NEWS: autorzy cyberataku w Pjongczangu dysponowali 44 hasłami do systemowych kont
Eksperci zespołu Talos, działającego w Cisco, ustalili, co jest typowe dla profesjonalnych włamań, że hakerzy spenetrowali wcześniej system komputerowy organizatorów Igrzysk. Dysponowali listą 44 haseł do ważnych kont, takich jak „dnsadmin”, „vpnadmin” i „SQLAdmin”.
Znali też nazwy serwerów i domen. Do ataku użyli jednego pliku, który po uruchomieniu zapisywał na dyskach kilka następnych. Szkodliwe oprogramowanie pobierało tablicę ARP, a potem używając WMI szukało w lokalnej sieci dostępnych adresów i komputerów…
Więcej dowiesz się na: http://www.chip.pl
Poważny błąd w Telegramie pomagał w instalacji kryptominerów
Od kilku lat nastąpił wysyp komunikatorów internetowych. Spora część z nich twierdzi, że ich używanie gwarantuje wyższy poziom bezpieczeństwa. Nie zawsze jednak okazuje się to prawdą, co pokazuje przykład Telegramu.
Signal, Threema, Wire, Telegram, WhatsApp, Wickr, Viber – nie jest trudno pogubić się w gąszczu nowych aplikacji które mają zapewnić bezpieczną komunikację. Żadna nie zdominowała rynku (co nas cieszy), lecz powoduje to, ze chcąc rozmawiać ze znajomymi z branży mamy osobny ekran pełen ikonek różnych komunikatorów. Czasem pytacie nas, z jakiego korzystać lub który jest be. Tak jak od zawsze polecamy Signala, tak od zawsze zniechęcaliśmy do używania Telegramu. Poniżej znajdziecie kolejny powód, by trzymać się od tej aplikacji z daleka…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Telegram kolejną ofiarą malware do kopania kryptowalut
Kaspersky Lab odkryło, że Telegram także może posłużyć do nielegalnego wydobywania kryptowalut. Wszystko przez pewien słaby punkt o charakterze zero-day, który pozwala atakującym na przejęcie komputera w celu kopania różnorakich kryptowalut pokroju Zcash czy Monero. Problem dotyczy tylko desktopowej wersji Telegrama.
Badacze z Kaspersky Lab podają, że luka zero-day, którą odkryli w desktopowej wersji Telegrama może zostać użyta do dostarczenia wielozadaniowego malware, w tym backdoorów oraz np. oprogramowania, które będzie korzystać z naszego komputera, by wydobywać kryptowaluty…
Więcej dowiesz się na: http://www.komputerswiat.pl
Duża luka w Skypie
Zajmujący się bezpieczeństwem Stefan Kanthak odkrył elementarną lukę w module odpowiedzialnym za aktualizację Skype’a. Luka pozwala zwykłemu użytkownikowi uzyskać uprawnienia do konta SYSTEM, co znaczy, że osoba, która z niej skorzysta otrzyma pełen dostęp do systemu operacyjnego.
Atakujący może podsunąć własny, fałszywy plik DLL, który zostanie załadowany przez program aktualizujący Skype’a działający z uprawnieniami administracyjnymi…
Więcej dowiesz się na: http://www.chip.pl
Ktoś wziął pożyczkę na moje dane. Muszę spłacić 20 000 złotych. Historia prawdziwa
I Ty lada dzień możesz dostać pismo wzywające do spłaty pożyczki. Pożyczki, której nigdy nie zaciągnąłeś. Właściwie to będziesz miał szczęście jeśli takie pismo do Ciebie dotrze, bo niektóre ofiar o wyłudzonych na ich dane pożyczkach dowiadują się dopiero od komornika. Oszuści często biorą pożyczki na ich dane, ale podają inny adres korespondencji. W tym tekście opisujemy jedną z prawdziwych spraw tego typu, która — niestety — ciągle jest w toku. Takie rzeczy nie powinny się zdarzać. Ale się zdarzają. I generują dużo kłopotów oraz niepotrzebnych nerwów. Zobaczycie z jakimi problemami styka się ofiara tego typu oszustwa i co w praktyce można w takiej sytuacji zrobić.
Oto ciąg dalszy kradzieży tożsamości klienta mBanku
W styczniu opisywaliśmy przypadek Czytelnika, którego ojciec został okradziony poprzez przekierowanie rozmów przychodzących w T-Mobile i aktywowanie aplikacji mobilnej mBanku. Przestępca nie znał loginu i hasła do konta ofiary w banku, ale w tamtym czasie do aktywowania aplikacji wystarczyła znajomość samego PESEL-u i nazwiska panieńskiego matki. Oszust zdobył te dane po uzyskaniu dostępu do skrzynki e-mailowej ofiary. Na szczęście mBank oddał skradzione pieniądze i zmienił swoje procedury. Napisaliśmy nawet, że historia zakończyła się happy endem, ale niestety, po kilku dniach okazało się, że przestępca skradzioną tożsamością posłużył się nie tylko do oszukania mBanku i T-Mobile…
Więcej dowiesz się na: https://niebezpiecznik.pl
Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?
Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć.
Hasło „stop cenzurze w internecie” jest dość ironicznie odczytywane przez służby specjalne i rozmaite instytucje. Wygląda na to, że ww. siły wcale nie są zainteresowane cenzurą. Cenzura to hasło, które czasami przypominają politycy, tak jak w październiku 2017 uczyniła to Amber Rudd, brytyjska minister spraw wewnętrznych. Rudd jest przedstawicielką konserwatystów, wierzących, że kontrola to wyższa forma zaufania. Jej propozycja to kara bezwzględnego więzienia dla osób przeglądających internet pod kątem materiałów powiązanych z działalnością ekstremistyczną: każdy, kto przeglądałby materiały o tematyce, którą można potraktować jako przygotowującą do organizacji aktów terrorystycznych, podlegałby karze do 15 lat. To tak bardzo przypomina orwelowską myślozbrodnię, że brytyjskie media żywo zaprotestowały, a i politycy zareagowali niechętnie…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
FBI, CIA, NSA: Nie kupujcie smartfonów Huawei
Amerykańskie agencje wywiadowcze martwią się o swoich obywateli i dlatego postanowiły jednym głosem stwierdzić, że niektórych sprzętów nie warto kupować. Konkretnie chodzi o smartfony Huawei oraz ZTE. Agencje wywiadowcze zaniepokojone są „niewykrywanym szpiegostwem” oraz potencjalnymi kradzieżami danych.
Huawei nie najlepiej radzi sobie na amerykańskim rynku. Niedawno ich smartfony zostały wycofane z dystrybucji AT&T oraz Verizonu. Teraz sześciu szefów różnych agencji wywiadowczych, np. FBI, CIA czy NSA (odpowiednio Federalne Biuro Śledcze, Centralna Agencja Wywiadowcza oraz Agencja Bezpieczeństwa Narodowego) stwierdziło, że Amerykanie nie powinni kupować urządzeń oraz korzystać z usług chińskiego dostawcy smartfonów, czyli Huawei…
Więcej dowiesz się na: http://www.komputerswiat.pl
Erotyczne zabawki mogą wykradać dane
Panty Buster, wsuwana pod bieliznę zabawka dla kobiet, mogła wykradać dane użytkowników z ich komputerów i urządzeń przenośnych. Zagrożone wyciekiem były nie tylko adresy e-mail, ale też treści rozmów i wysyłane zdjęcia.
Zanim obdarujemy ukochaną osobę walentynkowym smart gadżetem warto sprawdzić, czy nie zagraża on naszej prywatności. Panty Buster to niemiecki gadżet erotyczny – rodzaj nakładki wibracyjnej, którą wkłada się pod bieliznę i kontroluje jej działanie z poziomu aplikacji mobilnej…
Więcej dowiesz się na: http://www.chip.pl
Nowa atak na konta bankowe, czyli czemu wszyscy oszukują na Dotpaya
Od półtora roku opisujemy pewien schemat ataku. Schemat, wydawałoby się, prosty – ale najwyraźniej niestety skuteczny. Dzisiaj ujawniono kolejną jego odsłonę – analizujemy i opisujemy, skąd biorą się narzędzia przestępców.
Serwis nbzp opisał scenariusz ataku, w którym ofiara otrzymuje spersonalizowaną wiadomość SMS, prowadzącą na spreparowaną stronę przestępcy. Tam już czeka dobrze nam znany panel udający usługę Dotpaya, który świetnie wspomaga proces okradania Waszych rachunków, Piszemy, jak przebiega oszustwo i gdzie można taki panel kupić…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl