Lost24

Na światło dzienne wyszła informacja dotycząca wycieku danych pracowników i klientów Ubera. Cała sprawa została zatuszowana, a były szef Ubera zapłacił cyberprzestępcom 100 tysięcy dolarów okupu.


Przechwycenie danych z chmury Amazonu miało miejsce rok temu. Nowy szef Ubera zadecydowała poinformować się o całej sprawie Federalną Komisję handlu. Wszczęto również dochodzenie na wniosek poszkodowanych klientów.


Cyberprzestępcy przechwycili takie dane jak nazwiska, numery telefonów i praw jazdy, nie wspominając już o e-mailach. Śledczy badają czy hakerom nie udało ukraść numerów kart kredytowych wraz z hasłami, chociaż Uber twierdzi, że nie doszło do takiej sytuacji.

Lost24

Portal Niebezpiecznik ostrzega przed fałszywymi wiadomościami e-mail, w których cyberprzestępcy podszywają się pod firmę DotPay.


Wiadomość zawiera załącznik, otworzenie go niesie duże konsekwencje – zainfekowanie sprzętu i utratę 350 złotych.

Z treścią maila możecie zapoznać się tutaj.


Otworzenie załącznika powoduje pobranie i uruchomienie złośliwego oprogramowania szyfrującego dysk.


Jak podaje Niebezpiecznik skrypt uruchamia plik binstxt.exe – ransomw

Lost24

Specjaliści od cyberbezpieczeństwa z firmy Eset wykryli osiem niebezpiecznych aplikacji w sklepie Google Play. Wśród nich można wymienić MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS, World News PRO.


Aplikacje nie wzbudzały żadnych podejrzeń u użytkowników.


Na liście znalazły się m.in. programy, mające na celu "czyszczenie" pamięci systemowej telefonu, jednakże w momencie instalacji instalował się dodatkowy element, do pobierania z zaszyfrowanej strony złośliwej aplikacji. Dodatkowa łatka wymuszała na użytkowniku przyznanie szerokiego zakresu uprawnień. Zainstalowany koń trojański wykradał dane potrzebne do przejęcia kontroli nad pocztą e-mai

Lost24

Oszuści ponownie atakują, próbując wyłudzić pieniądze od posiadaczy telefonów komórkowych. Ostaniem razem pisaliśmy wam o fałszywych smsach do złudzenia przypominających te od operatora sieci. Portal Niebezpiecznik przestrzega przed smsami rozsyłanymi z bramki SMS Plusa.


Sms informuje o uruchomieniu nowej usługi, która kosztuje nie mało – ponad 30 złotych tygodniowo.
„Wiadomosc z internetowej bramki sms od XXX: potwierdzamy uruchomienie usługi MOJEGRY Online na numerze XXX. Opłata za usługę wynosi 25zł (30.75 zł brutto) odnawiana automatycznie co 7 dni. Bezplatna rezygnacja mozliwa

Lost24

Nowy groźny malware atakujący urządzenia z systemem Android, zebrał do tej pory duże żniwo od swoich ofiar – około 1,5 miliona dolarów.


O nowym zagrożeniu informuje Kaspersky Lab. LokiBot działa jak trojan bankowy, generujący fałszywe powiadomienia pochodzące od „banku”. Malware uruchamia również klienta bankowości mobilnej, przechwytując dane uwierzytelniające.


LokiBot jest o tyle niebezpieczny, gdyż pełni on funkcję spamera, wysyłając smsy do kontaktów z książki adresowej ofiary, w celu rozesłania kolejnej kopii na inne urządzenia.
Osobę, której urządzenie zostanie zaifekowane w momencie próby usunięcia malwera spotka niemiła niespodzianka. LokiBot staje się oprogramowanie t

Lost24

Cyberprzestępcy postanowili po raz kolejny zaatakować użytkowników popularnego portalu społecznościowego – Facebook. Atak ma na celu przejęcie konta użytkownika wraz z ewentualnie prowadzoną stroną na portalu.


Atak phishingowy polega na wysłaniu wiadomości przypominającej tą od administratora Facebooka, wiadomość posiada także oficjalne logo portalu. Użytkownik przekierowywany jest do posta, w którym dowiaduje się, że jego strona zostanie usunięta z serwisu społecznościowego, co wynika z naruszenia zgłoszonego przez innego internautę.


Oczywiście standardowo użytkownik może uchylić się od odpowiedzialności, poprzez kliknięcie w link do strony, na której musi podać dane logowania do portalu.

Lost24

Ponad milion pobrań ze sklepu Google fałszywej aktualizacji komunikatora WhatsApp. Taki wynik spowodowany jest przez wysoki ranking aktualizacji Update WhatsApp Messenger w sklepie Google Play, w wyniku czego nie została ona wychwycona przez mechanizmy zabezpieczające.


Aktualizacja do złudzenia przypomina oryginał, jednakże serwis The Hacker News odkrył jeden szczegół – ukryty znak spacji. Cyberprzestępcom udało się ominąć takie zabezpieczenie jak Google Play Protect oparte na algorytmie sztucznej inteligencji, badającej aplikacje pod katem podejrzanej aktywności oraz zawartości.


Konsekwencje związane z instalacją fałszywej wersji to nachalne reklamy.


Lost24

Uwaga na wiadomości sms do złudzenia przypominające te wysłane od operatorów sieci komórkowych.

O całej sprawie poinformował portal Niebezpiecznik, którego jedna z czytelniczek otrzymała właśnie takiego sms'a.

Treść: „Już jestem! Numer podany jako nadawca SMSa skonczyl rozmawiać. Możesz oddzwonić. Wiadomosc jest bezplatna, wyslana przez Operatora”

Osoby, które otrzymały takiego smsa mogą odruchowo połączyć się z danym numerem, jednakże koszt będzie dość wysoki.

W szczególności powinniśmy zwrócić uwagę na początek numeru

Lost24

Portal Niebezpiecznik informuje o próbie ataku na smartfony pracowników Ministerstwa Obrony Narodowej. Pracownicy otrzymali sms z podejrzanym linkiem. Atak prawdopodobnie miał na celu wyłudzenie danych, inwigilację audio-video lub śledzenie położenia.


System Reagowania na Incydenty Komputerowe w resorcie obrony narodowej wydało ostrzegający komunikat.


Portal Niebezpiecznik poprzez analizę rozsyłanej treści wiadomości, przypuszcza, że osoby trzecie mogły skłaniać pracowników MON do zainstalowania komunikatora Boo.

Lost24

Firma ESET zauważyła, że firma Eltima nieświadomie udostępniała aplikację zainfekowaną trojanem OSX/Proton.


Eltima Software padła ofiarą cyberataku. Osoby, które zainstalowały odtwarzacz Elmedia Player dostały w pakiecie złośliwego trojana Proton, który znajdował się w plikach instalacyjnych aplikacji. Trojan potrafi przejąć kontrolę nam urządzeniem ofiary, wykradać informacje z przeglądarek jak hasła i loginy czy też zawartość portfeli Bitcoin.


Po reakcji ekspertów z ESET złośliwe oprogramowanie zostało usunięte z aplikacji jak i serwerów Eltimy. Na zagrożenie byli narażeni posiadacze urządzeń z systemem macOS.


Jeśli ktokolwiek pobrał i zainstalował Elmed

Lost24

Ransomware Bad Rabbit nowy wariant znanego Petya, atakuje Rosję, Ukrainę, Niemcy oraz Japonię. Atak zaczął się 24 października, jednakże ofiary są nadal identyfikowane.


