{"id":284505,"date":"2017-07-07T15:30:34","date_gmt":"2017-07-07T13:30:34","guid":{"rendered":"http:\/\/legiobiznes.pl\/I\/?p=284505"},"modified":"2025-12-19T12:39:11","modified_gmt":"2025-12-19T10:39:11","slug":"przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google","status":"publish","type":"post","link":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/","title":{"rendered":"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google"},"content":{"rendered":"<h2><strong>Trzy przyk\u0142ady prawdziwych atak\u00f3w na polsk\u0105 bankowo\u015b\u0107 elektroniczn\u0105 oczami ofiary<\/strong><\/h2>\n<h3><strong>Nie ma tygodnia, by\u015bmy nie natkn\u0119li si\u0119 na atak na polskich klient\u00f3w bankowo\u015bci elektronicznej. Niestety wi\u0119kszo\u015b\u0107 z nich jest s\u0142abo przez ofiary udokumentowana. Na szcz\u0119\u015bcie troch\u0119 zrzut\u00f3w ekranu uda\u0142o si\u0119 nam z r\u00f3\u017cnych \u017ar\u00f3de\u0142 uzbiera\u0107.<\/strong><span id=\"more-24299\"><\/span><\/h3>\n<p>Atak\u00f3w na pieni\u0105dze Polak\u00f3w i polskich firm nie brakuje, a ma\u0142o kt\u00f3ry bank chce pokazywa\u0107, \u017ce jego klienci tak\u017ce mog\u0105 zosta\u0107 ofiarami. Z tego powodu w internecie trudno trafi\u0107 na zrzuty ekranu pokazuj\u0105ce faktyczny przebieg ataku oczami ofiary. Poni\u017cej znajdziecie kilka przyk\u0142ad\u00f3w zebranych nas w ostatnich dniach z r\u00f3\u017cnych \u017ar\u00f3de\u0142 \u2013 mo\u017cecie \u015bmia\u0142o wykorzysta\u0107 w edukacji pracownik\u00f3w w swoich firmach.<\/p>\n<h3><strong>Atak przez internetow\u0105 reklam\u0119<\/strong><\/h3>\n<p>W ostatnich dniach mia\u0142 miejsce sprytny atak na klient\u00f3w mBanku. Je\u015bli szukali w Google panelu logowania do swojego banku (zamiast wpisa\u0107 adres mbank.pl do paska przegl\u0105darki), to mogli trafi\u0107 na tak\u0105 oto reklam\u0119:<\/p>\n<p><a href=\"https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake01-z3s.png\" target=\"_blank\" rel=\"noopener\" data-slb-active=\"1\" data-slb-asset=\"1783856375\" data-slb-internal=\"0\" data-slb-group=\"24299\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-24303\" src=\"https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake01-z3s-580x180.png\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" srcset=\"https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake01-z3s-580x180.png 580w, https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake01-z3s-300x93.png 300w, https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake01-z3s-768x239.png 768w, https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake01-z3s.png 1138w\" alt=\"\" width=\"580\" height=\"180\" \/><\/a><\/p>\n<p>Jak mo\u017cecie zauwa\u017cy\u0107, adres do kt\u00f3rego prowadzi reklama nie nale\u017cy do mBanku. Co si\u0119 stanie, je\u015bli na niego klikniecie? Zobaczycie taki oto ekran:<\/p>\n<p><a href=\"https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake02-z3s.png\" target=\"_blank\" rel=\"noopener\" data-slb-active=\"1\" data-slb-asset=\"454997858\" data-slb-internal=\"0\" data-slb-group=\"24299\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-24302\" src=\"https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake02-z3s-580x355.png\" sizes=\"auto, (max-width: 580px) 100vw, 580px\" srcset=\"https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake02-z3s-580x355.png 580w, https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake02-z3s-300x184.png 300w, https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake02-z3s-768x470.png 768w, https:\/\/zaufanatrzeciastrona.pl\/wp-content\/uploads\/2017\/07\/mbank-fake02-z3s.png 1186w\" alt=\"\" width=\"580\" height=\"355\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/trzy-przyklady-prawdziwych-atakow-na-polska-bankowosc-elektroniczna-oczami-ofiary\/\" target=\"_blank\" rel=\"noopener\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Ofiary ataku NotPetya by\u0142y zainfekowane od co najmniej kwietnia\u2026<\/strong><\/h2>\n<h3><strong>Od ataku fa\u0142szywym jak ju\u017c wiemy (albo bardzo nieudanym) ransomwarem Petya min\u0105\u0142 tydzie\u0144. Na przestrzeni ostatnich dni pojawi\u0142y si\u0119 nowe, ciekawe informacje. Wszystkie z nich regularnie zbieramy i publikujemy w formie aktualizacji pod naszym\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/kolejny-grozny-globalny-atak-tym-razem-ransomware-petya-ofiary-sa-takze-w-polsce\/\" target=\"_blank\" rel=\"noopener\">mega-artyku\u0142em dotycz\u0105cym Petya\/NotPetya<\/a>. Poniewa\u017c jednak\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/kolejny-grozny-globalny-atak-tym-razem-ransomware-petya-ofiary-sa-takze-w-polsce\/#akt8\" target=\"_blank\" rel=\"noopener\">Aktualizacja #8 tego artyku\u0142u<\/a>\u00a0wnosi du\u017co nowego do ca\u0142ej sprawy, postanowili\u015bmy dodatkowo opublikowa\u0107 j\u0105 jako osobny post. Oto on.<\/strong><span id=\"more-14516\"><\/span><\/h3>\n<h3>Grupa NotPetya kontrolowa\u0142a ukrai\u0144skie firmy-ofiary od co najmniej kwietnia<\/h3>\n<p>Opublikowany wczoraj\u00a0raport firmy ESET\u00a0ujawnia dowody na to, \u017ce mechanizm aktualizacji, a nawet ca\u0142y serwer firmy M.E.Doc produkuj\u0105cej oprogramowanie do rozlicze\u0144 podatkowych wykorzystywanych w Ukrainie, od kt\u00f3rego zacz\u0105\u0142 si\u0119\u00a0atak, znajdowa\u0142 si\u0119\u00a0<strong>ju\u017c od kwietnia 2017 pod kontrol\u0105 atakuj\u0105cych stoj\u0105cych za atakiem NotPetya.<\/strong>. ESET nazywa t\u0119 grup\u0119\u00a0<em>TeleBots<\/em>.<\/p>\n<p>Co wi\u0119cej, 1 czerwca operator serwerowni, w kt\u00f3rej hostowane s\u0105 serwery M.E.Doc, czyli firma WNet I.S.P. zosta\u0142a\u00a0<a href=\"https:\/\/twitter.com\/Liveuamap\/status\/880022598163337216\" target=\"_blank\" rel=\"noopener\">oskar\u017cona o przekierowanie ruchu na infrastruktur\u0119 kontrolowan\u0105 przez rosyjskie s\u0142u\u017cby specjalne<\/a>. Nie wiadomo jednak, czy ten incydent mia\u0142 zwi\u0105zek z atakiem NotPetya \u2014 wszak s\u0105 dowody na to, \u017ce serwery firmy M.E.Doc by\u0142y przej\u0119te du\u017co wcze\u015bniej.