Noile actualizări ale amenințării cunoscute sub denumirea Badhatch permit acesteia să ruleze fișiere executabile, să transmită date prin terți către atacatori și să facă inclusiv capturi de ecran pe dispozitivul infectat.

FIN8 este o grupare motivată mai ales financiar cu istoric îndelungat care lansează constant campanii de e-mail-uri înșelătoare menite să păcălească ținte din industria ospitalității, cunoscute pentru cantitățile mari de date de carduri bancare pe care le procesează prin echipamentele de tip POS folosite pentru plată.

De-a lungul timpului, pe măsură ce versiunile Badhatch erau interceptate de soluțiile de securitate de pe piață, FIN8 obișnuia să retragă temporar amenințarea informatică și să lucreze la sofisticarea acesteia ca să rămână cât mai mult timp nedectată și, deci, să poată infecta permanent cât mai multe victime.

Analiștii Bitdefender recomandă companiilor, mai ales celor din industriile vizate, să fie în alertă și să monitorizeze constant infrastructura după indicii că ar putea fi compromisă. Câtă vreme noua versiune poate păcăli ușor mecanismele de prevenție instalate pe sisteme, soluțiile de detecție și răspuns au devenit o armă complementară eficientă pentru combaterea acesteia.

”Adăugarea noilor funcționalități la care dezvoltatorii au lucrat luni bune sporește șansele unui atac de succes asupra victimei, însă informațiile legate de efectul acestor update-uri asupra câștigurilor infractorilor și vectorilor de atac folosiți încă lipsesc. Desigur, anumiți pași ai atacului pot fi depistați cu ușurință de soluțiile de securitate care folosesc deja tehnologii precum detecție comportamentală. Cu toate acestea, folosirea instrumentelor de detecție și răspuns crește posibilitatea blocării atacurilor datorită alertelor pe care le transmit în timp real victimei referitor la migrarea amenințării informatice prin rețea”, spune Bogdan Botezatu, director de cercetare în amenințări informatice la Bitdefender.

Recomandări pentru companiile din HoReCa și magazine online:

  • Păstrați sistemele critice de tip POS într-o rețea complet izolată de cea folosită de angajați și clienți.
  • Verificați cu atenție expeditorul e-mail-ului și adresa acestuia înainte de a accesa link-uri sau de a descărca documente atașate.
  • Evitați să accesați fișiere executabile sau link-uri venite odată cu e-mail-uri suspecte de la expeditori de la care nu așteptați vreun mesaj.
  • Folosiți o soluție de securitate performantă capabilă să depisteze amenințări informatice și să blocheze instalarea acestora pe dispozitive.
  • Folosiți calculatorul de serviciu doar în scop profesional și nu accesați de pe acesta aplicații sau programe în interes personal.