Firma ESET podała aktywność związaną z atakiem na poszczególne kraje, do tej pory w Rosji wykryto największą ilość przypadków 65%, na Ukrainie 12%, w Niemczech 2,4%, a w Japonii 3,8%. ESET podkreśla, że wszystkie ataki na poszczególne podmioty zostały przeprowadzone jednocześnie, łącznie 200.


Eksperci ds. bezpieczeństwa podają, że złośliwe oprogramowanie użyte w atakach to Diskcoder.D. Ransomware dystrybuowany jest przez nieprawdziwą aktualizację Adobe Flash.


Przykładem może być lotnisko w Oddes

Lost24

Eksperci z Kaspersky Lab informują o niebezpieczeństwie, na jakie zagrożone są osoby, które nie pobrały nowej wersji wtyczki Flash. Za ataki odpowiedzialna jest rosyjska grupa hakerów Advanced Persistent Threat 28 (APT28).


Stworzyli oni trojana, który wykorzystuje lukę w zabezpieczeniach Flasha. Trojan przenoszony jest poprzez pliki Word, zawierające aplet Flasha. W głównej mierze narażone są instytucje ds. stosunków międzynarodowych oraz linie lotnicze w Europie i USA, dostają one zainfekowane pliki, których tytuł wskazuje na artykuł o Korei Północnej. W tym przypadku standardowo, jeśli pracownik placówki otworzy taki plik, trojan instaluje się na urządzeniu i zaczyna działać, jako narzędzie szpiegowskie, podsłu

Lost24

Eksperci Z ESET ostrzegają przed kolejnym groźny wirusem szyfrującym dane – DoubleLocker. Osoby mające smartfony z systemem Android powinny uważać przy pobieraniu z sieci fałszywej wersji Flasha, po instalacji jego wirus będzie prosił o aktywację usługi Google Play Service. W tym momencie wirus staje się domyślną aplikacją. Nasze dane zostają zaszyfrowane algorytmem AES, czyli bez klucza odszyfrującego dane są nie do odzyskania.


Wirus zmienia także numer PIN telefonu, żądając przy tym standardowo okupu. Opłata jest w bitcoin’ach i wynosi około 300 PLN. Jednakże eksperci z ESET odradzają wpłacanie jakichkolwiek pieniędzy, gdyż nie ma się gwarancji uzyskania klucza odszyfrującego.


W takiej sy

Lost24

Operator firmy telekomunikacyjnej T-Mobile zawiadomił policję, poprzez wykrycie nietypowych ruchów w systemie bezpieczeństwa, wykonanych ze strony pracownika jednych z partnerów biznesowych operatora.


Podejrzani są pracownicy firmy marketingowej oraz call center, którzy dysponowali autoryzowanym dostępem do danych osobowych klientów T-Mobile.


Wykradzione dane abonentów przekazywano konkurencji. Jak ustaliły służby, podejrzane osoby otrzymywały za powyższy proceder stałe wynagrodzenie. Pochodzą one z województwa podkarpackiego i dolnośląskiego. Służby przejęły dane do serwerów, na których zapisywano skradzione dane.


niedziela 15 października 2017, Poradnik bezpieczeństwa

Stara forma ataku – DDE i pliki Office

Lost24

Eksperci z SensePost ostrzegają przed formą ataku, która była popularna w latach 90tych – wykorzystuje ona pliki pakietu Office.


Cyberprzestępcy wykorzystali Microsoft Dynamic Date Exchange (DDE), pozwalające na załadowanie do dokumentów elementy pochodzące z innego pliku.

Atak ma na celu zmylenie ofiary, proszona jest ona o zezwolenie na załadowanie danych, następnie użytkownik Pakietu Office zostaje przekonany, że plik z danymi nie jest dostępny i trzeba go uruchomić, klikając OK. następuje załadowanie kodu, który umożliwi przejęcie kontroli nad komputerem.


Do tej pory najbardziej popularne ataki odbywały się za pomocą makr, jak widać jest to też możliwe przez załado