Lost24

Nowy groźny malware atakujący urządzenia z systemem Android, zebrał do tej pory duże żniwo od swoich ofiar – około 1,5 miliona dolarów.


O nowym zagrożeniu informuje Kaspersky Lab. LokiBot działa jak trojan bankowy, generujący fałszywe powiadomienia pochodzące od „banku”. Malware uruchamia również klienta bankowości mobilnej, przechwytując dane uwierzytelniające.


LokiBot jest o tyle niebezpieczny, gdyż pełni on funkcję spamera, wysyłając smsy do kontaktów z książki adresowej ofiary, w celu rozesłania kolejnej kopii na inne urządzenia.
Osobę, której urządzenie zostanie zaifekowane w momencie próby usunięcia malwera spotka niemiła niespodzianka. LokiBot staje się oprogramowanie t

Lost24

Cyberprzestępcy postanowili po raz kolejny zaatakować użytkowników popularnego portalu społecznościowego – Facebook. Atak ma na celu przejęcie konta użytkownika wraz z ewentualnie prowadzoną stroną na portalu.


Atak phishingowy polega na wysłaniu wiadomości przypominającej tą od administratora Facebooka, wiadomość posiada także oficjalne logo portalu. Użytkownik przekierowywany jest do posta, w którym dowiaduje się, że jego strona zostanie usunięta z serwisu społecznościowego, co wynika z naruszenia zgłoszonego przez innego internautę.


Oczywiście standardowo użytkownik może uchylić się od odpowiedzialności, poprzez kliknięcie w link do strony, na której musi podać dane logowania do portalu.

Lost24

Ponad milion pobrań ze sklepu Google fałszywej aktualizacji komunikatora WhatsApp. Taki wynik spowodowany jest przez wysoki ranking aktualizacji Update WhatsApp Messenger w sklepie Google Play, w wyniku czego nie została ona wychwycona przez mechanizmy zabezpieczające.


Aktualizacja do złudzenia przypomina oryginał, jednakże serwis The Hacker News odkrył jeden szczegół – ukryty znak spacji. Cyberprzestępcom udało się ominąć takie zabezpieczenie jak Google Play Protect oparte na algorytmie sztucznej inteligencji, badającej aplikacje pod katem podejrzanej aktywności oraz zawartości.


Konsekwencje związane z instalacją fałszywej wersji to nachalne reklamy.


Lost24

Uwaga na wiadomości sms do złudzenia przypominające te wysłane od operatorów sieci komórkowych.

O całej sprawie poinformował portal Niebezpiecznik, którego jedna z czytelniczek otrzymała właśnie takiego sms'a.

Treść: „Już jestem! Numer podany jako nadawca SMSa skonczyl rozmawiać. Możesz oddzwonić. Wiadomosc jest bezplatna, wyslana przez Operatora”

Osoby, które otrzymały takiego smsa mogą odruchowo połączyć się z danym numerem, jednakże koszt będzie dość wysoki.

W szczególności powinniśmy zwrócić uwagę na początek numeru

Lost24

Portal Niebezpiecznik informuje o próbie ataku na smartfony pracowników Ministerstwa Obrony Narodowej. Pracownicy otrzymali sms z podejrzanym linkiem. Atak prawdopodobnie miał na celu wyłudzenie danych, inwigilację audio-video lub śledzenie położenia.


System Reagowania na Incydenty Komputerowe w resorcie obrony narodowej wydało ostrzegający komunikat.


Portal Niebezpiecznik poprzez analizę rozsyłanej treści wiadomości, przypuszcza, że osoby trzecie mogły skłaniać pracowników MON do zainstalowania komunikatora Boo.

Lost24

Firma ESET zauważyła, że firma Eltima nieświadomie udostępniała aplikację zainfekowaną trojanem OSX/Proton.


Eltima Software padła ofiarą cyberataku. Osoby, które zainstalowały odtwarzacz Elmedia Player dostały w pakiecie złośliwego trojana Proton, który znajdował się w plikach instalacyjnych aplikacji. Trojan potrafi przejąć kontrolę nam urządzeniem ofiary, wykradać informacje z przeglądarek jak hasła i loginy czy też zawartość portfeli Bitcoin.


Po reakcji ekspertów z ESET złośliwe oprogramowanie zostało usunięte z aplikacji jak i serwerów Eltimy. Na zagrożenie byli narażeni posiadacze urządzeń z systemem macOS.


Jeśli ktokolwiek pobrał i zainstalował Elmed

Lost24

Ransomware Bad Rabbit nowy wariant znanego Petya, atakuje Rosję, Ukrainę, Niemcy oraz Japonię. Atak zaczął się 24 października, jednakże ofiary są nadal identyfikowane.


Firma ESET podała aktywność związaną z atakiem na poszczególne kraje, do tej pory w Rosji wykryto największą ilość przypadków 65%, na Ukrainie 12%, w Niemczech 2,4%, a w Japonii 3,8%. ESET podkreśla, że wszystkie ataki na poszczególne podmioty zostały przeprowadzone jednocześnie, łącznie 200.


Eksperci ds. bezpieczeństwa podają, że złośliwe oprogramowanie użyte w atakach to Diskcoder.D. Ransomware dystrybuowany jest przez nieprawdziwą aktualizację Adobe Flash.


Przykładem może być lotnisko w Oddes

Lost24

Eksperci z Kaspersky Lab informują o niebezpieczeństwie, na jakie zagrożone są osoby, które nie pobrały nowej wersji wtyczki Flash. Za ataki odpowiedzialna jest rosyjska grupa hakerów Advanced Persistent Threat 28 (APT28).


Stworzyli oni trojana, który wykorzystuje lukę w zabezpieczeniach Flasha. Trojan przenoszony jest poprzez pliki Word, zawierające aplet Flasha. W głównej mierze narażone są instytucje ds. stosunków międzynarodowych oraz linie lotnicze w Europie i USA, dostają one zainfekowane pliki, których tytuł wskazuje na artykuł o Korei Północnej. W tym przypadku standardowo, jeśli pracownik placówki otworzy taki plik, trojan instaluje się na urządzeniu i zaczyna działać, jako narzędzie szpiegowskie, podsłu

Lost24

Eksperci Z ESET ostrzegają przed kolejnym groźny wirusem szyfrującym dane – DoubleLocker. Osoby mające smartfony z systemem Android powinny uważać przy pobieraniu z sieci fałszywej wersji Flasha, po instalacji jego wirus będzie prosił o aktywację usługi Google Play Service. W tym momencie wirus staje się domyślną aplikacją. Nasze dane zostają zaszyfrowane algorytmem AES, czyli bez klucza odszyfrującego dane są nie do odzyskania.


Wirus zmienia także numer PIN telefonu, żądając przy tym standardowo okupu. Opłata jest w bitcoin’ach i wynosi około 300 PLN. Jednakże eksperci z ESET odradzają wpłacanie jakichkolwiek pieniędzy, gdyż nie ma się gwarancji uzyskania klucza odszyfrującego.


W takiej sy

Lost24

Operator firmy telekomunikacyjnej T-Mobile zawiadomił policję, poprzez wykrycie nietypowych ruchów w systemie bezpieczeństwa, wykonanych ze strony pracownika jednych z partnerów biznesowych operatora.


Podejrzani są pracownicy firmy marketingowej oraz call center, którzy dysponowali autoryzowanym dostępem do danych osobowych klientów T-Mobile.


Wykradzione dane abonentów przekazywano konkurencji. Jak ustaliły służby, podejrzane osoby otrzymywały za powyższy proceder stałe wynagrodzenie. Pochodzą one z województwa podkarpackiego i dolnośląskiego. Służby przejęły dane do serwerów, na których zapisywano skradzione dane.


niedziela 15 października 2017, Poradnik bezpieczeństwa

Stara forma ataku – DDE i pliki Office

Lost24

Eksperci z SensePost ostrzegają przed formą ataku, która była popularna w latach 90tych – wykorzystuje ona pliki pakietu Office.


Cyberprzestępcy wykorzystali Microsoft Dynamic Date Exchange (DDE), pozwalające na załadowanie do dokumentów elementy pochodzące z innego pliku.

Atak ma na celu zmylenie ofiary, proszona jest ona o zezwolenie na załadowanie danych, następnie użytkownik Pakietu Office zostaje przekonany, że plik z danymi nie jest dostępny i trzeba go uruchomić, klikając OK. następuje załadowanie kodu, który umożliwi przejęcie kontroli nad komputerem.


Do tej pory najbardziej popularne ataki odbywały się za pomocą makr, jak widać jest to też możliwe przez załado

środa 11 października 2017, Poradnik bezpieczeństwa

Hakerska wersja AdBlocka

Lost24

Jeśli korzystacie z popularnej wtyczki AdBlock Plus, mogliście pobrać jej fałszywą wersję. SwiftOnSecurity umieścił tweeta, w którym informuje o podejrzanej wtyczce.

W sklepie Chrome Web Store pojawił się dodatek do nazwie AdBlock Plus. Rozszerzenie te zostało stworzone przez hakerów i wielu internautów zainstalowało podróbkę, która posiada ikonkę i nazwę oryginalnej wtyczki.

Dla porównania oryginał AdBlock Plus ma ponad 10 milionów użytkowników, jedynie to mogło wzbudzić podejrzenia użytkowników, podczas instalacji porobionej wtyczki, która ma około 40 tysięcy użytkowników.

Jakie są konsekwencje zainstalowania fałszywej wersji wtyczki?

Na razie jedynie wiadomo, że w prz

poniedziałek 9 października 2017, Poradnik bezpieczeństwa

Wyciek danych użytkowników Disqusa

Lost24

Disqus to platforma oferującą komentarze dla stron WWW. Usługą tą zainteresowani są głównie właściciele stron internetowych, którzy chcą umożliwić użytkownikom swojej strony w szybki sposób komentowanie jej treści.

Serwis Have I Been Pwned poinformował  o kradzieży przez hakerów 17,5 miliona kont użytkowników Disqusa. Dane, które wyciekły dotyczą adresów e-mail i hasz haseł stanowiących aż 71% bazy serwisu.

Jeśli jesteś posiadaczem konta na serwisie Disqus powinieneś otrzymać informację od administratorów serwisu o konieczności zmianie hasła.


Obecnie admini Disquita korzystają z mocniejszego schematu przetwarzania haseł, w porównaniu do wcześniej s

Lost24

Pamiętacie nasz artykuł dotyczący nakładek w bankomatach tzw. skimmerach? W sklepie Google Play pojawiła się aplikacja, która może nas ustrzec przed utratą pieniędzy z karty płatniczej.

Programiści z SparkFun Elektronics stworzyli aplikację na Androida – Skimmer Scanner, która wykrywa skanery kart montowane w bankomatach. Aplikacja jest na licencji open source.


Na jakiej zasadzie działa aplikacja?
Wystarczy uruchomić aplikację i włączyć bluetooth, dzięki niemu zostaje wyszukany moduł HC-05, jeden z najpopularniejszych modułów stosowanych w skimmerach. A

Lost24

Bank ING wydał ostrzeżenie przed nową formą wyłudzeń pieniędzy od klientów banku. Oszuści kontaktują się telefonicznie z klientami podając się za przedstawicieli kancelarii prawnych lub pracowników banku.


Oszustwo polega na uzyskaniu danych do systemu logowania w bankowości elektronicznej. Jeśli klient banku poda login i hasło, następnie proszony jest o podanie kodu sms. Jest to celowy zabieg, gdyż właśnie w tym momencie może być zmieniony numer telefonu do autoryzacji transakcji. Od tej chwili pieniądze klienta mogą zostać przelane na konto bankowe oszusta.


ING ostrzega, że pracownicy banku nigdy nie pytają się dane do systemy logowania.