1000 dolarów od Alior Banku? Nie daj się nabrać na to oszustwo
„Środki pieniężne zostały zaksięgowane na Twoim koncie” – wiadomości o podobnym temacie od kilku dnia trafiają do skrzynek poczty elektronicznej polskich internautów. Podszywający się pod Alior bank oszuści obietnicą tysiąca dolarów, starają się nakłonić do kliknięcia niebezpiecznego linku.
Kampanię oszustów opisuje serwis zaufanatrzeciastrona.pl wskazując, że aktualnie powoduje ona pobranie pliku dokumentu Microsoft Office o nazwie „Invoice.doc”. Wewnątrz dokumentu użytkownik może przeczytać, że jest on „chroniony” i aby poznać jego treść należy zatwierdzić pojawiające się zgody. Przestępcy wykorzystują więc funkcję oprogramowania Office, pozwalającą na wbudowanie w dokumenty innych obiektów…
Więcej dowiesz się na: http://www.komputerswiat.pl
Cryptojacking coraz bardziej powszechny. Jak bronić się przed atakami?
Cryptojacking przynosi duże zyski przy niskim ryzyku, przynajmniej w porównaniu z innymi rodzajami cyberprzestępstw. Atak polega na umieszczeniu odpowiedniego skryptu w przeglądarce. Przestępcy wzbogacają się w kryptowaluty za każdym razem, gdy ofiara włącza komputer i surfuje po internecie.
Zasadniczo wszystkie organizacje korzystające z niezałatanego lub przestarzałego oprogramowania w swojej infrastrukturze są narażone na poważne ryzyko wytypowania przez cyberprzestępców tego typu. Istnieje już kilka przypadków złośliwego oprogramowania kryptowalutowego wykorzystującego znane exploity, takie jak EternalBlue i DoublePulsar używane przez WannaCry…
Więcej dowiesz się na: http://di.com.pl
Hakerzy wykorzystali nowe funkcje Excela do kopania kryptowalut
Ekspert do spraw bezpieczeństwa Charles Dardaman umieścił w Excelu kod JavaScript obliczający kryptowalutę Monero na komputerze użytkownika. Wykorzystał do tego nowe funkcje arkusza kalkulacyjnego zaprezentowane przez Microsoft na tegorocznej konferencji programistycznej Build.
Nowe funkcje pakietu biurowego Microsoftu dostępne są w programie dla Insiderów, ale w przyszłości prawdopodobnie pojawią się w pełnej wersji pakietu biurowego. W celu stworzenia złośliwego programu, Dardaman skorzystał z instrukcji umieszczonej na stronach Microsoftu…
Więcej dowiesz się na: https://www.chip.pl
RODO przynętą w cyberatakach. Na celowniku znana platforma dla osób goszczących i podróżujących
Przestępcy postanowili podszyć się pod znany serwis Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Dla uwiarygodnienia podstępu przesłali osobom używającym platformy wiadomości z aktualizacją polityk prywatności serwisu.
Przedsiębiorstwa na całym świecie są zmuszone dostosować swoje polityki prywatności do unijnego rozporządzenia o ochronie danych osobowych (RODO), które wejdzie w życie 25 maja br. W przeciwnym razie będą narażone na gigantyczne kary. W związku z tym wiele serwisów internetowych decyduje się poinformować swoich użytkowników o zmianach z zakresu m.in. przechowywania i przetwarzania ich danych osobowych. Cyberprzestępcy postanowili wykorzystać ten fakt do przeprowadzenia ataków phishingowych. Przykładem jest platforma dla osób wynajmujących miejsca i je rezerwujących…
Więcej dowiesz się na: http://di.com.pl
Cyberprzestępcy wykorzystują technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej
Badacze wykryli nowy wariant trojana ransomware o nazwie SynAck, który wykorzystuje technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej poprzez ukrywanie się w legalnych zasobach. Jest to pierwszy znany przypadek wykorzystania tej techniki w szkodliwym kodzie dystrybuowanym w internecie.
Oprogramowanie ransomware SynAck znane jest od jesieni 2017 r. W grudniu jego celem byli głównie użytkownicy anglojęzyczni. Wykryty przez badaczy z Kaspersky Lab nowy wariant jest znacznie bardziej wyrafinowany. Technika tworzenia sobowtórów procesów (Process Doppelgänging), którą przedstawiono w grudniu 2017 r., polega na wstrzykiwaniu kodu bezplikowego, który wykorzystuje wbudowaną funkcję systemu Windows oraz nieudokumentowaną implementację modułu ładującego procesy w tym systemie operacyjnym…
Więcej dowiesz się na: http://di.com.pl
Telefony LG były podatne na ataki hakerów [AKTUALIZACJA]
Badacze z Check Point odkryli, że większość obecnych na rynku smartfonów LG była narażona na ataki hakerów. Słabym punktem okazała się klawiatura systemowa. Problem ten dotyczył m.in. takich flagowych urządzeń jak LG G4, G5 oraz G6. Na szczęście luki te już zostały załatane, więc można używać telefonów bez strachu o utratę danych.
Ludzie z Check Point już kilka miesięcy temu odkryli, że klawiatura systemowa nie była właściwie zabezpieczona przed atakami. Firma poinformowała oczywiście LG zaraz po odkryciu tej luki, które miało podjąć szybkie działania i bardzo sprawnie wdrożyć poprawki…
Więcej dowiesz się na: http://www.komputerswiat.pl
Sklep Google znów zainfekowany. SophosLabs odkryli malware w 25 aplikacjach do edycji zdjęć
Firma SophosLabs znana z zagadnień związanych z bezpieczeństwem odkryła właśnie, że w Sklepie Google Play wciąż pojawiają się aplikacje, które przechowują złośliwe oprogramowanie reklamowe Guerilla. Malware zostało zidentyfikowane jako Andr/Guerilla-D i miało trafić do Sklepu Play w marcu i kwietniu bieżącego roku.
SophosLabs odkryli, że w Sklepie Play znowu pojawiło się złośliwe oprogramowanie. Tym razem chodzi o Andr/Guerilla-D, złośliwy kod reklamowy, który w ostatnich miesiącach trafił do platformy Google i pojawił się w niewinnie wyglądających aplikacjach do edycji zdjęć. SophosLabs wykryli, że malware pojawiło się w aż 25 różnych aplikacjach…
Więcej dowiesz się na: http://www.komputerswiat.pl