Z ostatniej chwili

Portfel miłośnika kryptowalut zhakowany w głupi sposób! Dodatkowe 150 PLN do faktury dla klientów Play. CIA infekuje nasze routery. Samsung mógł narazić klientów na cyberatak!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Jak dobry samarytanin zhakował portfel miłośnika kryptowaluty

Czasami komuś zdarza się zrobić w internecie coś głupiego, jak na przykład ujawnić prawie prawdziwe hasło do swojego zapasu kryptowaluty. Na szczęście zdarza się, że interweniuje wtedy ktoś o dobrych intencjach.

Zacznijmy od krótkiego wprowadzenia – siacoin to jeden z wynalazków świata kryptowalut, umożliwiający udostępnianie naszej wolnej przestrzeni dyskowej w zamian za wynagrodzenie – lub kupowanie tejże przestrzeni na cudzych dyskach. Pomysł ciekawy, ale to nie o nim chcemy dzisiaj napisać. W momencie tworzenia portfela siacoin losowanych jest 29 wyrazów z dość sporego słownika, które mogą służyć do odzyskania dostępu do portfela. Kto zna te słowa, ten kontroluje portfel.

Hasło jest, ale nie działa

Jeden z użytkowników siacoin miał problem, ponieważ mimo wielu prób nie udało mu się dostać do jego portfela. Magiczne słowa zapisał do pliku tekstowego, który zgubił, a słowa zapisane (jako kopia bezpieczeństwa) na kartce nie działały. Jego post na Reddicie wyglądał następująco…

Czytaj więcej na: https://zaufanatrzeciastrona.pl

Jak klientom sieci Play ktoś nabija dodatkowe 150 PLN do faktury

Na fakturach co najmniej kilku klientów sieci Play pojawiły się tajemnicze obciążenia z tytułu doładowania innych numerów. Sytuacja jest interesująca, ponieważ Play nie informuje, jak dochodzi do nadużyć a zgłaszają się kolejne ofiary.

Od jednego z Czytelników (dziękujemy!) otrzymaliśmy informację o ciekawym wątku na forum Play. Wygląda na to, że ktoś odkrył i wykorzystuje sposób na doładowywanie cudzych kart prepaid z kont użytkowników abonamentowych. Historii osób poszkodowanych jest co najmniej kilka, zatem spróbujemy zebrać je w jednym miejscu i ocenić, jak może dochodzić do nadużyć.

Zgłoszenia klientów

Na pierwszy ślad problemu trafiamy w poście użytkownika Marshall89 z 11 czerwca tego roku. Pisze on tak:

Mam abonament. Na mojej fakturze znajduję się obciążenia za doładowanie karty Play na łączną sumę 150 PLN, których nie robiłem. MÓJ TELEFON NIGDY NIE DOŁADOWYWAŁ ŻADNEJ KARTY PRE-PAID. Rzekome doładowania miały miejsce 23 maja o godz. 13:06 oraz 13:08. Byłem wtedy W DOMU, telefon leżał NA STOLE. Drzwi do mieszkania były ZAMKNIĘTE. Telefon zablokowany jest ODCISKIEM PALCA, oraz KODEM. Proszę mi nie wmawiać na infolinii, że doładowałem nieznanej osobie kartę i tego nie pamiętam…

Czytaj więcej na: https://zaufanatrzeciastrona.pl

CIA od ponad dekady infekuje nasze rutery

Zagrożeni są użytkownicy urządzeń najpopularniejszych producentów. WikiLeaks właśnie opublikowało informacje na temat oprogramowania wykorzystywanego przez CIA do inwigilowania internautów. CherryBlossom umożliwia agencji między innymi przejąć kontrolę nad naszymi komputerami.

Malware pozwala na dostęp do plików znajdujących się na naszych dyskach. Ponadto CIA może śledzić nasze ruchy w sieci oraz poznawać hasła dostępu do portali społecznościowych i kont e-mail. CherryBlossom opiera się na jądrze Linuxa, a do swoich działań wykorzystuje exploit Tomato…

Czytaj więcej na: http://pclab.pl

Jeśli twój router jest na tej liście, CIA mogła cię monitorować

CIA korzystała z zestawu narzędzi o nazwie Cherry Blossom, który atakował i infekował routery, aby przechwytywać informacje o użytkownikach.

Aż 175 stron ma przewodnik użytkownika do zestawu narzędzi Cherry Blossom, z którego amerykańska CIA mogła korzystać, aby monitorować internetową aktywność użytkowników poprzez ich (zdalnie przejęte) routery. Takie tomisko nie powstało najpewniej do oprogramowania, które gdzieś tam sobie leżało i nie było użytkowane, dlatego też wprost można stwierdzić, że posiadacze niektórych urządzeń mogli być narażeni na podsłuchiwanie. Jednych bardziej niż drugich.

Cherry Blossom – postrach routerów

Serwis WikiLeaks opublikował nowe dokumenty na temat szpiegowskich narzędzi CIA – to już kolejna taka paczka w ciągu kilku ostatnich miesięcy. Ta dotyczy właśnie narzędzi Cherry Blossom, które pozwalały monitorować aktywność użytkownika w sieci, a także pobierać takie informacje jak adresy e-mail, numery VoIP czy nicki i loginy z serwisów internetowych.

Użytkownicy ułatwiali CIA zadanie, jeśli nie zmieniali domyślnego hasła w routerze. Niemniej jednak nawet ze zmienionym Cherry Blossom mogło ostatecznie dać sobie radę. Przeprowadzona w ten sposób infekcja cechuje się zaś ponadprzeciętną skutecznością i praktycznie zerową wykrywalnością przez oprogramowanie antywirusowe (ponieważ infekowany jest sprzęt). Po infekcji routera Cherry Blossom może „podsłuchiwać” użytkownika, wykorzystując autorski przekaźnik sygnałów…

Czytaj więcej na: http://www.benchmark.pl

Nikt nie jest bezpieczny w sieci. WikiLeaks ujawnia szczegóły

Często aktualizujesz swój router. Na Twoim komputerze znajduje się oprogramowanie, które nie pozwala przedostać się żadnemu zagrożeniu. Regularnie wykonujesz aktualizacje. I co z tego? Ktoś, kto będzie tego bardzo chciał i tak wedrze się do Twoich danych, sprawdzi co robisz, a nawet zdalnie zainfekuje komputery.

Taka konkluzja płynie z najnowszych dokumentów opublikowanych ostatnio przez WikiLeaks. CherryBlossom pozwala na zaatakowanie 25 modeli routerów różnych producentów, a po odpowiednich modyfikacjach, jest w stanie pomyślnie przejąć dodatkoe 100. Oprogramowanie jest wykorzystywane przez służby wywiadowcze USA do przejmowania routerów zdalnie i oczywiście – nie należy uciekać się do zbyt wyrafinowanych metod w przypadku, gdy domyślne hasło nie jest zmienione. Jednak zmiana i tego parametru nie jest żadnym problemem. Po znalezieniu i „rozpracowaniu” ofiary, routery łączą się z serwerem CherryTree i tam odbywa się niesamowicie niebezpieczna gra z naszymi danymi w roli głównej.

To właśnie z CherryTree przychodzą instrukcje dla zainfekowanych routerów, które obejmują przechwytywanie newralgicznych informacji oraz wykonywanie określonych operacji związanych z działaniem routera. Możliwe jest kopiowanie adresów e-mail, MAC, numerów VoIP, a nawet pseudonimów wykorzystywanych w czatach. Możliwe jest przekierowywanie ruchu przez inne serwery, a nawet podmienianie stron na te, które będą próbowały zainstalować na komputerze inne, złośliwe oprogramowanie…

Czytaj więcej na: http://antyweb.pl

Samsung mógł narazić miliony klientów na ataki cyberprzestępców

Sprawę ujawnił João Gouveia, na co dzień zajmujący się bezpieczeństwem w sieci. Z publikowanych przez zachodnią prasę materiałów wynika, że Samsung nieświadomie naraził miliony swoich klientów na ataki cyberprzestępców. Wszystko przez to, że firma zapomniała o odnowieniu jednej ze swoich domen.

Samsung jeszcze kilka lat temu dołączał do smartfonów aplikację S-Suggest. Program miał doradzać użytkownikom promowanego przez firmę sprzętu software, który mogliby oni zainstalować i który mógłby okazać się dla nich pomocny. Platforma w 2014 roku została jednak uśmiercona, a producent nie odnowił powiązanej z nią domeny ssuggest.com, pozostawiając ją tym samym wolną do przejęcia. Niestety, oznacza to, że mogła ona wpaść w ręce kogokolwiek…

Czytaj więcej na: http://pclab.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Cyberprzestępstwo w czasach pandemii. Ataki phishingowe są coraz częstsze! Niebezpieczny Trojan na Androida! Wyciek z wyszukiwarki Bing

Cyberprzestępstwo w czasach pandemii. Ataki phishingowe są coraz częstsze! Niebezpieczny Trojan na Androida! Wyciek z wyszukiwarki Bing

Ocena czytelników [Głosów: 0 Ocena: 0]Cyberprzestępstwo w czasach pandemii – czego się nauczyliśmy? Cyberprzestępcy działają …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA