Z ostatniej chwili
Nowy rodzaj cyberataków. Malware na Twitterze. Facebook, zdjęcia dostępne dla każdego. Australia i backdoory w aplikacjach. Wyciek Morele.net

Nowy rodzaj cyberataków. Malware na Twitterze. Facebook, zdjęcia dostępne dla każdego. Australia i backdoory w aplikacjach. Wyciek Morele.net

Nowy rodzaj cyberataków powoduje miliardowe straty dla firm

Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. W tym roku takie incydenty spowodowały już starty przekraczające 12 mld dolarów. Jak wynika z badania Trend Micro, w Europie ofiarą ataków BPC padło 43 proc. firm, w Polsce co trzecie przedsiębiorstwo. Mimo to połowa zespołów kierowniczych w firmach nawet nie zdaje sobie sprawy z istnienia takiego zagrożenia.

Ataki BPC, czyli Business Process Compromise, polegają na takiej manipulacji systemów i procesów biznesowych, która ma doprowadzić do strat firmy bądź korzyści z punktu widzenia atakującego. Takim przykładowym atakiem typu BPC jest modyfikacja numerów rachunków bankowych używanych w systemach – w treści faktur zostaje podmieniony numer konta i to atakujący otrzymuje środki…

Więcej dowiesz się u źródła >

Malware pobierający kolejne polecenia z memów na Twitterze

Sam malware nie jest jakoś specjalnie wyrafinowany – może realizować zrzuty ekranowe, listować działające u ofiary procesy, pliki, wykradać zawartość schowka, czy pobierać login użytkownika.

Na uwagę jednak zwraca dość innowacyjny sposób sterowania tym malware. Łączy się on z odpowiednim profilem na Twitterze i z obrazków pobiera odpowiednie polecenia: Przykładowy obraz (komenda /print realizująca zrzut ekranowy)…

Więcej dowiesz się u źródła >

Facebook: miliony zdjęć dostępnych dla każdego

Błąd Facebooka umożliwił we wrześniu tego roku dostęp do niepublikowanych zdjęć prawie 7 milionów użytkowników. Błąd w interfejsie API Photo doprowadził do tego, że aplikacje innych firm zyskały dostęp nie tylko do zdjęć publikowanych na osi czasu, ale także tych wstawianych do Relacji i Marketplace oraz do wszelkich innych wysłanych na FB, ale nie opublikowanych. Rzecz dotyczyła także takich sytuacji, gdy użytkownik nawet nie zakończył dodawania wpisu.

„Na przykład, jeśli ktoś wrzuca zdjęcie na Facebooku, ale nie kończy zamieszczania go – być może dlatego, że utracone zostało połączenie lub ta osoba wyszła na spotkanie – przechowujemy kopię tego zdjęcia…

Więcej dowiesz się u źródła >


Australia zagwarantowała służbom backdoory w aplikacjach

Australijski parlament przegłosował ustawę nakazującą operatorom internetu i twórcom aplikacji współpracę z państwowymi służbami. Programy, z których korzystają obywatele, muszą dawać możliwość odszyfrowania danych bez wiedzy ich właściciela.

Największe kontrowersje wzbudza tzw. Technical Assistance Request, który wprowadza obowiązek współpracy twórców aplikacji z australijskimi służbami. Po wejściu przepisów w życie instytucje będą mogły zażądać od twórców aplikacji i operatorów dostępu do zaszyfrowanych danych zapisanych na urządzeniu podejrzanego…

Więcej dowiesz się u źródła >

Krytyczna podatność w SQLite – można przejąć Chrome, urządzenia IoT, masę innych aplikacji

Zanim zaczniecie czytać – zaktualizujcie Chrome do wersji 71. A teraz konkrety.

Opis problemu jest tutaj. Na początek ekipa przygotowała exploita umożliwiającego wykonanie dowolnego kodu w Chrome poprzez Web SQL API. Czyli w skrócie – odpowiednio przygotowana strona może zapisać swoje dane w lokalnej bazie SQL (w Chrome). Ta baza to po prostu SQLite…

Więcej dowiesz się u źródła >


W Androidzie bez zmian – co miesiąc paczka krytycznych podatności…

Zobaczcie na grudniową paczkę łat w Androidzie. Mamy tutaj 5 podatności RCE (remote code execution) oznaczonych jako Critical. W tym kolejne podatności w submodule Media framework. Najczęściej oznacza to możliwość wykonania kodu w systemie operacyjnym poprzez otworzenie odpowiednio spreparowanego pliku multimedialnego.

Martwi też ta podatność w obsłudze Bluetooth. Z jednej strony mamy informację: „User interaction is not needed for exploitation.”, z drugiej –  Critical RCE (czyli wykonanie kodu w OS). Mieszanka naprawdę niezła. Ta podatność występowała w Androidach 7.x 8.x 9.x…

Więcej dowiesz się u źródła >

Wyciek danych klientów sklepu internetowego Morele.net

W nocy z 17 na 18 grudnia sklep internetowy Morele.net poinformował swoich klientów o wycieku danych osobowych. W ręce hakerów wpadły takie informacje jak adresy e-mail, numery telefonów, imiona i nazwiska, a także zakodowane hasła. Na szczęście serwis nie zbiera informacji o kartach płatniczych.

Administracja sklepu po wykryciu zdarzenia zabezpieczyła swoje bazy danych i poinformowała o zdarzeniu klientów, a także Urząd Ochrony Danych Osobowych. Należy zachować czujność w przypadku otrzymania e-maili lub SMS-ów kierujących rzekomo na strony dotyczące płatności w Morele.net…

Więcej dowiesz się u źródła >

Wyłączenie trackowania geolokalizacji w Facebooku nie wyłącza trackowania lokalizacji

A jedynie zmniejsza trochę jej skuteczność. Przekonała się o tym pani Aleksandra:

Aleksandra Korolova has turned off Facebook’s access to her location in every way that she can. She has turned off location history in the Facebook app and told her iPhone that she “Never” wants the app to get her location. She doesn’t “check-in” to places and doesn’t list her current city on her profile…

Więcej dowiesz się u źródła >

Nowy atak na klientów mBanku – na szczęście bardzo nieudany

Otrzymaliśmy zgłoszenie o ataku, w którym przestępca podszywa się pod mBank i próbuje infekować komputery internautów. Na szczęście przestępca też człowiek i też zdarza mu się popełniać błędy, dzięki którym mogliśmy skutki ataku zlikwidować.

Wszystkie ataki, o których nas informujecie, staramy się analizować by ustalić, jaki jest cel działania przestępcy. Czasem jednak okazuje się, że nie jesteśmy w stanie tego celu w 100% ustalić – ponieważ przestępca popełnia błędy uniemożliwiające prześledzenie jego intencji. Tak też było w tym przypadku, jednak tu dodatkowo złoczyńca niechcący umożliwił nam poinformowanie jego potencjalnych ofiar o zagrożeniu…

Więcej dowiesz się u źródła >

Czesi ostrzegają przed Huawei. Firma: pokażcie jakiekolwiek dowody

Huawei spotkało się z mocnym sprzeciwem rządu USA w związku z ekspansją chińskiego giganta technologicznego. Kolejne kraje wydają ostrzeżenia i wzywają firmy telekomunikacyjne do zaprzestania korzystania z rozwiązań dostarczanych przez tę firmę.

Stany Zjednoczone, czy Australia to nie jedyne kraje, które informują o zagrożeniach płynących z wprowadzania na masową skalę produktów Huawei. W Europie ostrzeżenia dotyczące chińskiej firmy płyną między innymi z Wielkiej Brytanii. Dziś dowiadujemy się, że także Czechy na poważnie biorą sytuację wykorzystywania technologii Huawei i ZTE w rozwiązaniach mogących stać się celem cyberataków z zewnątrz…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Bankowy trojan Grandoreiro wrócił i atakuje że zdwojoną siłą. Sprzedał armii USA podrobiony sprzęt Cisco

Bankowy trojan Grandoreiro wrócił i atakuje że zdwojoną siłą. Sprzedał armii USA podrobiony sprzęt Cisco

Bankowy trojan Grandoreiro wrócił i atakuje że zdwojoną siłą Grandoreiro zaatakował od marca tego roku …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA