Koronawirus – uwaga na cybeprzestępców!
Epidemia koronawirusa jest dla cybeprzestępców świetną okazją do korzystania z tego tematu, aby wyłudzać dane. Na co należy szczególnie uważać?
CERT Polska ostrzega, że wzrasta liczba ataków, wyłudzeń i akcji phishingowych, mających na celu wyłudzenie loginu oraz hasła do Facebooka. Łączy je wykorzystanie gorącego tematu – koronawirusa. Scenariusz ataków jest taki sam, jak przy innych tematach, cieszących dużym zainteresowaniem – jak wybory czy skandale. Jak podaje CERT: „Strona, na której znajduje się ta informacja najczęściej podszywa się pod portal informacyjny, stronę policji czy stacji TV…
Więcej dowiesz się u źródła >Microsoft zniszczył botnet, który zainfekował 9 milionów maszyn
Microsoft ujawnił dzisiaj, że wraz z partnerami z 35 krajów rozbił potężny botnet – Necurs – który odpowiada za infekcję olbrzymiej liczny maszyn. Stoi on za licznymi szkodnikami malware, wpuszczonymi do sieci.
Microsoft posiada w swoich strukturach wydzielony dział do walki z cyberprzestępstwami – Digital Crimes Unit. Współpracuje on z licznymi organizacjami związanymi z cyberbezpieczeństwem na całym świecie. Jego najnowszy sukces to uziemienie botnetu Necurs, który odpowiada m.in. za dystrybucję bankowego trojana GameOver Zeus. Botnet używał specjalnego algorytmu do tworzenia domen – jak przewiduje zespół Microsoftu, w ciągu kolejnych 25 miesięcy wygenerowałby ich ponad 6 milionów…
Więcej dowiesz się u źródła >Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać
Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia – CSME to niewielki procesor w CPU i rodzaj „czarnej skrzynki”, który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC.
Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę w projektowaniu CSME, którą można wykorzystać w milionach systemów opartych na procesorach Intel, które zostały wyprodukowane w ciągu ostatnich pięciu lat…
Więcej dowiesz się u źródła >TikTok jest programem szpiegującym? Tak twierdzi szef Reddit
Steve Huffman jest współzałożycielem i dyrektorem generalnym popularnego forum internetowego Reddit. Ostatnio podczas dyskusji panelowej zaczął otwarcie krytykować TikTok. Twierdzi, że popularna aplikacja jest programem szpiegującym i nazwał ją „fundamentalnie pasożytniczą”.
TikTok szpieguje użytkowników?
W trakcie dyskusji padło stwierdzenie, że start-upy z Doliny Krzemowej mogą uczyć się od TikToka i jego innowacji. Wówczas szef Reddit ostro zareagował…
Więcej dowiesz się u źródła >Ten raport VMware daje obraz zagrożeń, z jakimi będą mieć do czynienia firmy
VMware opublikował swój najnowszy raport poświęcony krajobrazowi współczesnych cyberzagrozeń. Opracowanie nosi nazwę „VMware Carbon Black 2020 Cybersecurity Outlook” i pokazuje najpopularniejsze techniki i sposoby cyberataków zaobserwowane w ciągu ostatniego roku. Oto najważniejsze wnioski:
Na 2000 analizowanych cyberataków, ponad 90 proc. imituje standardowe zachowania ruchu sieciowego, zaufane procesy lub po prostu dezaktywuje rozwiązania zabezpieczające. Pierwsze miejsce zajmuje na liście najczęściej stosowanych technik ransomware. W ciągu ostatniego roku hakerzy chętniej sięgali po tę metodę niż rok wcześniej, a w 95% przypadków ataki te były maskowane…
Więcej dowiesz się u źródła >DuckDuckGo udostępnia bazę danych na temat skryptów śledzących. Która firma ma ich najwięcej?
DuckDuckGo, twórcy bezpiecznej wyszukiwarki, przeglądarki i zestawu rozszerzeń stawiających na pierwszym miejscu prywatność użytkowników udostępnili publicznie swoją bazę danych nazywaną Tracker Radar.
Gdyby świat choć w drobnym procencie oszalał na punkcie bezpieczeństwa w sieci tak, jak czyni to w sprawie koronawirusa, to internet stałby się lepszym miejscem… a wszyscy duzi gracze stawiający na śledzenie użytkowników mieliby przekichane. No cóż, może kiedyś — na tę chwilę realnie śledzeniem w sieci i tamtejszym bezpieczeństwem interesuje się mniej niż więcej użytkowników…
Więcej dowiesz się u źródła >Wyskoczył trupek z szafy: możliwość zdalnego wykonania kodu w usłudze pppd (nie wymaga uwierzytelnienia). Podatne wszystkie wersje wydane w ostatnich 17 latach
W dzisiejszym #vulnz będzie krótko. Kto pamięta zamierzchłe czasu modemów, pewnie kojarzy również usługę pppd. Obecnie również jest używana (choć jest często nieco ukryta – np. firmware routerów klasy domowej). W każdym razie tutaj czytamy:
Więcej dowiesz się u źródła >Due to a flaw in the Extensible Authentication Protocol (EAP) packet processing in the Point-to-Point Protocol Daemon (pppd), an unauthenticated remote attacker may be able to cause a stack buffer overflow, which may allow arbitrary code execution on the target system…
Wykryto lukę bezpieczeństwa w procesorach AMD – problem dotyczy też nowych Ryzenów
Luka bezpieczeństwa w procesorach… AMD? Sprawa jest poważna, bo problem ma występować we wszystkich modelach wydanych w ostatnich ośmiu latach.
Zdążyliśmy się już przyzwyczaić do luk bezpieczeństwa w procesorach Intel (nawet wczoraj informowaliśmy o nowej podatności w mechanizmie CSME). Tym razem jednak mamy niespodziankę, bo zagrożone są… procesory AMD…
Więcej dowiesz się u źródła >Luka bezpieczeństwa w procesorach AMD – producent uspokaja, ale naukowcy są innego zdania
Luka bezpieczeństwa w procesorach AMD to bardziej skomplikowany problem, niż nam się na początku wydawało. Na jaw wyszły nowe informacje producenta i badaczy. Problem w tym, że owe informacje są sprzeczne.
Luka Take A Way w procesorach AMD to jeden z najgorętszych tematów ubiegłego tygodnia. Temat wywołał burzliwą dyskusję w komentarzach, aczkolwiek trudno było dyskutować bez odpowiedzi producenta. Teraz mamy więcej informacji… i jeszcze więcej niewiadomych…
Więcej dowiesz się u źródła >Włamał się do kamer CCTV nielegalnego call center scamującego ludzi. Demaskuje sposoby działania scammerów
Jeśli z kolei potrzebujesz skrótu tekstowego, bardzo proszę: Jim Browning niezbyt lubi scammerów (przykład: wyskakuje Wam czerwony przeglądarkowy popup – „wykryto problem z komputerem – dzwoń na numer taki a taki – za drobną opłatą specjaliści usuną problem”) – więc postanowił zrobić małą zasadzkę na jednego z nich.
Przygotował w ten sposób swój komputer, że był w stanie dostać się na komputer scamującego (taki mały, niewinny hack). Co dalej? Okazało się, że dostał się do całego call center, znajdującego się w Indiach. A jak to w Indiach bywa, IT security całej placówki nie było zbyt wysokie…
Więcej dowiesz się u źródła >Ten ransomware przynosi hakerom największe zyski
Przedstawiciel amerykańskiej agencji śledczej FBI podał na zakończonej kilka dni temu w Kalifornii konferencji zorganizowanej przez RSA, , że według jej wiedzy ofiary ataków ransomware zapłaciły hakerom w ciągu ostatnich sześciu lat ponad 140 mln USD za możliwość odzyskania plików, które zostały przez nich zaszyfrowane.
FBI sporządziło raport analizujący skutki ataków ransomware przeprowadzonych między styczniem 2013 roku i lipcem 2019 roku. Wynika z niego, że użytkownicy zapłacili w tym czasie hakerom okup o łącznej wartości 144,35 mln USD. Chodzi tu wyłącznie o haracz płacony w wirtualnej walucie bitcoin, gdyż hakerzy przeprowadzający tego rodzaju ataki wybierają prawie w stu procentach przypadków żądają zapłaty właśnie w tej walucie. Oznacza to, że kwota ta może być w rzeczywistości większa…
Więcej dowiesz się u źródła >Phishing „na Allegro” – jak nie dać się oszukać?
Jak donosi Fortinet, wielu użytkowników serwisu Allegro otrzymało e-maile z informacją o zablokowaniu ich kont. Przyczyną ma być nieuregulowanie płatności. Uwaga – to oszustwo!
Wiadomość, która przychodzi rzekomo od Allegro, jest dziełem cyberprzestępców. Stanowi klasyczny phishing, czyli próbę wykradzenia informacji. Tego typu ataki to często podszywanie się pod znane marki i firmy, jednak użytkownicy po ich otrzymaniu wpadają w panikę i myśląc, że dana wiadomość naprawdę pochodzi od znanego nadawcy, klikają na link wiodący do płatności. Często w wiadomościach takich jest załącznik, stanowiący rzekomo fakturę lub inny dokument, który należy pobrać…
Więcej dowiesz się u źródła >