Uważaj na SMS-y podszywające się pod Biuro Informacji Kredytowej
Jeśli otrzymałaś/eś SMS z informacją, że raport BIK został zamówiony w mBanku, a wniosek o pożyczkę jest na etapie analizy, to miej się na baczności. Sposób działania oszustów jest o tyle złożony, że po chwili dzwoni do nas rzekomy pracownik banku lub firmy pożyczkowej. W rozmowie informuje, że na nasze dane ktoś zaciągnął kredyt…
Jak wygląda oszustwo na BIK
Próby wyłudzania danych z wykorzystaniem podszywania się pod znane instytucje to bardzo niebezpieczny proceder, w którym oszuści łatwo usypiają naszą czujność…
Więcej dowiesz się u źródła >Ponad milion graczy zagrożonych. Popularny silnik gier wykorzystany przez cyberprzestępców
Nawet 1,2 miliona graczy może być zagrożonych za sprawą wykorzystania przez cyberprzestępców skryptów opensourcowego silnika gier komputerowych – ostrzegają analitycy bezpieczeństwa cybernetycznego Check Point Research. Do tej pory zainfekowano ponad 17 tys. urządzeń. Efektem akcji hakerskiej mogą być poważne wycieki danych oraz dalsze ataki ransomware.
Najnowsze badania Check Point Research ujawniły nowy, niepokojący trend, wykorzystania silników gier – w szczególności ich skryptów — przez hakerów. Popularny silnik opensource Godot Engine został zaatakowany przez cyberprzestępców, którzy używali skryptów „GodLoader” do przeprowadzania kradzieży danych i wdrażania ransomware…
Więcej dowiesz się u źródła >Cyberprzestępcy podszywają się pod mObywatel!
Tym razem podszywają się pod aplikację rządową mObywatel, wysyłając wiadomości SMS. W treści możemy wyczytać, że nasz numer PESEL został pozytywnie zweryfikowany w BIK. Proceder cyberprzestępców jest o tyle złożony, że po chwili dzwoni do nas rzekomy pracownik banku lub firmy pożyczkowej. W rozmowie informuje, że na nasze dane ktoś zaciągnął kredyt.
Jak działa oszustwo z podszywaniem się pod mObywatel?
Próby wyłudzania danych z wykorzystaniem podszywania się pod znane instytucje to szczególnie niebezpieczny proceder, w którym oszuści łatwo usypiają naszą czujność…
Więcej dowiesz się u źródła >Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów
SMS Blaster to nie jest nowa rzecz. Jak pisze Google: fałszywa stacja bazowa działa trybie LTE, ale po podłączeniu się do niej ofiary wykonuje downgrade połączenia do archaicznego 2G.
Ale pomyślicie – kto używa obecnie 2G? No więc bardzo dużo telefonów (jeśli nie znaczna większość) cały czas ma wsparcie dla tej technologii (łącznie z najnowszymi iPhone’ami). Wyjaśnienie jest prostsze – w mniej zaludnionych terenach 2G to czasem jedyny obsługiwany standard…
Więcej dowiesz się u źródła >Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel
Ciekawy opis działania rosyjskiej grupy hackerskiej, która celowała w pewną organizację. Jednak organizacja ta miała włączone dwuczynnikowe uwierzytelnienie w kontekście dostępu do systemów z poziomu Internetu.
Co więc zrobili hackerzy?
Najpierw zhackowali firmę odległą o tysiące kilometrów od nich, ale znajdującą się w fizycznej bliskości celu (wg doniesień cel znajdował się w mieście Waszyngton). Będąc już wewnątrz, zlokalizowali komputer z WiFi, przejęli go, i zaczęli skanować okoliczne sieci…
Więcej dowiesz się u źródła >Polacy bardziej boją się cyberzagrożeń niż wojny. Najnowsze dane IPSOS
Ponad 80% Polaków boi się zagrożenia dezinformacją i cyberatakami. To więcej niż osób obawiających się wojny czy klęsk żywiołowych – alarmuje najnowszy raport IPSOS. Czy nasze obawy są uzasadnione?
Skala zagrożeń dezinformacją w Polsce przekracza średnią światową
Najnowszy raport “World Affairs”, opracowany przez IPSOS na podstawie badania 23 tysięcy respondentów z 30 krajów, rzuca nowe światło na skalę obaw związanych z dezinformacją i cyberbezpieczeństwem…
Więcej dowiesz się u źródła >Interesujące wykorzystanie podatności we wtyczce WordPressa
Przestępcy w dość nietypowy i interesujący sposób zaczęli wykorzystywać podatność w niezbyt popularnej (ponad 10 tys. pobrań) wtyczce WordPressa o nazwie Hunk Companion. Podatność, oznaczona CVE-2024-11972 (wynik CVSS 9,8) pozwala nieautoryzowanemu atakującemu na… instalację i aktywację innych wtyczek z repozytorium WordPress.org.
TLDR:
- podatność CVE-2024-11972 we wtyczce Hunk Companion
- pozwala na instalację innych wtyczek
- aktywnie wykorzystywana w atakach…