![]() Η ραγδαία εξάπλωση της τεχνητής νοημοσύνης έχει οδηγήσει σε μια νέα, ανησυχητική πραγματικότητα: τη δημιουργία υλικού παιδικής σεξουαλικής κακοποίησης με τρόπο ψηφιακό, αλλά εξαιρετικά ρεαλιστικό Ο αριθμός των βίντεο παιδικής σεξουαλικής κακοποίησης που δημιουργούνται μέσω τεχνητής νοημοσύνης έχει αυξηθεί ραγδαία, καθώς παιδεραστές εκμεταλλεύονται τις τεχνολογικές εξελίξεις για να δημιουργήσουν σοκαριστικά ρεαλιστικό περιεχόμενο. Σύμφωνα με τον Guardian, η Internet Watch Foundation (IWF) προειδοποιεί πως τα AI-generated βίντεο έχουν πλέον φτάσει σε σημείο όπου είναι σχεδόν αδύνατο να διακριθούν από πραγματικές εικόνες, γεγονός που καθιστά την ανίχνευσή τους ιδιαίτερα δύσκολη. Ανησυχητική αύξηση μέσα σε έναν χρόνο Κατά το πρώτο εξάμηνο του 2025, η βρετανική αρχή διαδικτυακής ασφάλειας επαλήθευσε 1.286 βίντεο που είχαν δημιουργηθεί με τεχνητή νοημοσύνη και περιείχαν παράνομο υλικό παιδικής σεξουαλικής κακοποίησης (CSAM). Το νούμερο αυτό παρουσιάζει τρομακτική αύξηση σε σχέση με μόλις δύο βίντεο που είχαν εντοπιστεί την ίδια περίοδο το 2024. Από αυτά τα βίντεο, περισσότερα από 1.000 ταξινομήθηκαν στην «Κατηγορία Α» – δηλαδή την πιο σοβαρή μορφή σεξουαλικής κακοποίησης παιδιών. Σύμφωνα με την IWF, η ευρεία επένδυση δισεκατομμυρίων δολαρίων στην ανάπτυξη τεχνητής νοημοσύνης έχει οδηγήσει στη διάθεση εξελιγμένων εργαλείων δημιουργίας βίντεο, τα οποία πλέον αξιοποιούνται από παιδόφιλους. «Ο τομέας της τεχνητής νοημοσύνης είναι εξαιρετικά ανταγωνιστικός. Επενδύονται τεράστια κεφάλαια, και δυστυχώς οι δράστες έχουν πολλές επιλογές στη διάθεσή τους», δήλωσε αναλυτής της οργάνωσης. Εντοπισμός περιεχομένου στο dark web Κατά την έρευνα της IWF, εντοπίστηκε δημοσίευση σε φόρουμ του dark web όπου παιδεραστής σχολίαζε την ταχύτητα με την οποία εξελίσσεται η τεχνητή νοημοσύνη, λέγοντας ότι κάθε φορά που εξοικειωνόταν με ένα εργαλείο, εμφανιζόταν «κάτι νέο και καλύτερο». Οι αναλυτές σημειώνουν ότι πολλά από τα ρεαλιστικά βίντεο δημιουργούνται μέσω ανοιχτού λογισμικού AI, το οποίο «εκπαιδεύεται» με CSAM για να αποδίδει όσο το δυνατόν πιο ρεαλιστικά αποτελέσματα. Τα πιο πειστικά βίντεο κακοποίησης με τη χρήση AI βασίζονται σε πραγματικά θύματα, όπως επισημαίνει η IWF. Αυτό σημαίνει πως, ακόμη και χωρίς νέα περιστατικά κακοποίησης, οι δράστες μπορούν να αναπαράγουν ή να δημιουργούν νέο υλικό με χρήση ήδη υπάρχοντων εικόνων και βίντεο. Νομοθετική απάντηση από τη βρετανική κυβέρνηση Σε απάντηση στη νέα απειλή, η βρετανική κυβέρνηση εισήγαγε αυστηρότερη νομοθεσία που καθιστά παράνομη την κατοχή, δημιουργία ή διανομή εργαλείων τεχνητής νοημοσύνης που προορίζονται για τη δημιουργία CSAM. Η ποινή για παραβίαση του νόμου ανέρχεται σε έως και πέντε έτη φυλάκισης. Παράλληλα, απαγορεύεται και η κατοχή «εγχειριδίων» που καθοδηγούν πιθανούς δράστες στη χρήση AI για την παραγωγή κακοποιητικού περιεχομένου, με την αντίστοιχη ποινή να φτάνει τα τρία έτη. Έκκληση για δράση Ανακοινώνοντας τα μέτρα τον Φεβρουάριο, η υπουργός Εσωτερικών Yvette Cooper τόνισε την ανάγκη να αντιμετωπιστεί η παιδική σεξουαλική κακοποίηση «τόσο στο διαδίκτυο όσο και εκτός αυτού». Η δημιουργία CSAM μέσω AI απαγορεύεται ήδη βάσει του Νόμου για την Προστασία των Παιδιών του 1978, ο οποίος ποινικοποιεί τη λήψη, διανομή και κατοχή «άσεμνης φωτογραφίας ή ψευδοφωτογραφίας» παιδιού. Ωστόσο, όπως προειδοποιεί ο προσωρινός CEO της IWF, Derek Ray-Hill, η συνδυαστική απειλή της τεχνολογικής εξέλιξης, της ευκολίας πρόσβασης στα εργαλεία AI και της δυνατότητας εξατομίκευσης, δημιουργεί το ενδεχόμενο για «μια έκρηξη» στην παραγωγή και διάδοση CSAM που θα μπορούσε να κατακλύσει το διαδίκτυο.
0 Comments
![]() Ισραηλινοί πράκτορες φέρεται να είχαν «διεισδύσει» στο πυρηνικό πρόγραμμα του Ιράν από το 2010, σύμφωνα με απόρρητα έγγραφα της Μοσάντ που διέρρευσαν. Σύμφωνα με την έκθεση, γνώση της οποίας έλαβαν οι Times, η Μοσάντ, σε συνεργασία με άλλες στρατιωτικές υπηρεσίες πληροφοριών, είχε εντοπίσει εγκαταστάσεις παραγωγής φυγοκεντρητών, εξαρτημάτων για εμπλουτισμό ουρανίου και προηγμένων εκρηκτικών σε πολλά σημεία της χώρας. Ποιος πιστεύετε ότι ήταν ο περισσότερο κερδισμένος στον πόλεμο των 12 ημερών της Μέσης Ανατολής; Οι ισραηλινές αρχές φέρεται να άρχισαν τις προετοιμασίες για στρατιωτική επιχείρηση ήδη από το 2010, όταν οι πληροφορίες τους έδειχναν επιτάχυνση του πυρηνικού προγράμματος της Τεχεράνης. Κατά τη διάρκεια του 12ήμερου πολέμου, η ισραηλινή στρατιωτική επιχείρηση εστίασε στην καταστροφή κρίσιμων υποδομών σε Νατάνζ, Ισφαχάν και Τεχεράνη . Η επιχείρηση στόχευσε επίσης εγκαταστάσεις που βρίσκονταν υπό την αιγίδα της SPND. Σημαντικές καταστροφές υπέστη και το υπόστεγο του Σαχίντ Μεϊσάμι, όπου κατασκευάζονταν εκρηκτικά για πυρηνικές δοκιμές. Η δράση της Μοσάντ στο εσωτερικό του Ιράν αποκαλύφθηκε για πρώτη φορά δημόσια με την εξόντωση πυρηνικού επιστήμονα το 2010, και συνεχίστηκε με εξοντώσεις άλλων τεσσάρων επιστημόνων στη συνέχεια. Το 2024, η Μοσάντ οργάνωσε και την εκτέλεση του επικεφαλής της Χαμάς, Ισμαήλ Χανίγια, στρατολογώντας Ιρανούς πράκτορες για να τοποθετήσουν εκρηκτικά σε ξενώνα στην Τεχεράνη. Τα έγγραφα αποκαλύπτουν ότι μέχρι το τέλος του 2024, το Ιράν είχε περάσει από τη φάση έρευνας στην ανάπτυξη ενός πλήρως λειτουργικού συστήματος πυρηνικής ανάφλεξης και ακτινοβολίας, πλησιάζοντας την απόκτηση πυρηνικού όπλου «εντός εβδομάδων». Κατάσκοποι επισκέφθηκαν εργοστάσια και βιομηχανικές εγκαταστάσεις, όπως το Muad Tarkivi Noyad στο Ραστ, το οποίο παρήγαγε ανθρακονήματα για πυραυλικές κατασκευές και επίσης καταστράφηκε. Η ευρεία ισραηλινή διείσδυση έχει πυροδοτήσει κύμα καχυποψίας στην Τεχεράνη. Κατά τη διάρκεια του πολέμου, συνελήφθησαν δεκάδες ύποπτοι για κατασκοπεία, ενώ εντάθηκαν οι εσωτερικές έρευνες εντός των Φρουρών της Επανάστασης. Η Μοσάντ, σε δημόσια ανάρτηση στο Χ, προειδοποίησε τους Ιρανούς πολίτες να αποφεύγουν κάθε επαφή με αξιωματούχους των IRGC. Ο Ιρανός ΥΠΕΞ Αμπάς Αραγτσί παραδέχθηκε πως οι επιθέσεις από ΗΠΑ και Ισραήλ προκάλεσαν «υπερβολικές και σοβαρές ζημιές» στις πυρηνικές εγκαταστάσεις της χώρας. Ωστόσο, διευκρίνισε ότι «δεν έχει υπάρξει συμφωνία» για την επανεκκίνηση συνομιλιών με την Ουάσινγκτον. ![]() Ένα στρατιωτικό πανεπιστήμιο στην επαρχία Χουνάν της Κίνας παρουσίασε ένα drone σε μέγεθος κουνουπιού, σχεδιασμένο να εκτελεί επιτήρηση αποφεύγοντας την ανίχνευση, όπως μεταφέρει το newsweek. «Αυτός ο τύπος μικρορομπότ είναι ιδιαίτερα κατάλληλος για ειδικές αποστολές, όπως η αναγνώριση πληροφοριών, στο πεδίο της μάχης», δήλωσε ο Λιανκγ Χεξιάνγκ, φοιτητής του Εθνικού Πανεπιστημίου Αμυντικής Τεχνολογίας, σε ρεπορτάζ της Κεντρικής Τηλεόρασης της Κίνας στις 14 Ιουνίου. Η τεχνολογική πρόοδος έχει επιτρέψει την τοποθέτηση αισθητήρων, μπαταριών και άλλων εξαρτημάτων σε όλο και μικρότερα πλαίσια, επιτρέποντας την ανάπτυξη μικρότερων, ελαφρύτερων και όλο και πιο εξελιγμένων μη επανδρωμένων αεροσκαφών. Η μικρογραφία ανοίγει πλήθος δυνατοτήτων, από μια εναλλακτική λύση χαμηλού κόστους σε σχέση με τους πυραύλους έως τις επιχειρήσεις έρευνας και διάσωσης. Ταυτόχρονα, εγείρει επίσης ανησυχίες σχετικά με την προστασία της ιδιωτικής ζωής και την εγκληματική εκμετάλλευση. Αγώνας δρόμου για τα τελειότερα μικρορομπότ – drone Η νέα συσκευή, αναπτύχθηκε στο Εθνικό Πανεπιστήμιο Αμυντικής Τεχνολογίας της Κίνας, έχει μήκος μόλις 2 εκατοστά , πλάτος 3 εκατοστά και ζυγίζει λιγότερο από 0,2 γραμμάρια. Εμφανίστηκε σχεδόν αβαρής ανάμεσα στα δάχτυλα του ερευνητή στην εκπομπή του CCTV. Ενώ ο σχεδιασμός ωθεί τα όρια της σμίκρυνσης, παρόμοιες έρευνες μικρορομποτικής διεξάγονται και αλλού. Ένα άλλο εντομοειδές ρομπότ, το RoboBee του εργαστηρίου μικρορομποτικής του Χάρβαρντ, επιτυγχάνει την πτήση χτυπώντας τα φτερά του 120 φορές το δευτερόλεπτο με τεχνητούς μύες. Ο στόχος είναι σμήνη από αυτά τα μικροσκοπικά ρομπότ να βοηθήσουν μια μέρα σε καθήκοντα όπως αποστολές διάσωσης ή τεχνητή επικονίαση. Από στρατιωτικής πλευράς, ελαφρώς μεγαλύτερα μικρο-drones όπως το Black Hornet -που αναπτύχθηκε αρχικά στη Νορβηγία και παράγεται από την Teledyne FLIR Defense- έχουν ενισχύσει την ευαισθητοποίηση δεκάδων ενόπλων δυνάμεων. Το νεότερο Black Hornet 4 μπορεί να μεταδίδει θερμικές εικόνες, να καλύπτει αποστάσεις έως και 2 μίλια και να παραμένει στον αέρα για περισσότερα από 30 λεπτά, σύμφωνα με την εταιρεία. Τι λένε οι αναλυτές για το ρομπότ – κουνούπι Παρά την υπόσχεσή τους, οι αναλυτές λένε ότι τα υπερ-μικροσκοπικά drones όπως το «κουνούπι» έχουν περιορισμένες οι δυνατότητές τους στο πεδίο της μάχης. Ο Bryce Barros, συνεργάτης για θέματα ασφάλειας στο Truman National Security Project που εδρεύει στην Ουάσιγκτον, δήλωσε στο Newsweek: «Ο αντίκτυπος αυτού του μη επανδρωμένου αεροσκάφους μεγέθους κουνουπιού στην επιτήρηση σε καιρό πολέμου θα είναι πιθανότατα ελάχιστος λόγω της περιορισμένης χωρητικότητάς του, της μικρής εμβέλειάς του και της πιθανώς μικρής διάρκειας ζωής της μπαταρίας του». Ο Timothy Heath, ανώτερος ερευνητής διεθνούς άμυνας στην Rand Corporation, δήλωσε στην Telegraph: «Εάν η Κίνα είναι σε θέση να παράγει μη επανδρωμένα αεροσκάφη μεγέθους κουνουπιού, πιθανότατα θα την ενδιέφερε να τα χρησιμοποιήσει για διάφορα καθήκοντα πληροφοριών, επιτήρησης και αναγνώρισης, ειδικά σε μέρη που τα μεγαλύτερα μη επανδρωμένα αεροσκάφη δυσκολεύονται να προσεγγίσουν, όπως εσωτερικούς χώρους. Ίσως το πιο σημαντικό, δήλωσε ο Barros, είναι το πώς UAVs όπως το νέο μοντέλο του Εθνικού Πανεπιστημίου Αμυντικής Τεχνολογίας θα μπορούσαν να ενσωματωθούν στη στρατηγική της Κίνας για τα μη επανδρωμένα αεροσκάφη διπλής χρήσης, ιδιαίτερα όταν πρόκειται για την τεχνητή νοημοσύνη και τον ασύμμετρο πόλεμο, όπου τέτοιες τεχνολογίες μπορούν να προσφέρουν πλεονέκτημα έναντι μεγαλύτερων συμβατικών δυνάμεων. ![]()
Το Ιράν κατόρθωσε να έχει πρόσβαση σε ιδιωτικές κάμερες ασφαλείας στο Ισραήλ και συλλέγει πληροφορίες σε πραγματικό χρόνο σχετικά με τοποθεσίες που επιλέχθηκαν να πληγούν από τους πυραύλους του.
Στην πραγματικότητα το Ιράν χρησιμοποιεί το σύνολο των καμερών του Ισραήλ για να αποφασίσει ποιο χτύπημα θα προξενήσει μεγαλύτερη βλάβη στην λειτουργία της χώρας και των ενόπλων δυνάμεων της. Το συγκεκριμένο γεγονός έχει καταγραφεί και σε άλλες πολεμικές συγκρούσεις διεθνώς και καταδεικνύει πόσο ευάλωτες έχουν γίνει οι χώρες, οι κοινωνίες και οι άνθρωποι στην νέα ψηφιακή εποχή όπου κυριολεκτικά δεν ορίζουν την ζωές τους. Στόχος είναι επίσης η παρακολούθηση των συνεπειών των πυραυλικών επιθέσεων και η βελτίωση της ακρίβειάς τους. Σύμφωνα με τον Ραφαέλ Φράνκο, πρώην αναπληρωτή γενικός διευθυντής της Εθνικής Διεύθυνσης Κυβερνοασφάλειας του Ισραήλ, τις τελευταίες ημέρες έχουν καταγραφεί μαζικές προσπάθειες σύνδεσης με ισραηλινές κάμερες. Οι ισραηλινές υπηρεσίες πληροφοριών έχουν ήδη διατάξει την απενεργοποίηση ορισμένων συσκευών μετά από διαρροές από τα σημεία πρόσκρουσης. Οι κάτοικοι καλούνται να αλλάξουν κωδικούς πρόσβασης ή να απενεργοποιήσουν εντελώς τις κάμερες. Επιπλέον, το Ισραήλ έχει απαγορεύσει τη δημοσίευση πλάνων από τις συνέπειες των επιθέσεων. Η ευπάθεια των «έξυπνων» δικτύων γίνεται ολοένα και πιο αισθητή σε καταστάσεις σύγκρουσης. Το Bloomberg υπενθυμίζει ότι οι κάμερες χρησιμοποιήθηκαν από παλαιστινιακές ομάδες για την προετοιμασία επιθέσεων, ιδίως στις 7 Οκτωβρίου 2023. Νωρίτερα, το Ιράν κάλεσε τους πολίτες του να κλείσουν τις δικές τους κάμερες και να απενεργοποιήσουν οτιδήποτε που θα μπορούσε να μεταδώσει δεδομένα γεωγραφικής τοποθεσίας στις ισραηλινές υπηρεσίες πληροφοριών.
Χάκερς: Πώς μετατρέπουν χαμηλόμισθους εργαζόμενους σε απειλή – Μετά τις ΗΠΑ έφτασαν και στην Ευρώπη20/6/2025 ![]() Οι χάκερς έχουν κλέψει εκατοντάδες εκατομμύρια δολάρια από κατόχους κρυπτονομισμάτων Οι χάκερς τους τελευταίους μήνες έχουν διαταράξει τις λιανικές πωλήσεις στις ΗΠΑ και πλέον έχουν στρέψει το βλέμμα τους και στην Ευρώπη, ξεκινώντας από το Ηνωμένο Βασίλειο. Έχουν κλέψει εκατοντάδες εκατομμύρια δολάρια από κατόχους κρυπτονομισμάτων, στοχεύοντας τα εξωτερικά τηλεφωνικά κέντρα που χρησιμοποιούν πολλές αμερικανικές εταιρείες για εξοικονόμηση κόστους. Οι παραβιάσεις συχνά είναι σχολαστικά μελετημένες και χρησιμοποιούν διάφορες τεχνικές, αλλά έχουν ένα κοινό σημείο: χαμηλόβαθμους εργαζόμενους που στελεχώνουν τα τηλεφωνικά κέντρα μεγάλων επιχειρήσεων και έχουν πρόσβαση σε ευαίσθητες πληροφορίες που χρειάζονται οι εγκληματίες για να διαπράξουν εγκλήματα. Η εστίαση σε εξωτερικά τηλεφωνικά κέντρα επέτρεψε στους επιτιθέμενους να ξεγελάσουν τους εργαζόμενους για να παρακάμψουν τις λεγόμενες τεχνικές ελέγχου ταυτότητας λογαριασμού δύο παραγόντων που στέλνουν κωδικούς μέσω κειμένου σε κινητά τηλέφωνα. Αυτές οι μέθοδοι, σύμφωνα με την Wall Street Journal, χρησιμοποιούνται συνήθως για την προστασία εκατομμυρίων λογαριασμών τραπεζών και πιστωτικών καρτών, καθώς και πολλών άλλων διαδικτυακών πυλών. Επιθέσεις από τους χάκερς σε καταστήματα λιανικής πώλησης Στις επιθέσεις σε καταστήματα λιανικής πώλησης του Ηνωμένου Βασιλείου, συμπεριλαμβανομένων των Marks & Spencer και Harrods, οι χάκερ συνήθως υποδύονταν υψηλόβαθμα στελέχη επιχειρήσεων και πίεζαν τους εργαζόμενους στην τεχνική υποστήριξη να τους δώσουν πρόσβαση σε εταιρικά δίκτυα, σύμφωνα με ερευνητές ασφαλείας. Πρόκειται για την ίδια τεχνική που επέτρεψε στους χάκερ να αποκτήσουν πρόσβαση στα συστήματα της MGM Resorts (Πολυεθνική αλυσίδα ξενοδοχείων) το 2023. Στην εταιρεία κρυπτονομισμάτων Coinbase Global, απλά πλήρωσαν εργαζόμενους του τηλεφωνικού κέντρου στην Ινδία, δήλωσε η Coinbase. Η επίθεση μπορεί να κοστίσει στην εταιρεία έως και 400 εκατομμύρια δολάρια, επειδή δεσμεύτηκε να αποζημιώσει τους πελάτες που έχασαν εκατομμύρια από την απάτη. Οι χάκερς έκλεψαν δεδομένα που ανήκουν σε έως και 97.000 πελάτες της Coinbase, εκτιμά η εταιρεία. «Εργάζεστε με μια αγορά χαμηλόμισθης εργασίας», δήλωσε ο Isaac Schloss, επικεφαλής προϊόντος της Contact Center Compliance, μιας εταιρείας που συμβουλεύει χρήστες και πελάτες τηλεφωνικών κέντρων. «Αυτοί οι άνθρωποι βρίσκονται σε θέση φτώχειας τις περισσότερες φορές. Έτσι, αν έρθει η κατάλληλη ευκαιρία για το κατάλληλο άτομο, οι άνθρωποι είναι πρόθυμοι να κοιτάξουν αλλού». Ο Josh Cooper-Duckett, διευθυντής ερευνών της Cryptoforensic Investigators, δήλωσε ότι άρχισε να ακούει το περασμένο φθινόπωρο από θύματα που είχαν χάσει συνήθως περισσότερα από ένα εκατομμύριο δολάρια από χάκερ. Σχεδόν σε κάθε περίπτωση, επρόκειτο για την ίδια απάτη, δήλωσε ο Cooper-Duckett, ο οποίος βοηθά τα θύματα κλοπής κρυπτονομισμάτων να ανακτήσουν τις απώλειές τους. Οι εγκληματίες αγόραζαν πληροφορίες που μπορούσαν να χρησιμοποιήσουν για να καλούν τα θύματά τους και να μεταμφιέζονται σε νόμιμους εργαζόμενους της Coinbase, δήλωσε ο Cooper-Duckett. Θα γνώριζαν τα προσωπικά στοιχεία των θυμάτων τους, το υπόλοιπο του λογαριασμού τους, τα τέσσερα τελευταία ψηφία των τραπεζικών τους λογαριασμών και μερικές φορές θα είχαν μια λίστα με τις πρόσφατες συναλλαγές τους. Οπλισμένοι με αυτά τα δεδομένα, τους έπειθαν να δημιουργήσουν νέα πορτοφόλια κρυπτονομισμάτων με κλειδιά κρυπτογράφησης γνωστά στον χάκερ ή να συνδεθούν σε ιστότοπους phishing και να κλέψουν γρήγορα τα κρυπτονομίσματά τους. Οι χάκερς της εταιρείας κρυπτονομισμάτων Coinbase «Κάθε δεύτερη μέρα θα ερχόταν μια νέα υπόθεση, και θα ήταν, “Μου τηλεφώνησε η Coinbase, και έχασα όλα τα χρήματά μου επειδή δεν ήταν η Coinbase,”» είπε ο Cooper-Duckett. Οι χάκερς της Coinbase δωροδόκησαν πράκτορες υποστήριξης πελατών που εργάζονταν για την TaskUs και άλλες εταιρείες υποστήριξης. Αυτοί οι υπάλληλοι των τηλεφωνικών κέντρων έχουν συνήθως πρόσβαση σε ευαίσθητες πληροφορίες πελατών που τους επιτρέπουν να επιβεβαιώνουν την ταυτότητα των καλούντων, δήλωσε η Coinbase. Οι εγκληματίες έριχναν ένα ευρύ δίχτυ, απευθυνόμενοι σε εσωτερικούς υπαλλήλους μέσω κοινωνικών μέσων ή λογαριασμών συνομιλίας, όπως το Telegram, με προσφορές 2.500 δολαρίων για βοήθεια από εσωτερικούς υπαλλήλους, δήλωσε η Coinbase. Σε ορισμένες χώρες, οι εργαζόμενοι δεν αντιμετωπίζουν νομικές συνέπειες για τη συμμετοχή τους σε παραβιάσεις στον κυβερνοχώρο, δήλωσε ο Philip Martin, επικεφαλής ασφαλείας της Coinbase. «Έχουμε δει σχετικά περιορισμένες συνέπειες, σε αυτές τις περιοχές, για τους δράστες», είπε. Ακόμη και όταν οι εργαζόμενοι απολύονται από τέτοιες θέσεις εργασίας εξωτερικής ανάθεσης, «είναι σχετικά απλό για αυτούς να πάνε να βρουν μια νέα», πρόσθεσε. Οι υπολογιστές στις εταιρείες εξωτερικής ανάθεσης διαθέτουν ελέγχους για να αποτρέπουν τους εργαζόμενους από το να κλέβουν δεδομένα, δήλωσε η Coinbase. Είναι συνήθως αδύνατο για έναν υπάλληλο να συνδέσει ένα USB στικάκι σε έναν υπολογιστή ή να πάρει έναν υπολογιστή στο σπίτι από τη δουλειά. Έτσι, οι χάκερ ξεκίνησαν προσφέροντας στους εργαζόμενους πληρωμές σε μετρητά για στιγμιότυπα οθόνης των υπολογιστών τους και τις πληροφορίες πελατών που περιείχαν. Οι πληρωμές αυτές θα μπορούσαν να ανέλθουν σε χιλιάδες δολάρια, δήλωσε η εταιρεία. Κακόβουλο λογισμικό Σε άλλες περιπτώσεις, οι χάκερς χρησιμοποίησαν κακόβουλο λογισμικό, εισάγοντας κρυφά κώδικα υποκλοπής δεδομένων σε υπολογιστές. Αυτό τους επέτρεπε να συλλέγουν δεδομένα μαζικά και να τα αποθηκεύουν. Το πρώτο βήμα για την πραγματοποίηση μιας τέτοιας απάτης ήταν να ζητήσουν από τους εσωτερικούς υπαλλήλους των τηλεφωνικών κέντρων να περιγράψουν όλο το λογισμικό που έτρεχε στους υπολογιστές τους. Σύντομα, οι χάκερς ανακάλυψαν ότι οι εργαζόμενοι εκτελούσαν μια επέκταση στα προγράμματα περιήγησης Chrome – ένα πρόσθετο λογισμικό που προστίθεται στο πρόγραμμα περιήγησης και αποτρέπει τις διαφημίσεις στο διαδίκτυο. Η επέκταση είχε ένα σφάλμα και αυτή η ευπάθεια επέτρεπε στους εγκληματίες να εισάγουν κρυφά τον δικό τους κώδικα στους υπολογιστές των τηλεφωνικών κέντρων. Τώρα μπορούσαν να συλλέγουν δεδομένα μαζικά και να τα αποθηκεύουν στο διαδίκτυο. Η TaskUs δήλωσε ότι σταμάτησε να δέχεται κλήσεις της Coinbase στο τηλεφωνικό κέντρο της Indore, στην Ινδία, όπου οι υπάλληλοι δωροδοκούνταν, απολύοντας 226 εργαζόμενους. Επίσης, απέλυσε δύο εργαζόμενους που είχαν εμπλακεί σε απάτες νωρίτερα φέτος. Η Coinbase δήλωσε ότι οι δικοί της υπάλληλοι, καθώς και εκείνοι σε άλλες εταιρείες εξωτερικής ανάθεσης με τις οποίες συνεργάζεται, προσελήφθησαν, αλλά αρνήθηκε να τους κατονομάσει. Οι εταιρείες έχουν δαπανήσει δισεκατομμύρια δολάρια προσπαθώντας να μειώσουν τις απειλές στον κυβερνοχώρο, αλλά οι χάκερς συνεχίζουν να βρίσκουν νέους τρόπους να εκμεταλλεύονται τα ανθρώπινα τρωτά σημεία. «Σταθερά, η ανθρώπινη αλληλεπίδραση έχει αποδειχθεί αδύναμος κρίκος», δήλωσε ο Michael McPherson, ανώτερος αντιπρόεδρος της εταιρείας κυβερνοασφάλειας ReliaQuest. (photos) Οι χάκερς έχουν κλέψει εκατοντάδες εκατομμύρια δολάρια από κατόχους κρυπτονομισμάτων Και η τεχνική ομάδα των Harrods έχει μπει στο στόχαστρο των χάκερς ![]() To δορυφορικό σήμα του ιρανικού κρατικού τηλεοπτικού δικτύου παραβιάστηκε, με αποτέλεσμα να προβάλλονται μηνύματα που καλούν σε «εξέγερση κατά του καθεστώτος». Βίντεο από το Ιράν δείχνουν ότι έχουν γίνει -άγνωστης προέλευσης- παρεμβολές στο ιρανικό κρατικό κανάλι και έτσι, μεταδίδει αντικαθεστωτικά μηνύματα. Η Iran International, που συνδέεται με την αντιπολίτευση, επικαλείται αξιωματούχους που λένε ότι επηρεάστηκαν μόνο όσοι λάμβαναν τις εκπομπές μέσω δορυφόρου, γεγονός που υποδηλώνει παρεμβολές στο δορυφορικό σήμα. Ερωτηματικά προκαλεί το γεγονός ότι στην μετάδοση του «πειρατικού» σήματος υπάρχει το σήμα της ισραηλινής επιχείρησης «Rising Lion». Πληροφορίες από το Ισραήλ αναφέρουν ότι η χώρα αρνείται ότι σχετίζεται με το περιστατικό. «Βρήκαμε θησαυρό!» – Η Τεχεράνη χαρίζει απόρρητες πληροφορίες για την άμυνα του Ισραήλ σε συμμάχους11/6/2025 ![]() Νέες πληροφορίες για τη «πρωτοφανή» κατασκοπευτική επιχείρηση, που οδήγησε στην απόκτηση «ευαίσθητων, στρατηγικών και υψηλής διαβάθμισης απόρρητων εγγράφων» του Ισραήλ έδωσε η Τεχεράνη Ενώ η ισραηλινή δαμόκλειος σπάθη κρέμεται πάνω από την Τεχεράνη, το υπουργείο πληροφοριών του τελευταίου, βγάζει έναν κρυμμένο άσσο από το μανίκι του: Ευαίσθητες πληροφορίες που απέκτησε πρόσφατα και τις οποίες θα μοιραστεί με κράτη και ομάδες που απειλούνται από το Ισραήλ. Υπενθυμίζεται ότι το Σάββατο 7 Ιουνίου, ο Ιρανός υπουργός Πληροφοριών Εσμαΐλ Χατίμπ είχε δηλώσει ότι υπηρεσίες του απέκτησαν ευαίσθητα έγγραφα και δεδομένα σχετικά με τις πυρηνικές δραστηριότητες του ισραηλινού καθεστώτος, προσθέτοντας ότι τα έγγραφα θα δοθούν σύντομα στη δημοσιότητα. Ερωτηθείς αν τα έγγραφα περιλαμβάνουν πληροφορίες πέραν των πυρηνικών, ο υπουργός πληροφοριών απάντησε: «Περιλαμβάνουν επίσης άλλα έγγραφα για τις σχέσεις με τις ΗΠΑ, την Ευρώπη και άλλες χώρες, καθώς και πληροφοριακά έγγραφα που θα ενισχύσουν την επιθετική ισχύ της χώρας (Ιράν)» Λίγες μέρες μετά, την Τρίτη 10 Ιουνίου -όπως μεταδίδει το ιρανικό πρακτορείο Tasnim News Agency- , το υπουργείο Πληροφοριών του Ιράν έδωσε περισσότερες λεπτομέρειες για μια «πρωτοφανή» επιχείρηση, που οδήγησε στην απόκτηση «ευαίσθητων, στρατηγικών και υψηλής διαβάθμισης απόρρητων εγγράφων» σχετικά με το Ισραήλ. «Σημαντικό μέρος των εγγράφων θα χρησιμοποιηθεί από τις ισχυρές Ένοπλες Δυνάμεις του Ιράν, ενώ κάποια άλλα τμήματα θα ανταλλαχθούν με φιλικές χώρες ή θα παραδοθούν σε αντισιωνιστικές οργανώσεις και ομάδες», προστίθεται. Συντρίψαμε την ισραηλινή αντικατασκοπεία Ειδικότερα, όπως ανέφερε το υπουργείο μεγάλος όγκος εγγράφων μεταφέρθηκε επιτυχώς στο Ιράν, επισημαίνοντας ότι όλα τα στελέχη που συμμετείχαν στην επιχείρηση επέστρεψαν με ασφάλεια στις θέσεις τους. Η δήλωση σημειώνει επίσης ότι οι μέθοδοι που χρησιμοποίησαν οι ιρανικές δυνάμεις πληροφοριών για την εξαγωγή των εγγράφων από τα κατεχόμενα εδάφη ήταν τόσο έξυπνες και πολυεπίπεδες που ακυρώνουν τα αντίμετρα αντικατασκοπείας του ισραηλινού καθεστώτος. Τα έγγραφα που απέκτησε το Ιράν έχουν στρατηγική, εφαρμοσμένη, ερευνητική και επιστημονική αξία και περιλαμβάνουν πληροφορίες σχετικά με «παράνομα και μυστικά σχέδια για πυρηνικά όπλα, όπως εγκαταστάσεις, έρευνες και σύνδεση με αμερικανικούς και ευρωπαϊκούς φορείς, συμπεριλαμβανομένων των παρόντων και μελλοντικών πυρηνικών σχεδίων του σιωνιστικού καθεστώτος», προστίθεται. Τι περιλαμβάνουν τα έγγραφα Στην ανακοίνωση σημειώνεται ότι αποκτήθηκαν δεδομένα για στρατιωτικά και πυραυλικά προγράμματα, τεχνικά έγγραφα για έργα διπλού σκοπού, καθώς και τα ονόματα, τις λεπτομέρειες, τις εικόνες και τις διευθύνσεις των διευθυντών, αξιωματούχων και επιστημόνων που συμμετέχουν στα έργα. Το υπουργείο Πληροφοριών ανέφερε ότι μέρος των εγγράφων που αφορούν επιστημονικά και ερευνητικά επιτεύγματα μπορεί να αξιοποιηθεί στο Ιράν, αφού παραδοθεί στους αρμόδιους φορείς και οργανισμούς. Δύο μέτρα και σταθμά από Ευρωπαίους και ΗΠΑ Επιπλέον, ανέφεραν ότι οι ΗΠΑ και ορισμένες ευρωπαϊκές κυβερνήσεις στήριξαν και συνεργάστηκαν με το σιωνιστικό καθεστώς για την ενίσχυση των οπλικών του προγραμμάτων, ενώ ταυτόχρονα κατέφυγαν σε παραποίηση στοιχείων, υιοθετώντας και δύο μέτρα και σταθμά για να κατηγορήσουν το Ιράν για ανάπτυξη μη ειρηνικού πυρηνικού προγράμματος. «Ένα από τα πιο ενδιαφέροντα έγγραφα που αποκτήθηκαν περιλαμβάνει επανειλημμένες και ψευδείς αναφορές που το εγκληματικό σιωνιστικό καθεστώς έχει δώσει σε διεθνείς οργανισμούς ενάντια στα ειρηνικά πυρηνικά προγράμματα της χώρας μας. Το πιο ενδιαφέρον είναι ότι οι ίδιοι οι υποκριτικοί αυτοί ψευδείς ισχυρισμοί του (ισραηλινού) καθεστώτος έχουν αποτυπωθεί στις αναφορές και τις καταγγελίες αυτών των θεσμών», συμπλήρωσε το υπουργείο. Βαγγέλης Γεωργίου / in.gr ![]() Ο ρωσικός ραδιοφωνικός σταθμός στα βραχέα, πιο γνωστός ως «Ο σταθμός της Αποκάλυψης» που στέλνει κωδικοποιημένα μηνύματα σε πράκτορες, σαμποτέρ και όσες ρωσικές δυνάμεις είναι ανεπτυγμένες παγκοσμίως και αναπτύσσουν συγκεκαλυμμένη δράση, εκπέμπει συνεχώς τις τελευταίες 72 ώρες κρυπτογραφημένα μηνύματα. Της έναρξης των μηνυμάτων, ακολούθησε η ρωσική πυραυλική επιδρομή στην Ουκρανία και το μεγάλο σαμποτάζ στις σουηδικές κολώνες τηλεπικοινωνιών που «νέκρωσε» τη νοτιοανατολική Σουηδία στην περιοχή της Βαλτικής. Έρχεται ένα άλλο «απρόσμενο, πολυεπίπεδο», όπως λένε οι Αμερικανοί, πλήγμα στην Ουκρανία και πιθανόν την Βρετανία, την οποία έχουν κατονομάσει οι Ρώσοι ως «συναυτουργό» των επιθέσεων στις βάσεις των ρωσικών στρατηγικών αεροσκαφών; Ο UVB-76, ο μυστηριώδης σταθμός των βραχέων κυμάτων με το ψευδώνυμο «The Buzzer», μόλις μετέδωσε δύο ασυνήθιστους κωδικούς: «Azotobak» και «Osholin». Το τι σημαίνουν αυτές οι λέξεις το γνωρίζουν μόνο οι κοινωνοί των κωδικών στα μηνύματα, δηλαδή οι Ρώσοι πράκτορες, σαμποτέρ, κλπ. Αν αυτή η ενεργοποίηση είναι ένα πραγματικό στρατιωτικό σήμα κι όχι απλώς μια δοκιμή, οι συνέπειες θα είναι σοβαρές. Oι Αμερικανοί πιστεύουν πώς η ρωσική απάντηση στον βομβαρδισμό των ρωσικών βάσεων δεν έχει έρθει ακόμα. Όλα αυτά στον απόηχο της μεγάλης έκτασης δολιοφθορά στην Σουηδία στο τηλεπικοινωνιακό δίκτυο που σας μεταδώσαμε σήμερα όπου σύμφωνα με τις σουηδικές αρχές, υπήρξαν περίπου 30 επιθέσεις δολιοφθοράς σε τηλεπικοινωνιακή και ενεργειακή υποδομή κατά μήκος της διαδρομής Ε22. Σύμφωνα με τους ερευνητές που επικαλείται ο εθνικός δημόσιος ραδιοτηλεοπτικός σταθμός της Σουηδίας SVT Nyheter, τα καλώδια κόπηκαν και οι ασφάλειες και άλλος τεχνικός εξοπλισμός καταστράφηκαν κατά τις επιθέσεις σε ιστούς, αλλά τίποτα δεν κλάπηκε, σύμφωνα με δημοσίευμα του Newsweek. Οι επιθέσεις, οι οποίες στόχευαν κυρίως τις σουηδικές υποδομές κατά μήκος του Ε22, είναι ύποπτες ότι πραγματοποιήθηκαν από έναν μόνο παράγοντα. Πάνω από 3.300 μίλια χωρίζουν την Ρωσία από την Ευρωπαϊκή Οδό (Ε22) και αν υπάρχει ρωσική εμπλοκή είναι που έχει αφήσει άφωνη την Δύση. ![]() O κινέζος πρεσβευτής στην Πράγα κλήθηκε για εξηγήσεις για επιχείρηση κυβερνοκατασκοπείας που φέρεται να συνδέεται με .το κινεζικό υπουργείο Κρατικής Ασφάλειας. Η Τσεχία κατηγόρησε την Τετάρτη την Κίνα για «κακόβουλη κυβερνοεπίθεση» σε δίκτυο επικοινωνίας του υπουργείο Εξωτερικών, ένα επεισόδιο κατασκοπείας για το οποίο κλήθηκε για εξηγήσεις ο κινέζος πρεσβευτής στην Πράγα. Η επίθεση που συνεχιζόταν από το 2022 πραγματοποιήθηκε από την ομάδα κυβερνοκατασκοπείας APT31, η οποία σύμφωνα με την Τσεχία συνδέεται με το κινεζικό υπουργείο Κρατικής Ασφάλειας. Μετά την ανίχνευση της επίθεσης το υπουργείο ενεργοποίησε νέο σύστημα επικοινωνίας με αυξημένα μέτρα ασφάλειας, ανέφερε στο Χ ο υπουργός Εξωτερικών Γιαν Λιπάβσκι. «Κάλεσα τον Κινέζο πρεσβευτή για να καταστήσω σαφές ότι τέτοιες εχθρικές ενέργειες έχουν σοβαρές συνέπειες στις διμερείς σχέσεις μας» έγραψε. Το ΝΑΤΟ στέκεται στο πλευρό της Τσεχίας, δήλωσε λίγο αργότερα ο γενικός γραμματέας του ΝΑΤΟ Μαρκ Ρούτε. «Είμαστε αλληλέγγυοι με την Τσεχική Δημοκρατία μετά την κακόβουλη κυβερνοεπίθεση σε βάρος του υπουργείου Εξωτερικών της» δήλωσε. «Παρατηρούμε με αυξανόμενη ανησυχία το εξελισσόμενο μοτίβο κακόβουλων κυβερνοεπιθέσεων από τη Λαϊκή Δημοκρατία της Κίνας» πρόσθεσε. Αντίστοιχη ήταν και η αντίδραση της Ευρωπαϊκής Ένωσης. «Η Ευρωπαϊκή Ένωση και οι χώρες-μέλη της, μαζί με τους διεθνείς εταίρους, παραμένουν αλληλέγγυοι με την Τσεχία σχετικά με την κακόβουλη κυβερνοεπίθεση στο υπουργείο Εξωτερικών» δήλωσε η επικεφαλής της εξωτερικής πολιτικής της ΕΕ Κάγια Κάλας. Οι χώρες-μέλη της ΕΕ αποτελούν ολοένα και πιο πολύ τον στόχο κυβερνοεπιθέσεων από την Κίνα τα τελευταία χρόνια και η Κίνα θα πρέπει να κάνει περισσότερα για τις αποτρέψει, πρόσθεσε σήμερα τη Ευρωπαϊκή Ένωση. Η Κάλας δήλωσε ότι η ΕΕ καταδικάζει τις επιθέσεις αυτές, οι οποίες, όπως είπε η ίδια, αντιβαίνουν στις διεθνώς συμφωνηθείσες νόρμες για το πώς τα κράτη θα πρέπει να συμπεριφέρονται στον κυβερνοχώρο. «Καλούμε όλα τα κράτη, συμπεριλαμβανομένης της Κίνας, να απέχουν από τέτοια συμπεριφορά» δήλωσε. «Τα κράτη δεν θα πρέπει να επιτρέπουν να χρησιμοποιείται το έδαφός τους για κακόβουλες δραστηριότητες στον κυβερνοχώρο». Η Κάλας δήλωσε ότι η ΕΕ είναι έτοιμη να αναλάβει περαιτέρω δράση εάν χρειαστεί να αποτρέψει, να αποθαρρύνει ή να ανταπαντήσει σε κακόβουλη συμπεριφορά στον κυβερνοχώρο. Laundry Bear: Η ρωσική ομάδα χάκερ ύποπτη για κυβερνοεπιθέσεις στα στρατιωτικά δεδομένα της Δύσης27/5/2025 ![]() Σύμφωνα με τις ολλανδικές υπηρεσίες η ομάδα χάκερ αναζητά πληροφορίες σχετικά με την αγορά και την παραγωγή στρατιωτικού εξοπλισμού από δυτικές κυβερνήσεις και τις προμήθειες όπλων στην Ουκρανία Ρώσοι χάκερ αναφέρονται ως ύποπτοι πίσω από την επίθεση στο δίκτυο της ολλανδικής αστυνομίας, κατά την οποία τον περασμένο Σεπτέμβριο εκλάπησαν στοιχεία που αφορούσαν την επαγγελματική δραστηριότητα δεκάδων χιλιάδων αστυνομικών. Η ομάδα, γνωστή ως «Laundry Bear», πιστεύεται ότι έχει στοχεύσει επιχειρήσεις, οργανισμούς και κυβερνητικά γραφεία σε ολόκληρη την Ευρωπαϊκή Ένωση, χρησιμοποιώντας τεχνικές που αναπτύχθηκαν από τη ρωσική στρατιωτική υπηρεσία πληροφοριών GRU, σύμφωνα με το Dutch News. Οι ολλανδικές υπηρεσίες ασφαλείας AIVD και MIVD δημοσίευσαν την Τρίτη κοινή έκθεση στην οποία περιγράφονται οι μέθοδοι της Laundry Bear, ώστε οι εταιρείες να μπορούν να λάβουν μέτρα για την προστασία των συστημάτων δεδομένων τους. Η ομάδα στοχεύει οργανισμούς και επιχειρήσεις που εμπλέκονται στον πόλεμο στην Ουκρανία, συμπεριλαμβανομένων των ενόπλων δυνάμεων, ή προμηθευτές υψηλής τεχνολογίας που η Ρωσία δεν μπορεί να προμηθευτεί στην ελεύθερη αγορά λόγω των δυτικών κυρώσεων. «Έχουν ιδιαίτερο ενδιαφέρον για τις χώρες της Ευρωπαϊκής Ένωσης και του ΝΑΤΟ», δήλωσε ο αντιναύαρχος Peter Reesink, διευθυντής της MIVD. «Η Laundry Bear αναζητά πληροφορίες σχετικά με την αγορά και την παραγωγή στρατιωτικού εξοπλισμού από δυτικές κυβερνήσεις και τις δυτικές προμήθειες όπλων στην Ουκρανία». Οι χάκερ απέκτησαν πρόσβαση στη βάση δεδομένων της Ολλανδίας διεισδύοντας στον λογαριασμό ενός χρήστη και τοποθετώντας ένα cookie – ένα μικρό αρχείο δεδομένων – στον υπολογιστή της, το οποίο τους επέτρεπε να αποκτήσουν τα δεδομένα χωρίς να χρειάζονται όνομα χρήστη ή κωδικό πρόσβασης. «Κάτω απ’ το ραντάρ» Η Laundry Bear κατάφερε να παραμείνει αόρατη χρησιμοποιώντας τεχνικές που είναι δύσκολο να ανιχνευθούν, ενώ οι μέθοδοι εργασίας της μοιάζουν με αυτές μιας άλλης ρωσικής ομάδας χάκερ γνωστής ως APT28. Η AIVD και η MIVD δήλωσαν ότι είναι «πολύ πιθανό» να έχουν πληγεί και άλλοι ολλανδικοί στόχοι, αλλά δεν έδωσαν λεπτομέρειες. Πρόσθεσαν ότι η Laundry Bear βρίσκεται «σε φάση ανάπτυξης» και είναι πιθανό να επεκτείνει τις δραστηριότητές της με πιο σύνθετες επιθέσεις, ενδεχομένως χρησιμοποιώντας δεδομένα που απέκτησε σε προηγούμενες επιχειρήσεις. Ο Eric Akerboom, γενικός διευθυντής της AIVD, δήλωσε ότι οι υπηρεσίες πληροφοριών «επιλέξανε σκόπιμα» να δημοσιεύσουν λεπτομέρειες σχετικά με τον τρόπο λειτουργίας της ομάδας. «Αυτό επιτρέπει στις κυβερνήσεις, καθώς και στους κατασκευαστές, τους διανομείς και άλλους στόχους να οπλιστούν ενάντια σε αυτό το είδος κατασκοπείας», είπε. Δεν είναι η πρώτη φορά που η Ρωσία στοχεύει το δίκτυο υπολογιστών της ολλανδικής αστυνομίας. Το 2017, η ρωσική υπηρεσία ασφαλείας SRU διείσδυσε στο σύστημα κατά τη διάρκεια της έρευνας για την κατάρριψη της πτήσης MH17 από ρωσική πολιτοφυλακή στην περιοχή του Ντονμπάς της Ουκρανίας τρία χρόνια νωρίτερα. Εκείνη την φορά, η AIVD εντόπισε την επίθεση σε έναν διακομιστή της ολλανδικής αστυνομικής ακαδημίας. |
Archives
July 2025
Click to set custom HTML
Click to set custom HTML
|