Security Awareness — Day 35/2026


Τετάρτη 4 Φεβρουαρίου 2026 (η “ημέρα 35” του 2026)

Αυτό είναι ένα ημερήσιο ενημερωτικό για κυβερνοασφάλεια γραμμένο σε υπερ-απλά ελληνικά, για ανθρώπους με μηδενική γνώση υπολογιστή.
Σημαντικό για το “όλα”: δεν υπάρχει τρόπος να ξέρει κανείς όλα τα περιστατικά παγκοσμίως (πολλά δεν δημοσιοποιούνται ποτέ). Παρακάτω είναι όσα δημοσιεύτηκαν/επιβεβαιώθηκαν δημόσια στις 4/2/2026 από μεγάλα, αξιόπιστα μέσα, ερευνητές και οργανισμούς, και όσα ήταν τα πιο “βαριά” σε κίνδυνο για κόσμο/εταιρείες.
Μίνι-λεξικό 60 δευτερολέπτων (για να καταλαβαίνεις τι διαβάζεις)
Data breach / Διαρροή δεδομένων: Κάποιος πήρε στοιχεία (emails, τηλέφωνα, διευθύνσεις κ.λπ.) χωρίς άδεια.
Phishing (ψάρεμα): Email/SMS/DM που προσποιείται ότι είναι “τράπεζα/ΕΛΤΑ/εργασία” για να σε ξεγελάσει.
Vishing: Phishing με τηλέφωνο (σε παίρνουν και σε πιέζουν).
Ransomware: “Κλειδώνουν” τα αρχεία σου και ζητάνε λύτρα.
Vulnerability / CVE: Τρύπα/λάθος σε πρόγραμμα. Το CVE είναι ο “αριθμός πινακίδας” της τρύπας.
Patch / Update: Η διόρθωση. Αν δεν κάνεις update, η τρύπα μένει ανοιχτή.
MFA / 2FA: Δεύτερο βήμα σύνδεσης (κωδικός + επιβεβαίωση στο κινητό).
Exploit: Ο τρόπος/κόλπο που εκμεταλλεύονται την τρύπα.

Τα περιστατικά & γεγονότα ασφάλειας που δημοσιεύτηκαν στις 4/2/2026

1) Δημοσίευση κλεμμένων στοιχείων από Harvard & UPenn (ShinyHunters)
Τι έγινε: Μια γνωστή ομάδα (ShinyHunters) είπε ότι έκανε τα περσινά “χτυπήματα” σε Harvard και University of Pennsylvania και ανέβασε (δημοσίευσε) τα δεδομένα που λέει ότι έκλεψε, με ισχυρισμό για πάνω από 1 εκατομμύριο εγγραφές από το κάθε πανεπιστήμιο.
Τι σημαίνει για σένα (απλά):
Όταν “βγαίνουν έξω” δεδομένα, μετά ξεκινάει κύμα απάτης: “είσαι απόφοιτος; πλήρωσε εδώ”, “επιβεβαίωσε στοιχεία”, “κέρδισες υποτροφία” κ.λπ.
Συχνά δεν είναι μόνο email—μπορεί να έχουν ονοματεπώνυμο, στοιχεία επικοινωνίας, και αυτό κάνει την απάτη πιο πειστική.
Τι κάνεις σήμερα:
Αν έχεις σχέση με πανεπιστήμιο/οργανισμό (απόφοιτος, εργαζόμενος): μην πατάς links από emails που “βιάζονται” ή “απειλούν”.
Άλλαξε κωδικό αν είχες ίδιο κωδικό και αλλού (πολύ συχνό).
Βάλε 2FA στο email σου (το email είναι το “κλειδί” για όλα).

2) Ρωσική ομάδα APT28 εκμεταλλεύτηκε “φρέσκια” τρύπα στο Microsoft Office (CVE‑2026‑21509) – στόχοι και στην Ελλάδα
Τι έγινε: Ερευνητές κατέγραψαν ενεργή κατασκοπευτική καμπάνια της APT28 (Fancy Bear/UAC‑0001), όπου εκμεταλλεύτηκαν τη CVE‑2026‑21509 μέσα σε ~24 ώρες από τη δημόσια αποκάλυψή της, με spear‑phishing έγγραφα Office. Στόχευσαν οργανισμούς/φορείς σε ευρωπαϊκές χώρες και αναφέρεται ρητά και η Ελλάδα μέσα στους στόχους (κυρίως ναυτιλία/μεταφορές κ.λπ.).
Παράλληλα, ρεπορτάζ ανέφεραν ότι το exploit αξιοποιήθηκε σε καμπάνια που παρατηρήθηκε τον Ιανουάριο 2026, λίγες ημέρες μετά το patch, με συνημμένα αρχεία που “τρέχουν” την επίθεση όταν ανοίγουν.
Τι σημαίνει για σένα (πολύ απλά):
“Έγγραφο Office” δεν είναι αθώο. Μπορεί να είναι σαν “παγιδευμένο PDF/Word” που σε μολύνει απλά με το άνοιγμα.
Στοχεύουν συχνά με πολύ πειστικά θέματα (δήθεν επίσημα, δήθεν επείγοντα, δήθεν από γνωστό φορέα).
Τι κάνεις σήμερα:
Κάνε Update στο Microsoft Office/Windows (ιδιαίτερα σε εταιρικό PC).
Κανόνας: Δεν ανοίγω συνημμένα “τιμολόγιο/έγγραφο/παράδοση” αν δεν περίμενα κάτι τέτοιο.
Αν σε πιέζουν (“άνοιξέ το ΤΩΡΑ”) είναι κλασικό κόλπο.

3) CISA: “Παλιά” τρύπα στο GitLab χρησιμοποιείται ενεργά (CVE‑2021‑39935)
Τι έγινε: Η αμερικανική κυβερνητική υπηρεσία CISA είπε ότι ένα κενό ασφαλείας στο GitLab (CVE‑2021‑39935) χρησιμοποιείται ενεργά σε επιθέσεις και έδωσε προθεσμίες για patching.
Τι σημαίνει για σένα:
Αν δεν ξέρεις τι είναι GitLab, μάλλον δεν σε αφορά στο σπίτι.
Αν δουλεύεις σε εταιρεία IT/DevOps: είναι “καμπανάκι” για άμεσο update.
Τι κάνεις σήμερα (απλό):
Αν είσαι υπεύθυνος συστήματος: update τώρα ή ζήτα από IT να το κάνει.
Αν είσαι χρήστης/υπάλληλος: αυτό δείχνει γιατί τα updates “δεν είναι γκρίνια” αλλά ασφάλεια.

4) CISA: VMware ESXi sandbox escape (CVE‑2025‑22225) πλέον σε ransomware επιθέσεις
Τι έγινε: Αναφέρθηκε ότι ransomware ομάδες άρχισαν να εκμεταλλεύονται την CVE‑2025‑22225 (VMware ESXi “sandbox escape”). Η τρύπα είχε διορθωθεί από νωρίτερα, αλλά στις 4/2/2026 έγινε σαφές ότι μπήκε στο “οπλοστάσιο” των ransomware.
Τι σημαίνει για σένα:
ESXi = “υπολογιστές-servers που τρέχουν άλλους υπολογιστές μέσα τους”. Όταν πέφτει ESXi, μπορεί να πέσει ολόκληρη εταιρεία.
Τι κάνεις σήμερα:
Αν έχεις επιχείρηση με servers: ρώτα IT “είμαστε patched για CVE‑2025‑22225;”
Για απλούς χρήστες: αυτό δείχνει γιατί τα ransomware χτυπάνε εταιρείες και μετά βλέπεις διακοπές υπηρεσιών.

5) SolarWinds Web Help Desk: κρίσιμο bug με ενεργή εκμετάλλευση (CVE‑2025‑40551)
Τι έγινε: Αναφέρθηκε ότι επιτιθέμενοι εκμεταλλεύονται κρίσιμη ευπάθεια (CVE‑2025‑40551) στο SolarWinds Web Help Desk, που μπορεί να οδηγήσει σε remote code execution (δηλαδή να τρέξουν εντολές στο σύστημα). Υπήρχε patch σε συγκεκριμένη έκδοση και υπήρξαν πιεστικές προθεσμίες για διόρθωση.
Τι σημαίνει για σένα:
Αυτό είναι “εργαλείο υποστήριξης/Help Desk” που υπάρχει σε οργανισμούς. Αν χακαριστεί, μπορεί να γίνει “πόρτα” για μεγαλύτερη επίθεση.
Τι κάνεις σήμερα:
Αν είσαι IT: έλεγξε έκδοση / κάνε update.
Αν είσαι απλός χρήστης: κράτα στο μυαλό ότι “η ασφάλεια ξεκινά από τα συστήματα υποστήριξης”.

6) n8n: κρίσιμες τρύπες με public exploits (CVE‑2026‑25049)
Τι έγινε: Δημοσιεύτηκαν πολλαπλές κρίσιμες ευπάθειες στην πλατφόρμα αυτοματισμών n8n. Η συνολική κατηγορία/πακέτο προβλημάτων καταγράφεται ως CVE‑2026‑25049 και μπορεί να επιτρέψει σε χρήστη που έχει δικαίωμα να φτιάχνει workflows να πάρει πλήρη έλεγχο του server. Δόθηκαν ξεκάθαρες οδηγίες update και επιπλέον ενέργειες (π.χ. αλλαγές κλειδιών/credentials).
Τι σημαίνει για σένα:
Αν δεν ξέρεις τι είναι n8n, πιθανότατα δεν το χρησιμοποιείς.
Αν το χρησιμοποιεί η δουλειά σου, είναι σοβαρό γιατί “ένα άτομο με λάθος δικαιώματα” μπορεί να γίνει “καταστροφή”.
Τι κάνεις σήμερα (απλά):
Update στην τελευταία ασφαλή έκδοση και περιορισμός δικαιωμάτων (μόνο έμπιστοι χρήστες να φτιάχνουν/αλλάζουν workflows).

7) “EDR killer”: εργαλείο που απενεργοποιεί antivirus/EDR χρησιμοποιώντας παλιό driver (EnCase)
Τι έγινε: Ερευνητές είδαν εργαλείο που χρησιμοποιεί παλιό driver (EnCase/EnPortv.sys) για να “κατεβάζει” (τερματίζει) πολλές λύσεις ασφαλείας – αναφέρθηκε στόχευση 59 security tools. Το περιστατικό συνδέθηκε με πρόσβαση μέσω κλεμμένων VPN credentials και έλλειψη MFA.
Τι σημαίνει για σένα:
Οι επιτιθέμενοι πολλές φορές πρώτα “σκοτώνουν” την άμυνα και μετά ρίχνουν ransomware.
Το MFA στο VPN δεν είναι πολυτέλεια. Είναι “κλειδαριά δεύτερου επιπέδου”.
Τι κάνεις σήμερα:
Αν έχεις εταιρικά συστήματα: βάλε/ζήτα MFA παντού (VPN, email, admin panels).
Στο σπίτι: βάλε 2FA στο email (ίδιο concept).

8) Παραβιάσεις σε NGINX servers για “κλέψιμο/παράκαμψη” κίνησης (traffic hijacking)
Τι έγινε: Αναφέρθηκε καμπάνια όπου επιτιθέμενοι παραβιάζουν NGINX servers και αλλάζουν ρυθμίσεις ώστε η κίνηση χρηστών να περνάει από υποδομή του επιτιθέμενου (redirect/proxy), με τρόπο που “μοιάζει φυσιολογικός” και δεν φαίνεται εύκολα.
Τι σημαίνει για σένα:
Αν είσαι απλός χρήστης: μπορεί να δεις περίεργα redirects/φορτώματα/ενδιάμεσες σελίδες.
Αν έχεις site/eshop: είναι σοβαρό γιατί μπορεί να γίνει “ενδιάμεσος” ο επιτιθέμενος.
Τι κάνεις σήμερα:
Για ιδιοκτήτες site/IT: έλεγχος configs, monitoring, και “ό,τι αλλάζει σε server” να καταγράφεται.

9) Nitrogen ransomware: τόσο χαλασμένο που ούτε οι ίδιοι δεν μπορούν να ξεκλειδώσουν (VMware ESXi)
Τι έγινε: Αναφέρθηκε ότι σε παραλλαγή ransomware (Nitrogen) υπήρχε προγραμματιστικό λάθος: κλειδώνει αρχεία με “λάθος κλειδί”, άρα δεν μπορούν να τα ξεκλειδώσουν ούτε οι δράστες, ακόμα κι αν πληρώσεις.
Τι σημαίνει για σένα:
Αυτό είναι ο πιο απλός λόγος να μην πληρώνεις: μπορεί να μη γίνει τίποτα.
Το μόνο που σώζει είναι backup (αντίγραφα).
Τι κάνεις σήμερα:
Κάνε backup φωτογραφίες/αρχεία (σε εξωτερικό δίσκο ή αξιόπιστο cloud) και κράτα 1 αντίγραφο “εκτός” υπολογιστή.

