poniedziałek 7 października 2019, Poradnik bezpieczeństwa

Trojan Emotet w natarciu na klientów mBanku

Lost24

Groźny trojan Emotet, który po kilku miesiącach nieaktywności dał o sobie znać, atakując internautów fałszywymi wiadomościami e-mail, tym razem na cel obrał klientów mBanku.


mBank ostrzega przed groźną kampanią phishingową. Cyberprzestępcy wysyłają zawirusowane wiadomości e-mail w postaci plików Worda także linkiem kierującym do strony ze złośliwym plikiem.


Jak wyjaśnia bank, celem cyberprzestępców jest przechwy

Lost24

Duński producent aparatów słuchowych i implantów kostnych i urządzeń wspomaganych medycynę słuchu, posiadający odział w pod szczecińskiej miejscowości został zaatakowany przez cyberprzestępców, czego sutkiem był paraliż linii produkcyjnej.


W dniu trzeciego września, jeden z pracowników firmy poinformował portal wszczecinie.pl, że pracownicy zostali wcześniej wypuszczeni do domów, z dużym znakiem zapytania o kolejny dzień pracy. Spekulowano, że atak hakerski na DGS wykonany był z Chin, w momencie gdy ktoś zaatakuje serwer w Danii, st

poniedziałek 30 września 2019, Poradnik bezpieczeństwa

Luka w WordPress

Lost24

Eksperci z Fortinet wykryli lukę w systemie WordPress, dzięki której cyberprzestępcy są w stanie ominąć filtr kodu JavaScript i HTML, umożliwiając tym samym wykonanie ataku krzyżowego z wykorzystaniem złośliwego skryptu.


Jak podaje portal Chip, luka dotyczy w szczególności użytkowników korzystających z konta z uprawnieniami administratora. Podatność trafia w wersje WordPressa od 5.0 do 5.04 oraz 5.1 i 5.11.


Dzięki luce cyberprzestępcy są w stanie przejąć kontrolę nad kontem oraz serwerem, na którym działa stron.

<

czwartek 26 września 2019, Poradnik bezpieczeństwa

Powrót trojana Emotet

Lost24

Emotet to jeden z najgroźniejszych Trojanów, który po kilku miesiącach nieaktywności jest w ponownym natarciu. Atakuje internautów poprzez fałszywe wiadomości e-mail.


Trojan Emotet ma dostęp do e-maili, loginów oraz haseł, dzięki czemu posiada kontrol nad skrzynkami pocztowymi ofiar, w tym może wpływać na korespondencję. Przykładem może być podszycie się pod wiadomość od Microsoft, który pokazuje portal Komputer Świat. Treść wiadomości zawiera załącznik, dotyczący zmiany licencji. Jeśli ofiara otworzy plik uruchomi złośliwe makr

Lost24

Rozporządzenie unijne o silnym uwierzytelnianiu dotyczące bankowości ma na celu zwiększenie bezpieczeństwa i utrudnienie życia cyberprzestępco. Podczas logowania do e-systemu bankowości internetowej musimy podać dodatkowe hasło z wiadomości SMS lub zatwierdzić operację w aplikacji mobilnej.


Jak podaje portal Zaufana Trzecia Strona, cyberprzestępcom nowe mechanizmy logowania nie sprawiły istotnych szkód. Trudności na jakie napotkali to dodanie jedynie nowego pola do swojego formularza wyłudzającego informacje od ofiar.


Porta

Lost24

Cyberprzestępcy wykorzystali markę znanego dyskontu Lidl do przeprowadzenia ataku phishingowego. Ofiary otrzymywały wiadomości e-mail z potwierdzeniem otrzymania prezentu, którym był prezent w postaci smartfona Samsung Galaxy S9 oraz iPhone X.


Jak informują eksperci z ESET, wiadomość kierowała ofiary do ankiety, która miała na celu wyłudzenie wrażliwych danych wraz z pełnymi informacjami o posiadanej karcie kredytowej.


Temat wiadomość, który brzmiał „Czekamy na twoje potwierdzenie”, zachęcał do otworzenia wiad

Lost24

1,5 miliarda użytkowników Gmaila i Google Calendar narażonych jest na phishing. Jak podaje TechRadar phishing polega na fałszywych powiadomieniach o planowanych wydarzeniach.


Cyberprzestępcy wykorzystali zależność pomiędzy obiema aplikacjami, pozwalającymi na wysyłanie zaproszeń na wydarzenia w kalendarzu Google i użyciem poczty Gmail. Zaproszenia oprócz znajomych użytkowników aplikacji, mogą dodawać całkowicie obce osoby, posiadające dany adres e-mail. Jak wyjaśnia TechRadar powiadomienia o wydarzeniach z poczty elektronicznej były automatyczn

Lost24

W aplikacjach Google Play ukrywał się groźny wirus Joker. Użytkownicy, którzy przyznali dość szerokie uprawnienia wybranym aplikacjom mieli szczuplejsze konta bankowe, gdyż aplikacja kradła pieniądze.


Wirus Joker rejestrował swoje ofiary w serwisach wymagających subskrypcji. Kradzież pieniędzy z konta polegała na przechwyceniu kodu SMS, po czym karta kredytowa była obciążana drobnymi kwotami, które dochodziły do kilkudziesięciu złotych miesięcznie.


Jak podaje portal Chip, powołując się na firmę CSIS, wirus znajdował się w 24 aplikacjach

Lost24

Atak na 6700 serwerów wirusem szyfrującym Lilu. Cyberprzestępcy żądają okupu za odblokowanie dostępu do zaszyfrowanych stron internetowych.


Jak informuje portal ZDNet, hakerzy włamują się na źle zabezpieczone serwery www, które są uruchamiana na systemie operacyjnym Linux. W celu wyłudzenia okupu, szyfrują kod strony internetowej, ale jedynie taką cześć jak rozszerzenie  HTML, SHTML, JS, CSS, PHP, INI.


Ofiara przekierowywana jest na strony znajdujące się na darkwebie. Odblokowanie dostępu wycenione jest na 0,03 bitcoina ok

Lost24

Bank, który według ogólnokrajowej analizy IMWF w Niemczech, jest najbezpieczniejszym bankiem internetowym w kraju stał się ofiarą ataku hakerskiego. W efekcie stracił 1,5 mln euro!


Ofiarami stało się 2 tysiące klientów banku, którzy korzystali z kart debetowych z zabezpieczeniem technologią EMV. Jak podaje Chip karty zostały sklonowane przez hakerów, a pieniądze wypłacone w Brazylii.


Jak twierdzi bank OLB, standardy bezpieczeństwa nie zostały naruszone, a kradzież była wynikiem zorganizowanej cyberprzestępczości z udziałem fałszywych kart

poniedziałek 2 września 2019, Poradnik bezpieczeństwa

Atak na użytkowników iPhone’ów

Lost24

Eksperci ds. cyberbezpieczeństwa z zespołu Google Project Zero  ujawnili serię ataków, w których przez dwa lata hakerzy wykorzystywali luki w oprogramowaniu Apple, w celu infekowania urządzeń złośliwym oprogramowaniem.


Ataki były skierowane w osoby, które odwiedzały pewne strony internetowe, każda z nich mogła zostać zainfekowana, a wirus mógł wykradać poufne dane jak zdjęcia, wiadomości czy lokalizacja w czasie rzeczywistym. Cyberprzestępcy mieli dostęp do danych wielu aplikacji tj. iMessage, WhatsApp, Gmail, Telegram czy też Hangouts. Zhakowane serwisy miały tygodniową liczbę wyświetleń sięgającą do k

Lost24

Błąd na stronie Selgros24.pl spowodował, że osoby zalogowane na stronie miały dostęp do wrażliwych danych klientów sklepu.


Jak podaje Zaufana Trzecia Strona, dostęp do  danych był z ostatnich 5 lat, dokumenty zawierały dane klientów tj. imię, nazwisko, nazwa firmy, NIP, adres oraz listę zakupów. W celu pobrania duplikatu faktury należało jedynie założyć konto online na stronie sklepu, a następnie zmienić wartość liczbową linku o 1 -

https://selgros24/ViewCustomerOrderSaleDocument.html?orderId=XXXXXX


Lost24

Policja poinformowała o zatrzymaniu grupy mężczyzn, którym postawiono zarzut wyłudzenia 67 aparatów telefonicznych na kwotę opiewająca na ponad 227 tysięcy złotych.


Oszuści zawierali umowy na telefony wykorzystując dane osobowe i podrobione dokumenty. Przesyłki kurierskie z telefonami były adresowane na różne nazwiska, jednakże kierowane były cały czas na ten sam adres. Przestępcy w obawie przed tym, że mogą wzbudzić podejrzenia kuriera przekupywali go pieniędzmi, a z czasem wciągnęli go do współpracy.
Miejscem zbytu telefonów był komis.

Lost24

Kolejna fala ataków na tzw. połączenia telefoniczne z zagranicznych numerów. Jeśli potencjalna ofiara oddzwoni na nieznany numer zagraniczny musi liczyć się z obciążeniem konta wysoką kwotą, nawet za kilku sekundowe połączenie.


Połączenia pochodzą z Somalii, Republiki Konga, Nigerii czy też Wysp Zielonego Przylądka. Należy uważać na połączenia przychodzące zaczynające się od cyfr +252, +247, +243, +675, +263, +238. Minuta takiego połączenia kosztuje nawet 13 złotych. Jak podaje Dziennik Internautów, oszuści symulują zakończenie rozmowy, które w rzeczywistości nadal tr

Lost24

Jeśli posiadasz  lustrzankę z obsługa sieci uważaj gdzie podłączasz sprzęt. Eksperci z firmy Check Point Research włamali się do cyfrowego aparatu fotograficznego Canon EOS 80D. Po włamania się do urządzenia zainfekowali je oprogramowaniem szyfrującym dane.


Wybrane model obsługuje połączenia USB i Wi-Fi. Jak podaje portal Chip badaczom z łatwością udało się włamać  do aparatu poprzez szereg błędów w protokole Picture Transfer Protocol.


Należy mieć na względzie, że inne marki aparatów cyfrowych również mogą posiadać luki w pro