czwartek 31 października 2024, Poradnik bezpieczeństwa

Wyciek danych SUPER-PHARM

Lost24

W wyniku ataku hakerskiego na system internetowy sieci drogerii i aptek Super-Pharm doszło do wycieku danych klientów. Do incydentu doszło 21 października, kiedy cyberprzestępcy wykorzystali lukę w oprogramowaniu e-commerce - Magento obsługiwanym przez zewnętrznego dostawcę jakim jest Adobe Commerce. Super-Pharm poinformowało klientów o wycieku, wysyłając 25 października wiadomość e-mail z przeprosinami i zapewnieniem o podjętych krokach w celu zabezpieczenia systemu.

Wyciek dotyczy takich danych jak imię, nazwisko, adres e-mail, adres dostawy, numer telefonu oraz szczegóły zamówień klientów. Firma zaznaczyła, że jak dotąd nie ma dowodów na to, aby nieautoryzowane osoby pobrały te dane, a incydent nie obejmuje informacji logowania do

Lost24

Facebook i Instagram planują wdrożenie nowych funkcji w celu poprawy bezpieczeństwa i prywatności, w tym weryfikację tożsamości za pomocą wideo, na którym użytkownicy mają nagrać twarz z różnych stron. Rozwiązanie to ma zmniejszyć ryzyko scamu i oszustw, takich jak podszywanie się pod znane osoby czy wykorzystywanie fałszywych danych. Facebook, po ostatnich kontrowersjach związanych z przechowywaniem haseł w formie niezaszyfrowanej, zapewnia, że nowe mechanizmy ochrony danych będą w pełni bezpieczne – nagrania mają być zaszyfrowane i usuwane po procesie weryfikacyjnym.

Nowa technologia rozpoznawania twarzy będzie stosowana do blokowania treści fałszywych reklam, które często wykorzystują wizerunki celebrytów, aby zwiększyć wi

Lost24

Pod koniec września 2024 roku upubliczniono plik SQL o rozmiarze 6,4 GB, zawierający dane logowania użytkowników serwisu web.archive.org. W pliku znalazły się adresy e-mail, nazwy użytkowników, zahaszowane hasła (przy użyciu Bcrypt), znaczniki czasu oraz inne wewnętrzne informacje. Ostatni znacznik czasu w danych wskazuje na 28 września 2024, co sugeruje, że wtedy doszło do ataku.

Troy Hunt, ekspert ds. cyberbezpieczeństwa, poinformował, że dane te zostaną dodane do serwisu Have I Been Pwned (HIBP), aby użytkownicy mogli sprawdzić, czy ich dane wyciekły. Hunt próbował skontaktować się z Internet Archive, jednak nie otrzymał odpowiedzi. Po 72 godzinach, zgodnie z wcześniejszą zapowiedzią, upublicznił informacje o wycieku, umożliwiaj

Lost24

Hakerzy przeprowadzili atak na polską firmę odzieżową OCHNIK, uzyskując dostęp do danych klientów, takich jak imiona, nazwiska, adresy dostawy, e-maile i numery telefonów. Do włamania doszło 18 września, kiedy to cyberprzestępcy włamali się na techniczne konto firmy za pomocą luki w oprogramowaniu. OCHNIK szybko zareagował, wprowadzając środki zapobiegawcze i zabezpieczając system. Firma twierdzi, że nie doszło do kradzieży haseł ani historii transakcji, a ryzyko nadużycia danych jest niskie. Niemniej jednak, zaleca się ostrożność wobec phishingu, spamu i podejrzanych wiadomości.



Źródło:

Czytaj więcej

0 - Komentuj

Lost24

Oszuści internetowi wykorzystują powódź, która dotknęła południowo-zachodnią Polskę, do przeprowadzania oszustw, w tym tworzenia fałszywych stron phishingowych i nieprawdziwych zbiórek charytatywnych. Fałszywe strony są często stylizowane na autentyczne serwisy informacyjne, a ich celem jest wyłudzenie danych osobowych i finansowych użytkowników, takich jak numery kart kredytowych lub adresy e-mail. Publikowane są także posty na Facebooku, informujące o rzekomo zaginionych dzieciach podczas powodzi. Te fałszywe informacje często pojawiają się w formie wykupionych reklam lub artykułów, które wydają się wiarygodne, ale w rzeczywistości są próbą oszustwa.