10) Docker “Ask Gordon” AI assistant: κρίσιμο bug (DockerDash) → κίνδυνος RCE/κλοπής δεδομένων
Τι έγινε: Αναφέρθηκε κρίσιμο θέμα στο Docker Ask Gordon (AI βοηθός), όπου κακόβουλες “οδηγίες” μέσα σε metadata ενός Docker image μπορούσαν να περάσουν σαν “έμπιστο context” και να οδηγήσουν σε επικίνδυνες ενέργειες. Αναφέρθηκε ότι υπήρξαν διορθώσεις στο Docker Desktop (και ότι πλέον ζητά πιο ξεκάθαρη επιβεβαίωση πριν εκτελέσει εργαλεία).
Τι σημαίνει για σένα:
“AI βοηθός που κάνει πράγματα στο σύστημά σου” = θέλει πολύ προσοχή.
Μην εμπιστεύεσαι “ό,τι σου λέει ένα AI” αν έχει πρόσβαση σε αρχεία/containers/βάσεις.
Τι κάνεις σήμερα:
Αν χρησιμοποιείς Docker Desktop: update.
Κανόνας: AI = βοηθός, όχι “αυτόματος διαχειριστής”.

11) Moltbook (δίκτυο AI agents): bot‑to‑bot prompt injection & διαρροές
Τι έγινε: Αναλύσεις έδειξαν ότι σε “social network” AI agents υπήρχαν προβλήματα ασφάλειας και κακόβουλοι agents που προσπαθούσαν να χειραγωγήσουν άλλους agents με “prompt injections” (να τους βάλουν να κάνουν πράγματα που δεν πρέπει).
Τι σημαίνει για σένα:
Όσο “AI agents” μπαίνουν σε εργαλεία δουλειάς, θα βλέπουμε νέα είδη απάτης: όχι μόνο άνθρωπος-σε-άνθρωπο, αλλά bot-σε-bot.
Τι κάνεις σήμερα:
Μην βάζεις ποτέ μυστικά/κωδικούς σε chatbots.
Αν ένα AI “σου λέει να απενεργοποιήσεις ασφάλεια/να τρέξεις κάτι”, αντιμετώπισέ το σαν ύποπτο.

12) Google Looker: ευπάθειες “LookOut” → ρίσκο takeover σε self‑hosted εγκαταστάσεις
Τι έγινε: Ερευνητές δημοσιοποίησαν δύο ευπάθειες στο Google Looker (“LookOut”), με πιθανό σενάριο remote takeover/πρόσβαση σε ευαίσθητα δεδομένα σε self‑hosted deployments.
Τι σημαίνει για σένα:
Εργαλείο εταιρικής ανάλυσης δεδομένων. Αν το έχει η εταιρεία σου και δεν είναι updated, κινδυνεύουν εταιρικά δεδομένα.
Τι κάνεις σήμερα:
Αν είσαι IT: έλεγχος έκδοσης, patches, και logs.

13) SystemBC botnet: εντοπίστηκαν >10.000 μολυσμένες IPs
Τι έγινε: Αναφέρθηκε ότι εντοπίστηκαν πάνω από 10.000 μολυσμένες IP διευθύνσεις συνδεδεμένες με το SystemBC botnet, το οποίο ιστορικά έχει χρησιμοποιηθεί και σαν “σκαλοπάτι” για ransomware σε δίκτυα.
Τι σημαίνει για σένα:
Botnet = “στρατός από μολυσμένους υπολογιστές/servers” που κάνουν επιθέσεις ή μοιράζουν malware.
Τι κάνεις σήμερα:
Update συσκευών, strong passwords, MFA, και για οργανισμούς: scanning/monitoring.

14) Super Bowl LX: προετοιμασία για πιθανές AI‑ενισχυμένες απειλές & μεγάλη κίνηση δεδομένων
Τι έγινε: Αναφέρθηκε ότι NFL/49ers έκαναν μεγάλες τεχνολογικές αναβαθμίσεις και ενίσχυσαν άμυνες, με έμφαση και στο σενάριο απειλών που ενισχύονται από AI. Αναφέρθηκε επίσης ότι αναμένουν πάνω από 35 terabytes upload από κόσμο και ότι μπήκαν πολλές υποδομές (Wi‑Fi 7 routers κ.λπ.).
Τι σημαίνει για σένα (πρακτικά):
Μεγάλα events = εκρήξεις σε scams: “εισιτήρια”, “streaming links”, “δήθεν support”.
AI κάνει πιο εύκολο να φτιάξεις πειστικές απάτες (φωνές/βίντεο/μηνύματα).
Τι κάνεις σήμερα:
Μην αγοράζεις εισιτήρια/links από “τυχαία” DM.
Επιβεβαίωση μόνο από επίσημα κανάλια.

15) PSNI: αποζημίωση για το μεγάλο breach του 2023 (λάθος δημοσίευση spreadsheet)
Τι έγινε: Αναφέρθηκε ότι προσωπικό της PSNI (Β. Ιρλανδία) θα αποζημιωθεί λόγω του σοβαρού περιστατικού του 2023, όπου ένα spreadsheet δημοσιεύτηκε κατά λάθος online σε διαδικασία FOI, εκθέτοντας στοιχεία (και δημιουργώντας σοβαρό κίνδυνο για άτομα).
Τι μαθαίνουμε (μάθημα για όλους):
Πολλές διαρροές δεν είναι “χακάρισμα Hollywood”. Είναι λάθος χειρισμός αρχείων.
Ένα Excel μπορεί να είναι “βόμβα” αν βγει online.
Τι κάνεις σήμερα:
Πριν στείλεις/ανεβάσεις αρχείο:
Έλεγξε αν έχει ονόματα, διευθύνσεις, ΑΦΜ, τηλέφωνα.
Αν πρέπει να σταλεί, στείλ’ το με ασφάλεια (π.χ. εταιρικό σύστημα, όχι δημόσιο link).

16) Microsoft βάζει Sysmon “μέσα” στα Windows (Insider builds)
Τι έγινε: Αναφέρθηκε ότι η Microsoft ενσωμάτωσε λειτουργικότητα τύπου Sysmon σε Windows Insider builds, ώστε οι admins να καταγράφουν σημαντικά system events στα Windows logs (χρήσιμο για ανίχνευση επιθέσεων).
Τι σημαίνει για σένα:
Για σπίτι: δεν είναι κάτι που θα αγγίξεις.
Για εταιρείες: καλύτερα logs = καλύτερη άμυνα.

17) AWS “AI‑assisted” cloud παραβίαση: από αρχική πρόσβαση σε admin σε <10 λεπτά
Τι έγινε: Αναφέρθηκε περιστατικό όπου εισβολέας σε AWS περιβάλλον πήγε πολύ γρήγορα σε admin δικαιώματα, με ενδείξεις χρήσης LLM/AI για αυτοματοποίηση. Το αρχικό “λάθος” περιλάμβανε credentials σε public S3 bucket.
Τι σημαίνει για σένα:
“Μην αφήνεις κλειδιά κάτω από το χαλάκι.”
Cloud λάθος = πολύ γρήγορη ζημιά.
Τι κάνεις σήμερα (αν έχεις σχέση με cloud):
Μην βάζεις keys σε δημόσια αποθετήρια/buckets.
Χρησιμοποίησε προσωρινά credentials/rotation.

Τι να κάνεις ΑΜΕΣΑ (5 λεπτά, για εντελώς αρχάριους)

1) Κάνε updates τώρα (και άφησέ τα auto)
Κινητό: Ρυθμίσεις → Ενημέρωση λογισμικού
Windows: Settings → Windows Update → Check for updates
Office/Browser: Update (ειδικά μετά ιστορίες όπως το CVE‑2026‑21509).

2) Βάλε 2FA στο email σου (το πιο σημαντικό)
Αν χάσεις το email, χάνεις όλα (social, τράπεζες, reset κωδικών).

3) Κανόνας “ΔΕΝ ανοίγω συνημμένο αν δεν το περίμενα”
Ειδικά Word/RTF/ZIP. Τα πιο σοβαρά περιστατικά σήμερα ξεκινάνε από εκεί.

4) Backup τα σημαντικά σου
Για ransomware τύπου Nitrogen ή οποιοδήποτε άλλο, μόνο backup σε σώζει.

5) Μην εμπιστεύεσαι “επείγοντα” τηλεφωνήματα/μηνύματα
Οι ομάδες που κλέβουν SSO/MFA codes κάνουν vishing. Αυτό φαίνεται και σε πρόσφατες επιθέσεις/μοτίβα.

3 “κανόνες για να μη σε πιάνουν κορόιδο” (όσο άσχετος κι αν νιώθεις)
Ό,τι σε πιέζει, είναι ύποπτο. (“τώρα!”, “σε 10 λεπτά κλειδώνει!”)
Το email σου είναι το κλειδί του σπιτιού. Βάλε 2FA.
Update = κλειδώνω την πόρτα. Χωρίς update, η πόρτα μένει μισάνοιχτη.

ΕΠΕΙΓΟΝ: Phishing scam που παριστάνει ΕΛΤΑ – αποστολέας από ΦΙΛΙΠΠΙΝΕΣ (+63) και Docusign email scam. ASD Security Awareness Week 6/2026

Θα ήθελα να αναφέρω ένα ύποπτο μήνυμα (πιθανό phishing/scam) που παριστάνει τα ΕΛΤΑ με τίτλο/κείμενο «Ειδοποίηση Παράδοσης Πακέτου».
Κρίσιμη ένδειξη απάτης: το μήνυμα στάλθηκε από αριθμό με διεθνή κωδικό +63, δηλαδή ΧΩΡΑ ΑΠΟΣΤΟΛΗΣ: ΦΙΛΙΠΠΙΝΕΣ.
Στοιχεία μηνύματος

Ημερομηνία/Ώρα λήψης: [π.χ. 02/02/2026, 11:35]
Κανάλι: [SMS / iMessage / άλλο]
Αποστολέας (τηλέφωνο): +63 985 384 9619
Χώρα αποστολής (βάσει κωδικού): ΦΙΛΙΠΠΙΝΕΣ (+63)
Συσκευή/Πρόγραμμα: [π.χ. iPhone / Android]

Περιεχόμενο μηνύματος (όπως ελήφθη)

«Προσπαθήσαμε να παραδώσουμε το πακέτο σας στις 30 Ιανουαρίου 2026, αλλά η παράδοση απέτυχε, καθώς απαιτούνταν υπογραφή.
Για να εξασφαλίσετε επιτυχή παράδοση, παρακαλούμε επιλέξτε μία από τις παρακάτω επιλογές έως τις 3 Φεβρουαρίου 2026:

Διαχειριστείτε την παράδοσή σας:
hxxps://eltapackage[.]vip/gr
Σημείωση: Εάν δεν μπορείτε να ανοίξετε το σύνδεσμο, απαντήστε με "Ναι", κλείστε το μήνυμα και ανοίξτε το ξανά…»

Γιατί θεωρείται απάτη (ενδείξεις)

Χρήση ύποπτου domain (.vip) και όχι επίσημου domain των ΕΛΤΑ.
Πίεση χρόνου/προθεσμία (έως 3 Φεβρουαρίου 2026) για να γίνει βιαστική ενέργεια.
«Οδηγίες» τύπου απαντήστε “Ναι” που είναι τυπική τεχνική εξαπάτησης.
Ασυμβατότητα χώρας αποστολής: ο αποστολέας είναι από ΦΙΛΙΠΠΙΝΕΣ (+63), κάτι που δεν συνάδει με επίσημη ειδοποίηση ελληνικού φορέα.

Ενέργειες που έκανα

Δεν πάτησα τον σύνδεσμο και δεν απάντησα στο μήνυμα.
[Αν ισχύει:] Έκανα μπλοκ/αναφορά του αποστολέα στο κινητό.

Επιπλέον περιστατικό (δεύτερο ύποπτο spam/phishing email – “DocuSign” / “Asd-sa via DocuSign”)
Επιπλέον, έλαβα και δεύτερο ύποπτο email που φαίνεται να μιμείται ειδοποίηση DocuSign / “Asd-sa via DocuSign”, με μη-αναμενόμενο αποστολέα και ύποπτο link.
Στοιχεία email (όπως ελήφθησαν):

Από: ed.thompson@fastsigns.com ed.thompson@fastsigns.com εκ μέρους του Asd-sa via DocuSign noreply@asd-sa.gr
Απεστάλη: Τρίτη, Φεβρουαρίου 3, 2026 12:51 μ.μ.
Προς: Asd-sa via DocuSign noreply@asd-sa.gr; Μπούκα Κατερίνα k.bouka@asd-sa.gr
Θέμα: Asd-sa_2026_Agreement-FY26_403c3ca4-8932b1e8-1f93dabb14992
Πότε: Δευ 2/2/2026 10:30 π.μ. - 10:45 π.μ.
Πού: hxxps://asd-sa[.]gr

Περιεχόμενο (όπως ελήφθη):

DocuSign
📝
Asd-sa sent you a document to review and sign.
Review Document
All parties have completed Complete with Docusign: Asd-sa - Revised 2026 Contract Agreement (FINAL).pdf
Do Not Share This Email
Please do not share this email, link, or access code with others.
Alternate Signing Method
click 'Access Documents', and enter the security code:
4F7EEE050CA1Asd-saA0BF8D46B194F3
Copyright © 2026 Docusign, Inc. All rights reserved. 221 Main Street, Suite 1550 San Francisco, CA 94105
This message was sent to you by Asd-sa who is using the Electronic Signature Service. If you would rather not receive email from this sender you may contact the sender with your request.

