Z ostatniej chwili
Koparki kryptowalut z nielegalnym napędem. Fałszywy dowód z fałszywym PESEL-em. Inteligentny monitoring w opałach. Profil Zaufany, atak

Koparki kryptowalut z nielegalnym napędem. Fałszywy dowód z fałszywym PESEL-em. Inteligentny monitoring w opałach. Profil Zaufany, atak

Nielegalny napęd kryptokoparek

Cyberprzestępcze kopanie kryptowaluty w 2018 roku przybrało na sile. Liczba ataków związanych z tym obszarem wzrosła o ponad 83%. Według ekspertów do gorączki wydobywania kryptowaluty przyczyniła się głównie instalacja i wykorzystywanie nielicencjonowanego oprogramowania.

W 2018 roku cyberprzestępcze kopanie kryptowaluty wzięło górę nad głównym zagrożeniem ostatnich kilku lat: oprogramowaniem ransomware blokującym dostęp do danych dla okupu. Liczba użytkowników internetu zaatakowanych przez szkodliwe kryptokoparki odnotowywała wzrost w pierwszej połowie roku, osiągając najwyższą wartość w marcu (miesięcznie atakowanych było około 1,2 miliona użytkowników)…

Więcej dowiesz się u źródła >

Fałszywy dowód z fałszywym PESEL-em. To nic – i tak musisz płacić.

Ciekawą historię opisuje serwis glos24.pl. Według relacji portalu:

w dwóch salonach Orange w Poznaniu (czyli ponad 400 km od Chrzanowa, gdzie nasz czytelnik mieszka i pracuje) oszust zawarł łącznie siedem umów na jego nazwisko. Tym samym wyłudził pięć nietanich telefonów (w tym Samsung Galaxy S9+, S9 i S8) oraz Internet mobilny i – wspomniany wcześniej – stacjonarny Neostrada…

Więcej dowiesz się u źródła >

Atak na inteligentny monitoring

Wyobraźmy sobie, że ktoś wykorzystuje sieć dozoru do elektronicznej obserwacji, a może i dyskredytacji, osób prywatnych lub publicznych, o konkretnym statusie zawodowym lub politycznym; albo, że w sposób nielegalny przejmuje kontrolę nad systemem monitoringu na lotnisku, dworcach, bądź w obiektach rządowych, lub nawet wojskowych. Jak do tego dochodzi?

Im bardziej będziemy rozwijać świat IoT, tym więcej ryzyka łamania systemów bezpieczeństwa. W Polsce coraz wyraźniej widać popularność idei smart city, w tym temat inteligentnego monitoringu. To cieszy, wydaje się jednak, że ciągle mało w tej rodzimej debacie akcentu na zagrożenia; zwłaszcza nielegalne przejmowanie dozoru wideo nie znalazło w niej jeszcze należnej uwagi, a temat staje się niezmiernie ważny, również z tego względu, że w Europie, także w Polsce, na rynku pojawia się coraz więcej rozwiązań z dalekiej Azji. Czym jest i dlaczego warto mówić o hakowaniu monitoringu oraz sposobach walki z tym procederem, jak w ogóle w praktyce dbać o cyberbezpieczeństwo systemów dozoru w kontekście smart city?…

Więcej dowiesz się u źródła >


Kolejny cyberatak z wykorzystaniem Profilu Zaufanego

Minął zaledwie miesiąc od czasu, kiedy to internauci otrzymali maile rzekomo od Profilu Zaufanego, a już jesteśmy świadkami kolejnego cyberataku w podobnym stylu. W tym przypadku metoda pozostaje taka sama, ale oszuści postanowili skorzystać z innego kanału komunikacji – wiadomości SMS.

Mnożą się zgłoszenia od osób, które (jak informuje Niebezpiecznik) otrzymały następującą wiadomość (pisownia oryginalna):

„Profil Zaufany – Twoje zlecenie pozyczki pienieznej w kwocie 20.000 PLN zostało przyjete, pieniadze zostana wyplacone w ciagu 60 minut. Mozliwosc anulowania zlecenia przez internet”…

Więcej dowiesz się u źródła >

Słuchawki… z oprogramowaniem umożliwiającym podsłuchiwanie Waszej komunikacji https!

