Lost24

Naukowcy z Izraela udowodnili, że metoda resetowania haseł w bardzo łatwy sposób pozwala hakerom na przechwycenie danych użytkownika jak i włamanie się do jego komputera.


Naukowcy z College of Management Academic Studies metodę włamania do komputera nazwali Password Reset Man-in-the-Middle, która może być wykorzystana także przez mniej doświadczonych hakerów. Eksperci uczulają, że atakujący może przejąć konta wielu stron internetowych, w tym Google i Facebook.


Przedstawiona metoda polega na zabudowaniu witryny, która oferuje przykładowo bezpłatną usługę, wymagającą jednak wprowadzenie przez użytkownika danych rejestracji. Nie budzi to niepokoju u odbiorcy us

Lost24

Oszuści próbują uzyskać dostęp do konta klientów mBank, poprzez wysyłanie wiadomości e-mail ze złośliwym załącznikiem, informującej o zmianie formatu konta.


Klient mBanku dostaje fałszywy komunikat o następującej treści:
„mBank zmienia format konta. Prosimy o potwierdzenie danej operacji, w tym celu nowy numer konta należy określić, jako odbiorca zdefiniowany. Nowy numer konta będzie aktywny po upływie 7 dni, jeśli dana operacja nie zostanie potwierdzona przyjęcie przelewów na twoje konto nie będzie możliwe.”


Jeśli, któraś z osób zawierzy otrzymanej informacji i kliknie w link prowadzący do fałszywej strony banku, da możliwość cyberprzestępcom wyczyszczenie konta. W j

Lost24

Doszło do zmasowanych cyberataków w Europie i USA.
Pierwsze doniesienia były z Ukrainy, gdzie celem ataku były banki, metro, instytucje rządowe oraz nieczynna elektrownia w Czarnobylu, producent samolotów Antonov.

Narodowy Bank Ukrainy miał problem z płatnościami i obsługą klientów, strona internetowa elektrowni przestała działać. Cyberprzestępcy nie oszczędzili też siedzimy Rady Ministrów.


Nie oszczędzono także Rosji, gdzie z dużym problemem borykał się koncern naftowy Rosnieft i bank centralny, jednakże ten zapewnia, że systemy bankowe nie zostały złamane. Rosnieft wydał oświadczeniu na Twitterze informując, że atak mógł mieć poważne konsekwencje, a firma przeszła na rezerwowy s

Lost24

Od dłuższego czasu Policja prowadzi akcję przestrzegającą seniorów przed metodą oszustwa „na wnuczka”, czy też „na policjanta”. Jednakże, ofiar tego typu przestępstwa raczej nie ubywa, czego dowodem jest 64-latka z Żor, która straciła oszczędności swojego życia.


Seniorka miała otrzymać nagrodę za pomoc policji w ujęciu hakerów planujących wirtualny napad na bank. Oszust dzwoniąc do kobiety podał się za pracownika Centralnego Biura Śledczego Policji, poinformował ją, że ma wypłacić wszystkie pieniądze ze swojego konta. Przekonał ofiarę, że wybrane banknoty będą fałszywe, gdyż bank także wspiera akcję policji.


Kobieta pobrała z banku kwotę

Lost24

Na stronie internetowej Deutsche Bank pojawiło się ostrzeżenie przed atakiem hakerskim na klientów tej instytucji. Do tej pory odnotowano jednostkowe próby kradzieży danych użytkowników banku, korzystających z bankowości internetowej easyNET.


Jak informuje bank cyberprzestępcy przy pomocy złośliwego oprogramowania lub technik phishingowych próbują przechwycić numer identyfikacyjny klient i kod dostępu użytkownika.