Ενδείξεις ύποπτου/απάτης στο παραπάνω email:

Ο εμφανιζόμενος αποστολέας είναι ed.thompson@fastsigns.com (άσχετος/μη αναμενόμενος) και “εκ μέρους” εμφανίζεται noreply@asd-sa.gr (όχι προφανές επίσημο domain DocuSign).
Περιλαμβάνει προτροπή για “Review Document” και link/τοποθεσία προς asd-sa.gr, που μπορεί να στοχεύει σε υποκλοπή credentials ή malware.
Χρησιμοποιεί “security code”, συχνό μοτίβο phishing για να ωθήσει σε πρόσβαση εκτός επίσημης πλατφόρμας.

Ενέργειες που έκανα για το email:

Δεν πάτησα κανένα link και δεν άνοιξα/κατέβασα κανένα έγγραφο.
[Αν ισχύει:] Το σημείωσα ως spam/phishing.

Παρακαλώ:

επιβεβαιώστε ότι πρόκειται για phishing/scam (και για τα δύο περιστατικά),
ενημερώστε αν απαιτείται κάποια επιπλέον ενέργεια από εμένα, και
αν είναι εφικτό, προβείτε σε φιλτράρισμα/μπλοκάρισμα αντίστοιχων domains/αποστολέων για προστασία των χρηστών.

Security Awareness – Day 34 / 2026

Αυτό είναι δελτίο ενημέρωσης ασφάλειας σε απλά ελληνικά, για ανθρώπους χωρίς τεχνικές γνώσεις. Στόχος: να καταλάβεις τι συνέβη, πώς σε επηρεάζει, και τι να κάνεις σήμερα.

Σημαντικό: “Όλα τα περιστατικά” με 100% πληρότητα δεν γίνεται — πολλά δεν δημοσιοποιούνται ποτέ (π.χ. εσωτερικά περιστατικά εταιρειών). Εδώ έχεις όσα σημαντικά/δημόσια περιστατικά και ανακοινώσεις ασφάλειας καταγράφηκαν και αναφέρθηκαν δημόσια για 3/2/2026, από πηγές κυβερνοασφάλειας και ΜΜΕ.

TL;DR (τι να κρατήσεις σε 60″) Εκμεταλλεύονται ήδη “τρύπα” σε γνωστό εταιρικό εργαλείο (SolarWinds Web Help Desk) → χρειάζονται άμεσα updates. Επιθέσεις με αρχεία Office (Word/RTF) από APT28 → ο κανόνας είναι “δεν ανοίγω συνημμένα που δεν περιμένω + κάνω ενημερώσεις”. Παραβιάσεις/διαρροές δεδομένων (Panera, Coinbase insider, Step Finance, Iron Mountain, δημόσιος οργανισμός υγείας) → “άλλαξε κωδικούς/μην δίνεις codes”. Τεράστια ανακύκλωση παλιών διαρροών (AT&T dataset) → “παλιοί κωδικοί = σημερινό πρόβλημα”. Απάτες τύπου ‘ΔΕΔΔΗΕ/ρεύμα/τράπεζα’ με κλεμμένα προσωπικά δεδομένα: κλείνω–καλώ εγώ πίσω σε επίσημο αριθμό.

1) Τα περιστατικά/γεγονότα ασφάλειας της 3ης Φεβρουαρίου 2026 (αναλυτικά) Παρακάτω είναι οργανωμένα “για ανθρώπους που δεν ασχολούνται με υπολογιστές”, με: Τι έγινε → Ποιον αφορά → Τι να κάνεις

1. Κρίσιμη “τρύπα” σε SolarWinds Web Help Desk (CVE-2025-40551) που ήδη εκμεταλλεύονται Τι έγινε Η CISA (αμερικανική υπηρεσία κυβερνοασφάλειας) σήμανε συναγερμό: μια κρίσιμη ευπάθεια στο SolarWinds Web Help Desk θεωρείται ότι χρησιμοποιείται ήδη σε επιθέσεις (“actively exploited”). Η SolarWinds είχε βγάλει update (Web Help Desk 2026.1) για να το διορθώσει. Ποιον αφορά Εταιρείες/οργανισμούς που χρησιμοποιούν το Web Help Desk (σύστημα υποστήριξης/IT tickets). Αν είσαι απλός χρήστης στο σπίτι, μάλλον δεν το έχεις. Αλλά μπορεί να το έχει ο εργοδότης σου, οπότε σε αφορά έμμεσα. Τι να κάνεις (απλά) Αν δουλεύεις σε εταιρεία: στείλε στο IT αυτό το μήνυμα (copy-paste): «Στις 3/2/2026 αναφέρθηκε ότι το SolarWinds Web Help Desk έχει ευπάθεια CVE-2025-40551 που εκμεταλλεύονται. Έχει βγει patch (Web Help Desk 2026.1). Είμαστε καλυμμένοι;» Αν δεν ξέρεις τι είναι: δεν κάνεις τίποτα μόνος σου — απλά ενημερώνεις IT.

2. Η CISA έβαλε 4 ευπάθειες σε λίστα “ήδη εκμεταλλεύονται” (KEV) Τι έγινε Στις 3/2/2026 αναφέρθηκε ότι προστέθηκαν 4 ευπάθειες σε κατάλογο “Known Exploited Vulnerabilities” (KEV) — πρακτικά σημαίνει: υπάρχουν αποδείξεις ότι τις χρησιμοποιούν κακόβουλοι. Αναφέρονται τα: CVE-2019-19006, CVE-2021-39935, CVE-2025-40551, CVE-2025-64328. Ποιον αφορά Κυρίως οργανισμούς (IT τμήματα). Για απλούς χρήστες: σε νοιάζει ως “σήμα κινδύνου” ότι οι ενημερώσεις δεν είναι προαιρετικές. Τι να κάνεις (απλά) Αν είσαι σε εταιρεία: ρώτα/ενημέρωσε IT ότι “μπήκαν νέα KEV στις 3/2/2026”. Αν είσαι στο σπίτι: κράτα τον κανόνα: Auto-updates ON σε κινητό/PC/Browser.

