Lost24

Stany Zjednoczone aresztowały 35-letniego obywatela Chin, YunHe Wanga, za oferowanie bezpłatnych programów VPN, które instalowały złośliwe oprogramowanie na milionach komputerów z systemem Windows. Wang rzekomo wykorzystał zainfekowane komputery do stworzenia ogromnego botnetu, oferując go cyberprzestępcom za opłatą. Programy VPN, takie jak MaskVPN, DewVPN, Shine VPN i ProxyGate, działały od 2011 roku, zawierając backdoory umożliwiające kontrolę nad zainfekowanymi komputerami.

Botnet, obejmujący 19 milionów adresów IP w prawie 200 krajach, w tym 613 841 w USA, był prawdopodobnie największym w historii. Wang sprzedawał dostęp do botnetu przez usługę proxy „911 S5”, która umożliwiała cyberprzestępcom anonimowe prowadzenie dział

Lost24

Wykryto nowe zagrożenie, którym jest trojan bankowy, atakuje on użytkowników systemu Android. Odkryty przez firmę Cyble, trojan Antidot udaje aplikację i dystrybuowany jest przez nieoficjalne źródła jako „ekskluzywna aktualizacja” lub „specjalna wersja” aplikacji. Może również pojawiać się w podejrzanych e-mailach i wiadomościach tekstowych.

Po zainstalowaniu trojan wyświetla fałszywą stronę aktualizacji Google Play, przez którą użytkownik, klikając „Kontynuuj”, daje trojanowi pełny dostęp do urządzenia. Złośliwe oprogramowanie może wtedy wykraść dane logowania do banku i prywatne wiadomości.

Antidot wykorzystuje zaawansowane techniki, takie jak ataki nakładkowe, tworząc fałszywe strony internetow

Lost24

W 2013 roku utworzono portfel zabezpieczony długim hasłem wygenerowanym przez menedżera haseł RoboForm. Właściciel nie mógł odgadnąć hasła jakie stworzył, bo widział je tylko przez ułamek sekundy. Wiedział tylko z czego się składało hasło, jednak nawet tego nie był pewny do końca. Portfel był zabezpieczony hasłem wygenerowanym przez program RoboForm.


Jednak stara wersja RoboForm miała błąd, który powodował, że hasła bazowały na aktualnym czasie ich generowania, co czyniło je mniej losowymi. Właściciel Bitcoinów, nie pamiętając dokładnie, kiedy wygenerował hasło, zwrócił się do hakera, aby je złamał. Haker, używając ataku brute force, sprawdził wszystkie możliwe hasł

Lost24

Na początku roku Google wprowadziło "Search Generative Experience" (SGE), mające na celu uproszczenie wyszukiwania informacji poprzez generowanie krótkich podsumowań wyników przez sztuczną inteligencję. Miało to zastąpić konieczność przeglądania wielu stron z informacjami, ale ostatnio użytkownicy zauważyli, że SGE często dostarcza nieprawdziwe i szkodliwe porady. Przykłady obejmują doradzanie jedzenia kamieni w czasie ciąży, palenia papierosów oraz wpatrywania się w Słońce, a także używania kleju do przyklejania sera do pizzy.


Jedną z dziwniejszych sytuacji było sugerowanie przez AI aby skoczyć z Golden Gate Bridge, po wpisaniu w polu wyszukiwania "i'm feeling depressed"<

Lost24

Kilka miesięcy po prawyborach prezydenckich w New Hampshire, Federalna Komisja Łączności (FCC) podjęła decyzję dotyczącą fałszywych telefonów z wygenerowanym przez AI głosem prezydenta Joe Bidena. Przewodnicząca FCC, Jessica Rosenworcel, zapowiedziała wprowadzenie podobnych regulacji jak w Europie. Podczas prawyborów w New Hampshire, na kilka dni przed głosowaniem, mieszkańcy otrzymywali telefony, w których AI imitowało głos Bidena, zachęcając do pozostania w domach zamiast głosowania.

FCC nałożyła kary na politycznego doradcę Steve’a Kramera, odpowiedzialnego za te fałszywe połączenia, oraz na operatora VoIP Lingo Management. Kramer otrzymał 6 mln dolarów kary za złamanie ustawy Truth in Caller ID Act poprzez spoofing, a Lingo

poniedziałek 13 maja 2024, Poradnik bezpieczeństwa

Dell zhackowany

Lost24

W zeszłym tygodniu wybuchł skandal związany z wyciekiem danych firmy Dell, które zostały następnie wystawione na sprzedaż na darkwebowym portalu. Klienci firmy zostali zaskoczeni incydentem, gdy na jednym z portali Dell poinformował o wycieku danych, obejmujących imiona, nazwiska, adresy zamieszkania oraz szczegóły zamówień. Według informacji z portalu Daily Dark Web, Dell padł ofiarą ataku hakerskiego, a skradzione dane zostały wystawione na sprzedaż.


Redakcja CyberDefence24 skontaktowała się z Dell Technologies, które potwierdziło wyciek danych klientów, ograniczając je do nazw, adresów fizycznych oraz informacji o sprzęcie i zamówieniach. Firma rozpoczęła śledztwo i podjęła środki zapobiegawcze, ni

wtorek 30 kwietnia 2024, Poradnik bezpieczeństwa

Steam na celowniku hakerów

Lost24

W ostatnim czasie przestępcy wykorzystują wizerunek platformy Steam do przeprowadzenia groźnego ataku za pomocą techniki browser in the browser. Tworzą fałszywą stronę, która po otwarciu w formie wyskakującego okienka udaje Steam. Dzięki temu mogą stworzyć iluzję oryginalności, przedstawiając prawdziwy URL na pasku adresu. Ofiara, nieświadoma zagrożenia, zostaje skłoniona do podania swojego loginu i hasła, które trafiają w ręce przestępców.

W takim wypadku aby się zabezpieczyć, warto włączyć weryfikację dwuetapową w aplikacji mobilnej Steam. Dzięki temu, nawet jeśli hasło zostanie skradzione, atakujący nie będą mogli uzyskać dostępu do konta.

Źródło:

Czytaj więcej

0 - Komentuj

Lost24

Korea Północna, choć na pierwszy rzut oka nie wydaje się być zagrożeniem w cyberprzestrzeni, regularnie przeprowadza skomplikowane ataki. Grupa Lazarus, znana z wielu dużych incydentów, m.in. ataków na Sony Pictures i Bank Bangladeszu oraz WannaCry, stoi za najnowszą kampanią.

"Rekruterzy" wysyłali do wybranych osób pliki ISO, sugerując, że są one częścią procedury rekrutacyjnej. Wiedzieli, że w Windowsach 10 i 11 ISO można zamontować automatycznie poprzez dwa kliknięcia. Następnie ofiary otwierały plik AmazonVNC.exe, co powodo

Lost24

Nowe złośliwe oprogramowanie o nazwie Sign1 jest instalowane przez hakerów na rosnącej liczbie stron internetowych, głównie na tych opartych na WordPressie. Odkryte przez firmę Sucuri, Sign1 umożliwia przekierowanie użytkowników na niebezpieczne strony poprzez implementację złośliwego kodu w widgetach, wtyczkach HTML oraz poprzez dodatek Simple Custom CSS i JS.


Dotychczas infekcja dotknęła ponad 39 tysięcy witryn WordPressowych, z prognozą dalszego wzrostu.


Źródło:k

piątek 19 kwietnia 2024, Poradnik bezpieczeństwa

POLSKA vs Hackerzy w 2023.

Lost24

W 2023 roku odnotowano ponad 80 tysięcy incydentów związanych z cyberbezpieczeństwem, co stanowiło wzrost o ponad 100 procent w porównaniu z rokiem poprzednim.


Gangi przestępcze, haktywiści i hakerzy aktywnie działali na państwowym poziomie. Polska padała ofiarą licznych cyberataków, które miały na celu pozyskanie informacji, rozpoznanie systemów ICT oraz zakłócenie infrastruktury krytycznej. Ministerstwo Cyfryzacji odgrywa kluczową rolę w Krajowym Systemie Cyberbezpieczeństwa, wspierane przez trzy krajowe zespoły CSIRT - NASK, GOV, MON, oraz nowy powstający zespół:


Centrum Cyberbezpieczeństwa NASK

Lost24

Użytkownik portalu GitHub o nazwie netsecfish ujawnił podatność (CVE-2024-3273) dotykającą starsze modele urządzeń NAS firmy D-Link, w tym DNS-320L, DNS-325, DNS-327L i DNS-340L.


Wskazał on, że istnieje ryzyko dla ponad 92 tys. urządzeń podłączonych do sieci, umożliwiające włamującym się użycie luki, a następnie przejęcie kontroli nad urządzeniem.


Problem jest jeden i to duży. Urządzenia straciły wsparcie.


Dlatego, zaleca się ich wymianę ze względu na brak aktualizacji (EoL). Zaleca się też izolację lub ograniczenie dostępu do tych urządzeń, które mogą być wykorzystane do wykonywania

Lost24

Odpowiedź jest prosta. Z błędu pracownika.


Pracownik wysyłając maila, zawarł w nim dane 300 płatników. Mail był wysyłany do wiceprzewodniczącego związku zawodowego. Co udało się dowiedzieć, rzecznik ZUS Paweł Żebrowski w rozmowie z prawo.pl poinformował o zawiadomieniu o wycieku Urząd Ochrony Danych Osobowych i prokuraturę, również wszyscy płatnicy otrzymają informacje o zdarzeniu.


W wysyłanym mailu znalazły się między innymi:

  • numery PESEL
  • dowodów osobistych
  • daty
  • miejsca urodzenia

<