czwartek 24 października 2019, Poradnik bezpieczeństwa

Trojan w przeglądarce TOR

Lost24

Przeglądarka Tor zapewnia anonimowość w sieci, pozwala odwiedzać strony internetowe za pośrednictwem sieci Tor, gdzie możliwe jest ukrycie prawdziwych danych dotyczących użytkownika.


Jak podają eksperci z ESET, złośliwa wersja Tor-a dystrybuowana jest poprzez link umieszczony na forach internetowych, a dokładniej przez dwie, które podszywają się pod oryginalną stronę z instalatorem.
Znajdujący się tam pakiet instalacyjny jest niewykrywalny przez programy antywirusowe, a jednocześnie jest tak przygotowany, aby nie były pobierane automatycznie aktualizacje przeglądarki.


Cyberprzestępcy zmodyfikowali rozszerzenie HTTPS Everywhere, gdzie pojawił się pakiet skryptowy w JavaScri

Lost24

Zabezpieczenie biometryczne smartfona wydaje się być pewnym sposobem na uniemożliwienie postronnym osobom na dostęp do naszych danych. Jednakże, w przypadku Samsunga Galaxy S10 biometria to fikcja.


Jak podaje BBC, każdy jest w stanie odblokować telefon, jest tylko jeden warunek, smartfon musi posiadać dowolną folię ochronną lub inny kawałek przeźroczystego plastyku  na ekranie.


Cała sprawę wykryła Brytyjka, która zauważyła, że może

Lost24

Cyberprzestępcy podszywają się pod ZUS w wiadomościach e-mail, które są łudząco podobne do oryginalnej wiadomości pochodzącej od Zakładu Ubezpieczeń Społecznych. ZUS uczula, aby zwracać uwagę na źródło wiadomości, oszuści wykorzystują najczęściej dwa adresy e-mail: składki@ubezpieczenia.pl oraz zus.@zua.pl. Natomiast sam ZUS stosuje rozwinięcie zus.pl.


W stopce wiadomości znajduje się logotyp ZUS i PUE, czyli Platformy Usług Elektronicznych, zabieg ten ma sugerować, że nadawcą jest sam ZUS.


W wiadomości odbiorca informowany jest o konieczności spłaty zaległych składek. Niektóre wiadomości sugeruje konieczność ponownego wypełnienia formularza zgłoszenia do ubezpieczeń społecznych ZUS

poniedziałek 14 października 2019, Poradnik bezpieczeństwa

Wirus krążący po Twitterze

Lost24

Atak jest przeprowadzony dość sprytnie, gdyż otrzymujemy na Twitterze na pozór bezpieczną wiadomość od osoby z naszej listy kontaktów.


Wiadomość opatrzona jest tekstem ONLY FOR YOU, posiada nazwę odbiorcy, emotikonki, hasztag #SilniRazem i link. Jak podaje portal Zaufana Trzecia Strona, link ma różną formę, gdyż atakujący używa wielu otwartych przekierowań, ostatecznie doprowadzając ofiarę na witrynę docelową, która zmieniana jest co kilka minut. W przykładzie podanym przez portal, witryna przez chwilę wyświetlała możliwość zakupu botów na Twitterze, po czym prze

Lost24

Google Chrome i Firefox stały się atakiem rosyjskich hakerów. Hakerzy stworzyli kod, dzięki któremu są w stanie śledzić i podsłuchiwać zaszyfrowany ruch.


Hakerzy są w stanie przejąć kontrolę nad przeglądarką, podmieniając certyfikaty bezpieczeństwa. Kod uwierzytelnia czynności protokołu zapewniającego poufność w trakcie transferu danych, tzw. TLS – Transport Layer Security. TLS to protokół zapewniający poufność i integralność transmisji danych, ponadto zapewnia uwierzytelnienie serwera.


Jak informuje Kaspersky, hakerzy pochodzą ze znanej grupy Turla, za cel

Lost24

Sklep Rossmann wydał komunikat, w związku z fałszywymi wiadomościami informującymi o wygranej w konkursie. Klienci sklepu dostawali fałszywe wiadomości SMS, które informowały o wygranej w konkursie, odsyłając ofiarę do strony internetowej, w której należało podać numer karty płatniczej.


Jeśli, któryś z klientów podał dane, na jego karcie uruchamiana jest płatna subskrypcja, która ściąga z konta do 300 złotych miesięcznie!


Jak informuje Rossmann treść SMSów może być różna:
- „Probowalismy sie z toba skontaktowac w sprawie twojej wygranej. Otrzymaj to tutaj : http: // …..”  - „Oczekująca przesyłka od Rossmanna dla Ciebie. Proszę sprawdzić szczegóły i p

poniedziałek 7 października 2019, Poradnik bezpieczeństwa

Trojan Emotet w natarciu na klientów mBanku

Lost24

Groźny trojan Emotet, który po kilku miesiącach nieaktywności dał o sobie znać, atakując internautów fałszywymi wiadomościami e-mail, tym razem na cel obrał klientów mBanku.


mBank ostrzega przed groźną kampanią phishingową. Cyberprzestępcy wysyłają zawirusowane wiadomości e-mail w postaci plików Worda także linkiem kierującym do strony ze złośliwym plikiem.


Jak wyjaśnia bank, celem cyberprzestępców jest przechwy

Lost24

Duński producent aparatów słuchowych i implantów kostnych i urządzeń wspomaganych medycynę słuchu, posiadający odział w pod szczecińskiej miejscowości został zaatakowany przez cyberprzestępców, czego sutkiem był paraliż linii produkcyjnej.


W dniu trzeciego września, jeden z pracowników firmy poinformował portal wszczecinie.pl, że pracownicy zostali wcześniej wypuszczeni do domów, z dużym znakiem zapytania o kolejny dzień pracy. Spekulowano, że atak hakerski na DGS wykonany był z Chin, w momencie gdy ktoś zaatakuje serwer w Danii, st

poniedziałek 30 września 2019, Poradnik bezpieczeństwa

Luka w WordPress

Lost24

Eksperci z Fortinet wykryli lukę w systemie WordPress, dzięki której cyberprzestępcy są w stanie ominąć filtr kodu JavaScript i HTML, umożliwiając tym samym wykonanie ataku krzyżowego z wykorzystaniem złośliwego skryptu.


Jak podaje portal Chip, luka dotyczy w szczególności użytkowników korzystających z konta z uprawnieniami administratora. Podatność trafia w wersje WordPressa od 5.0 do 5.04 oraz 5.1 i 5.11.


Dzięki luce cyberprzestępcy są w stanie przejąć kontrolę nad kontem oraz serwerem, na którym działa stron.

<

czwartek 26 września 2019, Poradnik bezpieczeństwa

Powrót trojana Emotet

Lost24

Emotet to jeden z najgroźniejszych Trojanów, który po kilku miesiącach nieaktywności jest w ponownym natarciu. Atakuje internautów poprzez fałszywe wiadomości e-mail.


Trojan Emotet ma dostęp do e-maili, loginów oraz haseł, dzięki czemu posiada kontrol nad skrzynkami pocztowymi ofiar, w tym może wpływać na korespondencję. Przykładem może być podszycie się pod wiadomość od Microsoft, który pokazuje portal Komputer Świat. Treść wiadomości zawiera załącznik, dotyczący zmiany licencji. Jeśli ofiara otworzy plik uruchomi złośliwe makr

Lost24

Rozporządzenie unijne o silnym uwierzytelnianiu dotyczące bankowości ma na celu zwiększenie bezpieczeństwa i utrudnienie życia cyberprzestępco. Podczas logowania do e-systemu bankowości internetowej musimy podać dodatkowe hasło z wiadomości SMS lub zatwierdzić operację w aplikacji mobilnej.


Jak podaje portal Zaufana Trzecia Strona, cyberprzestępcom nowe mechanizmy logowania nie sprawiły istotnych szkód. Trudności na jakie napotkali to dodanie jedynie nowego pola do swojego formularza wyłudzającego informacje od ofiar.


Porta

Lost24

Cyberprzestępcy wykorzystali markę znanego dyskontu Lidl do przeprowadzenia ataku phishingowego. Ofiary otrzymywały wiadomości e-mail z potwierdzeniem otrzymania prezentu, którym był prezent w postaci smartfona Samsung Galaxy S9 oraz iPhone X.


Jak informują eksperci z ESET, wiadomość kierowała ofiary do ankiety, która miała na celu wyłudzenie wrażliwych danych wraz z pełnymi informacjami o posiadanej karcie kredytowej.


Temat wiadomość, który brzmiał „Czekamy na twoje potwierdzenie”, zachęcał do otworzenia wiad

Lost24

1,5 miliarda użytkowników Gmaila i Google Calendar narażonych jest na phishing. Jak podaje TechRadar phishing polega na fałszywych powiadomieniach o planowanych wydarzeniach.


Cyberprzestępcy wykorzystali zależność pomiędzy obiema aplikacjami, pozwalającymi na wysyłanie zaproszeń na wydarzenia w kalendarzu Google i użyciem poczty Gmail. Zaproszenia oprócz znajomych użytkowników aplikacji, mogą dodawać całkowicie obce osoby, posiadające dany adres e-mail. Jak wyjaśnia TechRadar powiadomienia o wydarzeniach z poczty elektronicznej były automatyczn

Lost24

W aplikacjach Google Play ukrywał się groźny wirus Joker. Użytkownicy, którzy przyznali dość szerokie uprawnienia wybranym aplikacjom mieli szczuplejsze konta bankowe, gdyż aplikacja kradła pieniądze.


Wirus Joker rejestrował swoje ofiary w serwisach wymagających subskrypcji. Kradzież pieniędzy z konta polegała na przechwyceniu kodu SMS, po czym karta kredytowa była obciążana drobnymi kwotami, które dochodziły do kilkudziesięciu złotych miesięcznie.


Jak podaje portal Chip, powołując się na firmę CSIS, wirus znajdował się w 24 aplikacjach

Lost24

Atak na 6700 serwerów wirusem szyfrującym Lilu. Cyberprzestępcy żądają okupu za odblokowanie dostępu do zaszyfrowanych stron internetowych.


Jak informuje portal ZDNet, hakerzy włamują się na źle zabezpieczone serwery www, które są uruchamiana na systemie operacyjnym Linux. W celu wyłudzenia okupu, szyfrują kod strony internetowej, ale jedynie taką cześć jak rozszerzenie  HTML, SHTML, JS, CSS, PHP, INI.


Ofiara przekierowywana jest na strony znajdujące się na darkwebie. Odblokowanie dostępu wycenione jest na 0,03 bitcoina ok