3. Επιθέσεις σε developers: React Native Metro4Shell (CVE-2025-11953) “παίζει” στην πράξη Τι έγινε Αναφέρθηκε ότι επιτιθέμενοι εκμεταλλεύονται την κρίσιμη ευπάθεια CVE-2025-11953 (Metro4Shell) σε εργαλείο ανάπτυξης (React Native community CLI/Metro dev server) για να ρίχνουν malware σε Windows/Linux. Ποιον αφορά Κυρίως developers ή εταιρείες που φτιάχνουν apps και αφήνουν “dev servers” εκτεθειμένους. Έμμεσα όλους μας, γιατί τέτοιες “τρύπες” γίνονται αλυσίδα: χτυπάνε τον developer → μολύνουν software/updates → μετά χτυπιούνται χρήστες. Τι να κάνεις (απλά) Αν δεν είσαι developer: απλά κράτα αυτό: Μην εγκαθιστάς “πειραγμένα” apps/εργαλεία από άγνωστα sites. Αν έχεις developer στην ομάδα/εταιρεία: “Μην αφήνετε dev server ανοιχτό στο internet / κάντε update άμεσα.”

4. APT28 (Fancy Bear): επιθέσεις με αρχείο Office (CVE-2026-21509) – “Ανοίγεις αρχείο, την πάτησες” Τι έγινε Αναφέρθηκε ότι η ομάδα APT28 (ρωσικής προέλευσης, κρατικά συνδεδεμένη) χρησιμοποίησε ευπάθεια του Microsoft Office CVE-2026-21509 σε καμπάνια (“Operation Neusploit”), με στόχους σε χώρες της Ευρώπης. Η επίθεση βασίζεται στο κλασικό: σου στέλνουν “έγγραφο” (Word/RTF) που μοιάζει αθώο και αν το ανοίξεις, μπορεί να ξεκινήσει κακόβουλη αλυσίδα ενεργειών. Ποιον αφορά Όλους όσους ανοίγουν email με συνημμένα (δουλειά/σπίτι). Δεν χρειάζεται να είσαι “σημαντικός”: πολλές επιθέσεις ξεκινάνε από τυχαίους εργαζόμενους. Τι να κάνεις (απλά)

Κανόνας Νο1: Αν δεν το περίμενες, ΔΕΝ ανοίγεις συνημμένο. Κανόνας Νο2: Αν “φαίνεται επείγον/φοβερίζει/σε πιέζει”, είναι ύποπτο. Κανόνας Νο3: Κάνε updates στο Office/Windows (ή άφησε τα αυτόματα).

5. Supply-chain: Notepad++ – παραβίαση μέσω hosting provider / hijack updates Τι έγινε Δημοσιεύτηκαν/επικαιροποιήθηκαν λεπτομέρειες για επίθεση τύπου supply-chain: κάποιος με πρόσβαση στον πάροχο φιλοξενίας (hosting) κατάφερε να παρεμβάλλεται στη διαδικασία updates του Notepad++ και να ανακατευθύνει επιλεγμένους χρήστες σε κακόβουλα updates/manifest. Αποδόθηκε σε ομάδα που συνδέεται με Κίνα (Lotus Blossom) και αναφέρθηκε custom malware (“Chrysalis”). Ποιον αφορά Χρήστες Notepad++ (κυρίως Windows). Κυρίως εταιρείες όπου τέτοια εργαλεία μπαίνουν σε πολλούς υπολογιστές. Τι να κάνεις (απλά) Κατέβαζε μόνο από επίσημες πηγές και κράτα το πρόγραμμα ενημερωμένο. Αν έχεις παλιά έκδοση: ενημέρωσε στην τελευταία που εφαρμόζει έλεγχο υπογραφών/ακεραιότητας στα updates.

6. “Παλιό breach, νέο πρόβλημα”: επανεμφάνιση dataset που συνδέεται με AT&T Τι έγινε Αναφέρθηκε ότι κυκλοφόρησε ξανά dataset που συνδέεται με την AT&T, και ότι μπορεί να περιέχει τεράστιο όγκο προσωπικών στοιχείων (π.χ. Social Security Numbers κ.ά.). Το βασικό μήνυμα είναι ότι όταν μια διαρροή ξαναβγαίνει στην αγορά, γίνεται πιο επικίνδυνη, γιατί οι απατεώνες την “δένουν” με άλλα δεδομένα και κάνουν πιο πειστικές απάτες/κλοπές ταυτότητας. Ποιον αφορά Πελάτες AT&T άμεσα. Όλους μας έμμεσα: δείχνει πώς δουλεύει η “αγορά” κλεμμένων δεδομένων. Τι να κάνεις (απλά) Αν έχεις λογαριασμούς όπου χρησιμοποιείς ίδιο password παντού: σταμάτα το σήμερα (δες “Πλάνο 10 λεπτών” πιο κάτω). Αν δεχθείς τηλεφώνημα “είμαστε από εταιρεία/τράπεζα/ρεύμα” και ξέρουν στοιχεία σου: δεν σημαίνει ότι είναι νόμιμοι — σημαίνει ότι κάπου υπάρχει διαρροή.

7. Ελλάδα: οργανωμένες τηλεφωνικές/κοινωνικές απάτες με “πακέτα προσωπικών δεδομένων” Τι έγινε Ρεπορτάζ για αύξηση οργανωμένων κυκλωμάτων απάτης στην Ελλάδα που χρησιμοποιούν κλεμμένα προσωπικά δεδομένα (αγορασμένα σε “πακέτα”), και παριστάνουν π.χ. υπαλλήλους/συνεργάτες φορέων (αναφέρονται σενάρια με ενέργεια/ρεύμα κ.λπ.). Περιγράφεται μάλιστα περιστατικό όπου θύμα άφησε 22.000€ έξω από την πόρτα μετά από χειραγώγηση. Ποιον αφορά Όλους. Δεν χρειάζεται να “μην ξέρεις από υπολογιστές” — είναι καθαρά ψυχολογικό κόλπο. Τι να κάνεις (απλά και σκληρά) Δεν δίνεις ποτέ: κωδικούς, OTP/SMS codes, PIN, “κωδικούς επιβεβαίωσης”. Κλείνεις και καλείς εσύ πίσω σε επίσημο τηλέφωνο (από λογαριασμό/ιστοσελίδα/κατάστημα). Αν σου ζητήσουν “βάλε λεφτά σε σακούλα/άφησέ τα κάπου/στείλε courier”: είναι 100% απάτη.

8. Step Finance: κλοπή $40M crypto μετά από συμβιβασμό συσκευών στελεχών Τι έγινε Η Step Finance ανακοίνωσε ότι έχασε περίπου $40 εκατ. σε ψηφιακά assets αφού οι επιτιθέμενοι συμβίβασαν συσκευές στελεχών. Το περιστατικό εντοπίστηκε 31/1 και δημοσιοποιήθηκε 3/2, με αναφορά ότι συνεργάστηκαν με ερευνητές και ανέκτησαν μέρος. Ποιον αφορά Όσους χρησιμοποιούν crypto/DeFi. Επίσης δείχνει πόσο επικίνδυνο είναι όταν ένα “τηλέφωνο/λάπτοπ στελέχους” γίνεται κλειδί για πρόσβαση σε χρήματα. Τι να κάνεις (απλά) Αν έχεις crypto: Μην κρατάς μεγάλα ποσά σε “εύκολα” wallets/συσκευές χωρίς προστασία. 2FA παντού, και προσοχή σε “support” μηνύματα.

9. Coinbase: insider breach – contractor είδε δεδομένα ~30 πελατών Τι έγινε Η Coinbase επιβεβαίωσε περιστατικό όπου contractor είχε μη επιτρεπτή πρόσβαση σε δεδομένα περίπου 30 χρηστών (περιστατικό που έγινε τον Δεκέμβριο) και οι χρήστες είχαν ενημερωθεί, ενώ δόθηκαν υπηρεσίες προστασίας από κλοπή ταυτότητας. Ποιον αφορά Πελάτες Coinbase άμεσα. Όλους μας σαν “μάθημα”: δεν είναι πάντα “hacker” — μπορεί να είναι άνθρωπος μέσα. Τι να κάνεις (απλά) Αν έχεις crypto exchange: μην δίνεις ποτέ seed phrase, μην εμπιστεύεσαι τηλεφωνήματα που ζητάνε “επιβεβαίωση/OTP”. Αν πάρεις “urgent support” μήνυμα: μπες μόνος σου (χειροκίνητα) στην εφαρμογή/website.

10. Iron Mountain: “μας χάκαραν” λένε οι εγκληματίες – η εταιρεία λέει “μόνο marketing folder” Τι έγινε Ομάδα εκβιαστών (Everest) ισχυρίστηκε ότι έκλεψε 1.4TB δεδομένα. Η Iron Mountain απάντησε ότι έγινε πρόσβαση με κλεμμένο credential σε έναν φάκελο σε file-sharing server με κυρίως marketing υλικό, χωρίς ransomware, χωρίς malware, και χωρίς πρόσβαση σε άλλα συστήματα ή ευαίσθητα δεδομένα πελατών. Ποιον αφορά Πελάτες/συνεργάτες Iron Mountain. Αλλά γενικά δείχνει κάτι σημαντικό: Ένας κωδικός που “διέρρευσε” μπορεί να γίνει όλη η ζημιά. Τι να κάνεις (απλά) Μην μοιράζεσαι κωδικούς σε ομάδες/Excel/χαρτάκια. Χρησιμοποίησε διαφορετικούς κωδικούς και 2FA (όπου γίνεται).

11. UK ICO & Γαλλία: έρευνες για Grok / X λόγω σεξουαλικών deepfakes & παράνομου περιεχομένου Τι έγινε Η βρετανική αρχή προστασίας δεδομένων (ICO) ξεκίνησε επίσημη έρευνα για το X και την ιρλανδική του θυγατρική, μετά από αναφορές ότι το Grok χρησιμοποιήθηκε για παραγωγή μη συναινετικών σεξουαλικών εικόνων. Στη Γαλλία, εισαγγελείς έκαναν έφοδο στα γραφεία του X στο Παρίσι στο πλαίσιο ποινικής έρευνας, και αναφέρθηκε ότι κάλεσαν τον Elon Musk και την CEO Linda Yaccarino για συνεντεύξεις. Ποιον αφορά Όλους όσους χρησιμοποιούν social media. Όλους όσους μπορεί να πέσουν θύμα εκβιασμού με deepfake (“θα σε διασύρω”). Τι να κάνεις (απλά) Αν σου στείλουν/απειλήσουν με “deepfake”: Μην πληρώσεις (συνήθως ζητάνε κι άλλα). Κράτα αποδεικτικά (screenshots, links, usernames). Κάνε αναφορά στην πλατφόρμα + στις αρχές. Μίλα σε άνθρωπο της εμπιστοσύνης σου — το “κρύβω” βοηθά τους εκβιαστές.

12. Citrix NetScaler: μαζικές σαρώσεις με “οικιακές IP” (residential proxies) για εντοπισμό login pages Τι έγινε Αναφέρθηκε συντονισμένη δραστηριότητα αναγνώρισης (reconnaissance) σε Citrix NetScaler: πάνω από 63.000 IPs, χιλιάδες sessions, πολλά μέσω “οικιακών” IP (residential proxies), με στόχο να βρουν Citrix login panels και να “χαρτογραφήσουν” εκδόσεις. Αυτό δείχνει οργανωμένη προετοιμασία για επόμενα χτυπήματα. Ποιον αφορά Επιχειρήσεις/οργανισμούς με Citrix (remote access). Για απλούς χρήστες: σου λέει ότι “οι πόρτες εισόδου των εταιρειών σκανάρονται συνέχεια”. Τι να κάνεις (απλά) Αν είσαι IT: περιορισμός πρόσβασης, MFA, monitoring. Αν είσαι εργαζόμενος: όταν σου ζητάνε “κωδικούς” δήθεν για Citrix/VPN: μην τους δίνεις.

13. Panera Bread: ~5.1 εκατ. accounts διέρρευσαν online – ShinyHunters, vishing & SSO Τι έγινε Αναφέρθηκε ότι δεδομένα για ~5.1 εκατομμύρια accounts βγήκαν online μετά από αποτυχημένο εκβιασμό. Η ομάδα ShinyHunters ισχυρίστηκε κλοπή μεγαλύτερου όγκου (14M records) και ότι η πρόσβαση έγινε με συμβιβασμό SSO (Microsoft Entra) και τεχνικές voice phishing (vishing). Ποιον αφορά Πελάτες Panera άμεσα. Και όλους τους εργαζόμενους παντού έμμεσα: δείχνει πόσο εύκολα μια τηλεφωνική απάτη “σπάει” το SSO/MFA. Τι να κάνεις (απλά) Αν είσαι σε εταιρεία: κανείς δεν δικαιούται να σου ζητήσει OTP/MFA code, ούτε “τεχνικός”, ούτε “Microsoft”. Αν είσαι χρήστης υπηρεσίας που υπέστη breach: άλλαξε password (και μην το ξαναχρησιμοποιήσεις αλλού).

