Lost24

Ostatnio pisaliśmy wam o powrocie oszustwa „na kuriera”, tym razem oszuści próbują naciągnąć osoby oczekujące paczki na tak zwianą „dezynfekcję”.


Eksperci z CyberRescue ostrzegają przed fałszywymi SMSami, które informują o konieczności dopłaty za zdezynfekowanie paczki, która ma być następnie dostarczona do nadawcy.


W SMSie znajduje się link, dzięki któremu istnieje możliwość wykonania dopłaty. Standardowo w takim wypadku, cyberprzestępcy chcą przechwycić dane logowania ofiary do bank

poniedziałek 23 marca 2020, Poradnik bezpieczeństwa

Powrót oszustwa SMS "na kuriera"

Lost24

Oszuści postanowili ponownie wykorzystać sytuację związaną z koronawirusem, wykorzystując znane już oszustwo „na kuriera”.


W czasie pandemii ilość zakupów przez internet znacznie wzrosła, co postanowili wykorzystać oszuści, wysyłając wiadomości SMS z prośbą o uregulowanie płatności związanej z przesyłką paczki.


Jak informuje portal Wirtualna Polska, w wiadomości możemy przeczy

Lost24

Wyobraźnia oszustów jest duża, tym razem oszustwo na koronawirusa w świecie realnym. Oszuści przebierają się w kombinezony i oferują dezynfekcję mieszkania, które następnie okradają.


Lubuska policja ostrzega przed osobami, które wykorzystały sytuację związaną z obecną pandemią i plądrują mieszkania.
Oszuści przebrani są w kombinezony, okulary ochronne oraz maseczki, podszywają się za służby sanitarne, oferując dezynfekcję mieszkań. Oszuści chodzą parami, podczas gdy jedna osoba „dezynfekuje” mieszkanie, druga przeszukuje je w celu znalezienia pieniędzy i wartościowych rzeczy.


Policja przypomina, że procedura służb sanitarnych jest zupełnie inna i pod żadnym pozorem nie wpusz

Lost24

Na skrzynki mailowe internautów trafiają wiadomości o możliwym zablokowaniu konta w serwisie allegro.pl. Przyczyną takowego zablokowania ma być nieuregulowana płatność.


W wiadomości e-mail znajduje się także informacja o kwocie z jaką zalega dana osoba oraz groźba windykacji, jeśli należność nie zostanie uregulowana.


Oryginalna treść wiadomości:
„Do dnia dzisiejszego nie odnotowaliśmy uregulowania Twojego zobowiązania. Konieczne jest uiszczenie wpłaty w wysokości 1.98, aby zapobiec blokady konta. Jeżeli wpłata nie zostanie uregulowana – Twój dług przejmie windykacyjna.”


Cyberprzestępcy zachowali oryginalny adres serwisu, co

Lost24

Niedawno opisywaliśmy wam próby wyłudzenia danych do bankowości elektronicznej lub kradzież hasła do kont społecznościowych z wykorzystaniem obecnej pandemii koronawirusa.

Zaufana Trzecia Strona opisuje kolejny scenariusz ataku z koronawirusem w tle. Tym razem możecie otrzymać SMSa od „Ministerstwa Zdrowia”.


Z wiadomości dowiadujemy się, że każdemu obywatelowi przysługuje wspar

Lost24

Cyberprzestępcy żerują na pandemii związanej z koronawirusem, kradną dane logowania do kont społecznościowych oraz cenne informacje z urządzeń elektronicznych.


CERT Orange Polska ostrzega przed fałszywymi stronami, które rzekomo mają informować o obecnej sytuacji związanej z SARS-CoV-2. W rzeczywistości zamiast najnowszych danych o epidemii, zostaną wykradzione dane logowania.
Strony wyglądają jak typowy serwis informacyjny, cyberprzestępcy zachęcają do zalogowania się na konto Facebook, po czym następuje przekierowania na fałszywą witrynę, na której następuje kradzież loginu i hasła do konta.


Można był także spodziewać się, że w najbliższym czasie pojawią pr

Lost24

Celem cyberprzestępców stali się kliencki banku PKO BP, w kierunku których została skierowana nowa kampania phishingowa.


Jak informuje CERT, potencjalne ofiary otrzymują wiadomość e-mail z informacją o potwierdzeniu transakcji. Temat wiadomości to „kopia płatności”, a e-mail pochodzi od info@mantrabe.com. Wiadomość zawiera polskie znaki.


Ofiara, która jest zaskoczona otrzymaniem maila z transakcją, której nie wykonywała w ostatnim czasie, zapewne otworzy załącznik dołączony do wiadomości. W rzeczywistości to złośliwy skrypt, który uruchamia malware z rodziny GuLoader, którego zadaniem jest pobranie trojana AgentTesla.


Zadaniem trojana jest  wykradzenie dany

Lost24

Eksperci ds. bezpieczeństwa z firmy ESET odkryli groźną lukę w modemach firm Broadcom i Cypress.
Luka o nazwie Kr00k dotyczy modułów WiFi od Broadcom i Cypress, które montowane są w urządzeniach Google, Smasunga, Apple, Xioami, czy też Amazona. Luka jest na tyle poważna, gdyż może dotyczyć punktów dostępowych WiFi i routerów, ale przede wszystkim indywidualnych użytkowników.


Jak informują eksperci z ESET luka pozwala na dostęp do poufnej komunikacji, a przejawia się w formie rozłączania sieci WiFi. Dzięki luce cyberprzestępcy mają możliwość odszyfrowania danych przesyłanych przez punkt kontrolny na urządzeniach, które nie muszą być podatne na atak.


Zarówno Broadcom oraz

Lost24

Portal Niebezpiecznik ostrzega przed złośliwymi reklamami, które podszywają się pod bank Millenium.
Reklamy wyświetlane są na Facebooku, oszuści informują, że bank Millenium płaci każdemu kto posiada u nich konto.
Oferowane kwoty opiewają na kwotę kilkuset złotych jak 700, 900 złotych.


Jest to przykład typowego phishingu, po kliknięciu w link ukazuje się na strona, na której ofiara informowana jest o kwocie jaka ma być mu przekazana. W tym celu ofiara musi podać przykładowo PESEL lub wpisać hasło, które otrzyma SMSem.

Wyłudzanie pieniędzy czy też danych nie jest nowością, jednakże tego typu oszustwa stanowią nadal bardzo duże zagrożenie dla mniej świadomych użytkownikó

Lost24

Klienci ZUS otrzymują wiadomości e-mail z informacją o błędnie opłaconych składkach. Zakład Ubezpieczeń Społecznych przypomina, że nie kieruje do swoich klientów drogą mailową informacji o rozliczeniach składowych.


Jak informuje ZUS fałszywa korespondencja wysyłana jest z następujących adresów e-mail:
kancelaria.zus@wp.pl, zus-skladki@wp.pl, zus._kontakt@wp.pl, ZUS@gov.pl zus_info@wp.pl


Kampania phishingowa ma na celu wyłudzenie wrażliwych danych jak numer dowodu osobistego czy też PESEL, a także danych do numeru konta bankowego.


ZUS ostrzega, aby nie otwierać takich wiadomości, a tym bardziej nie odpowiadać na nie, ani nie otwierać zawartyc

Lost24

Eksperci ds. bezpieczeństwa z CERT ostrzegają przed wzmożoną liczbą kampanii phishingowych. Celem jest kradzież danych logowania do bankowości elektronicznej lub instalacja na telefonie złośliwego oprogramowania.


W głównej mierze są to wiadomości SMS o niedopłacie związanej z przesyłką InPost, Poczty Polskiej, DHL, czy też kampania SMS na dopłaty do ogłoszeń w serwisie OtoMoto. W przypadku z oszustwem na serwis OtoMoto, użytkownicy otrzymywali SMS-y w kilka minut po wystawieniu ogłoszenia.


Jedną z najaktualniejszych kampanii jest ta związana z rozliczeniem PIT, gdzie oszuści podszywają się pod Urząd Skarbowy. Jednakże najbardziej popularną kampanią phishingową jest ta info

Lost24

Firma ubezpieczeniowa Ergo Hestia poinformowała swoich klientów o nieautoryzowanym usunięciu bazy u jednego z jej agentów.


Powyższy incydent dotyczył agenta Ergo Hestii firmy Unilink S.A., w której stwierdzono nieautoryzowaną przez administratora systemu informatycznego ingerencję, w skutek której została utracona baza pomocnicza z danymi klientów. Unilink S.A. jest multiagencją, obsługującą klientów wielu firm ubezpieczeniowych. Można, więc domniemywać, że problem z narażeniem danych wrażliwych klientów dotyczy także innych firm.


Zakres utraconej bazy obejmował takie dane klientów jak imię, nazwisko, adres zamieszkania, data urodzenia, płeć, numer PESEL, numer telefonu oraz adres e-mail.

poniedziałek 17 lutego 2020, Poradnik bezpieczeństwa

Powrót trojana Emotet - sieć Wi-Fi

Lost24

Pojawił się nowy wariant trojana Emotet, który rozprzestrzenia się przez sieci Wi-Fi.


Mutacja trojana może korzystać z interfejsu wlanAPI i rozprzestrzeniać się na urządzenia podłączone do danej sieci Wi-Fi. Emotet ma możliwość zebrania danych o wszystkich sieciach bezprzewodowych, a co gorsza jest w stanie przeskoczyć z jednej do drugiej sieci Wi-Fi.


Jak podaje portal Komputer Świat, Emotet za pomocą ataku typu

Lost24

Firma ds. cyberbezpieczeństwa Trend Micro poinformowała o groźnych aplikacjach w sklepie Google Play. Problem dotyczył 9 aplikacji, które stwarzały niebezpieczeństwo dla użytkowników telefonów z systemem Android.


Celem aplikacji było przyśpieszenie działania telefonu, jednakże użytkownicy narażali się na włamanie na konto do Google i Facebooka.
Jak podaje portal Next, aplikacje pozwalały na ściągnięcie 3000 rodzajów złośliwego oprogramowania..


Aplikacje zostały usunięte z sklepu Google Play, użytkownicy którzy mieli zainstalowaną jedną z poniższych aplikacji powinni przeskanować swój telefon programem antywirusowym.
•    com.boost.cpu.s

Lost24

Można było się spodziewać, że cyberprzestępcy wykorzystają okres rozliczeń podatkowych do ataku na internautów. CERT Polska ostrzega przed wiadomościami e-mail z malware, które dotyczą właśnie rozliczenia podatkowego.

Hakerzy w wiadomościach e-mail podszywają się pod Ministerstwo Finansów. Atak wycelowany jest w osoby, które korzystają z możliwości rozliczenia przez urząd skarbowy.

Hakerzy informują swoją potencjalną ofiarę o przeslaniu deklaracji PIT-28 i nakłaniają ją do pobrania tzw. UPO (urzędowego poświadczenia odbioru). UPO przesłany jest w formacie pdf, który zawiera skrypt VBS, który uruchamia pobranie