Security Awareness – Day 34 / 2026

Αυτό είναι δελτίο ενημέρωσης ασφάλειας σε απλά ελληνικά, για ανθρώπους χωρίς τεχνικές γνώσεις. Στόχος: να καταλάβεις τι συνέβη, πώς σε επηρεάζει, και τι να κάνεις σήμερα.

Σημαντικό: “Όλα τα περιστατικά” με 100% πληρότητα δεν γίνεται — πολλά δεν δημοσιοποιούνται ποτέ (π.χ. εσωτερικά περιστατικά εταιρειών). Εδώ έχεις όσα σημαντικά/δημόσια περιστατικά και ανακοινώσεις ασφάλειας καταγράφηκαν και αναφέρθηκαν δημόσια για 3/2/2026, από πηγές κυβερνοασφάλειας και ΜΜΕ.

TL;DR (τι να κρατήσεις σε 60″) Εκμεταλλεύονται ήδη “τρύπα” σε γνωστό εταιρικό εργαλείο (SolarWinds Web Help Desk) → χρειάζονται άμεσα updates. Επιθέσεις με αρχεία Office (Word/RTF) από APT28 → ο κανόνας είναι “δεν ανοίγω συνημμένα που δεν περιμένω + κάνω ενημερώσεις”. Παραβιάσεις/διαρροές δεδομένων (Panera, Coinbase insider, Step Finance, Iron Mountain, δημόσιος οργανισμός υγείας) → “άλλαξε κωδικούς/μην δίνεις codes”. Τεράστια ανακύκλωση παλιών διαρροών (AT&T dataset) → “παλιοί κωδικοί = σημερινό πρόβλημα”. Απάτες τύπου ‘ΔΕΔΔΗΕ/ρεύμα/τράπεζα’ με κλεμμένα προσωπικά δεδομένα: κλείνω–καλώ εγώ πίσω σε επίσημο αριθμό.

1) Τα περιστατικά/γεγονότα ασφάλειας της 3ης Φεβρουαρίου 2026 (αναλυτικά) Παρακάτω είναι οργανωμένα “για ανθρώπους που δεν ασχολούνται με υπολογιστές”, με: Τι έγινε → Ποιον αφορά → Τι να κάνεις

1. Κρίσιμη “τρύπα” σε SolarWinds Web Help Desk (CVE-2025-40551) που ήδη εκμεταλλεύονται Τι έγινε Η CISA (αμερικανική υπηρεσία κυβερνοασφάλειας) σήμανε συναγερμό: μια κρίσιμη ευπάθεια στο SolarWinds Web Help Desk θεωρείται ότι χρησιμοποιείται ήδη σε επιθέσεις (“actively exploited”). Η SolarWinds είχε βγάλει update (Web Help Desk 2026.1) για να το διορθώσει. Ποιον αφορά Εταιρείες/οργανισμούς που χρησιμοποιούν το Web Help Desk (σύστημα υποστήριξης/IT tickets). Αν είσαι απλός χρήστης στο σπίτι, μάλλον δεν το έχεις. Αλλά μπορεί να το έχει ο εργοδότης σου, οπότε σε αφορά έμμεσα. Τι να κάνεις (απλά) Αν δουλεύεις σε εταιρεία: στείλε στο IT αυτό το μήνυμα (copy-paste): «Στις 3/2/2026 αναφέρθηκε ότι το SolarWinds Web Help Desk έχει ευπάθεια CVE-2025-40551 που εκμεταλλεύονται. Έχει βγει patch (Web Help Desk 2026.1). Είμαστε καλυμμένοι;» Αν δεν ξέρεις τι είναι: δεν κάνεις τίποτα μόνος σου — απλά ενημερώνεις IT.

2. Η CISA έβαλε 4 ευπάθειες σε λίστα “ήδη εκμεταλλεύονται” (KEV) Τι έγινε Στις 3/2/2026 αναφέρθηκε ότι προστέθηκαν 4 ευπάθειες σε κατάλογο “Known Exploited Vulnerabilities” (KEV) — πρακτικά σημαίνει: υπάρχουν αποδείξεις ότι τις χρησιμοποιούν κακόβουλοι. Αναφέρονται τα: CVE-2019-19006, CVE-2021-39935, CVE-2025-40551, CVE-2025-64328. Ποιον αφορά Κυρίως οργανισμούς (IT τμήματα). Για απλούς χρήστες: σε νοιάζει ως “σήμα κινδύνου” ότι οι ενημερώσεις δεν είναι προαιρετικές. Τι να κάνεις (απλά) Αν είσαι σε εταιρεία: ρώτα/ενημέρωσε IT ότι “μπήκαν νέα KEV στις 3/2/2026”. Αν είσαι στο σπίτι: κράτα τον κανόνα: Auto-updates ON σε κινητό/PC/Browser.

3. Επιθέσεις σε developers: React Native Metro4Shell (CVE-2025-11953) “παίζει” στην πράξη Τι έγινε Αναφέρθηκε ότι επιτιθέμενοι εκμεταλλεύονται την κρίσιμη ευπάθεια CVE-2025-11953 (Metro4Shell) σε εργαλείο ανάπτυξης (React Native community CLI/Metro dev server) για να ρίχνουν malware σε Windows/Linux. Ποιον αφορά Κυρίως developers ή εταιρείες που φτιάχνουν apps και αφήνουν “dev servers” εκτεθειμένους. Έμμεσα όλους μας, γιατί τέτοιες “τρύπες” γίνονται αλυσίδα: χτυπάνε τον developer → μολύνουν software/updates → μετά χτυπιούνται χρήστες. Τι να κάνεις (απλά) Αν δεν είσαι developer: απλά κράτα αυτό: Μην εγκαθιστάς “πειραγμένα” apps/εργαλεία από άγνωστα sites. Αν έχεις developer στην ομάδα/εταιρεία: “Μην αφήνετε dev server ανοιχτό στο internet / κάντε update άμεσα.”

4. APT28 (Fancy Bear): επιθέσεις με αρχείο Office (CVE-2026-21509) – “Ανοίγεις αρχείο, την πάτησες” Τι έγινε Αναφέρθηκε ότι η ομάδα APT28 (ρωσικής προέλευσης, κρατικά συνδεδεμένη) χρησιμοποίησε ευπάθεια του Microsoft Office CVE-2026-21509 σε καμπάνια (“Operation Neusploit”), με στόχους σε χώρες της Ευρώπης. Η επίθεση βασίζεται στο κλασικό: σου στέλνουν “έγγραφο” (Word/RTF) που μοιάζει αθώο και αν το ανοίξεις, μπορεί να ξεκινήσει κακόβουλη αλυσίδα ενεργειών. Ποιον αφορά Όλους όσους ανοίγουν email με συνημμένα (δουλειά/σπίτι). Δεν χρειάζεται να είσαι “σημαντικός”: πολλές επιθέσεις ξεκινάνε από τυχαίους εργαζόμενους. Τι να κάνεις (απλά)

Κανόνας Νο1: Αν δεν το περίμενες, ΔΕΝ ανοίγεις συνημμένο. Κανόνας Νο2: Αν “φαίνεται επείγον/φοβερίζει/σε πιέζει”, είναι ύποπτο. Κανόνας Νο3: Κάνε updates στο Office/Windows (ή άφησε τα αυτόματα).

5. Supply-chain: Notepad++ – παραβίαση μέσω hosting provider / hijack updates Τι έγινε Δημοσιεύτηκαν/επικαιροποιήθηκαν λεπτομέρειες για επίθεση τύπου supply-chain: κάποιος με πρόσβαση στον πάροχο φιλοξενίας (hosting) κατάφερε να παρεμβάλλεται στη διαδικασία updates του Notepad++ και να ανακατευθύνει επιλεγμένους χρήστες σε κακόβουλα updates/manifest. Αποδόθηκε σε ομάδα που συνδέεται με Κίνα (Lotus Blossom) και αναφέρθηκε custom malware (“Chrysalis”). Ποιον αφορά Χρήστες Notepad++ (κυρίως Windows). Κυρίως εταιρείες όπου τέτοια εργαλεία μπαίνουν σε πολλούς υπολογιστές. Τι να κάνεις (απλά) Κατέβαζε μόνο από επίσημες πηγές και κράτα το πρόγραμμα ενημερωμένο. Αν έχεις παλιά έκδοση: ενημέρωσε στην τελευταία που εφαρμόζει έλεγχο υπογραφών/ακεραιότητας στα updates.

6. “Παλιό breach, νέο πρόβλημα”: επανεμφάνιση dataset που συνδέεται με AT&T Τι έγινε Αναφέρθηκε ότι κυκλοφόρησε ξανά dataset που συνδέεται με την AT&T, και ότι μπορεί να περιέχει τεράστιο όγκο προσωπικών στοιχείων (π.χ. Social Security Numbers κ.ά.). Το βασικό μήνυμα είναι ότι όταν μια διαρροή ξαναβγαίνει στην αγορά, γίνεται πιο επικίνδυνη, γιατί οι απατεώνες την “δένουν” με άλλα δεδομένα και κάνουν πιο πειστικές απάτες/κλοπές ταυτότητας. Ποιον αφορά Πελάτες AT&T άμεσα. Όλους μας έμμεσα: δείχνει πώς δουλεύει η “αγορά” κλεμμένων δεδομένων. Τι να κάνεις (απλά) Αν έχεις λογαριασμούς όπου χρησιμοποιείς ίδιο password παντού: σταμάτα το σήμερα (δες “Πλάνο 10 λεπτών” πιο κάτω). Αν δεχθείς τηλεφώνημα “είμαστε από εταιρεία/τράπεζα/ρεύμα” και ξέρουν στοιχεία σου: δεν σημαίνει ότι είναι νόμιμοι — σημαίνει ότι κάπου υπάρχει διαρροή.

7. Ελλάδα: οργανωμένες τηλεφωνικές/κοινωνικές απάτες με “πακέτα προσωπικών δεδομένων” Τι έγινε Ρεπορτάζ για αύξηση οργανωμένων κυκλωμάτων απάτης στην Ελλάδα που χρησιμοποιούν κλεμμένα προσωπικά δεδομένα (αγορασμένα σε “πακέτα”), και παριστάνουν π.χ. υπαλλήλους/συνεργάτες φορέων (αναφέρονται σενάρια με ενέργεια/ρεύμα κ.λπ.). Περιγράφεται μάλιστα περιστατικό όπου θύμα άφησε 22.000€ έξω από την πόρτα μετά από χειραγώγηση. Ποιον αφορά Όλους. Δεν χρειάζεται να “μην ξέρεις από υπολογιστές” — είναι καθαρά ψυχολογικό κόλπο. Τι να κάνεις (απλά και σκληρά) Δεν δίνεις ποτέ: κωδικούς, OTP/SMS codes, PIN, “κωδικούς επιβεβαίωσης”. Κλείνεις και καλείς εσύ πίσω σε επίσημο τηλέφωνο (από λογαριασμό/ιστοσελίδα/κατάστημα). Αν σου ζητήσουν “βάλε λεφτά σε σακούλα/άφησέ τα κάπου/στείλε courier”: είναι 100% απάτη.

8. Step Finance: κλοπή $40M crypto μετά από συμβιβασμό συσκευών στελεχών Τι έγινε Η Step Finance ανακοίνωσε ότι έχασε περίπου $40 εκατ. σε ψηφιακά assets αφού οι επιτιθέμενοι συμβίβασαν συσκευές στελεχών. Το περιστατικό εντοπίστηκε 31/1 και δημοσιοποιήθηκε 3/2, με αναφορά ότι συνεργάστηκαν με ερευνητές και ανέκτησαν μέρος. Ποιον αφορά Όσους χρησιμοποιούν crypto/DeFi. Επίσης δείχνει πόσο επικίνδυνο είναι όταν ένα “τηλέφωνο/λάπτοπ στελέχους” γίνεται κλειδί για πρόσβαση σε χρήματα. Τι να κάνεις (απλά) Αν έχεις crypto: Μην κρατάς μεγάλα ποσά σε “εύκολα” wallets/συσκευές χωρίς προστασία. 2FA παντού, και προσοχή σε “support” μηνύματα.

