Wiadomości z tagiem Ransomware  RSS
Masz smartfon? Uważaj, bo mogą ci go teraz zablokować

21.06.2023 14:12

Masz smartfon? Uważaj, bo mogą ci go teraz zablokować
Szkodliwe oprogramowanie Daam infekuje smartfony z Androidem, by w skrajnych przypadkach je nawet zablokować – alarmuje grupa Cyber Rescue.
Szkodliwe oprogramowanie na Androida to nic nowego, ale nowy malware Daam, jak donoszą badacze z Cyber Rescue, jest dość szczególny. W odróżnieniu od tysięcy podobnych szkodników, nie tylko wykrada dane z pamięci urządzenia, ale potrafi znacznie więcej.
Daam umie przechwytywać telefony, by budować w ich oparciu botnet – alarmują badacze. Co więcej, pełniąc również rolę ransomware, może zaszyfrować pliki i zażądać okupu za przywrócenie dostępu.

Nie wiadomo skÄ…d, ale jest w Sklepie Play


Rodowód malware'u nie jest do końca jasny. Próbkę znaleziono w dwóch aplikacjach w Sklepie Play, komunikatorze nSure oraz iKHfaa VPN. Badacze są jednakowoż przekonani, że takich przypadków jest znacznie więcej, choć na razie nie umieją określić, kto stoi za zamieszaniem.
Ale sprawa jest poważna na tyle, że zaangażowali się w nią nawet politycy. Konkretniej, władze jednego ze stanów Indii. Wydano tam formalne ostrzeżenie przed Daam, zauważając, że stanowi on „zagrożenie na niespotykaną dotąd skalę”.
Fakty są takie, że Daam jako klasyczny trojan potrafi m.in. nagrywać połączenia, wykradać dane ze schowka, gromadzić historię przeglądarki czy rejestrować kliknięcia klawiszy. Niemniej do tego wykorzystuje przechwycone telefony do rozsyłania szkodliwych wiadomości, a ostatecznie może je zaszyfrować.
Słowem, jest to niejako malware kompletny, więc też towarzyszący mu strach nie dziwi. Małym pocieszeniem jest to, że na razie nie ma udokumentowanych informacji o ofiarach Daam na terenie Polski.

Źródło: www.telepolis.pl

Atak na użytkowników OnlyFans. Dane w niebezpieczeństwie

21.06.2023 10:47

Atak na użytkowników OnlyFans. Dane w niebezpieczeństwie
Wszyscy wiemy, do czego służy OnlyFans. Od kilku miesięcy serwis jest wykorzystywany do rozprzestrzeniania złośliwego oprogramowania.
Jeśli w ostatnich miesiącach nie żyłeś bez Internetu, to prawdopodobnie wiesz, do czego służy serwis OnlyFans. Chociaż początkowo nie powstał w tym celu, to teraz wykorzystywany jest głównie do sprzedawania treści pornograficznych, w tym zdjęć oraz filmów. Jego popularność jest tak duża, że postanowili to wykorzystać oszuści.

OnlyFans, ale z malware


Aktualnie w internecie rozprzestrzenia się kampania malware, która wykorzystuje popularność serwisu OnlyFans. Oszuści tworzą fałszywe treści pornograficzne i za ich sprawą infekują komputery nieświadomych użytkowników szkodliwym oprogramowaniem. W tym celu wykorzystali między innymi zdjęcia byłej aktorki filmów erotycznych Mii Khalify.
Działanie oszustów jest niezwykle proste. Od stycznia 2023 roku po sieci krąży plik ZIP, w którym rzekomo znajdują się zdjęcia i filmy różnych gwiazd serwisu OnlyFans. W rzeczywistości w środku znajduje się szkodliwe oprogramowanie o nazwie DcRAT. Malware pozwala wykraść kluczowe dane z komputera, w tym między innym ciasteczka, loginy i hasła do różnych serwisów, atakże tokeny Discroda. Poza tym oprogramowanie może też zainstalować ransomware.
Dlatego uważajcie, co pobieracie z Internetu. Lepiej kilka razy się zastanowić, niż potem żałować.
 
 

Źródło: www.telepolis.pl

USA oferują 10 mln dol. Wręczą je za informacje o cyberprzestępcach

18.06.2023 18:53

Rząd Stanów Zjednoczonych w ramach programu Rewards for Justice (RFJ) oferuje nagrodę w wysokości do 10 mln dolarów. Jest to kwota, jaką władze USA są w stanie zapłacić za informacje łączące CL0P Ransomware Gang lub innych cyberprzestępców atakujących infrastrukturę krytyczną USA z zagranicznymi rządami.

Źródło: www.dobreprogramy.pl

Podstęp tajną bronią na cyberprzestępców atakujących sieci firmowe

25.05.2023 10:25

Przestępcy są sprytni, ale my też możemy wykorzystać ich własne taktyki przeciwko nim. W świecie cyberbezpieczeństwa, przestępcy często wykorzystują techniki takie jak phishing czy ransomware, by wniknąć w systemy i zdobyć cenne dane. Dlatego coraz ważniejsza staje się rola technik obronnych, takich jak cyber deception.

Źródło: di.com.pl

Cyberprzestępcy coraz sprytniejsi. Ataki ransomware przyspieszają

22.05.2023 14:15

IBM Security opublokowało raport X-Force Threat Intelligence Index dotyczący incydentów bezpieczeństwa. W ostatnich latach poprawiła się skuteczność wykrywania i zapobiegania atakom, ale cyberprzestępcy rozwijają techniki i potrzebują coraz mniej czasu do przeprowadzenia ataku.

Źródło: www.dobreprogramy.pl

Google razem z rządem chce nauczyć Polaków czegoś ważnego

09.05.2023 20:19


konto Google zabezpieczenie
Polski oddział Google wraz z Ministerstwem Cyfryzacji oraz NASK i CERT Polska rozpoczął kampanię edukacyjną poświęconą weryfikacji dwuetapowej. Chodzi o to, żeby Polacy nauczyli się w bezpieczny sposób korzystać z kont on-line.
Google poinformował o wspólnej akcji prowadzonej wraz z Ministerstwem Cyfryzacji oraz NASK i CERT Polska. Jej celem jest zwiększenie świadomości zagrożeń związanych z przejęciem kont online. Pomysłodawcy kampanii chcą zachęcić do stosowania dodatkowych zabezpieczeń poprawiających bezpieczeństwo użytkowników. 
  • O akcji .

Do ruszenia z akcją skłoniły Google niepokojące statystyki. Zeszłoroczne badanie świadomości Polaków z zakresu cyberbezpieczeństwa przeprowadzone dla Google przez CBM Indicator wykazało, że o phishingu słyszało 47% z nas, o ataku DDoS 21%, a o ransomware zaledwie 16%.

Niską świadomość zagrożeń próbują wykorzystać cyberprzestępcy. W 2022 roku zespół CERT Polska odnotował ponad 322 tys. zgłoszeń zagrożeń cyberbezpieczeństwa – to wzrost o blisko 178% w porównaniu z rokiem 2021. 
Również agresja Rosji na Ukrainę przyczyniła się do wzmożenia aktywności cyberprzestępców. Z raportu „Fog of War”, przygotowanego przez zespół Google Threat Analysis Group (TAG) i Mandiant, wynika, że liczba osób w państwach NATO, które doświadczyły ataków w internecie w 2022 roku wzrosła o ponad 300% w porównaniu do roku 2020. 

Stosuj weryfikacjÄ™ dwuetapowÄ…!


Google przypomina, że jednym ze sposobów zwiększenia bezpieczeństwa w internecie jest weryfikacja dwuetapowa. Według wspomnianego badania CBM Indicator, o tej formie zabezpieczenia słyszało 66% badanych. Niestety korzysta z niego tylko 50% z nas. 
Weryfikacja dwuetapowa, zwana również uwierzytelnianiem dwuskładnikowym, logowaniem dwuetapowym itp. jest prostym zabezpieczeniem, które w wyraźny sposób zwiększa nasze bezpieczeństwo w internecie

 – przypomina Google.
Przy logowaniu do naszego konta w banku, na maila lub do innej usługi, oprócz podania loginu i hasła, musimy również uwierzytelnić się przy użyciu telefonu, tabletu lub innego urządzenia. Zazwyczaj na nasz telefon przychodzi dodatkowy, jednorazowy pin, token lub hasło, który następnie musimy wpisać na stronie, na którą chcemy się zalogować. Możemy również korzystać ze specjalnych aplikacji, np. Google Authenticator. 
Mimo że jest to bardzo proste zabezpieczenie, w wyraźny sposób ogranicza ryzyko przejęcia naszych kont

– podkreśla Google.

Wspólna kampania Google, Ministerstwa Cyfryzacji oraz NASK i z CERT Polska 


Kampania edukacyjno-informacyjna, którą Google przygotował wspólnie z rządem, ma na celu zwiększenie świadomości dotyczącej zagrożeń związanych z przejęciem kont online i zachęcić do stosowania dodatkowych zabezpieczeń zwiększających bezpieczeństwo użytkowników. Akcja jest współfinansowana ze środków Unii Europejskiej i realizowana w internecie, telewizji, radiu i prasie. 
Dodatkową wiedzę na temat weryfikacji dwuetapowej można zaczerpnąć też strony przygotowanej przez zespół CERT Polska: . Udostępniono tam dodatkowe materiały na temat weryfikacji dwuetapowej. Internauci dowiedzą się z niej, na czym polega to rozwiązanie i jak je uruchomić na popularnych kontach w sieci, takich jak e-mail czy media społecznościowe.
 
 

Źródło: www.telepolis.pl

Polacy nagminnie Å‚adujÄ… tak telefon. IgrajÄ… z losem

11.04.2023 21:35

Polacy nagminnie Å‚adujÄ… tak telefon. IgrajÄ… z losem
Jeśli chcesz korzystać z publicznych ładowarek, lepiej unikaj modeli oferujących złącze USB lub zintegrowane okablowanie – radzi FBI. Użyj gniazdka.
Niekiedy czynności, które wydają się nam całkiem bezpieczne, w rzeczywistości stanowią poważne zagrożenie dla naszych danych. Przykładem jest ładowanie telefonów i urządzeń w miejscu publicznym, takim jak lotnisko, galeria handlowa czy pociąg.
Nie ukrywajmy, większość nie uważa ładowania telefonu poprzez publiczny port USB za ryzykowne. A jednak, jak przypomina nam publikacja autorstwa FBI, korzystanie z ogólnodostępnych portów może stanowić źródło informacji dla hakerów, którzy poprzez złącze ładujące mogą włamać się do twojego urządzenia.

FBI: Unikaj gotowych ładowarek, użyj gniazdka


FBI zaleca unikanie korzystania z bezpłatnych portów USB do ładowania umieszczonych na przykład na lotniskach, w autobusach czy centrach handlowych. Hakerzy znaleźli sposób na ich wykorzystanie do wprowadzenia na telefon nic nie świadomej ofiary złośliwego oprogramowania i aplikacji śledzących. Dlatego też agencja zaleca, by w podróż zabrać własną ładowarkę i kabel do ładowania i zamiast portu USB korzystać z gniazdka elektrycznego.
Technika hakerów nazywana jest „juice jacking”. Polega ona na przerobieniu obwodu ładowarki USB, tak, aby wykorzystać połączenie do zainstalowania złośliwego oprogramowania na podłączonym urządzeniu, lub pozyskać dane z telefonu.
Standardowe złącze USB ma pięć pinów. Tylko jeden z nich służy do ładowania urządzenia, dwa zaś – do transmisji danych. Oznacza to, że przy odpowiednich ustawieniach portu, możliwe jest uruchomienie nie tylko ładowania, ale też połączenia z urządzeniem.
Jak czytamy, istnieją dziesiątki udokumentowanych przypadków, w których publiczną ładowarkę wykorzystano do dystrybucji oprogramowania ransomware albo instalacji trojanów bankowych.

Telefony są zabezpieczone, ale ludzie nie czytają komunikatów


Apple zabezpiecza swoich użytkowników przed tego typu atakiem. Urządzenia tej marki nie są automatycznie interpretowane jako dysk, zaraz po podłączeniu, dzięki czemu nie zaczynają transmisji danych. Urządzenia z Androidem pytają użytkownika, czy właściciel chce, aby telefon wykonał połączenie poprzez USB.
Niestety nie każdy czyta powiadomienia na telefonie i akceptuje szybko połączenie, chcąc jak najszybciej naładować urządzenie. Zdarza się też, że ludzie nie są świadomi, że zgadzają się na transmisję danych, a nie na ładowanie urządzenia, podsumowuje agencja.

Źródło: www.telepolis.pl

Rorschach szyfruje dyski w niecałe 5 minut

08.04.2023 22:00

Przestępcy stworzyli nowe narzędzie do ataków typu ransomware. To połączenie najskuteczniejszych obecnie używanych programów hakerskich, które eksperci nazwali Rorschach. Rorschach może zaszyfrować 220 000 plików na dysku lokalnym w zaledwie cztery i pół minuty.

Źródło: di.com.pl

Jeden z największych producentów PC padł ofiarą hakerów

09.03.2023 3:34

Jeden z największych producentów PC padł ofiarą hakerów
Piąty największy producent komputerów na świecie kolejny raz padł ofiarą ataku hakerskiego. Tym razem Acerowi wykradziono około 160 GB poufnych danych.
 Chociaż często słyszy się o oszustwach komputerowych i telefonicznych skierowanych w zwykłych Kowalskich i Nowaków, to najbardziej smakowitym kąskiem dla hakerów są zawsze duże firmy. Co prawda są one również znacznie większym wyzwaniem, ale potrafią przynieść też zdecydowanie większy zysk.

Do włamania w Acerze doszło w połowie lutego 2023


Zwłaszcza gdy mowa o dużych i znanych firmach, które nie tylko mają dostęp do poufnych danych, ale i danych swoich klientów. Tym razem padło na giganta na rynku sprzętu komputerowego, czyli firmę Acer.
Jak donosi redakcja , Tajwański producent potwierdził, że hakerzy włamali się na ich serwery przechowujące poufne dane. Łupem padło 2869 plików o łącznej wadze 160 GB. Acer twierdzi jednak, że są to prywatne dokumenty używane przez techników zajmujących się naprawami sprzętów.
Firma twierdzi też, że chociaż sprawa cały czas jest badana, to ze wstępnych ustaleń wynika, iż prywatne dane konsumentów i użytkowników sprzętów Acer nie wpadły w ręce hakerów.
Przestępca (lub przestępcy) próbują sprzedać wykradzione pliki w sieci. Zgodnie z założonym tematem skradzione dane zawierają instrukcje techniczne, wewnętrzne oprogramowani diagnostyczno-naprawcze, informacje dotyczące infrastruktury wew., dokumentacje telefonów, tabletów i laptopów, obrazy BIOS, pliki ROM i ISO czy cyfrowe klucze RDPK. Garstka z nich została opublikowania dla uwiarygodnienia autora wpisu.

Jeden z największych producentów PC padł ofiarą hakerów
Sprzedaż odbywa się na zasadach licytacji przez prywatne wiadomości. Zapłata możliwa jest z oczywistych względów tylko za pomocą kryptowaluty Monero (XMR). Do włamania doszło w połowie lutego 2023.
Na koniec warto przypomnieć, że to nie pierwszy raz kiedy Acer jest brany na celownik. W marcu 2021 roku Tajwańczycy padli ofiarą ransomware REvil i zażądano od nich rekordowych 50 milionów dolarów okupu za klucz deszyfrujący. Zaś w październiku 2021 roku włamano się na ich indyjskie i tajwańskie serwery.

Źródło: www.telepolis.pl

Technologia WithSecure może cofnąć szkody wywołane przez ransomware

01.03.2023 15:38

Firma WithSecure opracowała nową technologię – Activity Monitor. Wykorzystując możliwości oferowane przez środowisko piaskownicy, pozwala ona cofnąć szkody spowodowane przez złośliwe oprogramowanie, w szczególności przez ransomware - zapewniają przedstawiciele firmy.

Źródło: di.com.pl

reklama
Kontakt z nami