Lost24

Użytkownicy usługi iCloud stali się ofiarą kampanii phishingowej. Na skrzynki mailowe trafiają wiadomość o tytule „Someone Trying login in to your account”, co sugeruje zablokowanie konta z powodu nieautoryzowanego dostępu.
Do wiadomości załączony jest plik pdf, który ma „pomóc” zweryfikować konto użytkownika iCloud.


Eksperci z Cert Orange Polska informują, że po pobraniu załączonego pliku, użytkownik ostrzegany jest, że jego konto Apple ID zostanie zablokowane, ze względu na brak pewnych danych.


Jest to sposób na wyłudzenie danych.

Standardowo, wskazana strona w pliku podszywa się pod oficjalną iCloud, jeśli któraś z osó

Lost24

Firma Check Point Software wykryła kod Judy, „złośliwy” składnik aplikacji dostępnych w oficjalnym sklepie Google Play.


Na czym polega złośliwość kodu Judy?


Spowalnia działanie urządzenia, poprzez wyświetlanie reklam i masową generację fałszywych kliknięć. Aplikacje zawierające złośliwy kod występują pod nazwą Enistudio corp i zostały stworzone przez koreańska firmę, która w prosty sposób zarabia na kliknięciach.


Użytkowników przy instalacji takiej aplikacji powinno zaniepokoić żądanie szerokiego zakresu uprawnień do stanu sieci bezprzewodowej czy też podsystemu komunikatów w systemie Android.
Jak na razie aplikacje, które mogły

Lost24

Kolejny sposób cyberprzestępców na wyłudzenie pieniędzy, z wykorzystaniem socjotechniki.
Zaufana Trzecia Strona opisuje ciekawy przypadek próby wyłudzenia pieniędzy z wykorzystaniem portalu społecznościowego Facebook.
Ofiara otrzymuje wiadomość z konta swojej najbliższej osoby o przykładowej treści -"Cześć babciu, jesteś w stanie mi opłacić kartę do telefonu na 22zł?".


W jaki sposób?


Cyberprzestępca przejmuje konto Facebookowe, zapoznaje się z listą znajomych, w celu wytypowania ofiar. Następnym krokiem jest wysłanie wiadomości z spreparowanym linkiem do przeprowadzenie płatności w integratorze DotPay, w celu wyłudzenia danych l

Lost24

Cloak and Dagger to nowe zagrożenie skierowane w urządzenia z systemem Android (włączając najnowszą wersję 7.1.2).

Cloak and Dagger wykorzystuje m.in. opcję „rysowania na powierzchni”- nakładanie przez jedną aplikację swoich elementów na okno innej aplikacji. W ten sposób w bardzo prosty sposób użytkownik jest wprowadzany w błąd i może udzielić zezwoleń, których nigdy by nie zaakceptował.


Przy pomocy Cloak and Dagger można przejąć kontrolę nad telefonem, nawet, gdy ekran urządzenia jest wyłączony, mogą być instalowane dowolne aplikacje, zmienione ustawienie telefonu lub wykradane dane.


Exploit potrzebuje dwóch zezwoleń od Androida - SYSTEM_ALE

Lost24

Już nie raz pisaliśmy wam o biometrii, jako dodatkowym zabezpieczeniu. Jednakże wszystko jest kwestią czasu, hakerom udało się obejść skaner tęczówki oka.
Firma Samsung w modelu Galaxy S8 wprowadziła kilka sposobów odblokowania telefonu tj.:
- PIN
- czytnik linii papilarnych
- rozpoznawanie twarzy
- skaner tęczówki


Mogłoby się wydawać, że skaner tęczówki będzie nie do obejścia, a jednak.


Niemieccy hakerzy z Chaos Computer Club (CCC) złamali i to zabezpieczenie, poprzez wykonania zdjęcia twarzy użytkown

Lost24

Wyobrażacie sobie, że zamiast funkcjonariusza policji roboty patrolują ulice?
W Dubaju pojawił się pierwszy taki robot, a w planach jest stworzenie całego posterunku, gdzie obywateli będą obsługiwać roboty.


Za projekt robota odpowiada hiszpańska firma PAL Robotics. Tutaj możecie zobaczyć, robota w akcji. Ma on niecałe 170 cm wzrostu, a jego pancerz wykonany jest z plastiku o dużej wytrzymałości.

Robot ma pełnić funkcję pomocniczą.


Zaletą robota jest umiejętność posługiwania się kilkoma językami, co je

Lost24

Kamery wideo podłączone do internetu mogą zostać zainfekowane przez szkodliwe oprogramowanie Persirai. Oszacowano, że prawie 2 tysiące modeli kamer różnych marek jest podatnych na atak, czyli co najmniej 120 tysięcy już zainstalowanych w internecie kamer.


W marcu 2017 analityk bezpieczeństwa Pierre Kim wykrył luki w oprogramowaniu pozwalające na przejęcie kontroli nad webowym serwerem urządzenia. Luka z łatwością może być wykorzystana przez cyberprzestępców m.in. do ataku DDoS.


Długo nie należało czekać, gdyż jak donosi Trend Micro, w kwietniu cyberprzestępcy wykorzystali daną podatność do rozprzestrzeniania szkodliwego kodu - Persirai. &

Lost24

Nie dajcie się nabrać na kuszącą propozycję dostępu do filmów i seriali za darmo w serwisie Netflix, fałszywe wiadomości wysyłane za pomocą WhatsAppa.


Użytkownicy komunikatora dostają od swoich znajomych wiadomości z linkiem prowadzącym do strony łudząco podobnej do Netflixa.
Osoba, która kliknie w podany link, zostanie przekierowana na stronę, na której znajduje się komunikat obiecujący darmowy dostęp do Netflix pod jednym warunkiem – przesłanie linku do 10 kolejnych osób w komunikatorze WhatsApp.


Jeśli warunek zostanie spełniony, ofiara zostaje przekierowana na stronę wskazującą ostatni etap aktywacji. Cyberprzestępcy wykorzystują ten moment do

Lost24

Złośliwy kod wykradziony prawdopodobnie z amerykańskiej Narodowej Agencji Wywiadowczej (NSA), posłużył cyberprzestępcom do stworzenia szyfrującego robaka o nazwie WannaCry.


Użytkownicy Windowsa, którzy nie zainstalowali marcowej aktualizacji Microsoftu (MS17-010) są narażeni na zainfekowanie sprzętu złośliwym ransomwarem.
Atak skierowany został głównie na duże instytucje jak służbę zdrowia w Wielkiej Brytanii, firmę telekomunikacyjną i operatorów z branży energetycznej w Hiszpanii. Najbardziej jednak dotknięta atakiem została Rosja.


Według Ars Technica, kod, który wyciekł z NSA to cyber-broń. Natomiast Kaspersky Lab informuje, że ataki, za pomocą tego sa

Lost24

Portal Niebezpiecznik.pl informuje o fałszywych wezwaniach od Wydziału Bezpieczeństwa Teleinformatycznego, pisma skierowane są do osób prowadzących własną działalność gospodarczą


Wezwanie przychodzi zwykłym listem, znajdziemy tam wzmianki o nadużyciu uprawnień, niekorzystnym rozporządzeniem mieniem teleinformatycznym, czy też przywłaszczeniach. Oczywiście wszystko poparte jest odpowiednimi paragrafami. W piśmie znajduje się także numer IP, z którego dopuszczono się wymienionych naruszeń. Jak zauważa Niebezpiecznik.pl, numer jest błędny.


Przedsiębiorca za powyższe wykroczenia wezwany jest do zapłaty kwoty w wysokości 500 złotych.
Jeśli któraś z osób opłaciła daną kwotę z wspomn

Lost24

Firma Nasza SA, podszywa się pod znane firmy telekomunikacyjne, do tej pory zostało oszukanych ponad 4 tysiące osób, na terenie całej Polski.


Firma podając się za przedstawiciela dotychczasowego operatora ofiary, świadczącego usługi telekomunikacyjne wprowadzała konsumentów w błąd. W rzeczywistości klienci myśląc, że przedłużają starą umową, zawierali nową.


Przedstawiciele firmy Nasza SA zapewniali o wiele niższych opłatach, które miały wynosić 30 zł, a w rzeczywistości rachunki opiewały na kwotę 170 złotych.

Rzecznik Konsumentów z Pyrzyc zgłosił zawiadomienie do Prokuratury w Pyrzycach, gdzie zostało w ten sposó

Lost24

Cyberprzestępcy zaatakowali klientów PKO BP. Na skrzynki internautów trafiają maile sugerujące, wpłatę środków na konto bankowe - tytuł wiadomości „Potwierdzenie wpłaty”.

Wiadomość nie zawiera treści, a jednie załącznik w postaci pliku PDF o nazwie "pko-trans-details-170507-121204.pdf".


Jak informuje portal Niebezpiecznik, po otwarciu pliku, ofierze pokazuje się komunikat o błędzie pobierania dokumentu. W tym samym czasie plik próbuje połączyć się z serwerem cyberprzestępców. Jeśli użytkownik próbował otworzyć plik za pomocą programy Adobe Acrobat Reader w systemie Windows połączenie z serwerem jest blokowane.


Jeśli jednak dojdzie do otwarcia pliku

Lost24

Cyberprzestępcy po raz kolejny atakują użytkowników urządzeń z system Android. Osoby, które ściągnęły aplikację Flashlight LET Widget narażeni są na kradzież danych do logowania do popularnych portali społecznościowych, jak Facebook, Instagram czy też aplikacji bankowych. Ponadto aplikacja, która ma pełnić rolę latarki, rejestruje zachowanie użytkownika w postaci zdjęć.


Groźną aplikację wykryli eksperci z Eset, zidentyfikowali ją, jako Trojan.Android/Charger.B.


Po uruchomieniu aplikacji, trojan żąda autoryzacji, złośliwe funkcje uruchamiane są w tle. Następnie rejestrując zainfekowane urządzenie na serwerze cyberprzestępców.

Lost24

Microsoft wysunął propozycję innego sposobu uwierzytelniania się do jego serwerów - w trakcie logowanie nie będzie wymagane podawania hasła. Jedynym wymóg – mieć konto na Microsoft Authenticator wraz z odpowiednią aplikacją na smartfonie.


Jak to działa?
W momencie logowania do jednej z usług Microsoft, użytkownik podając swoją nazwę, otrzymuje na swojego smarftona powiadomienie wysyłane z serwera. Jedyne co musi zrobić to kliknąć w aplikacji przycisk akceptacji.


Jest to duże ułatwienie dla użytkowników, gdyż w tym momencie nie muszą zapamiętywać dużej ilości haseł. Ponadto jest to zmniejszenie ryzyka przechwycenia hasła, czy też włamania się na konto użytkown

Lost24

Bank jest jedną z instytucji, która dysponuje najbardziej wrażliwymi danymi osobowymi. Na początku lutego odnotowano włamanie do stacji roboczych i serwerów kilku banków, co wiązało się z wykradzeniem danych osobowych klientów. Zdarzenie te pokazuje nam w jakim stopniu są jeszcze niedoskonałe stosowane rozwiązania do zabezpieczenia newralgicznych danych. Kluczowa w tym kontekście jest kontrola nad serwerami, na których te dane są przechowywane.


Za rok wchodzi w życie Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu danych (ang. General Data Protection Regulation - GDPR). Rozporządzenie ma wymusić na organizacjach wdrożen