TM_865
8 16|12|2025 #865 Η SAIC Maxus , μέσω της στρατηγικής συνεργασίας της Automotive Solutions κ αι του Ομίλου Επιχειρήσεων Σαρακάκη , πα ρουσίασε στην ελληνική αγορά την πλήρη γκάμα ελαφρών επαγγελμα- τικών οχημάτων της, τόσο αμιγώς ηλεκτρικών όσο και diesel, προσφέροντας κορυ- φαία τεχνολογία και αποδοτι- κότητα. Σε μια διήμερη εκδή- λωση που πραγματοποιήθηκε στο Margi Farm, εκπρόσωποι των εταιρειών μακροχρό- νιας μίσθωσης (leasing), το εκτεταμένο δίκτυο της Maxus, καθώς και δημοσιογράφοι του ειδικού τύπου είχαν την ευκαιρία να έρθουν σε επαφή οδηγικά με ολόκληρη την γκά- μα των ελαφρών επαγγελματι- κών οχημάτων του brand. Πα- ρουσιάστηκαν τόσο τα αμιγώς ηλεκτρικά μοντέλα eDELIVER 3, eDELIVER 5, eDELIVER 7 και eDELIVER 9, όσο και οι πετρε- λαιοκίνητες εκδόσεις Deliver 7 και Deliver 9, καλύπτοντας κάθε κατηγορία χωρητικότη- τας και κάθε επαγγελματικό σενάριο χρήσης. Πρόσφατα, οι ειδικοί ασφάλειας e-mail της Check Point Software α ποκάλυψαν μια κακόβουλη καμπάνια phishing, στην οποία οι επιτιθέμενοι προσποιούνται ότι είναι υπηρεσίες διαμοίρασης αρχείων και e-signature, αποστέλλοντας παρα- πλανητικές ειδοποιήσεις με οικονομικό περιεχόμενο, που μοιάζουν απολύτως νόμιμες. Στο συγκεκριμένο περιστατικό, οι δράστες απέστειλαν περισσότερα από 40.000 phishing e-mails, στοχεύοντας περίπου 6.100 επιχειρήσεις μέσα σε διάστημα δύο εβδομάδων. Όλοι οι κακόβουλοι σύνδεσμοι διοχετεύτηκαν μέσω μιας συγκεκριμένης διεύθυν- σης, αυξάνοντας την αξιοπιστία τους, καθώς μιμούνταν γνωστά μοτίβα ανακατεύθυνσης. Οι επιτιθέμενοι καταχράστηκαν το χα- ρακτηριστικό secure-link rewriting του Mimecast, χρησιμοποιώντας το ως κά- λυψη για να κάνουν τους κακόβουλους συνδέσμους να φαίνονται ασφαλείς και πιστοποιημένοι. Δεδομένου ότι το Mimecast Protect θεωρείται έμπιστος τομέας, η τεχνική αυτή βοηθά στην παράκαμψη αυτοματοποιημένων φίλ- τρων, αλλά και στην αποφυγή υποψίας από τους χρήστες. Για να ενισχύσουν περαιτέρω την αξιοπι- στία της απάτης, τα e-mails αναπαρήγα- γαν επίσημα οπτικά στοιχεία υπηρεσιών, όπως λογότυπα των Microsoft και Office προϊόντων, χρησιμοποίησαν παρόμοια headers και footers, πλήκτρα τύπου «Review Document», καθώς και παρα- ποιημένα εμφανιζόμενα ονόματα όπως «X via SharePoint (Online)», «eSignDoc via Y», «SharePoint», μιμούμενα πολύ πιστά την εμφάνιση πραγματικών ειδο- ποιήσεων υπηρεσιών συνεργασίας και διαμοίρασης εγγράφων. Παράλληλα με τη μεγάλη καμπάνια που μιμείται υπηρεσίες SharePoint και e-signing, οι ερευνητές εντόπισαν μια μικρότερη αλλά συναφή επιχείρηση, η οποία προσποιείται ειδοποιήσεις DocuSign. Όπως και η κύρια επίθεση, έτσι και αυτή βασίζεται στην απομίμηση μιας έμπιστης SaaS πλατφόρμας και αξι- οποιεί νόμιμες υποδομές ανακατεύθυν- σης. Ωστόσο, η τεχνική που χρησιμοποι- είται για την απόκρυψη του κακόβουλου προορισμού διαφέρει σημαντικά. Στην κύρια καμπάνια, ο δευτερεύων ανακατευθυντής λειτουργεί ως open redirect, αφήνοντας την τελική phishing διεύθυνση ορατή στο query string, ακόμη και αν έχει «τυλιχθεί» μέσα σε αξιόπιστες υπηρεσίες. Στην παραλλα- γή που μιμείται DocuSign, ο σύνδεσμος περνά πρώτα από URL της Bitdefender GravityZone και στη συνέχεια από την υπηρεσία click-tracking του Intercom, με αποτέλεσμα ο πραγματικός προορισμός να παραμένει πλήρως κρυμμένος πίσω από tokenized redirect. Η καμπάνια στόχευσε κυρίως οργανι- σμούς στις ΗΠΑ, την Ευρώπη, τον Κα- ναδά, την περιοχή Ασίας - Ειρηνικού (APAC) και τη Μέση Ανατολή, δίνοντας ιδιαίτερη έμφαση στους τομείς της συμ- βουλευτικής, της τεχνολογίας και των κατασκευών / real estate. Επιπλέον, θύ- ματα εντοπίστηκαν σε κλάδους όπως υγεία, χρηματοοικονομικά, μεταποίηση, media και marketing, μεταφορές και logistics, ενέργεια, εκπαίδευση, λιανε- μπόριο, φιλοξενία και ταξίδια, καθώς και σε κυβερνητικές υπηρεσίες. Η CPS αποκάλυψε νέα καμπάνια phishing Πλήρης γκάμα ελαφρών επαγγελματικών οχημάτων από την SAIC Maxus
Made with FlippingBook
RkJQdWJsaXNoZXIy NjE3Njcz