21.06.2023 14:12
Szkodliwe oprogramowanie Daam infekuje smartfony z Androidem, by w skrajnych przypadkach je nawet zablokować – alarmuje grupa Cyber Rescue.
Szkodliwe oprogramowanie na Androida to nic nowego, ale nowy malware Daam, jak donoszą badacze z Cyber Rescue, jest dość szczególny. W odróżnieniu od tysięcy podobnych szkodników, nie tylko wykrada dane z pamięci urządzenia, ale potrafi znacznie więcej.
Daam umie przechwytywać telefony, by budować w ich oparciu botnet – alarmują badacze. Co więcej, pełniąc również rolę ransomware, może zaszyfrować pliki i zażądać okupu za przywrócenie dostępu.
Nie wiadomo skÄ…d, ale jest w Sklepie Play
Rodowód malware'u nie jest do końca jasny. Próbkę znaleziono w dwóch aplikacjach w Sklepie Play, komunikatorze nSure oraz iKHfaa VPN. Badacze są jednakowoż przekonani, że takich przypadków jest znacznie więcej, choć na razie nie umieją określić, kto stoi za zamieszaniem.
Ale sprawa jest poważna na tyle, że zaangażowali siÄ™ w niÄ… nawet politycy. Konkretniej, wÅ‚adze jednego ze stanów Indii. Wydano tam formalne ostrzeżenie przed Daam, zauważajÄ…c, że stanowi on „zagrożenie na niespotykanÄ… dotÄ…d skalÄ™â€.
Fakty są takie, że Daam jako klasyczny trojan potrafi m.in. nagrywać połączenia, wykradać dane ze schowka, gromadzić historię przeglądarki czy rejestrować kliknięcia klawiszy. Niemniej do tego wykorzystuje przechwycone telefony do rozsyłania szkodliwych wiadomości, a ostatecznie może je zaszyfrować.
Słowem, jest to niejako malware kompletny, więc też towarzyszący mu strach nie dziwi. Małym pocieszeniem jest to, że na razie nie ma udokumentowanych informacji o ofiarach Daam na terenie Polski.
21.06.2023 10:47
Wszyscy wiemy, do czego służy OnlyFans. Od kilku miesięcy serwis jest wykorzystywany do rozprzestrzeniania złośliwego oprogramowania.
Jeśli w ostatnich miesiącach nie żyłeś bez Internetu, to prawdopodobnie wiesz, do czego służy serwis OnlyFans. Chociaż początkowo nie powstał w tym celu, to teraz wykorzystywany jest głównie do sprzedawania treści pornograficznych, w tym zdjęć oraz filmów. Jego popularność jest tak duża, że postanowili to wykorzystać oszuści.
OnlyFans, ale z malware
Aktualnie w internecie rozprzestrzenia się kampania malware, która wykorzystuje popularność serwisu OnlyFans. Oszuści tworzą fałszywe treści pornograficzne i za ich sprawą infekują komputery nieświadomych użytkowników szkodliwym oprogramowaniem. W tym celu wykorzystali między innymi zdjęcia byłej aktorki filmów erotycznych Mii Khalify.
Działanie oszustów jest niezwykle proste. Od stycznia 2023 roku po sieci krąży plik ZIP, w którym rzekomo znajdują się zdjęcia i filmy różnych gwiazd serwisu OnlyFans. W rzeczywistości w środku znajduje się szkodliwe oprogramowanie o nazwie DcRAT. Malware pozwala wykraść kluczowe dane z komputera, w tym między innym ciasteczka, loginy i hasła do różnych serwisów, atakże tokeny Discroda. Poza tym oprogramowanie może też zainstalować ransomware.
Dlatego uważajcie, co pobieracie z Internetu. Lepiej kilka razy się zastanowić, niż potem żałować.
Â
Â
18.06.2023 18:53
25.05.2023 10:25
22.05.2023 14:15
09.05.2023 20:19
Polski oddział Google wraz z Ministerstwem Cyfryzacji oraz NASK i CERT Polska rozpoczął kampanię edukacyjną poświęconą weryfikacji dwuetapowej. Chodzi o to, żeby Polacy nauczyli się w bezpieczny sposób korzystać z kont on-line.
Google poinformowaÅ‚ o wspólnej akcji prowadzonej wraz z Ministerstwem Cyfryzacji oraz NASK i CERT Polska. Jej celem jest zwiÄ™kszenie Å›wiadomoÅ›ci zagrożeÅ„ zwiÄ…zanych z przejÄ™ciem kont online. PomysÅ‚odawcy kampanii chcÄ… zachÄ™cić do stosowania dodatkowych zabezpieczeÅ„ poprawiajÄ…cych bezpieczeÅ„stwo użytkowników.Â
- O akcji .
Do ruszenia z akcją skłoniły Google niepokojące statystyki. Zeszłoroczne badanie świadomości Polaków z zakresu cyberbezpieczeństwa przeprowadzone dla Google przez CBM Indicator wykazało, że o phishingu słyszało 47% z nas, o ataku DDoS 21%, a o ransomware zaledwie 16%.
NiskÄ… Å›wiadomość zagrożeÅ„ próbujÄ… wykorzystać cyberprzestÄ™pcy. W 2022 roku zespół CERT Polska odnotowaÅ‚ ponad 322 tys. zgÅ‚oszeÅ„ zagrożeÅ„ cyberbezpieczeÅ„stwa – to wzrost o blisko 178% w porównaniu z rokiem 2021.Â
Również agresja Rosji na UkrainÄ™ przyczyniÅ‚a siÄ™ do wzmożenia aktywnoÅ›ci cyberprzestÄ™pców. Z raportu „Fog of Warâ€, przygotowanego przez zespół Google Threat Analysis Group (TAG) i Mandiant, wynika, że liczba osób w paÅ„stwach NATO, które doÅ›wiadczyÅ‚y ataków w internecie w 2022 roku wzrosÅ‚a o ponad 300% w porównaniu do roku 2020.Â
Stosuj weryfikacjÄ™ dwuetapowÄ…!
Google przypomina, że jednym ze sposobów zwiÄ™kszenia bezpieczeÅ„stwa w internecie jest weryfikacja dwuetapowa. WedÅ‚ug wspomnianego badania CBM Indicator, o tej formie zabezpieczenia sÅ‚yszaÅ‚o 66% badanych. Niestety korzysta z niego tylko 50% z nas.Â
Weryfikacja dwuetapowa, zwana również uwierzytelnianiem dwuskładnikowym, logowaniem dwuetapowym itp. jest prostym zabezpieczeniem, które w wyraźny sposób zwiększa nasze bezpieczeństwo w internecie
 – przypomina Google.
Przy logowaniu do naszego konta w banku, na maila lub do innej usÅ‚ugi, oprócz podania loginu i hasÅ‚a, musimy również uwierzytelnić siÄ™ przy użyciu telefonu, tabletu lub innego urzÄ…dzenia. Zazwyczaj na nasz telefon przychodzi dodatkowy, jednorazowy pin, token lub hasÅ‚o, który nastÄ™pnie musimy wpisać na stronie, na którÄ… chcemy siÄ™ zalogować. Możemy również korzystać ze specjalnych aplikacji, np. Google Authenticator.Â
Mimo że jest to bardzo proste zabezpieczenie, w wyraźny sposób ogranicza ryzyko przejęcia naszych kont
– podkreśla Google.
Wspólna kampania Google, Ministerstwa Cyfryzacji oraz NASK i z CERT PolskaÂ
Kampania edukacyjno-informacyjna, którÄ… Google przygotowaÅ‚ wspólnie z rzÄ…dem, ma na celu zwiÄ™kszenie Å›wiadomoÅ›ci dotyczÄ…cej zagrożeÅ„ zwiÄ…zanych z przejÄ™ciem kont online i zachÄ™cić do stosowania dodatkowych zabezpieczeÅ„ zwiÄ™kszajÄ…cych bezpieczeÅ„stwo użytkowników. Akcja jest współfinansowana ze Å›rodków Unii Europejskiej i realizowana w internecie, telewizji, radiu i prasie.Â
Dodatkową wiedzę na temat weryfikacji dwuetapowej można zaczerpnąć też strony przygotowanej przez zespół CERT Polska: . Udostępniono tam dodatkowe materiały na temat weryfikacji dwuetapowej. Internauci dowiedzą się z niej, na czym polega to rozwiązanie i jak je uruchomić na popularnych kontach w sieci, takich jak e-mail czy media społecznościowe.
Â
Â
11.04.2023 21:35
Jeśli chcesz korzystać z publicznych ładowarek, lepiej unikaj modeli oferujących złącze USB lub zintegrowane okablowanie – radzi FBI. Użyj gniazdka.
Niekiedy czynności, które wydają się nam całkiem bezpieczne, w rzeczywistości stanowią poważne zagrożenie dla naszych danych. Przykładem jest ładowanie telefonów i urządzeń w miejscu publicznym, takim jak lotnisko, galeria handlowa czy pociąg.
Nie ukrywajmy, większość nie uważa ładowania telefonu poprzez publiczny port USB za ryzykowne. A jednak, jak przypomina nam publikacja autorstwa FBI, korzystanie z ogólnodostępnych portów może stanowić źródło informacji dla hakerów, którzy poprzez złącze ładujące mogą włamać się do twojego urządzenia.
FBI: Unikaj gotowych ładowarek, użyj gniazdka
FBI zaleca unikanie korzystania z bezpłatnych portów USB do ładowania umieszczonych na przykład na lotniskach, w autobusach czy centrach handlowych. Hakerzy znaleźli sposób na ich wykorzystanie do wprowadzenia na telefon nic nie świadomej ofiary złośliwego oprogramowania i aplikacji śledzących. Dlatego też agencja zaleca, by w podróż zabrać własną ładowarkę i kabel do ładowania i zamiast portu USB korzystać z gniazdka elektrycznego.
Technika hakerów nazywana jest „juice jackingâ€. Polega ona na przerobieniu obwodu Å‚adowarki USB, tak, aby wykorzystać poÅ‚Ä…czenie do zainstalowania zÅ‚oÅ›liwego oprogramowania na podÅ‚Ä…czonym urzÄ…dzeniu, lub pozyskać dane z telefonu.
Standardowe złącze USB ma pięć pinów. Tylko jeden z nich służy do ładowania urządzenia, dwa zaś – do transmisji danych. Oznacza to, że przy odpowiednich ustawieniach portu, możliwe jest uruchomienie nie tylko ładowania, ale też połączenia z urządzeniem.
Jak czytamy, istnieją dziesiątki udokumentowanych przypadków, w których publiczną ładowarkę wykorzystano do dystrybucji oprogramowania ransomware albo instalacji trojanów bankowych.
Telefony są zabezpieczone, ale ludzie nie czytają komunikatów
Apple zabezpiecza swoich użytkowników przed tego typu atakiem. Urządzenia tej marki nie są automatycznie interpretowane jako dysk, zaraz po podłączeniu, dzięki czemu nie zaczynają transmisji danych. Urządzenia z Androidem pytają użytkownika, czy właściciel chce, aby telefon wykonał połączenie poprzez USB.
Niestety nie każdy czyta powiadomienia na telefonie i akceptuje szybko połączenie, chcąc jak najszybciej naładować urządzenie. Zdarza się też, że ludzie nie są świadomi, że zgadzają się na transmisję danych, a nie na ładowanie urządzenia, podsumowuje agencja.
08.04.2023 22:00
09.03.2023 3:34
Piąty największy producent komputerów na świecie kolejny raz padł ofiarą ataku hakerskiego. Tym razem Acerowi wykradziono około 160 GB poufnych danych.
 Chociaż często słyszy się o oszustwach komputerowych i telefonicznych skierowanych w zwykłych Kowalskich i Nowaków, to najbardziej smakowitym kąskiem dla hakerów są zawsze duże firmy. Co prawda są one również znacznie większym wyzwaniem, ale potrafią przynieść też zdecydowanie większy zysk.
Do włamania w Acerze doszło w połowie lutego 2023
Zwłaszcza gdy mowa o dużych i znanych firmach, które nie tylko mają dostęp do poufnych danych, ale i danych swoich klientów. Tym razem padło na giganta na rynku sprzętu komputerowego, czyli firmę Acer.
Jak donosi redakcja , TajwaÅ„ski producent potwierdziÅ‚, że hakerzy wÅ‚amali siÄ™ na ich serwery przechowujÄ…ce poufne dane. Åupem padÅ‚o 2869 plików o Å‚Ä…cznej wadze 160 GB. Acer twierdzi jednak, że sÄ… to prywatne dokumenty używane przez techników zajmujÄ…cych siÄ™ naprawami sprzÄ™tów.
Firma twierdzi też, że chociaż sprawa cały czas jest badana, to ze wstępnych ustaleń wynika, iż prywatne dane konsumentów i użytkowników sprzętów Acer nie wpadły w ręce hakerów.
Przestępca (lub przestępcy) próbują sprzedać wykradzione pliki w sieci. Zgodnie z założonym tematem skradzione dane zawierają instrukcje techniczne, wewnętrzne oprogramowani diagnostyczno-naprawcze, informacje dotyczące infrastruktury wew., dokumentacje telefonów, tabletów i laptopów, obrazy BIOS, pliki ROM i ISO czy cyfrowe klucze RDPK. Garstka z nich została opublikowania dla uwiarygodnienia autora wpisu.
Sprzedaż odbywa się na zasadach licytacji przez prywatne wiadomości. Zapłata możliwa jest z oczywistych względów tylko za pomocą kryptowaluty Monero (XMR). Do włamania doszło w połowie lutego 2023.
Na koniec warto przypomnieć, że to nie pierwszy raz kiedy Acer jest brany na celownik. W marcu 2021 roku Tajwańczycy padli ofiarą ransomware REvil i zażądano od nich rekordowych 50 milionów dolarów okupu za klucz deszyfrujący. Zaś w październiku 2021 roku włamano się na ich indyjskie i tajwańskie serwery.
01.03.2023 15:38