<\/p>\n<h3><strong>Kod \u017ar\u00f3d\u0142owy firmy M.E.Doc zosta\u0142 wykradziony<\/strong><\/h3>\n<p>Analiza backdoora znajduj\u0105cego si\u0119 w pliku\u00a0<span class=\"code\">ZvitPublishedObjects.dll<\/span>, kt\u00f3ry by\u0142 elementem z\u0142o\u015bliwych aktualizacji oprogramowanie M.E.Doc, ka\u017ce przypuszcza\u0107, \u017ce atakuj\u0105cy mieli dost\u0119p do pe\u0142nego kodu \u017ar\u00f3d\u0142owego oprogramowania M.E.Doc. Plik biblioteki zawiera bowiem, poza z\u0142o\u015bliwymi elementami, du\u017co prawdziwego kodu oprogramowania M.E.Doc. Jak pisz\u0105 badacze ESET-a&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/ofiary-ataku-notpetya-byly-zainfekowane-od-co-najmniej-kwietnia\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Tw\u00f3rcy NotPetya chc\u0105 100 bitcoin\u00f3w za umo\u017cliwienie odszyfrowania plik\u00f3w<\/strong><\/h2>\n<h3><strong>Historia NotPetya nie przestaje si\u0119 rozwija\u0107. W nocy kto\u015b przela\u0142 \u015brodki z konta na kt\u00f3re wp\u0142ywa\u0142 okup za odszyfrowanie plik\u00f3w na 3 inne rachunki oraz opublikowa\u0142 wiadomo\u015b\u0107 z now\u0105 informacj\u0105 dla ofiar ataku.<\/strong><span id=\"more-24273\"><\/span><\/h3>\n<p>Trzeba przyzna\u0107, \u017ce afera NotPetya robi si\u0119 z dnia na dzie\u0144 coraz ciekawsza i rozwija si\u0119 zgodnie z rekomendacj\u0105 przypisywan\u0105 Hitchcockowi: \u201eFilm powinien zaczyna\u0107 si\u0119 od trz\u0119sienia ziemi, potem za\u015b napi\u0119cie ma nieprzerwanie rosn\u0105\u0107\u201d. Kilka godzin temu zebrane przez przest\u0119pc\u00f3w bitcoiny ruszy\u0142y w drog\u0119 a w sieci pojawi\u0142 si\u0119 pierwszy komunikat od autor\u00f3w ataku.<\/p>\n<h3><strong>Bitcoiny i transfery<\/strong><\/h3>\n<p>Na adres\u00a0<a href=\"https:\/\/blockchain.info\/pl\/address\/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX\" target=\"_blank\" rel=\"noopener\">1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX<\/a>, na kt\u00f3ry mo\u017cna by\u0142o wp\u0142aca\u0107 okup za odzyskanie plik\u00f3w wp\u0142yn\u0119\u0142o ok. 4BTC. Wczoraj w nocy z adresu wykonano trzy transakcje. Najpierw dwa przelewy po ok. 0,01 BTC a nast\u0119pnie reszta kwoty pow\u0119drowa\u0142a na inny rachunek. Pierwsze przelewy trafi\u0142y na konta serwis\u00f3w\u00a0Pastebin oraz DeepPaste \u2013 kto\u015b kupi\u0142 za nie us\u0142ug\u0119 umo\u017cliwiaj\u0105c\u0105 umieszczanie w sieci informacji. Pozosta\u0142o zatem czeka\u0107 na publikacj\u0119 \u2013 i po kilkudziesi\u0119ciu minutach pojawi\u0142 si\u0119 pierwszy link&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:\u00a0<\/strong><a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/tworcy-notpetya-chca-100-bitcoinow-za-umozliwienie-odszyfrowania-plikow\/\" target=\"_blank\" rel=\"noopener\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Komputery ofiar NotPetya mog\u0142y by\u0107 zainfekowane co najmniej od kwietnia<\/strong><\/h2>\n<h3><strong>Dzi\u0119ki prowadzonym analizom ataku NotPetya na jaw wychodzi coraz wi\u0119cej ciekawych informacji. Najnowsze doniesienia wskazuj\u0105, \u017ce zaatakowane firmy mog\u0142y by\u0107 zainfekowane przez przest\u0119pc\u00f3w ju\u017c w kwietniu tego roku.<\/strong><span id=\"more-24263\"><\/span><\/h3>\n<p>Ju\u017c\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/ukrainskie-infekcje-ransomware-skutkiem-podmiany-aktualizacji-popularnego-programu\/\" target=\"_blank\" rel=\"noopener\">pierwszego dnia ataku wysz\u0142o na jaw<\/a>, \u017ce ukrai\u0144skie firmy, kt\u00f3rych komputery pad\u0142y ofiar\u0105 NotPetya, zainfekowane zosta\u0142y poprzez z\u0142o\u015bliw\u0105 aktualizacj\u0119 oprogramowania MEDoc, s\u0142u\u017c\u0105cego do prowadzenia