Schemat próby przechwycenia danych użytkownika dotyczy dodatkowego okna pojawiającego się podczas logowania się do systemu bankowości internetowej. Okno przypomina wyglądem okienko do wprowadzania numeru identyfikacyjnego klienta i kodu dostępu, które powiązan

Lost24

Firma analityczna pracująca dla Partii Republikańskiej przechowywała dane około 200 milionów Amerykanów w niezabezpieczonej chmurze obliczeniowej Amazona. Na niezabezpieczone zasoby trafił analityk firmy UpGuard.


Do tej pory nie odnotowano aż tak dużego wycieku danych jak ten. Pliki, które mogły trafić w niepowołane ręce zajmowały objętość ponad 1 terabajta.


Co zawierały dane?
Począwszy od dat urodzenia, informacji o poglądach politycznych i wyznaniu, adresów zamieszkania, aż po prywatne numery telefonów.


Firma przyznała się do błędu.
Ciekawe czy już część danych nie posłużyła

Lost24

WikiLekas umieścił w sieci kolejną porcję dokumentów CIA z Vault-7, dowiemy się tam mi.in. o złośliwym programie Cherry Blossom.

Dlaczego jest tak niebezpieczny? Cherry Blossom umożliwia włamanie się do setek routerów na całym świecie, niezależnie od konfiguracji hasła.  Program bez najmniejszych problemów radzi sobie z routerami, które mają aktywny protokół Universal Plug & Play.

Lista modeli routerów, które mogły być zaatakowane przez CIA to m.in. popularny D-Link, 3Com, Apple czy też Linksys. Poprzez lukę w zabezpieczeniu cyberprzestępca w łatwy sposób może uzyskać nieautoryzowany dostęp do routera, przekształcając go w FlyTrap. Następnie router otrzymuje instrukcje od

Lost24

Industroyer to złośliwe oprogramowanie, które jest w stanie zakłócić, a nawet wyłączyć główne procesy przemysłowe jak przerwanie dostaw wody, gazu czy też działanie elektrowni.


Eksperci z ESET po analizie Industroyer, twierdzą, że jest to o tyle niebezpieczne oprogramowanie, gdyż jest zdolne do ataku na tzw. infrastrukturę krytyczną, poprzez kontrolę przełączników i wyłączników podstacji elektrycznej. Efektem takiego ataku mogą być przerwy w dostawie wody lub prądu.


Złośliwe oprogramowanie posiada funkcję pozwalającą mu na ukrywanie się tzw. backdoor na przykład jako aplikacja Notatnik, w celu zapewnienia trwałości działania wirusa czy też prób usunięcia go z systemu.

Lost24

Zaufana Trzecie strona podała informacje o wycieku 50 tysięcy wrażliwych danych z Samodzielnego Publicznego Zakładu Opieki Medycznej w Kole.


Dane nie dotyczyły jedynie pacjentów, ale także pracowników szpitala.


Wykradziono dane osobowe, medyczne jak i te związane z finansami.


W ręce osób trzecich trafiły informacje o rejestrze osób chorujących na choroby zakaźne, z danych mogliśmy się dowiedzieć, co było czynnikiem chorobotwórczym u danej osoby oraz kiedy taką chorobę rozpoznano. Nie wspominając już o takich danych jak numerze PESEL, adres zamieszkania czy też numerze ubezpieczenia.


W przypadku prac

niedziela 11 czerwca 2017, Poradnik bezpieczeństwa

Sprzedaż danych klientów Apple

Lost24

W zeszłym miesiącu policja w wschodnich Chinach aresztowała 22 podejrzanych o nielegalny handel danymi klientów firmy Apple. Pieniądze, jakie wchodziły w grę, w ramach handlu danymi opiewały na kwotę ponad 50 milionów juanów, czyli równowartości prawie 8 milionów dolarów.


Grupa aresztowanych osób powiązana jest z firmą outsourcingową, a nie jak na początku podejrzewano z pracownikami firmy Apple, pracujących na stanowiskach związanych z sprzedażą bezpośrednią oraz marketingiem.


Użytkownicy Apple zastanawiają się pewnie, jakie informacje wchodziły w grę?