Centralne Biuro Zwalczania Cyberprzestępczości ostrzegało wcześniej przed

Lost24

Firma Fortinet, zajmująca się cyberbezpieczeństwem, padła ofiarą ataku hakerskiego. Firma oficjalnie przyznała się do wydarzenia incydentu. Hakerzy uzyskali dostęp do serwera Microsoft Sharepoint, kradnąc około 440 GB danych, w tym dane uwierzytelniające do cyfrowych magazynów plików online. Atak prawdopodobnie dotknął klientów z regionu Azji i Pacyfiku. Hakerzy zażądali okupu, jednak Fortinet jak dotąd nie spełnił ich żądań i oferuje poszkodowanym wsparcie.




Źródło:

sobota 31 sierpnia 2024, Poradnik bezpieczeństwa

Wyciek danych z Whatsapp

Lost24

Dane 3,2 miliona użytkowników WhatsApp w Belgii zostały wystawione na sprzedaż w Dark Webie, co stwarza poważne zagrożenie dla prywatności i bezpieczeństwa użytkowników. Wyciek tych informacji, obejmujących numery telefonów i identyfikatory użytkowników, może prowadzić do wzrostu liczby ataków phishingowych oraz przejęcia kont WhatsApp. Na razie nie wiadomo, czy wyciek dotyczy również użytkowników z innych krajów.

Belgijska platforma Safeonweb, zarządzana przez centrum ds. cyberbezpieczeństwa, ostrzegła przed konsekwencjami tego incydentu, podkreślając, że wykrycie sprzedających będzie trudne ze względu na płatność w kryptowalutach. Dane mogą być wykorzystane nie tylko do oszustw i nachalnego marketingu, ale także do podszyw

Lost24

Grupa hakerów o nazwie RansomHub przeprowadziła atak na Powiatowy Urząd Pracy w Policach, uzyskując dostęp do komputerów należących do pracowników tej instytucji. Atak został po raz pierwszy ujawniony 14 sierpnia na blogu grupy hakerskiej, która poinformowała o zamiarze upublicznienia wykradzionych danych. RansomHub dotrzymał swojej obietnicy, publikując te informacje 22 sierpnia o godzinie 14:00, zgodnie z zapowiedzią.

Hakerzy uzyskali dostęp do wewnętrznej infrastruktury sieciowej urzędu i poszczególnych komputerów, co sugeruje struktura katalogów opublikowanych przez nich plików. Analiza wykradzionych danych wykazała, że cyberprzestępcy nie zdołali przejąć pełnej bazy danych petentów urzędu, co mogło

Lost24

Grupa cyberprzestępcza Helldown zaatakowała siedem organizacji, w tym dwie polskie firmy: Briju 1920 Limited i Vindix S.A. Opublikowano skradzione dane, które obejmują m.in.

  • informacje o pracownikach,
  • dane logowania,
  • numery PESEL,
  • adresy zamieszkania,
  • numery telefonów
  • daty urodzenia.

Helldown twierdzi, że zdobyła 103 GB danych z Briju i 23 GB z Vindix. Ofiary wycieku danych powinny natychmiast zastrzec swoje numery PESEL.

Źródło:

Czytaj więcej

0 - Komentuj

Lost24

Na stronie do anonimowego udostępniania plików pojawiła się baza danych z portalu megamodels.pl, zawierająca dane 180 tysięcy użytkowników, w tym adresy e-mail i hashe haseł. Nie ujawniono, jak doszło do kradzieży danych ani skąd pochodzi wyciek, ale dane wyglądają na prawdziwe i pochodzą z profili na portalu. Wiele kont zawierało fałszywe informacje. W wyciekłych danych nie ma informacji umożliwiających kradzież tożsamości, jak numery PESEL czy skany dowodów osobistych, ale zawierają one m.in. imiona, nazwiska, daty urodzenia, adresy e-mail, hashe haseł, wzrost, wagę oraz wymiary ciała.



Źródło:

Czytaj więcej

0 - Komentuj

niedziela 21 lipca 2024, Poradnik bezpieczeństwa

Wykradziono dane 100mln osób

Lost24

Cyberprzestępcy wykorzystali luki w oprogramowaniu MOVEit, kradnąc dane nawet 100 mln osób. Atak ten był jednym z najpoważniejszych problemów bezpieczeństwa w 2023 r. i umożliwił wymuszenie okupu do 100 mln dolarów. W 2024 r. liczba podatności w usługach brzegowych wzrosła o 22 proc. w porównaniu do 2023 r.

Luki w oprogramowaniu, publikowane w katalogu KEV przez CISA, były odpowiedzialne za 14 proc. naruszeń bezpieczeństwa w ubiegłym roku, co oznacza wzrost o 180 proc. rok do roku. Średni czas od wykrycia podatności do jej załatania wynosi 175 dni. Urządzenia na brzegu sieci, stale połączone z Internetem, są trudne do monitorowania i często nie mają zainstalowanego EDR-a.

W 2023 r. cyberprzestępcy zaatakowali 12 nor

Lost24

Firma Agata S.A wydała oświadczenie dotyczące niedawnego ataku hakerskiego, który zakłócił działanie ich systemu informatycznego. Obecnie system działa poprawnie i zakupy są możliwe zarówno w sklepach stacjonarnych, jak i online na agatameble.pl. Trwa weryfikacja, czy doszło do wycieku danych klientów (imię, nazwisko, adres, telefon, e-mail). Firma apeluje do klientów o ostrożność wobec podejrzanych telefonów i e-maili, które mogą być próbami phishingu. Klienci powinni weryfikować nadawców wiadomości, unikać otwierania podejrzanych załączników oraz nie podawać danych osobowych nieznanym osobom.



Źródło:

Czytaj więcej

0 - Komentuj

Lost24

Stany Zjednoczone aresztowały 35-letniego obywatela Chin, YunHe Wanga, za oferowanie bezpłatnych programów VPN, które instalowały złośliwe oprogramowanie na milionach komputerów z systemem Windows. Wang rzekomo wykorzystał zainfekowane komputery do stworzenia ogromnego botnetu, oferując go cyberprzestępcom za opłatą. Programy VPN, takie jak MaskVPN, DewVPN, Shine VPN i ProxyGate, działały od 2011 roku, zawierając backdoory umożliwiające kontrolę nad zainfekowanymi komputerami.

Botnet, obejmujący 19 milionów adresów IP w prawie 200 krajach, w tym 613 841 w USA, był prawdopodobnie największym w historii. Wang sprzedawał dostęp do botnetu przez usługę proxy „911 S5”, która umożliwiała cyberprzestępcom anonimowe prowadzenie dział

Lost24

Wykryto nowe zagrożenie, którym jest trojan bankowy, atakuje on użytkowników systemu Android. Odkryty przez firmę Cyble, trojan Antidot udaje aplikację i dystrybuowany jest przez nieoficjalne źródła jako „ekskluzywna aktualizacja” lub „specjalna wersja” aplikacji. Może również pojawiać się w podejrzanych e-mailach i wiadomościach tekstowych.

Po zainstalowaniu trojan wyświetla fałszywą stronę aktualizacji Google Play, przez którą użytkownik, klikając „Kontynuuj”, daje trojanowi pełny dostęp do urządzenia. Złośliwe oprogramowanie może wtedy wykraść dane logowania do banku i prywatne wiadomości.

Antidot wykorzystuje zaawansowane techniki, takie jak ataki nakładkowe, tworząc fałszywe strony internetow

Lost24

W 2013 roku utworzono portfel zabezpieczony długim hasłem wygenerowanym przez menedżera haseł RoboForm. Właściciel nie mógł odgadnąć hasła jakie stworzył, bo widział je tylko przez ułamek sekundy. Wiedział tylko z czego się składało hasło, jednak nawet tego nie był pewny do końca. Portfel był zabezpieczony hasłem wygenerowanym przez program RoboForm.


Jednak stara wersja RoboForm miała błąd, który powodował, że hasła bazowały na aktualnym czasie ich generowania, co czyniło je mniej losowymi. Właściciel Bitcoinów, nie pamiętając dokładnie, kiedy wygenerował hasło, zwrócił się do hakera, aby je złamał. Haker, używając ataku brute force, sprawdził wszystkie możliwe hasł