9. Coinbase: insider breach – contractor είδε δεδομένα ~30 πελατών Τι έγινε Η Coinbase επιβεβαίωσε περιστατικό όπου contractor είχε μη επιτρεπτή πρόσβαση σε δεδομένα περίπου 30 χρηστών (περιστατικό που έγινε τον Δεκέμβριο) και οι χρήστες είχαν ενημερωθεί, ενώ δόθηκαν υπηρεσίες προστασίας από κλοπή ταυτότητας. Ποιον αφορά Πελάτες Coinbase άμεσα. Όλους μας σαν “μάθημα”: δεν είναι πάντα “hacker” — μπορεί να είναι άνθρωπος μέσα. Τι να κάνεις (απλά) Αν έχεις crypto exchange: μην δίνεις ποτέ seed phrase, μην εμπιστεύεσαι τηλεφωνήματα που ζητάνε “επιβεβαίωση/OTP”. Αν πάρεις “urgent support” μήνυμα: μπες μόνος σου (χειροκίνητα) στην εφαρμογή/website.

10. Iron Mountain: “μας χάκαραν” λένε οι εγκληματίες – η εταιρεία λέει “μόνο marketing folder” Τι έγινε Ομάδα εκβιαστών (Everest) ισχυρίστηκε ότι έκλεψε 1.4TB δεδομένα. Η Iron Mountain απάντησε ότι έγινε πρόσβαση με κλεμμένο credential σε έναν φάκελο σε file-sharing server με κυρίως marketing υλικό, χωρίς ransomware, χωρίς malware, και χωρίς πρόσβαση σε άλλα συστήματα ή ευαίσθητα δεδομένα πελατών. Ποιον αφορά Πελάτες/συνεργάτες Iron Mountain. Αλλά γενικά δείχνει κάτι σημαντικό: Ένας κωδικός που “διέρρευσε” μπορεί να γίνει όλη η ζημιά. Τι να κάνεις (απλά) Μην μοιράζεσαι κωδικούς σε ομάδες/Excel/χαρτάκια. Χρησιμοποίησε διαφορετικούς κωδικούς και 2FA (όπου γίνεται).

11. UK ICO & Γαλλία: έρευνες για Grok / X λόγω σεξουαλικών deepfakes & παράνομου περιεχομένου Τι έγινε Η βρετανική αρχή προστασίας δεδομένων (ICO) ξεκίνησε επίσημη έρευνα για το X και την ιρλανδική του θυγατρική, μετά από αναφορές ότι το Grok χρησιμοποιήθηκε για παραγωγή μη συναινετικών σεξουαλικών εικόνων. Στη Γαλλία, εισαγγελείς έκαναν έφοδο στα γραφεία του X στο Παρίσι στο πλαίσιο ποινικής έρευνας, και αναφέρθηκε ότι κάλεσαν τον Elon Musk και την CEO Linda Yaccarino για συνεντεύξεις. Ποιον αφορά Όλους όσους χρησιμοποιούν social media. Όλους όσους μπορεί να πέσουν θύμα εκβιασμού με deepfake (“θα σε διασύρω”). Τι να κάνεις (απλά) Αν σου στείλουν/απειλήσουν με “deepfake”: Μην πληρώσεις (συνήθως ζητάνε κι άλλα). Κράτα αποδεικτικά (screenshots, links, usernames). Κάνε αναφορά στην πλατφόρμα + στις αρχές. Μίλα σε άνθρωπο της εμπιστοσύνης σου — το “κρύβω” βοηθά τους εκβιαστές.

12. Citrix NetScaler: μαζικές σαρώσεις με “οικιακές IP” (residential proxies) για εντοπισμό login pages Τι έγινε Αναφέρθηκε συντονισμένη δραστηριότητα αναγνώρισης (reconnaissance) σε Citrix NetScaler: πάνω από 63.000 IPs, χιλιάδες sessions, πολλά μέσω “οικιακών” IP (residential proxies), με στόχο να βρουν Citrix login panels και να “χαρτογραφήσουν” εκδόσεις. Αυτό δείχνει οργανωμένη προετοιμασία για επόμενα χτυπήματα. Ποιον αφορά Επιχειρήσεις/οργανισμούς με Citrix (remote access). Για απλούς χρήστες: σου λέει ότι “οι πόρτες εισόδου των εταιρειών σκανάρονται συνέχεια”. Τι να κάνεις (απλά) Αν είσαι IT: περιορισμός πρόσβασης, MFA, monitoring. Αν είσαι εργαζόμενος: όταν σου ζητάνε “κωδικούς” δήθεν για Citrix/VPN: μην τους δίνεις.

13. Panera Bread: ~5.1 εκατ. accounts διέρρευσαν online – ShinyHunters, vishing & SSO Τι έγινε Αναφέρθηκε ότι δεδομένα για ~5.1 εκατομμύρια accounts βγήκαν online μετά από αποτυχημένο εκβιασμό. Η ομάδα ShinyHunters ισχυρίστηκε κλοπή μεγαλύτερου όγκου (14M records) και ότι η πρόσβαση έγινε με συμβιβασμό SSO (Microsoft Entra) και τεχνικές voice phishing (vishing). Ποιον αφορά Πελάτες Panera άμεσα. Και όλους τους εργαζόμενους παντού έμμεσα: δείχνει πόσο εύκολα μια τηλεφωνική απάτη “σπάει” το SSO/MFA. Τι να κάνεις (απλά) Αν είσαι σε εταιρεία: κανείς δεν δικαιούται να σου ζητήσει OTP/MFA code, ούτε “τεχνικός”, ούτε “Microsoft”. Αν είσαι χρήστης υπηρεσίας που υπέστη breach: άλλαξε password (και μην το ξαναχρησιμοποιήσεις αλλού).

14. Δημόσιος οργανισμός υγείας (Καναδάς): Lakelands Public Health – περιστατικό που διέκοψε εσωτερικά συστήματα Τι έγινε Ανακοινώθηκε ότι ο οργανισμός υγείας Lakelands Public Health αντιμετωπίζει cybersecurity incident που επηρέασε κάποια εσωτερικά συστήματα. Δεν επιβεβαιώθηκε αν ήταν ransomware/κλοπή δεδομένων, αλλά ενεργοποιήθηκαν διαδικασίες incident response, μπήκε τρίτη εταιρεία κυβερνοασφάλειας και αναφέρθηκε ότι συστήματα για λοιμώδη νοσήματα και ραντεβού/εμβολιασμούς/σεξουαλική υγεία φαίνεται να μην επηρεάστηκαν. Ποιον αφορά Δείχνει τάση: οι οργανισμοί υγείας είναι κορυφαίος στόχος (γιατί έχουν ευαίσθητα δεδομένα και κρίσιμες υπηρεσίες). Τι να κάνεις (απλά) Αν δουλεύεις σε υγεία/δημόσιο: μην βάζεις USB άγνωστα, μην ανοίγεις συνημμένα “τιμολόγια/βιογραφικά/παραγγελίες” χωρίς έλεγχο, report ύποπτα emails άμεσα.

15. “Σκληρό” τεχνικό αλλά σημαντικό: Azure Storage κόβει TLS 1.0/1.1 – 3/2/2026 cut-off Τι έγινε Στις 3/2/2026 ήταν το “cut-off” όπου το Azure Storage σταμάτησε να υποστηρίζει TLS 1.0 και 1.1 και απαιτεί TLS 1.2+ για κρυπτογραφημένες συνδέσεις. Αυτό είναι καλό για ασφάλεια, αλλά “σπάει” παλιά συστήματα/προγράμματα που δεν έχουν αναβαθμιστεί. Ποιον αφορά Εταιρείες με παλιά συστήματα (legacy). Απλούς χρήστες: αν έχεις πολύ παλιό λειτουργικό/συσκευή, μπορεί κάποιες υπηρεσίες να “μην δουλεύουν” μέχρι να γίνει update. Τι να κάνεις (απλά) Αν κάτι σταματήσει να συνδέεται (“δεν ανοίγει cloud/αρχεία”): πιθανότατα χρειάζεται αναβάθμιση (όχι “κόλπα”).

