Z ostatniej chwili
Ponad 18 tysięcy aplikacji w Google Play szpieguje użytkowników! Przestępca paraliżuje pracę polskich firm i urzędów! Koparki kryptowalut ukryte w aplikacjach

Ponad 18 tysięcy aplikacji w Google Play szpieguje użytkowników! Przestępca paraliżuje pracę polskich firm i urzędów! Koparki kryptowalut ukryte w aplikacjach

Ponad 18 tysięcy aplikacji w Google Play szpieguje użytkowników

AppCensus podaje niepokojące informacje – w sklepie Google znajduje się ponad 18 tysięcy aplikacji szpiegujących użytkowników. Są wśród nich te najbardziej popularne!

Najnowsze badania AppCensus nie pozostawiają wątpliwości, że kilkanaście tysięcy aplikacji łamie warunki udostępniania w sklepie Google Play, szpieguje użytkowników oraz używa identyfikatora wyświetlania reklam do zbierania prywatnych danych. Wśród nich są takie, jak numery kart SIM, IMEI, numery seryjne czy adresy Wi-fi Mac…

Więcej dowiesz się u źródła >

Nieuchwytny przestępca paraliżuje od stycznia pracę polskich firm i urzędów

Stacje paliw, sieci marketów, urzędy skarbowe, miejskie, marszałkowskie i wojewódzkie, sądy, prokuratury, biura partii i uczelnie wyższe w całej Polsce – wszystkie te podmioty łączą ewakuacje z powodu fałszywych alarmów bombowych.

Słyszeliście ostatnio o jakiejś ewakuacji urzędu albo sklepu w Waszej okolicy? Nic dziwnego, wszyscy słyszeli. Tajemniczy przestępca od ponad miesiąca rozsyła e-maile, wskazując miejsca, w których rzekomo podłożył bombę. Budynki są ewakuowane, lecz bomby do tej pory nie znaleziono. Niektóre miejsca ewakuowane były już kilka razy. Łącznie liczba ewakuacji według naszych szacunków może już iść w tysiące. Sprawca nadal pozostaje nieuchwytny…

Więcej dowiesz się u źródła >

Koparki kryptowalut ukryte w aplikacjach w Sklepie Microsoftu

W Microsoft Store znajdowały się aplikacje, w których ukryte były koparki kryptowalut. Słabo – szczególnie jeśli weźmie się pod uwagę to, jak promowana jest ta platforma. Brawa należą się jednak za szybką reakcję.

Microsoft Store to miejsce, z którego amerykański gigant jest szczególnie dumny. Podkreśla, że dostępne tam aplikacje są precyzyjnie weryfikowane, aby spełniały standardy związane z jakością i bezpieczeństwem. W swoim Windows 10 Sogranicza nawet użytkownikom możliwość instalacji programów właśnie wyłącznie do tych, które znajdują się na tej platformie, aby – jak tłumaczy – zapewnić im pełną ochronę. Okazuje się jednak, że wcale nie jest tak kolorowo…

Więcej dowiesz się u źródła >

Łamanie hashy windowsowych (NTLM) z prędkością 100 000 000 000 na sekundę na jednym GPU

Mały podgląd możliwości Hashcata 6 (wersja beta), na karcie NVIDIA RTX 2080Ti. Łamanie hashy NTLM (wykorzystywanych do tej pory do przechowywania haseł w Windowsach) osiąga tu prędkość 102 gigahashe na sekundę…

Więcej dowiesz się u źródła >


Jak autoryzacja przelewu w aplikacji mBanku uratowała klienta przed przestępcami

Jednym z pierwszych, a zarazem najtrudniejszych kroków, jakie muszą wykonać przestępcy na drodze do kradzieży pieniędzy, jest dotarcie do swoich ofiar. To zadanie jest bardziej złożone niż mogłoby się wydawać.

Internetowi złodzieje muszą cały czas dopracowywać swoje metody, muszą działać ostrożnie, by zbyt szybko nie zostali namierzeni, a jednocześnie na tyle odważnie, żeby dotrzeć do swojej grupy docelowej. Nie jest zbyt odkrywczym stwierdzenie, że wymarzoną grupą docelową dla oszustów są ludzie, których łatwo oszukać – jeszcze lepiej, jakby sami ustawiali się w kolejkach do zostania oszukanymi. Mimo że brzmi to dość absurdalnie, takie sytuacje zdarzają się od kilku lat. Codziennie…

Więcej dowiesz się u źródła >

Chiny: wyciekły dane z systemu rozpoznawania twarzy – baza jednej z firm dostępna bez uwierzytelnienia

Chińczycy biorą przykład z zachodniego świata. Tym razem mamy firmę SenseNets, specjalizującą się w rozmaitych technikach monitoringu obywateli (rozpoznawanie osób z obrazu kamer)

Więcej dowiesz się u źródła >

Hakerzy zaatakowali polskie witryny podczas konferencji bliskowschodniej w Warszawie

Nieznana wcześniej grupa włamywaczy podmieniła witryny czterech polskich instytucji w trakcie konferencji bliskowschodniej, odbywającej się w Warszawie. Dobór podmienionych stron, synchronizacja czasowa operacji i treść komunikatu są co najmniej ciekawe.

Gdy konferencja bliskowschodnia dobiegała końca i w prasie publikowane były komentarze podsumowujące warszawskie obrady, zawartość czterech witryn WWW czterech różnych instytucji uległa nagle zmianie. W miejsce tradycyjnych informacji pojawiły się komunikaty nieznanej wcześniej grupy „Triple A”. Analizujemy ten atak, ponieważ jego przebieg jest dość ciekawy…

Więcej dowiesz się u źródła >

Fałszywy tłumacz z Google Play kradł pieniądze Polaków

Aplikacja Word Translator na Androida nie tylko tłumaczyła teksty, ale także wykradała dane do logowania z aplikacji bankowych. Poszkodowanych może być 4 tysiące Polaków. Złośliwe oprogramowanie zostało już usunięte z platformy Google Play.

Analitycy zagrożeń z firmy ESET poinformowali o wykryciu groźnego programu w sklepie Google Play. Pobrano go ponad 10 tysięcy razy. Trojana najchętniej instalowali użytkownicy z Czech (połowa pobrań), a także z Polski (40 procent). Po pobraniu Word Translator sprawdzał, czy w telefonie znajdują się aplikacje, służące do logowania do bankowości mobilnej i pobierał specjalny dodatek, który maskował jego działanie i przechwytywał SMS-y z kodami potwierdzającymi dokonanie płatności…

Więcej dowiesz się u źródła >


Groźny trojan ukryty w aplikacji do tłumaczeń wykradał pieniądze Polaków

Analitycy zagrożeń z firmy ESET ostrzegają przed niebezpieczną aplikacją dostępną w oficjalnym sklepie Google Play. Word Translator tylko pozornie służył wyłącznie do tłumaczenia tekstów, w rzeczywistośc irobił coś jeszcze – wykradał dane do logowania z aplikacji mobilnych polskich banków. Aplikacja wzięła na cel Polaków, Czechów oraz Włochów.

Jak wskazują eksperci z ESET, aplikacja Word Translator została pobrana ze sklepu Google Play ponad 10 tysięcy razy. Połowę tej wartości wygenerowali mieszkańcy Czech, kolejne 40% mieszkańcy Polski, 5% Włosi, a kolejne 5% mieszkańcy Meksyku i Australii. Aplikacja jest wykrywana przez ESET i rozwiązania tej firmy jako złośliwe oprogramowanie Trojan.Android/Spy.Banker.AKT

Więcej dowiesz się u źródła >

Google zmienia zdanie. Chrome nie dostanie aktualizacji uderzającej w adblocki?

Google oficjalnie wycofało się ze zmian w interfejsie API, które miały wpłynąć negatywnie na działanie wtyczek blokujących reklamy. Informacja została podana przez jednego z pracowników, w grupie dyskusyjnej poświęconej Google Chrome.

Adblocki to wtyczki do przeglądarek umożliwiające blokowanie reklam wyświetlanych na stronach. Ich wspólna nazwa wzięła się od nazwy jednej z najbardziej popularnych wtyczek…

Więcej dowiesz się u źródła >

Grupowy FaceTime w telefonach Apple dalej powoduje kłopoty

Apple generalnie nie może pochwalić się udanym wdrożeniem grupowego FaceTime w swoim ekosystemie. Okazało się, że ta funkcja dostępna dla uczestników ekosystemu jest naznaczona bardzo istotnym błędem bezpieczeństwa, który media okrzyknęły największym, który powstał w ostatnim czasie. Wygląda na to, że to nie koniec problemów Apple.

Apple zareagowało w tej kwestii jak tylko mogło – czasowo blokując dostęp do możliwości stworzenia grupowej konwersacji FaceTime. To rozwiązanie miało być oczywiście czasowe – dopóki nie pojawi się satysfakcjonująca użytkowników łatka, dopóty ci nie będą mogli skorzystać z zupełnie nowej możliwości w komunikatorze. Opcja wykonania połączenia z do 32 osobami jednocześnie musiała poczekać na lepsze dni…

Więcej dowiesz się u źródła >

Załatano poważną lukę w zabezpieczeniach Facebooka

Specjalista ds. zabezpieczeń kryjący się pod Nickiem Samm0uda wykrył w procedurze logowania do portalu Facebook poważną lukę. Korzystając z niej można było łatwo przejąć kontrolę nad dowolnym kontem zarejestrowanym w serwisie. Atak polegał na wykorzystaniu specjalnie spreparowanego linku, po którego kliknięciu i zalogowaniu numer telefonu…

Więcej dowiesz się u źródła >

Aż 81% ataków powiodło się dzięki wcześniejszym wyciekom haseł

Microsoft zamieścił na swoim blogu reklamę usługi Threat Protection popartą bardzo ciekawymi danymi statystycznymi. Zdaniem giganta z Redmond aż 81% udanych cyberataków została przeprowadzona z wykorzystaniem danych pochodzących z wycieków informacji z baz danych różnych serwisów.

Tych przez ostatnie lata było sporo, a ponieważ użytkownicy rzadko zmieniają hasła i wciąż korzystają z tych samych ciągów znaków, toteż hakerzy i crackerzy mają ułatwione zadanie. Analizę Microsoftu potwierdza również Google, które podało niedawno, że w wyniku kradzieży adresów e-mail i haseł z innych serwisów zresetować musiano hasła do ponad 110 milionów kont…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA