομένα ή να διαταράξουν την απόδοση των υπολογιστών, κατέλαβαν τη δεύτερη θέση μεταξύ των πιο διαδεδομένων απειλών που μεταμφιέζονται ως αγαπημένες μάρκες των παιδιών. Το 1ο τρίμηνο του 2024, υπήρξαν 27.576 προσπάθειες παρουσίασης Trojans στις συσκευές των χρηστών, ενώ το adware – ένας τύπος λογισμικού που εμφανίζει ανεπιθύμητες ενοχλητικές αναδυόμενες διαφημίσεις στην οθόνη – είχε ως αποτέλεσμα 27.570 προσπάθειες.</p>
<p>Ο αριθμός των αυξημένων επιθέσεων που εντοπίστηκαν συνοδεύτηκε επίσης από μείωση του αριθμού των μοναδικών στοχευμένων χρηστών. Συγκεκριμένα, το 1ο τρίμηνο του 2024, 49.630 μοναδικοί χρήστες δέχθηκαν επίθεση σε αντίθεση με 57.873 κατά την ίδια περίοδο το 2023, μείωση 14%. Αυτό μπορεί να σημαίνει ότι τα παιδιά μπορεί να συνέχισαν να αντιμετωπίζουν νέες απειλές ως αποτέλεσμα της επανειλημμένης λήψης κακόβουλων αρχείων από το Διαδίκτυο.</p>
<div class="image-container"><img loading="lazy" class="wp-image-842733 aligncenter horizontal lazyloaded" src="https://i0.wp.com/www.ot.gr/wp-content/uploads/2023/06/gaming.jpg?resize=752%2C537&#038;ssl=1" alt="" width="752" height="537" data-src="https://i0.wp.com/www.ot.gr/wp-content/uploads/2023/06/gaming.jpg?resize=752%2C537&#038;ssl=1" data-sizes="(max-width: 752px) 100vw, 752px" data-srcset="https://i0.wp.com/www.ot.gr/wp-content/uploads/2023/06/gaming.jpg?resize=752%2C537&#038;ssl=1 910w, https://www.ot.gr/wp-content/uploads/2023/06/gaming-600x429.jpg 600w, https://www.ot.gr/wp-content/uploads/2023/06/gaming-768x549.jpg 768w" data-recalc-dims="1" /></div>
<p>Αναλύοντας μεμονωμένες περιπτώσεις επιθέσεων σε χρήστες, οι ερευνητές της Kaspersky διαπίστωσαν ότι οι ψηφιακοί εγκληματίες διαδίδουν κακόβουλα Trojan-SMS σε κινητές συσκευές υπό το πρόσχημα του δημοφιλούς παιχνιδιού Brawl Stars. Συγκεκριμένα, το SMS περιέχει cheats ώστε οι παίκτες να αποκτήσουν αθέμιτο πλεονέκτημα έναντι άλλων παικτών. Μόλις εγκατασταθεί και ξεκινήσει, η εφαρμογή ζητά πρώτα άδεια για πολλές λειτουργίες (πολλές από τις οποίες δεν είναι απαραίτητες ή είναι και επικίνδυνες) και στη συνέχεια μόνο προβάλλει αναδυόμενα παράθυρα για να ξεκλειδωθεί η πρόσβαση στο περιεχόμενο – χωρίς να δίνει το ίδιο το περιεχόμενο.</p>
<p>Για να δυσκολέψουν τους χρήστες να διαγράψουν την εφαρμογή, οι εγκληματίες του κυβερνοχώρου την έκαναν ένα διαφανές εικονίδιο και ένα κενό όνομα, ώστε να μην είναι δυνατόν να προβληθεί στην αρχική οθόνη. Από τη στιγμή αυτή, η ίδια η εφαρμογή, μόλις ξεκινήσει και χορηγήσει δικαιώματα, εκτελεί μια κακόβουλη λειτουργία, στέλνοντας μηνύματα SMS από την επηρεαζόμενη κινητή συσκευή ως εργαλείο ανεπιθύμητης αλληλογραφίας, αδειάζοντας έτσι το πορτοφόλι τηλεφώνου του θύματος.</p>
<p>Οι ερευνητές της Kaspersky βρήκαν επίσης κακόβουλες ιστοσελίδες με παιχνίδια, κούκλες και άλλα παιδικά προϊόντα. Αυτές οι σελίδες ήταν αρχικά νόμιμοι πόροι, που αργότερα παραβιάστηκαν από εγκληματίες του κυβερνοχώρου για τη διάδοση κακόβουλου λογισμικού. Σε αυτήν την περίπτωση, όχι μόνο τα παιδιά που θέλουν να επιλέξουν ένα νέο παιχνίδι, αλλά και οι γονείς που αναζητούν προϊόντα για παιδιά μπορούν επίσης να γίνουν θύματα.</p>
<p>Για να παραμείνουν τα παιδιά ασφαλή στο διαδίκτυο, η Kaspersky συνιστά:</p>
<ul>
<li> Για να δημιουργήσουν ένα ασφαλέστερο διαδικτυακό περιβάλλον, είναι σημαντικό οι γονείς να παραμένουν ενημερωμένοι σχετικά με τις τελευταίες απειλές και παρακολουθώντας ενεργά τις διαδικτυακές δραστηριότητες των παιδιών τους.</li>
<li> Είναι ζωτικής σημασίας για τους γονείς να έχουν ανοιχτή επικοινωνία με τα παιδιά τους σχετικά με τους πιθανούς κινδύνους που μπορεί να αντιμετωπίσουν στο διαδίκτυο και να επιβάλλουν αυστηρές οδηγίες για να διασφαλίσουν την ασφάλειά τους.</li>
<li> Με ειδικές εφαρμογές για ψηφιακό γονικό έλεγχο οι γονείς μπορούν να προστατεύσουν αποτελεσματικά τα παιδιά τους τόσο σε online όσο και σε offline χώρους. Τέτοιες εφαρμογές βοηθούν τους ενήλικες να εξασφαλίσουν μια ασφαλή και θετική ψηφιακή εμπειρία για τα μικρά παιδιά, να καθιερώσουν υγιεινές συνήθειες, να προστατευτούν από ακατάλληλο περιεχόμενο, να εξισορροπήσουν τον χρόνο οθόνης και να ελέγξουν τη φυσική τοποθεσία των παιδιών.</li>
<li> Για να προστατεύσετε το παιδί σας από τη λήψη κακόβουλων αρχείων κατά τη διάρκεια της εμπειρίας παιχνιδιού του, σας συμβουλεύουμε να εγκαταστήσετε μια αξιόπιστη λύση ασφαλείας στη συσκευή του.</li>
</ul>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/ypologistis-apati-hacker-1.jpg?fit=702%2C419&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2020/06/ypologistis-apati-hacker-1.jpg?fit=702%2C419&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Χάκερ έκλεψαν κρυπτονομίσματα αξίας $63 εκατ. από παιχνίδι blockchain</title>
		<link>https://www.moneypress.gr/xaker-eklepsan-kryptonomismata-aksias-63/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Fri, 29 Mar 2024 20:30:55 +0000</pubDate>
				<category><![CDATA[Οικονομία]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=169793</guid>

					<description><![CDATA[Ο τομέας των κρυπτονομισμάτων υπέστη μία από τις μεγαλύτερες παραβιάσεις των συστημάτων ασφαλείας του φέτος, αφού χάκερς έκλεψαν 63 εκατομμύρια δολάρια από παιχνίδι που βασίζεται στο blockchain. Η εταιρεία η οποία δημιούργησε το παιχνίδι με ονομασία Munchables, επιβεβαίωσε το περιστατικό σε μια ανάρτηση στο X την Τετάρτη και δήλωσε ότι θα προσπαθήσει να σταματήσει τις συναλλαγές. Οι ειδικοί σε θέματα blockchain της PeckShield ανέφεραν ότι [...]]]></description>
										<content:encoded><![CDATA[<p>Ο τομέας των <b>κρυπτονομισμάτων </b>υπέστη μία από τις μεγαλύτερες παραβιάσεις των συστημάτων ασφαλείας του φέτος, αφού <strong>χάκερς</strong> έκλεψαν<b> 63 εκατομμύρια δολάρια από παιχνίδι που βασίζεται στο blockchain.</b></p>
<p>Η εταιρεία η οποία δημιούργησε το παιχνίδι με ονομασία <b>Munchables</b>, επιβεβαίωσε το περιστατικό σε μια ανάρτηση στο <b>X</b> την Τετάρτη και δήλωσε ότι θα προσπαθήσει να σταματήσει τις συναλλαγές. Οι ειδικοί σε θέματα blockchain της <b>PeckShield </b>ανέφεραν ότι οι χάκερς έκλεψαν <b>17.400 σε κρυπτονομίσματα </b><b>ether</b><b>, αξίας περίπου 63 εκατομμυρίων δολαρίων</b>.</p>
<p>Οι παίκτες στο Munchables προσπαθούν να κερδίσουν ανταμοιβές φροντίζοντας, ή καλλιεργώντας, ψηφιακά κατοικίδια. Νωρίτερα αυτή την εβδομάδα η εταιρεία είχε ανακοινώσει ότι η αξία των tokens είχε ξεπεράσει τα 80 εκατομμύρια δολάρια.</p>
<div class="mid-banner mobile">
<div id="inart2" class="sticky-banner">
<div id="div-gpt-ad-6428470-3" data-oau-code="/74904342/Mobile_article_1" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Σύμφωνα με το </span><b style="font-size: 14px">Bloomberg</b><span style="font-size: 14px">, το περιστατικό προκάλεσε σωρεία αβάσιμων εικασιών ότι την ευθύνη φέρει προγραμματιστής της επιχείρησης ή ακόμη και χάκερς της Βόρειας Κορέας.</span></div>
</div>
</div>
<div class="player-inpage-container">
<div id="adman-UID0">
<div id="adman-inpage-video-UID0" class="akamai-video video-js vjs-inpage-skin vjs-controls-disabled vjs-has-started vjs-paused vjs-user-inactive">
<div class="vjs-control-bar">
<div class="vjs-mute-control vjs-control" role="button">
<div><span style="font-size: 14px">Ο αριθμός των hacks των πλατφορμών κρυπτονομισμάτων που συνδέονται με τη Βόρεια Κορέα έφθασε σε </span><b style="font-size: 14px">επίπεδο ρεκόρ το 2023</b><span style="font-size: 14px">, αν και το πραγματικό ποσό των κεφαλαίων που εκλάπησαν, περισσότερο από 1 δισεκατομμύριο δολάρια, μειώθηκε κατά περίπου 40%, με βάση τα στοιχεία της εταιρείας ερευνών blockchain </span><b style="font-size: 14px">Chainalysis Inc.</b></div>
</div>
</div>
</div>
</div>
</div>
<p>Το <b>Lazarus Group</b>, μια βορειοκορεατική μονάδα hacking, υπέκλεψε περίπου 600 εκατομμύρια δολάρια από το <b>blockchain </b>του<b> Axie Infinity</b>, το οποίο κάποτε ήταν ένα από τα πιο δημοφιλή παιχνίδια του τομέα.</p>
<div class="mid-banner">
<div id="inart3" class="sticky-banner">
<div id="div-gpt-ad-6428470-4" data-oau-code="/74904342/Mobile_article_2" data-lazyloaded-by-ocm=""><span style="font-size: 14px">Τα exploits ασφαλείας αυτά κόστισαν συνολικά στη βιομηχανία περίπου </span><b style="font-size: 14px">1,8 δισεκατομμύρια δολάρια πέρυσι</b><span style="font-size: 14px">, περίπου 50% λιγότερα από το 2022, σύμφωνα με την </span><b style="font-size: 14px">Immunefi</b><span style="font-size: 14px">, πλατφόρμα που προσφέρει αμοιβές σε ερευνητές που εντοπίζουν κενά ασφαλείας σε λογισμικό κρυπτονομισμάτων.</span></div>
</div>
</div>
<p>Το Munchables βασίζεται στο <b>Blast</b>, ένα λεγόμενο <strong>Layer 2 blockchain</strong> που υπόσχεται<b> πιο αποτελεσματικές συναλλαγές από τις καθιερωμένες αλυσίδες, καθώς και πόντους επιβράβευσης</b> παρόμοιους με αυτούς των αεροπορικών εταιρειών.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/10/Bitcoin-network-electricity.jpg?fit=702%2C468&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/10/Bitcoin-network-electricity.jpg?fit=702%2C468&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
		<item>
		<title>Κυβερνοεπιθέσεις: Χάκερ της Βόρειας Κορέας τίναξαν τη μπάνκα το 2022</title>
		<link>https://www.moneypress.gr/kyvernoepitheseis-xaker-tis-voreias-k/</link>
		
		<dc:creator><![CDATA[panos12]]></dc:creator>
		<pubDate>Wed, 08 Feb 2023 19:30:30 +0000</pubDate>
				<category><![CDATA[Πλανήτης]]></category>
		<category><![CDATA[κυβερνοεπιθέσεις]]></category>
		<category><![CDATA[χάκερ]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=150028</guid>

					<description><![CDATA[Ο κυβερνοστρατός της Βόρειας Κορέας έκλεψε πέρυσι περισσότερα κρυπτονομίσματα από ό,τι κάθε άλλη χρονιά, διαπιστώνει εμπιστευτική έκθεση του ΟΗΕ που περιήλθε στην κατοχή του Reuters. Εκτός από χρήματα, οι βορειοκορεάτες χάκερ έβαλαν στο στόχαστρο και ξένες αεροδιαστημικές και αμυντικές εταιρείες για την υποκλοπή πληροφοριών. Η κυβέρνηση της Πιονγιάνγκ «χρησιμοποιεί όλο και πιο προηγμένες τεχνικές στον κυβερνοχώρο τόσο για να αποκτήσει [...]]]></description>
										<content:encoded><![CDATA[<p>Ο κυβερνοστρατός της Βόρειας Κορέας έκλεψε πέρυσι περισσότερα κρυπτονομίσματα από ό,τι κάθε άλλη χρονιά, διαπιστώνει εμπιστευτική έκθεση του ΟΗΕ που περιήλθε στην κατοχή του Reuters.</p>
<p>Εκτός από χρήματα, οι βορειοκορεάτες χάκερ έβαλαν στο στόχαστρο και ξένες αεροδιαστημικές και αμυντικές εταιρείες για την υποκλοπή πληροφοριών.</p>
<p>Η κυβέρνηση της Πιονγιάνγκ «χρησιμοποιεί όλο και πιο προηγμένες τεχνικές στον κυβερνοχώρο τόσο για να αποκτήσει πρόσβαση σε δίκτυα που αφορούν την ψηφιακή οικονομία όσο και για να κλέψει πληροφορίες με δυνητική αξία, οι οποίες αφορούν μεταξύ άλλων τα προγράμματά της για την ανάπτυξη όπλων» αναφέρουν ανεξάρτητοι επιτηρητές σε επιτροπή του Συμβουλίου Ασφαλείας.</p>
<p>«Πράκτορες της Λαοκρατική Δημοκρατία της Κορέας έκλεψαν το 2022 περιουσιακά στοιχεία κρυπτονομισμάτων υψηλότερης αξίας από ό,τι οποιοδήποτε προηγούμενο έτος» αναφέρει η έκθεση που υποβλήθηκε στην δεκαπενταμελή επιτροπή που επιβλέπει την εφαρμογή των διεθνών κυρώσεων κατά της Β.Κορέας.</p>
<p>Οι επιτηρητές, οι οποίοι είχαν κατηγορήσει και στο παρελθόν την Πιονγκγιάνγκ για κυβερνοεπιθέσεις με σκοπό το κέρδος, επικαλούνται πληροφορίες από τις χώρες-μέλη του ΟΗΕ και εταιρείες κυβερνοασφάλειας.</p>
<div id="popular-posts">
<div id="InnerPopular" class="inner-row-popular">
<div class="inner-row-header is-relative">
<div class="is-relative header-p"></div>
</div>
<div class="columns is-mobile">
<div class="column is-relative is-6 ">
<div class="mask-title">
<h3 class="m-0 lin1"><span style="font-size: 14px">Τα κλοπιμαία του 2022 εκτιμώνται στα 630 εκατομμύρια δολάρια, αν και μια εταιρεία κυβερνοασφάλειας ανεβάζει το ποσό σε πάνω από 1 δισ. δολάρια.</span></h3>
</div>
</div>
</div>
</div>
</div>
<p>«Οι διακυμάνσεις της αξίας των κρυπτονομισμάτων τους τελευταίους μήνες είναι πιθανό να επηρέασαν αυτές τις εκτιμήσεις, όμως το 2022 ήταν χρονιά-ρεκόρ για τη  Λαοκρατική Δημοκρατία της Κορέας» γράφουν οι συντάκτες της έκθεσης.</p>
<p>Το κείμενο πρόκειται να δημοσιοποιηθεί τις επόμενες εβδομάδες, ανέφεραν διπλωμάτες.</p>
<p><strong>Ransomware</strong></p>
<p>Σύμφωνα με τους επιτηρητές, οι περισσότερες κυβερνοεπιθέσεις ενορχηστρώθηκαν από την κεντρική υπηρεσία πληροφοριών της Βόρειας Κορέας και πραγματοποιήθηκαν από ομάδες χάκερ με τις ονομασίες Kimsuky, Lazarus Group και Andariel.</p>
<p>Στις επιθέσεις χρησιμοποιήθηκε μεταξύ άλλων η μέθοδος phishing, στην οποία οι χάκερ δημιουργούν πλαστές ιστοσελίδες που ζητούν από τον χρήστη κωδικούς πρόσβασης.</p>
<p>«Η αρχική επαφή με τους στόχους πραγματοποιήθηκε μέσω του LinkedIn» και το κακόβουλο λογισμικό εστάλη στη συνέχεια μέσω του WhatsApp» γράφει η έκθεση.</p>
<p>Αναφέρει ακόμα ότι, σύμφωνα με μία εταιρεία κυβερνοασφάλειας, η ομάδα χάκερ HOlyGhOst «έλαβε εκβιαστικά λύτρα από μικρές και μεσαίες επιχειρήσεις σε αρκετές χώρες» σε κυβερνοεπιθέσεις ransomware, στις οποίες οι χάκερ κρυπτογραφούν τα δεδομένα του θύματος και απαιτούν λύτρα για να τα ξεκλειδώσουν.</p>
<p>Το 2019, οι επιτηρητές του ΟΗΕ ανέφεραν ότι οι βορειοκορατικές κυβερνοεπιθέσεις των προηγούμενων ετών είχαν αποφέρει έσοδα 2 δισ. δολαρίων, ποσό που διοχετεύτηκε στο πρόγραμμα ανάπτυξης πυρηνικών όπλων.</p>
<p>Τον περασμένο Μάιο, η Κίνα και Ρωσία άσκησαν βέτο σε αμερικανική πρόταση για την επιβολή νέων κυρώσεων από τον ΟΗΕ, η οποία μεταξύ άλλων προέβλεπε πάγωμα των περιουσιακών στοιχείων της ομάδας Lazarus.</p>
<p>Οι Lazarus έχουν κατηγορηθεί για εμπλοκή στις επιθέσεις ransomware «WannaCry», για την κυβερνοεπίθεση εναντίον της Sony το 2014, καθώς και για ψηφιακές εισβολές σε τράπεζες και τους λογαριασμούς πελατών τους.</p>
<p>Τον Απρίλιο, η αμερικανική κυβέρνηση κατηγόρησε τη Βόρεια Κορέα για κλοπή κρυπτονομισμάτων αξίας εκατοντάδων εκατομμυρίων δολαρίων από παίκτες του βιντεπαιχνιδιού Axie Infinity.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2023/02/hackers-nkorea.jpg?fit=702%2C468&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2023/02/hackers-nkorea.jpg?fit=702%2C468&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
	</channel>
</rss>