2) Τα “μαθήματα της ημέρας” (σε απλά λόγια)

Μάθημα Α: Το μεγαλύτερο όπλο του απατεώνα είναι η πίεση “Τώρα, τώρα, τώρα”, “θα κοπεί το ρεύμα”, “κλείδωσε ο λογαριασμός”, “είμαι από την τράπεζα”. Αυτό φαίνεται καθαρά σε vishing/SSO επιθέσεις (Panera) και σε ελληνικά κυκλώματα τηλεφωνικής απάτης.

Μάθημα Β: Ένα “παλιό leak” μπορεί να γίνει σημερινός εφιάλτης Τα δεδομένα ανακυκλώνονται, εμπλουτίζονται και γίνονται πιο χρήσιμα για κλοπή ταυτότητας/απάτη.

Μάθημα Γ: Ένας κωδικός που διέρρευσε = “κλειδί σπιτιού” Το Iron Mountain δείχνει πόσο “φτάνει” ένα credential.

Μάθημα Δ: Τα updates δεν είναι “βαρετή δουλειά” – είναι άμυνα Από SolarWinds και Office μέχρι TLS, το μοτίβο είναι ένα: όποιος είναι παλιός, γίνεται στόχος.

3) Πλάνο “10 λεπτά σήμερα” για απλούς χρήστες (χωρίς γνώσεις)

1) Βάλε ενημερώσεις στο αυτόματο Κινητό (iPhone/Android): Ρυθμίσεις → Ενημέρωση λογισμικού → Αυτόματες ενημερώσεις ON Windows: Settings → Windows Update → Check for updates → Automatic ON

2) Άλλαξε 2–3 κρίσιμους κωδικούς (και μην τους ξαναχρησιμοποιήσεις αλλού) Δώσε προτεραιότητα: Email (Gmail/Outlook) Τράπεζα Social media (Facebook/Instagram/X)

3) Βάλε 2FA/MFA όπου μπορείς Ιδανικά μέσω app authenticator (Google/Microsoft/Authy κ.λπ.), όχι μόνο SMS.

4) Κανόνας “Κλείνω & καλώ εγώ πίσω” Αν σε πάρουν “από τράπεζα/ρεύμα/υπηρεσία”: Κλείσε ευγενικά. Κάλεσε εσύ τον επίσημο αριθμό (από κάρτα/λογαριασμό/επίσημο site).

5) Μη δίνεις ποτέ “κωδικό μιας χρήσης” OTP/SMS code = κλειδί. Αν το δώσεις, είναι σαν να έδωσες κωδικό.

4) Πλάνο “για μικρή εταιρεία/γραφείο” (χωρίς να είσαι IT expert) Αν έχεις 5–50 άτομα και “κάπως” το τρέχετε: Μήνυμα στο IT/εξωτερικό συνεργάτη: ελέγξτε άμεσα SolarWinds Web Help Desk (CVE-2025-40551 / 2026.1).

Mail rule: “Μην προωθείτε OTP/MFA codes σε κανέναν, ούτε σε ‘τεχνικό’.” (βλ. vishing/SSO επιθέσεις). Backups: ένα offline/immutable backup (όχι μόνο “στο ίδιο NAS”). Security awareness: 1 σελίδα “κόκκινες σημαίες” (δες παρακάτω).

5) Οι 8 “κόκκινες σημαίες” (να τις θυμάσαι σαν προσευχή) “Επείγον! Τώρα!” Ζητάνε κωδικό/OTP/SMS code Ζητάνε να εγκαταστήσεις “εργαλείο υποστήριξης” Email με συνημμένο που “δεν περιμένεις” Link που σε πάει σε login σελίδα (ειδικά αν μοιάζει με Microsoft/Google) Σου λένε “μην το πεις σε κανέναν” Σου ζητάνε χρήματα/δώρο-κάρτες/crypto Σου μιλάνε ενώ “ξέρουν στοιχεία σου” (αυτό δεν αποδεικνύει ότι είναι νόμιμοι – μπορεί να είναι από διαρροή).

Comments

Post a Comment