Otóż dane zawierały nazwiska klient

Lost24

Użytkownicy usługi iCloud stali się ofiarą kampanii phishingowej. Na skrzynki mailowe trafiają wiadomość o tytule „Someone Trying login in to your account”, co sugeruje zablokowanie konta z powodu nieautoryzowanego dostępu.
Do wiadomości załączony jest plik pdf, który ma „pomóc” zweryfikować konto użytkownika iCloud.


Eksperci z Cert Orange Polska informują, że po pobraniu załączonego pliku, użytkownik ostrzegany jest, że jego konto Apple ID zostanie zablokowane, ze względu na brak pewnych danych.


Jest to sposób na wyłudzenie danych.

Standardowo, wskazana strona w pliku podszywa się pod oficjalną iCloud, jeśli któraś z osó

Lost24

Firma Check Point Software wykryła kod Judy, „złośliwy” składnik aplikacji dostępnych w oficjalnym sklepie Google Play.


Na czym polega złośliwość kodu Judy?


Spowalnia działanie urządzenia, poprzez wyświetlanie reklam i masową generację fałszywych kliknięć. Aplikacje zawierające złośliwy kod występują pod nazwą Enistudio corp i zostały stworzone przez koreańska firmę, która w prosty sposób zarabia na kliknięciach.


Użytkowników przy instalacji takiej aplikacji powinno zaniepokoić żądanie szerokiego zakresu uprawnień do stanu sieci bezprzewodowej czy też podsystemu komunikatów w systemie Android.
Jak na razie aplikacje, które mogły

Lost24

Kolejny sposób cyberprzestępców na wyłudzenie pieniędzy, z wykorzystaniem socjotechniki.
Zaufana Trzecia Strona opisuje ciekawy przypadek próby wyłudzenia pieniędzy z wykorzystaniem portalu społecznościowego Facebook.
Ofiara otrzymuje wiadomość z konta swojej najbliższej osoby o przykładowej treści -"Cześć babciu, jesteś w stanie mi opłacić kartę do telefonu na 22zł?".


W jaki sposób?


Cyberprzestępca przejmuje konto Facebookowe, zapoznaje się z listą znajomych, w celu wytypowania ofiar. Następnym krokiem jest wysłanie wiadomości z spreparowanym linkiem do przeprowadzenie płatności w integratorze DotPay, w celu wyłudzenia danych l

Lost24

Cloak and Dagger to nowe zagrożenie skierowane w urządzenia z systemem Android (włączając najnowszą wersję 7.1.2).

Cloak and Dagger wykorzystuje m.in. opcję „rysowania na powierzchni”- nakładanie przez jedną aplikację swoich elementów na okno innej aplikacji. W ten sposób w bardzo prosty sposób użytkownik jest wprowadzany w błąd i może udzielić zezwoleń, których nigdy by nie zaakceptował.


Przy pomocy Cloak and Dagger można przejąć kontrolę nad telefonem, nawet, gdy ekran urządzenia jest wyłączony, mogą być instalowane dowolne aplikacje, zmienione ustawienie telefonu lub wykradane dane.


Exploit potrzebuje dwóch zezwoleń od Androida - SYSTEM_ALE

Lost24

Już nie raz pisaliśmy wam o biometrii, jako dodatkowym zabezpieczeniu. Jednakże wszystko jest kwestią czasu, hakerom udało się obejść skaner tęczówki oka.
Firma Samsung w modelu Galaxy S8 wprowadziła kilka sposobów odblokowania telefonu tj.:
- PIN
- czytnik linii papilarnych
- rozpoznawanie twarzy
- skaner tęczówki


Mogłoby się wydawać, że skaner tęczówki będzie nie do obejścia, a jednak.


Niemieccy hakerzy z Chaos Computer Club (CCC) złamali i to zabezpieczenie, poprzez wykonania zdjęcia twarzy użytkown