Hakerzy podmieniają pasek adresu w Chrome
Programista James Fisher stworzył stronę, która oszukuje użytkowników w mobilnej wersji Chrome. Kiedy przewiniemy stronę, pasek adresu jest zastępowany przez fałszywy.
Fisher co prawda na swojej stronie zastosował jedynie obrazek zrobiony ze zrzutu ekranu paska adresu, jednak według niego bez problemu można sprawić, aby był on bardziej interaktywny…
Więcej dowiesz się u źródła >Giełda Bitfinex „zgubiła” 851 mln USD, a podwykonawca winę zwala na polski rząd
Świat kleptowalut nie przestaje dostarczać ciekawych wiadomości z pogranicza finansów i IT. Tym razem spojrzymy na giełdę Bitfinex i jej „drobne” problemy z podwykonawcą – a w tle zobaczymy polski rząd i Komisję Nadzoru Finansowego.
Giełda Bitfinex to jedna z najpopularniejszych giełd kryptowalutowych działających na rynkach międzynarodowych. Oprócz tego, że istnieje od roku 2012 i była ofiarą kilku dość skutecznych włamań, znana jest także ze stworzenia kryptowaluty Tether. Co prawda, oficjalnie nie ma związków między Bitfinexem a Tetherem, ale firmy prowadzące te projekty mają wspólnych udziałowców i kadrę zarządzającą. Tether jest ciekawą kryptowalutą, która według jej twórców miała być powiązana 1:1 z dolarem, z gwarantowanymi depozytami pokrywającymi każdego wydanego Tethera odpowiednim dolarem w banku (tak przynajmniej było do marca 2019, kiedy to „dolar w banku” został zastąpiony „dolarem w banku lub pożyczką lub innymi instrumentami…” itd.). Co w tej historii robi jednak Polska?…
Więcej dowiesz się u źródła >Ransomware GarrantyDecrypt udaje narzędzie do ochrony przed złośliwym oprogramowaniem!
Analitycy odkryli ransomware udający program SpyHunter5, czyli narzędzie do ochrony przed złośliwym oprogramowaniem. Ransomware wykorzystuje logo SpyHuntera jako swoją ikonę. Opisywany złośliwiec reprezentuje rodzinę GarrantyDecrypt.
Powszechną praktyką jest upodabnianie się przez złośliwe oprogramowanie do dobrze znanych programów w celu przyciągnięcia uwagi użytkowników. Jednak ten ransomware idzie o krok dalej i udaje, że to faktycznie aplikacja SpyHunter zaszyfrowała system. Opisywane oprogramowanie reprezentuje rodzinę GarrantyDecrypt. Pierwszą wzmiankę o nim zamieścił Michael Gillespie na Twitterze w październiku 2018 roku…
Więcej dowiesz się u źródła >Zadbaj o bezpieczeństwo podczas majówki. Nie wszędzie musisz robić selfie
Na bogato! Kto nie lubi tak wypoczywać? Ale czy wszyscy muszą o tym wiedzieć? Zostaw coś dla siebie. Wskazywanie w mediach społecznościowych lokalizacji, w której aktualnie jesteś, to publiczne zaproszenie złodzieja do domu. Im dalej jesteś, tym więcej będzie miał czasu, aby odwiedzić Twój dom.
Internet nie uznaje ani majówki, ani przerwy wakacyjnej. To co do niego wrzucisz, zostanie tam na zawsze. Twoje zdjęcie za wiele miesięcy może do Ciebie wrócić jako mem lub inna złośliwa przeróbka. Zdjęcia Twoich dzieci mogą trafić w niepowołane ręce. Oto kilka zasad, które warto stosować. Najlepiej od dziś…
Więcej dowiesz się u źródła >4 typy cyberataków, przed którymi powinien chronić się sektor energetyczny
Według nowego raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy, którzy padają ofiarami tzw. spear phishingu. Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.
Ze względu na spadki cen paliwa sektor energetyczny ogranicza wydatki i korzysta często z nieaktualnych systemów oraz technologii. Osłabia to odporność na ataki i wydłuża czas ich wykrywania. W ostatnich kilku latach szczególnie wyróżniły się cztery metody prowadzenia cyberataków na branżę energetyczną…
Więcej dowiesz się u źródła >Jak Rosjanie hackowali amerykańskie wybory. Raport Muellera
Raport Roberta Muellera dostępny jest tutaj (część pierwsza; ewentualnie w nieco ładniejszej formie tutaj). Nie będziemy recenzować całego kilkusetstronicowego dokumentu, choć na pewno warto zwrócić uwagę na często dość proste / tanie do przeprowadzenia ataki typu SQL injection:
Więcej dowiesz się u źródła >By at least the summer of 2016, GRU officers sought access to state and local computer networks by exploiting known software vulnerabilities on websites of state and local governmental entities. GRU officers, for example, targeted state and local databases of registered voters using a technique known as „SQL injection,” by which malicious code was sent to the state or local website in order to run commands (such as exfiltrating the database contents)…
Haker włamał się do oficjalnego komunikatora francuskiego rządu
Francuski ekspert od bezpieczeństwa, Elliot Alderson, włamał się do rządowego komunikatora dzień po jego oficjalnym uruchomieniu i przeglądał o czym dyskutowali urzędnicy. Luka została bardzo szybko naprawiona.
Francuski rząd 17 kwietnia uruchomił własny komunikator o nazwie Tchap. Aplikację oparto na otwartoźródłowym protokole Matrix, który zapewnia pełne szyfrowanie od adresata do odbiorcy…
Więcej dowiesz się u źródła >Korzystasz z takiego hasła? Sam jesteś sobie winien
Nie mogę wyobrazić sobie jak bardzo trzeba być nieostrożnym, by ustalić tak bardzo proste hasło w jakiejkolwiek usłudze. Co prawda rozważni twórcy infrastruktur próbują zapobiec ustawieniu zbyt prostego ciągu zabezpieczającego konto, ale w dalszym ciągu spotyka się ludzi, dla których „123456” jest wystarczającą ochroną – to paskudny błąd.
Jak wynika z badania brytyjskiego National Cyber Security Centre, hasła takie jak „123456”, „qwerty” lub inne, niezwykle proste do odgadnięcia przez cyberprzestępców to ciągi wykorzystywane w dalszym ciągu przez miliony ludzi – nie tylko w Wielkiej Brytanii…
Więcej dowiesz się u źródła >Za pomocą phisingu wyłudzili prawie milion złotych
W Toruniu zatrzymanych zostało pięć osób podejrzanych o to, że w 2018 r. stosując atak phisingowy wyłudziło prawie milion złotych z firmy transportowej. Przestępcy uzyskali dostęp do firmowego Wi-Fi, dzięki czemu przechwycili informację, że właściciel zamierza kupić 200 tys. euro w kantorze internetowym.
Następnie przechwycili dane autoryzacyjne transakcji i podmienili numer rachunku bankowego, na który miały zostać przelane pieniądze…
Więcej dowiesz się u źródła >Wyciekły źródła malware (100k linijek kodu!) wykorzystywanego przez atakującą banki grupę Carbanak
Straty których doznały banki w wyniku działalności grupy są szacowane na nawet miliard USD. Tymczasem okazało się, że już w 2017 roki ktoś z rosyjskiego adresu IP, zuploadował kody źródłowe (+ trochę dodatkowych narzędzi) na Virustotal.
Archiwa rar dostępne są tutaj: pierwsza część, druga część. Sam kod źródłowy to około 100 00 linijek kodu i prawie 800 plików (w paczce dostępne są też dodatkowe pliki binarne)…
Więcej dowiesz się u źródła >360 Ransomware Decryption Tools – skuteczne narzędzie do walki z ransomware
360 Ransomware Decryption Tools nie jest narzędziem antywirusowym. Wkracza już po tym, gdy ransomware zaszyfrował pliki użytkownika.
360 Ransomware Decryption Tools to specjalistyczne narzędzie, pozwalające na odblokowanie plików zaszyfrowanych przez szkodniki ransomware, w tym niezwykle groźne WannaCry i Petya. W sumie jego obsługa obejmuje 80 różnego rodzaju „porywaczy plików”…
Więcej dowiesz się u źródła >Cisco ostrzega przed nową wersją szkodliwego kodu DNSpionage
Korporacja (a konkretnie informatycy z grupy Talos) donosi, że twórcy złośliwego oprogramowania DNSpionage opracowali nową wersję tego niezwykle niebezpiecznego hakerskiego narzędzia, które swego czasu atakowało wiele systemów IT, paraliżując niejednokrotnie skutecznie ich pracę.
Twórcy tego szkodliwego kodu wprowadzili do niego szereg poprawek, co powoduje iż jest on jeszcze trudniejszy do wykrycia. Ja sama nazwa na to wskazuje, narzędzie to – pełniące rolę pakietu do zdalnego administrowania systemami – wykorzystuje różnego rodzaju luki znajdujące się w oprogramowaniu DNS (Domain Name System)…
Więcej dowiesz się u źródła >