Doinstalowywało ono do Windows / macOS dwa nowe root certyfikaty CA. Co z tego wynika? Jeśli producent stworzyłby zupełnie inny certyfikat (np. dla serwera https) i podpisałby go swoim kluczem, nasz Windows ufałby takiemu połączeniu bez żadnego ostrzeżenia. W końcu tak w uproszczeniu działa PKI (mamy lokalnie zapisane „zaufane” certyfikaty CA – od Google, ekhem Symanteca, itp).

To jeszcze pół biedy, ale okazuje się, że z binarek oprogramowania można było pobrać klucz prywatny związany z jednym z certyfikatów!…

Więcej dowiesz się u źródła >


Zhakowali Pornhub, zarobili miliony dolarów i… wpadli dzięki Google i FBI

Dwóch rosyjskich hakerów spowodowało ogromne straty pieniędzy głównie w sieciach reklamowych, które zostały udanie zaatakowane za pomocą 3ve – botnetu generującego fałszywe kliki w reklamy. Ujęto ich i postawiono im zarzuty dzięki Google oraz FBI.

Dwóch przestępców stworzyło również Kovtera – malware reklamowy rozsiewający się za pomocą wiadomości e-mail (inne metody również były wykorzystywane). Niebezpieczne oprogramowanie doprowadziło do milionów infekcji w takich krajach jak Stany Zjednoczone, Kanada, Wielka Brytania oraz Australia. Najważniejszym jednak osiągnięciem było zhakowanie PornHuba oraz należących do niego urządzeń…

Więcej dowiesz się u źródła >

Jak zablokować niepotrzebne usługi telekomunikacyjne – kłopoty i pułapki

W przypadku usług komórkowych warto zablokować te, które mogą generować koszty, a nie planujemy z nich korzystać. Okazuje się jednak, że w wielu wypadkach całkowita blokada nie jest możliwa, a operatorzy różnie podchodzą do tego problemu.

Jeden z naszych Czytelników po zapoznaniu się z informacją o atakach na routery, które okazały się bardzo kosztowne, postanowił pójść za radą badaczy i zwrócił się do operatora z prośbą o zablokowanie połączeń głosowych i SMS-ów na kartach SIM używanych wyłącznie do transmisji danych w urządzeniach IoT. Ciekawa sprawa, bo atak został wykryty przez CERT Orange Polska, który wspomnianą radę zamieścił na swojej stronie, zresztą dwukrotnie. Czytelnik korzystał z usługi Internet LTE dla Firm Biurowy właśnie w Orange, zakładał więc, że problemów nie będzie. Zadzwonił na infolinię i usłyszał, że nałożenie interesującej go blokady nie jest możliwe…

Więcej dowiesz się u źródła >

Drukarki na celowniku cyberprzestępców

Niewielu zdaje sobie sprawę z tego, że nowoczesne drukarki mogą zostać wykorzystane przez przestępców, będąc na równi z innymi urządzeniami IoT, najsłabszym ogniwem w ochronie bezpieczeństwa sieciowego. Coraz częściej stają się celem cyberataków.

W Internecie mamy tysiące zdalnie dostępnych drukarek. Niska świadomość społeczna dotycząca możliwości ich wykorzystania dla penetracji infrastruktury IT sprawia, że wiele z nich jest fatalnie zabezpieczona. Dane telemetryczne zebrane przez firmę Bitdefender jednoznacznie wskazują na problem stosowania przez użytkowników drukarek bardzo słabych haseł chroniących przed nieautoryzowanym dostępem do tych urządzeń…

Więcej dowiesz się u źródła >

Facebook i nowy sposób na śledzenie użytkowników

Gigant social media bez problemu zbierał informacje o tym, co jego członkowie robią w samym portalu zarówno, gdy korzystają z przeglądarki, jak i aplikacji w telefonie, lecz po wyjściu użytkownika z Facebooka ślad się urywał. Zmienia to fbclid.

Facebook Click Identifier (fbclid) to zakodowany ciąg znaków dodawany do adresu URL, który odwiedzają użytkownicy Facebooka. Jeśli na odwiedzanej stronie na FB dodatkowo zainstalowany jest Pixel Facebooka, to wiele wskazuje na to, że do giganta social media mogą obecnie spływać informacje o tym, co jego użytkownicy robią poza nim…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA