2.9.20

ESET R&D en European Migration Agency lanceren Cyber Security Academy/GirlsGoIT met de Technische Universiteit van Moldavië

 


Het R&D centrum van ESET in Iasi, Roemenië, werkt samen met de European Migration Agency (EMA) en de Technische Universiteit van Moldavië (TUM), in de hoofdstad Chisinau, om een nieuwe Cyber Security Academy te lanceren. Het project is opgestart voor een jaar (tot augustus 2021). Daarna worden de meest succesvolle afgestudeerden professionele stages aangeboden bij ESET. Een ander belangrijk punt van dit programma is GirlsGoIT, gericht op getalenteerde jonge vrouwen en hun toekomst in informatietechnologie.

 

De European Migration Agency, in samenwerking met ESET en de Technische Universiteit van Moldavië, zal een IT-laboratorium renoveren en uitrusten. Dat zal als basis dienen voor de nieuwe Cyber Security Academy. Op gebied van samenwerking met de privésector behoort TUM tot de toonaangevende universiteiten van het land.

 

De oprichting van de Academie richt zich ook op het GirlsGoIT-programma voor jonge vrouwen. ESET financiert het project samen met TEKEDU, een lokale Moldavische ngo. Het GirlsGoIT-programma en TEKEDU (GirlsGoIT program and TEKEDU) ondersteunen de overgang van jonge vrouwen naar de ICT-sector en organiseren workshops in wetenschap, technologie, techniek en wiskunde.

 

Het hele project wordt meegefinancierd via officiële ontwikkelingshulp door de Slowaakse Republiek, SlovakAid.

 

“Iasi, waar het ESET R&D-centrum is gevestigd, was 300 jaar lang de historische hoofdstad van Moldavië en later ook van Roemenië. Voor beide landen konden we dus niet op een meer symbolische plaats zijn. We kijken bijzonder uit om het jonge IT- en cybersec-talent uit Moldavië te ondersteunen in het kader van het pas gelanceerde Academy-project, en kijken uit om met hen samen te werken en hen te helpen als professionele stagiaires bij ESET, ”zegt Andrei Ciubotaru, Managing Director van het Iasi R&D-centrum en hoofd van Endpoint Security bij ESET. "Bovendien zijn we zeer verheugd om een deel van het project financieel te ondersteunen en meer bepaald het aanmoedigen van jonge en getalenteerde vrouwen om de IT-sector als hun toekomstige werkomgeving te beschouwen", voegt hij eraan toe.

 

Voor EMA is: “De belangrijkste uitdaging waarmee de sector wordt geconfronteerd, het gebrek aan geschoolde arbeidskrachten. Dit wordt nog verergerd door een enorme braindrain uit Moldavië. Zo wordt  de mogelijkheid geboden om meer vrouwen aan te trekken voor de Moldavische informatie- en communicatietechnologieën (ICT) sector, aangezien hun vertegenwoordiging relatief laag blijft. " Bovendien staat de Moldavische ICT-sector ook voor de uitdaging om de nationale onderwijsprocessen met het bedrijfsleven te integreren en zo te voldoen aan de steeds veranderende eisen van de arbeidsmarkt. ”

 

Het ESET R&D-centrum in Iasi ging in 2017 open. De stad is de tweede grootste van Roemenië en staat op het punt de grootste IT-hub van het land te worden.

 

Rentrée scolaire 2020 - En ligne, soyez sécurisé avec ESET Internet Security

 



La rentrée scolaire 2020 ne ressemblera pas à ce que nous connaissons. Que le retour à l'école se fasse physiquement ou virtuellement, il est essentiel que les élèves, les enseignants et les administrateurs soient protégés contre les menaces en ligne. ESET, un leader mondial en cybersécurité, propose propose l'action Back to school 2020, et vous fait bénéficier de 30% de réduction sur les licences ESET Internet Security 1 an.

Le COVID-19 a fondamentalement modifié l'expérience éducative pour les mois à venir, tant pour les enfants en âge scolaire que pour les étudiants du supérieur. Du jour au lendemain, pour beaucoup, les salles de classe virtuelles ont remplacé les salles physiques, transformant les salles de séjour en salles de classe et perturbant les systèmes technologiques déjà en place.

Pour les étudiants utilisant des appareils et des réseaux domestiques, souvent partagés par plusieurs personnes, il n'a jamais été aussi important de sécuriser leurs réseaux et leurs données personnelles et professionnelles. Si la scolarité virtuelle devient de plus en plus courante, une préoccupation à long terme est de savoir comment maintenir la confidentialité en ligne et la protection des données. Les informations personnelles, telles que les notes et les rapports comportementaux, doivent être partagées. Pour ceux qui retournent dans la salle de classe physique, le respect des directives d'hygiène et de distance sociale est essentiel. Les enseignants peuvent vraiment se concentrer sur la sécurité physique des élèves dès qu'ils savent que leur expérience en ligne est sécurisée.

ESET Internet Security offre une protection avancée contre le piratage, les escroqueries et les maliciels. C’est un système de sécurité à plusieurs niveaux qui protège contre tous les types de menaces en ligne et hors ligne. Les principales caractéristiques sont :

 

Protection multiplateforme – Sécurisation de tous les appareils avec une seule licence. Que l’on utilise Mac, Windows, Android ou Linux, on est protégé !

 

Protection de la vie privée - L'accès non autorisé à l’ordinateur et l'utilisation abusive de des données est empêché.

 

Rester en sécurité en effectuant des paiements en ligne – La solution ESET protège automatiquement les opérations bancaires sur Internet et offre un navigateur sécurisé spécial grâce auquel on peut payer en ligne en toute sécurité et accéder à des crypto-portefeuilles basés Web.

 

Fonctions antivol - Rester en sécurité en suivant et en localisant son ordinateur portable disparu au cas où il serait perdu ou volé et identifier les voleurs grâce à sa caméra intégrée.

 

Profiter de connexions plus sûres - Protéger la webcam et le routeur domestique contre les intrus. Tester les mots de passe et analyser les appareils intelligents à la recherche de vulnérabilités.

 

Mária Trnková, responsable du département Consommateur & IoT chez ESET, a déclaré: «Au cours des mois écoulés, de nombreux d'aspects de notre vie ont complètement changé et l'éducation n’y fait pas exception. Pour de nombreuses personnes à travers le monde, la pandémie a transformé l'enseignement et l'apprentissage. La dernière chose dont quelqu'un a besoin est d’être confronté à une violation de sa cybersécurité. Nous sommes fiers de soutenir les enseignants et les étudiants avec une technologie de pointe permettant de sécuriser tous les utilisateurs lors de la rentrée scolaire. »

 

Cliquez ici pour en savoir plus sur ESET Internet Security.

Security flaw allows bypassing PIN verification on Visa contactless payments

 







The vulnerability could allow criminals to rack up fraudulent charges on the cards without needing to know the PINs

 Amer Owaida

A team of researchers from the Swiss Federal Institute of Technology in Zurich (ETH Zurich) has found a security vulnerability in Visa’s EMV contactless protocol that could allow attackers to perform PIN bypass attacks and commit credit card fraud.

 

For context, there is typically a limit on the amount you can pay for goods or services using a contactless card. Once the limit is surpassed, the card terminal will request verification from the cardholder – typing in the PIN.

 

However, the new research, entitled ‘The EMV Standard: Break, Fix, Verify’, showed that a criminal who has access to such a credit card could exploit the flaw for fraudulent purchases without having to input the PIN even in cases where the amount exceeded the limit.

 

The academics demonstrated how the attack can be carried out using two Android phones, a contactless credit card, and a proof-of-concept Android application that they developed specifically for this purpose.

 

“The phone near the payment terminal is the attacker’s Card emulator device and the phone near the victim’s card is the attacker’s POS emulator device. The attacker’s devices communicate with each other over WiFi, and with the terminal and the card over NFC,” the researchers explained, adding that their app doesn’t need any special root privileges or Android hacks to work.

 

“The attack consists in a modification of a card-sourced data object –the Card Transaction Qualifiers– before delivering it to the terminal,” reads the description of the attack, with the modification instructing the terminal that a PIN verification isn’t needed and that the cardholder was already verified by the consumer’s device.

 

The researchers tested their PIN bypass attack on one of the six EMV contactless protocols (Mastercard, Visa, American Express, JCB, Discover, UnionPay); however, they theorized that it could apply to the Discover and UnionPay protocols as well, although those weren’t tested in practice. EMV, the international protocol standard for smartcard payment, is used in over 9 billion cards worldwide and as of December 2019 it was used in more than 80% of all card-present transactions globally.

 

It’s worth mentioning that the researchers didn’t just test the attack in laboratory conditions but were able to successfully carry it out in actual stores, using Visa Credit, Visa Electron, and V Pay cards. To be sure, they used their own cards for the test.

The team also pointed out that it would be difficult for a cashier to notice that

something was afoot since it has become a regular occurrence for customers to pay for goods with their smartphones.

 

The researchers also uncovered another vulnerability, which involves offline contactless transactions carried out by either a Visa or an old Mastercard card. During this attack, the cybercriminal modifies card-produced data called ‘Transaction Cryptogram’ before it is delivered to the terminal.

 

However, this data cannot be verified by the terminal, but only by the card issuer, i.e. the bank. So, by the time that happens, the crook is long in the wind with the goods in hand. Due to ethical reasons, the team did not test this attack on real-life terminals.

The team notified Visa about its discoveries.

30.8.20

 



DDoS extortion campaign targets financial firms, retailers

The extortionists attempt to scare the targets into paying by claiming to represent some of the world’s most notorious APT groups

 Amer Owaida

 Over the last few weeks, a cybercrime group has been extorting various organizations all over the world by threatening to launch distributed denial-of-service (DDoS) attacks against them unless they pay thousands of dollars in Bitcoin.

 

The attackers have been targeting organizations operating in various industries, notably finance, travel, and e-commerce. However, they don’t seem to be targeting any specific region, as ransom letters have been sent to organizations residing in the United Kingdom, the United States and the Asia-Pacific region.

 

According to ZDNet, the group is also behind a string of attacks against MoneyGram, YesBank, Braintree, Venmo, and most recently also the New Zealand stock exchange, which has been forced to stop its trading for three days running.

 

The ransom note discloses specific assets at the victim company that will be targeted by a ‘test attack’ to demonstrate the seriousness of the threat. Akamai, which has been tracking the attacks, has recorded some of the DDoS attacks reaching almost 200 Gb per second, while previously an attack targeting one of its customers was recorded coming in at ‘only’ 50 Gb per second.

 

As part of their scare tactics, the cybercriminals take up the guise of notorious hacking groups, to wit Sednit, also known as Fancy Bear, and Armada Collective. The activities of the former group have been the subject of extensive ESET research.

 

The extortionists contact their victims with an email, warning them of a looming DDoS attack unless they pay the demanded ransom in Bitcoin within a specified timeframe. The fee varies based on the group they are impersonating and ranges from 5 BTC (some US$57,000) to 20 BTC (US$227,000) with the prices increasing if the deadline is missed.

 

The attackers ramp up their intimidation tactics further by describing the possible consequences: “…your websites and other connected services will be unavailable for everyone. Please also note that this will severely damage your reputation among your customers. […] We will completely destroy your reputation and make sure your services will remain offline until you pay. (sic)” reads a ransom note excerpt published by Akamai.

RELATED READING: Spammed‑out emails threaten websites with DDoS attack on September 30th

 

Indeed, reputational damage combined with downtime could cost the targeted companies millions in lost revenue. However, even if the targeted organizations would consider paying the ransom, there is no guarantee that the black hats would cease their attacks; a quick payday may even encourage them to target other companies as well.

DDoS attacks, including those accompanied by extortion, have been around for years, and ESET Security Specialist Jake Moore notes that organizations shouldn’t underestimate the threat.

 

“These gangs will continue to cause havoc by directing massive volumes of traffic to a website, either to send a message or test the site’s defenses in preparation for further attacks. It’s clear that we should never take this threat too lightly and need to start protecting now for even stronger DDoS bombs,” he said.