14. Δημόσιος οργανισμός υγείας (Καναδάς): Lakelands Public Health – περιστατικό που διέκοψε εσωτερικά συστήματα Τι έγινε Ανακοινώθηκε ότι ο οργανισμός υγείας Lakelands Public Health αντιμετωπίζει cybersecurity incident που επηρέασε κάποια εσωτερικά συστήματα. Δεν επιβεβαιώθηκε αν ήταν ransomware/κλοπή δεδομένων, αλλά ενεργοποιήθηκαν διαδικασίες incident response, μπήκε τρίτη εταιρεία κυβερνοασφάλειας και αναφέρθηκε ότι συστήματα για λοιμώδη νοσήματα και ραντεβού/εμβολιασμούς/σεξουαλική υγεία φαίνεται να μην επηρεάστηκαν. Ποιον αφορά Δείχνει τάση: οι οργανισμοί υγείας είναι κορυφαίος στόχος (γιατί έχουν ευαίσθητα δεδομένα και κρίσιμες υπηρεσίες). Τι να κάνεις (απλά) Αν δουλεύεις σε υγεία/δημόσιο: μην βάζεις USB άγνωστα, μην ανοίγεις συνημμένα “τιμολόγια/βιογραφικά/παραγγελίες” χωρίς έλεγχο, report ύποπτα emails άμεσα.

15. “Σκληρό” τεχνικό αλλά σημαντικό: Azure Storage κόβει TLS 1.0/1.1 – 3/2/2026 cut-off Τι έγινε Στις 3/2/2026 ήταν το “cut-off” όπου το Azure Storage σταμάτησε να υποστηρίζει TLS 1.0 και 1.1 και απαιτεί TLS 1.2+ για κρυπτογραφημένες συνδέσεις. Αυτό είναι καλό για ασφάλεια, αλλά “σπάει” παλιά συστήματα/προγράμματα που δεν έχουν αναβαθμιστεί. Ποιον αφορά Εταιρείες με παλιά συστήματα (legacy). Απλούς χρήστες: αν έχεις πολύ παλιό λειτουργικό/συσκευή, μπορεί κάποιες υπηρεσίες να “μην δουλεύουν” μέχρι να γίνει update. Τι να κάνεις (απλά) Αν κάτι σταματήσει να συνδέεται (“δεν ανοίγει cloud/αρχεία”): πιθανότατα χρειάζεται αναβάθμιση (όχι “κόλπα”).

2) Τα “μαθήματα της ημέρας” (σε απλά λόγια)

Μάθημα Α: Το μεγαλύτερο όπλο του απατεώνα είναι η πίεση “Τώρα, τώρα, τώρα”, “θα κοπεί το ρεύμα”, “κλείδωσε ο λογαριασμός”, “είμαι από την τράπεζα”. Αυτό φαίνεται καθαρά σε vishing/SSO επιθέσεις (Panera) και σε ελληνικά κυκλώματα τηλεφωνικής απάτης.

Μάθημα Β: Ένα “παλιό leak” μπορεί να γίνει σημερινός εφιάλτης Τα δεδομένα ανακυκλώνονται, εμπλουτίζονται και γίνονται πιο χρήσιμα για κλοπή ταυτότητας/απάτη.

Μάθημα Γ: Ένας κωδικός που διέρρευσε = “κλειδί σπιτιού” Το Iron Mountain δείχνει πόσο “φτάνει” ένα credential.

Μάθημα Δ: Τα updates δεν είναι “βαρετή δουλειά” – είναι άμυνα Από SolarWinds και Office μέχρι TLS, το μοτίβο είναι ένα: όποιος είναι παλιός, γίνεται στόχος.

3) Πλάνο “10 λεπτά σήμερα” για απλούς χρήστες (χωρίς γνώσεις)

1) Βάλε ενημερώσεις στο αυτόματο Κινητό (iPhone/Android): Ρυθμίσεις → Ενημέρωση λογισμικού → Αυτόματες ενημερώσεις ON Windows: Settings → Windows Update → Check for updates → Automatic ON

2) Άλλαξε 2–3 κρίσιμους κωδικούς (και μην τους ξαναχρησιμοποιήσεις αλλού) Δώσε προτεραιότητα: Email (Gmail/Outlook) Τράπεζα Social media (Facebook/Instagram/X)

3) Βάλε 2FA/MFA όπου μπορείς Ιδανικά μέσω app authenticator (Google/Microsoft/Authy κ.λπ.), όχι μόνο SMS.

4) Κανόνας “Κλείνω & καλώ εγώ πίσω” Αν σε πάρουν “από τράπεζα/ρεύμα/υπηρεσία”: Κλείσε ευγενικά. Κάλεσε εσύ τον επίσημο αριθμό (από κάρτα/λογαριασμό/επίσημο site).

5) Μη δίνεις ποτέ “κωδικό μιας χρήσης” OTP/SMS code = κλειδί. Αν το δώσεις, είναι σαν να έδωσες κωδικό.

4) Πλάνο “για μικρή εταιρεία/γραφείο” (χωρίς να είσαι IT expert) Αν έχεις 5–50 άτομα και “κάπως” το τρέχετε: Μήνυμα στο IT/εξωτερικό συνεργάτη: ελέγξτε άμεσα SolarWinds Web Help Desk (CVE-2025-40551 / 2026.1).

Mail rule: “Μην προωθείτε OTP/MFA codes σε κανέναν, ούτε σε ‘τεχνικό’.” (βλ. vishing/SSO επιθέσεις). Backups: ένα offline/immutable backup (όχι μόνο “στο ίδιο NAS”). Security awareness: 1 σελίδα “κόκκινες σημαίες” (δες παρακάτω).

5) Οι 8 “κόκκινες σημαίες” (να τις θυμάσαι σαν προσευχή) “Επείγον! Τώρα!” Ζητάνε κωδικό/OTP/SMS code Ζητάνε να εγκαταστήσεις “εργαλείο υποστήριξης” Email με συνημμένο που “δεν περιμένεις” Link που σε πάει σε login σελίδα (ειδικά αν μοιάζει με Microsoft/Google) Σου λένε “μην το πεις σε κανέναν” Σου ζητάνε χρήματα/δώρο-κάρτες/crypto Σου μιλάνε ενώ “ξέρουν στοιχεία σου” (αυτό δεν αποδεικνύει ότι είναι νόμιμοι – μπορεί να είναι από διαρροή).