ewidencji finansowej i rozliczania podatk\u00f3w. Cho\u0107 producent oprogramowania u\u017cywanego przez 400 000 klient\u00f3w\u00a0<a href=\"http:\/\/mobile.reuters.com\/article\/idUSKBN19O2DK\" target=\"_blank\" rel=\"noopener\">odrzuca zarzuty<\/a>\u00a0o nie\u015bwiadomy udzia\u0142 w ataku, to\u00a0najnowsze badania firmy ESET\u00a0wskazuj\u0105 \u017ce aktualizacje MEDoc by\u0142y zainfekowane ju\u017c od kwietnia a serwer aktualizacji programu by\u0142 jednocze\u015bnie serwerem C&amp;C\u2026<\/p>\n<h3><strong>Totalna katastrofa<\/strong><\/h3>\n<p>W obliczu zarzut\u00f3w wobec producenta MEDoc badacze przyjrzeli si\u0119 wcze\u015bniejszym aktualizacjom tej aplikacji. ESET przeanalizowa\u0142 wszystkie pliki serwowane w roku 2017 i odkry\u0142, \u017ce przynajmniej trzy z dystrybuowanych aktualizacji posiada\u0142y dodatkowy, sprytnie ukryty kod, dzia\u0142aj\u0105cy jako specjalnie w tym celu skonstruowana tylna furtka. Chodzi o wersje:<\/p>\n<ul>\n<li>01.175-10.01.176, wydan\u0105 14.\u00a0kwietnia 2017,<\/li>\n<li>01.180-10.01.181, wydan\u0105\u00a015.\u00a0maja 2017,<\/li>\n<li>01.188-10.01.189, wydan\u0105 22 czerwca\u00a02017.<\/li>\n<\/ul>\n<p>Co ciekawe nie ka\u017cda aktualizacja posiada\u0142a tego backdoora \u2013 cztery aktualizacje mi\u0119dzy 24. kwietnia a 10. maja by\u0142 czyste, podobnie jak siedem aktualizacji wydanych pomi\u0119dzy 17. maja a 21. czerwca&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/komputery-zaatakowane-przez-notpetya-mogly-byc-zainfekowane-co-najmniej-od-kwietnia\/\" target=\"_blank\" rel=\"noopener\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2><strong>Przest\u0119pcy kontrolowali komputery swoich ofiar na d\u0142ugo przed atakiem<\/strong><\/h2>\n<h3><strong>Wychodz\u0105 na jaw kolejne informacje na temat g\u0142o\u015bnego ostatnio cyberataku na ukrai\u0144skie firmy i instytucje, kt\u00f3ry rykoszetem uderzy\u0142 w podmioty na ca\u0142ym \u015bwiecie. Wed\u0142ug ekspert\u00f3w od cyberbezpiecze\u0144stwa atakuj\u0105cy mieli dost\u0119p do komputer\u00f3w swoich ofiar na d\u0142ugo przed samym atakiem, a swoje cele namierzali i rozpoznawali po odpowiedniku polskiego numeru REGON.<\/strong><\/h3>\n<p>Niewykluczone, \u017ce sam cyberatak i zniszczenie danych tysi\u0119cy firm by\u0142o zako\u0144czeniem zrealizowanych wcze\u015bniej innych dzia\u0142a\u0144.<\/p>\n<p>Departament Cyberpolicji Narodowej Policji na Ukrainie potwierdzi\u0142 diagnoz\u0119, i\u017c sprawcy wykorzystali do realizacji swoich dzia\u0142a\u0144 legalne oprogramowanie M.E.Doc \u2013 popularny na Ukrainie program, s\u0142u\u017c\u0105cy do wymiany dokument\u00f3w i danych finansowych. Anton Cherepanov z firmy ESET, analizuj\u0105c ostatnie wydarzenia, stwierdzi\u0142, \u017ce atakuj\u0105cy najpierw w\u0142amali si\u0119 do samego programu M.E.Doc. Dodali wtedy do niego przygotowan\u0105 przez siebie z\u0142o\u015bliw\u0105 zawarto\u015b\u0107. Wszystko to niezauwa\u017cenie dla swoich ofiar. Automatyczne aktualizacje M.E.Doc rozes\u0142a\u0142y wspomniany dodatek do wszystkich firm, korzystaj\u0105cych z tego oprogramowania, daj\u0105c atakuj\u0105cym now\u0105 mo\u017cliwo\u015b\u0107 \u2013 dost\u0119p do sieci i danych nie\u015bwiadomych niczego ofiar&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/di.com.pl\/przestepcy-kontrolowali-komputery-swoich-ofiar-na-dlugo-przed-atakiem-57720?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+glowny-di+%280+-+DI+kanal+glowny+%28go%C5%82y%29%29\" target=\"_blank\" rel=\"noopener\">http:\/\/di.com.pl<\/a><\/p>\n<h2><strong>Petya i WannaCry pokaza\u0142y, jak bardzo bezpieczne s\u0105 chmury<\/strong><\/h2>\n<p><strong>Ostatnie ataki na systemy komputerowe przeprowadzone przy u\u017cyciu szkodliwych program\u00f3w typu ransomware (takich jak Petya i WannaCry) dobitnie pokaza\u0142y, \u017ce chmury s\u0105 du\u017co bezpieczniejsze od klasycznych centr\u00f3w danych. Prosz\u0119 bowiem zwr\u00f3ci\u0107 uwag\u0119 na fakt, \u017ce ofiarami tych atak\u00f3w nie byli nigdy dostawcy us\u0142ug chmurowych. To chyba najlepszy dow\u00f3d, \u017ce teza ta jest s\u0142uszna.<\/strong><\/p>\n<div class=\"storybody\">\n<p>Szkodliwe oprogramowanie Petya narobi\u0142o ostatnio du\u017co szk\u00f3d szczeg\u00f3lnie w dw\u00f3ch krajach. Chodzi o Ukrain\u0119 i USA. Jest to bardzo gro\u017any malware typu ransomware, kt\u00f3ry szyfruje dane dzia\u0142aj\u0105c w podobny spos\u00f3b co inne oprogramowanie tego typu nosz\u0105ce nazw\u0119 WannaCry&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:\u00a0<\/strong>http:\/\/www.computerworld.pl<\/p>\n<h2><strong>Ratunek dla ofiar Petya? Odszyfrowali przyk\u0142adowy plik \u2013 prawdopodobnie posiadaj\u0105 uniwersalny klucz prywatny<\/strong><\/h2>\n<h3><strong>Dzisiaj pojawi\u0142a si\u0119 mo\u017cliwo\u015b\u0107 kupna uniwersalnego klucza prywatnego u\u017cytego w najnowszym wariancie Petya.\u00a0<a href=\"https:\/\/pastebin.com\/xP3rpaWU\" target=\"_blank\" rel=\"noopener\">Cena \u2013 100 BTC<\/a>. Jak owy klucz mia\u0142by dzia\u0142a\u0107?<\/strong><\/h3>\n<p>W pierwszej fazie Petya szyfruje pliki\u00a0<a href=\"https:\/\/sekurak.pl\/prosta-metoda-uratowanie-plikow-przed-ransomware-petya\/\" target=\"_blank\" rel=\"noopener\">o wybranych rozszerzeniach<\/a>\u00a0za pomoc\u0105 algorytmu AES. Klucz do AES-a jest losowany i szyfrowany kluczem publicznym tw\u00f3rcy malware. Maj\u0105c wi\u0119c klucz prywatny mo\u017cna by zdeszyfrowa\u0107 klucz AES i dalej odszyfrowa\u0107 pliki. Czy to zadzia\u0142a?<\/p>\n<p>Za\u0142oga\u00a0<a href=\"https:\/\/motherboard.vice.com\/en_us\/article\/evdxj4\/notpetya-ransomware-hackers-decrypt-file\" target=\"_blank\" rel=\"noopener\">serwisu Motherboard we wsp\u00f3\u0142pracy z ESET<\/a>\u00a0wykona\u0142a ma\u0142y eksperyment. Z maszyny wirtualnej zainfekowanej Petya pobrali wybrany, zaszyfrowany plik Worda i razem tworzonym przez malware plikiem readme.txt i wys\u0142ali go do oferuj\u0105cych na sprzeda\u017c klucz prywatny (zaoferowali oni \u201etestowe\u201d\u00a0<strong>odszyfrowanie<\/strong>\u00a0jednego pliku). Po dw\u00f3ch godzinach otrzymali\u2026 prawid\u0142owy zdeszyfrowany plik&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong><a href=\"https:\/\/sekurak.pl\/ratunek-dla-ofiar-petya-odszyfrowali-przykladowy-plik-prawdopodobnie-posiadaja-uniwersalny-klucz-prywatny\/\" target=\"_blank\" rel=\"noopener\">https:\/\/sekurak.pl<\/a><\/p>\n<h2><strong>Autor udost\u0119pni\u0142 klucz prywatny dla wszystkich (starych) wersji Petya!<\/strong><\/h2>\n<h3><strong>Dla najnowszej wersji Petya (EternalPetya\/NotPetya) kto\u015b\u00a0<a href=\"https:\/\/sekurak.pl\/ratunek-dla-ofiar-petya-odszyfrowali-przykladowy-plik-prawdopodobnie-posiadaja-uniwersalny-klucz-prywatny\/\">\u017c\u0105da 100 BTC<\/a>, tymczasem niejaki\u00a0<em>Janus<\/em>,\u00a0<a href=\"https:\/\/blog.malwarebytes.com\/cybercrime\/2017\/07\/the-key-to-the-old-petya-has-been-published-by-the-malware-author\/\" target=\"_blank\" rel=\"noopener\">udost\u0119pni\u0142 klucz prywatny<\/a>\u00a0z wysokim prawdopodobie\u0144stwem\u00a0<a href=\"https:\/\/twitter.com\/antonivanovm\/status\/883018977835921409\" target=\"_blank\" rel=\"noopener\">umo\u017cliwiaj\u0105cy deszyfracj\u0119<\/a>\u00a0dla wszystkich\u00a0poprzednichwersji\u00a0Petya (dla pewno\u015bci: niestety nie wliczamy w to<a href=\"https:\/\/sekurak.pl\/petya-ransoware-zbiera-zniwo-na-calym-swiecie-moze-byc-gorzej-niz-z-wannacry\/\" target=\"_blank\" rel=\"noopener\">\u00a0najnowszej odmiany<\/a>). Kto wi\u0119c zachowa\u0142 obraz zaszyfrowanego dysku, mo\u017ce otwiera\u0107 szampana. Moment ten mo\u017ce wygl\u0105da\u0107 tak:<\/strong><\/h3>\n<div id=\"attachment_20839\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-20839\" src=\"https:\/\/sekurak.pl\/wp-content\/uploads\/2017\/07\/deszyfracja-600x289.jpg\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/sekurak.pl\/wp-content\/uploads\/2017\/07\/deszyfracja-600x289.jpg 600w, https:\/\/sekurak.pl\/wp-content\/uploads\/2017\/07\/deszyfracja-768x370.jpg 768w, https:\/\/sekurak.pl\/wp-content\/uploads\/2017\/07\/deszyfracja.jpg 831w\" alt=\"\" width=\"600\" height=\"289\" \/><\/div>\n<\/div>\n<div><\/div>\n<div><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/autor-udostepnil-klucz-prywatny-dla-wszystkich-starych-wersji-petya\/\" target=\"_blank\" rel=\"noopener\">https:\/\/sekurak.pl<\/a><\/div>\n<div><\/div>\n<div>\n<h2><strong>ZUS przyznaje: Posiadacze profilu PUE ZUS nie powinni dosta\u0107 list\u00f3w z informacj\u0105 o stanie kont<\/strong><\/h2>\n<h3><strong>Skar\u017cycie si\u0119, \u017ce dostajecie od ZUS-u listy z informacjami o stanie konta, mimo i\u017c wcze\u015bniej za\u0142o\u017cyli\u015bcie profile na Platformie Us\u0142ug Elektronicznych ZUS. Taka sytuacja\u00a0nie powinna mie\u0107 miejsca.<\/strong><\/h3>\n<p>Rok temu pisali\u015bmy o tym, \u017ce\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/zus-przesyla-twoje-dane-zwyklym-listem-i-ma-do-tego-prawo-ale-mozesz-tego-uniknac\/\" target=\"_blank\" rel=\"noopener\">ZUS ma prawo wysy\u0142a\u0107 do was listy z mn\u00f3stwem waszych danych<\/a>, aby poinformowa\u0107 was o stanie konta jako ubezpieczonego. Informowali\u015bmy, \u017ce za\u0142o\u017cenie konta na PUE ZUS powinno wstrzyma\u0107 wysy\u0142anie tych list\u00f3w do was, a tym samym powinno sprawi\u0107, \u017ce wasze cenne dane nie b\u0119d\u0105 si\u0119 obija\u0107 po skrzynkach pocztowych lub klatkach schodowych.<\/p>\n<p>W ostatnich dniach w komentarzach pisali\u015bcie, \u017ce otrzymujecie listy mimo za\u0142o\u017cenia konta na PUE ZUS. Niekt\u00f3rzy komentuj\u0105cy sugeruj\u0105, \u017ce to normalne gdy\u017c ustawa bezwzgl\u0119dnie zobowi\u0105zuje ZUS do wysy\u0142ania list\u00f3w (co nie jest prawd\u0105, bo Art. 50 ust. 1h Ustawy o systemie ubezpiecze\u0144 spo\u0142ecznych wyra\u017anie m\u00f3wi, \u017ce \u201cZUS nie wysy\u0142a\u201d informacji do tych, kt\u00f3rzy za\u0142o\u017cyli profil w jego systemie teleinformatycznym)&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/niebezpiecznik.pl\/post\/zus-przyznaje-posiadacze-profilu-pue-zus-nie-powinni-dostac-listow-z-informacja-o-stanie-kont\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+niebezpiecznik+%28Niebezpiecznik.pl+-+wszystko%29\" target=\"_blank\" rel=\"noopener\">https:\/\/niebezpiecznik.pl<\/a><\/p>\n<h2><strong>Pracownicy CIA zhakowali i okradali automaty z batonikami w siedzibie agencji<\/strong><\/h2>\n<h3><strong>Kto nigdy nie zosta\u0142 okradziony przez automat z batonikami, niech pierwszy rzuci kamieniem. Tym razem jednak role si\u0119 odwr\u00f3ci\u0142y i to automaty zosta\u0142y okradzione przez pracownik\u00f3w CIA \u2013 i to w do\u015b\u0107 trywialny spos\u00f3b.<\/strong><span id=\"more-24293\"><\/span><\/h3>\n<p>Automaty z Col\u0105 i batonikami cz\u0119sto padaj\u0105 ofiarami bezwzgl\u0119dnych atak\u00f3w. Cho\u0107 dominuj\u0105 przypadki u\u017cycia brutalnej si\u0142y (w tym wypadku rozumianej dos\u0142ownie poprzez wykorzystanie grawitacji oraz bezw\u0142adno\u015bci w celu wydobycia batnik\u00f3w bez uiszczania op\u0142aty), to zdarzaj\u0105 si\u0119 tak\u017ce sprytniejsze zagrania \u2013 takie jak w wykonaniu pracownik\u00f3w CIA, zatrudnionych poprzez firmy podwykonawcze.<\/p>\n<h3><strong>Hack prosty i skuteczny<\/strong><\/h3>\n<p>Ujawniony\u00a0<a href=\"https:\/\/www.documentcloud.org\/documents\/3870932-CIA-Vending-Machine.html\" target=\"_blank\" rel=\"noopener\">raport Biura Inspektora Generalnego<\/a>, badaj\u0105cego r\u00f3\u017cne nadu\u017cycia w instytucjach pa\u0144stwowych, do\u015b\u0107 szczeg\u00f3\u0142owo opisuje metod\u0119 u\u017cyt\u0105 do zhakowania automat\u00f3w oraz spos\u00f3b z\u0142apania sprawc\u00f3w. Niestety historia jest kr\u00f3tka a exploit trywialny. System automat\u00f3w serwuj\u0105cych napoje i przek\u0105ski w siedzibie CIA obs\u0142ugiwany jest przez rozwi\u0105zanie\u00a0<a href=\"http:\/\/corporate.freedompay.com\/\" target=\"_blank\" rel=\"noopener\">FreedomPay<\/a>. Umo\u017cliwia ono dokonywanie zakup\u00f3w za pomoc\u0105 kart przedp\u0142aconych. Analiza wynik\u00f3w dzia\u0142ania automat\u00f3w obs\u0142uguj\u0105cych pracownik\u00f3w CIA wykaza\u0142a niepokoj\u0105ce anomalie. Towar\u00f3w ubywa\u0142o, a p\u0142atno\u015bci nie przybywa\u0142o. CIA zainstalowa\u0142a zatem kamery monitoruj\u0105ce automaty, w kt\u00f3rych najcz\u0119\u015bciej dochodzi\u0142o do anomalii, by wyja\u015bni\u0107 to zjawisko&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/zaufanatrzeciastrona.pl\/post\/pracownicy-cia-zhakowali-i-okradali-automaty-z-batonikami-w-siedzibie-agencji\/\" target=\"_blank\" rel=\"noopener\">https:\/\/zaufanatrzeciastrona.pl<\/a><\/p>\n<h2 class=\"entry_title\"><strong>Dwusk\u0142adnikowe uwierzytelnianie mo\u017cna z\u0142ama\u0107. Zobacz jakie to\u00a0proste!<\/strong><\/h2>\n<h3 class=\"art-lead group\"><strong>Dla cz\u0119\u015bci z Was to, co napiszemy nie b\u0119dzie niczym odkrywczym. Antyweb ma jednak misj\u0119 dotarcia r\u00f3wnie\u017c do mniej \u015bwiadomych czytelnik\u00f3w, kt\u00f3rzy poznali ju\u017c dwusk\u0142adnikowe uwierzytelnianie i korzystaj\u0105 z niego na co dzie\u0144, ale nie wiedz\u0105, \u017ce i na to jest metoda. Warto by\u0107 \u015bwiadomym mo\u017cliwo\u015bci przej\u0119cia naszego konta, bo wbrew pozorom jest to bardzo prosta operacja.<\/strong><\/h3>\n<p><a href=\"https:\/\/www.ieee-security.org\/TC\/SP2017\/papers\/207.pdf\" target=\"_blank\" rel=\"noopener\">Obszerne opracowanie\u00a0<\/a>autorstwa Nethanela Gelerntera, Seni Kalmy, Bara Magnezi\u2019ego oraz\u00a0Hena Porcilana z\u00a0IEEE Security wskazuje, \u017ce\u00a0dr\u00f3g dotarcia do\u00a0celu ataku mimo dwusk\u0142adnikowego uwierzytelniania jest mn\u00f3stwo. Wcale nie trzeba atakowa\u0107 bezpo\u015brednio infrastruktury, z\u00a0kt\u00f3rej zamierzamy wykra\u015b\u0107 dane. Nie trzeba tak\u017ce atakowa\u0107 \u017cadnej innej, gdzie mog\u0105 znajdowa\u0107 si\u0119 \u201edane por\u00f3wnawcze\u201d, kt\u00f3re mog\u0105 nam pos\u0142u\u017cy\u0107 do\u00a0kolejnych przej\u0119\u0107 w\u00a0innych us\u0142ugach.<strong>Wystarczy odrobina socjotechniki i\u00a0pomys\u0142owo\u015bci<\/strong>\u00a0(czyli atak Man in the Middle) \u2013 ludzie mog\u0105 da\u0107 si\u0119 nabra\u0107 i\u00a0dos\u0142ownie sami zastawi\u0107 na\u00a0siebie wnyki.<\/p>\n<h2><strong>Dwusk\u0142adnikowe uwierzytelnianie nie chroni Ci\u0119 w\u00a0spos\u00f3b absolutny. Tutaj te\u017c musisz by\u0107 ostro\u017cny<\/strong><\/h2>\n<p>Niekt\u00f3rym z\u00a0nas wydaje si\u0119, \u017ce\u00a0jeste\u015bmy absolutnie bezpieczni tylko dlatego, \u017ce\u00a0aktywowali\u015bmy funkcj\u0119\u00a0<a href=\"http:\/\/antyweb.pl\/dwuskladnikowe-uwierzytelnianie\/\" target=\"_blank\" rel=\"noopener\">dwusk\u0142adnikowego uwierzytelniania<\/a>\u00a0w\u00a0newralgicznych us\u0142ugach. Do\u00a0obs\u0142ugi tego mechanizmu mamy albo aplikacje, albo standardowy dla telefon\u00f3w kom\u00f3rkowych kana\u0142 informacyjny, czyli wiadomo\u015bci tekstowe. W\u00a0razie nierozpoznanego logowania z\u00a0nowego urz\u0105dzenia, osobno zostaniemy poproszeni o\u00a0podanie kodu, kt\u00f3ry\u00a0zostanie nam dostarczony w\u00a0ramach aplikacji \u2013 mened\u017cera logowa\u0144 lub wiadomo\u015bci tekstowej. Ta pierwsza opcja jest znacznie bezpieczniejsza.\u00a0<strong>Druga natomiast jest banalnie prosta do\u00a0\u201eomini\u0119cia\u201d&#8230;<\/strong><\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"http:\/\/antyweb.pl\/dwuskladnikowe-uwierzytelnianie-hakerzy\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Antyweb+%28AntyWeb%29\" target=\"_blank\" rel=\"noopener\">http:\/\/antyweb.pl<\/a><\/p>\n<h2><strong>1.5 miliona dolar\u00f3w w 2 miesi\u0105ce? Wystarczy kilka starych exploit\u00f3w i z\u0142e ch\u0119ci\u2026<\/strong><\/h2>\n<h3><strong>Checkpoint opisuje\u00a0<a href=\"http:\/\/blog.checkpoint.com\/2017\/07\/06\/how-the-copycat-malware-infected-android-devices-around-the-world\/\" target=\"_blank\" rel=\"noopener\">androidowy malware o nazwie CopyCat<\/a>, kt\u00f3ry wg szacunk\u00f3w tylko w dwa miesi\u0105ce potrafi\u0142 zainfekowa\u0107 oko\u0142o 14 milion\u00f3w Android\u00f3w \u2013 \u00a0z czego a\u017c 8 milion\u00f3w zosta\u0142o zrootowane.<\/strong><\/h3>\n<p>Operacja \u2013 wg wylicze\u0144 Checkpointa \u2013 przynios\u0142a 1.5 miliona dolar\u00f3w przychodu, kt\u00f3ry by\u0142 generowany przez r\u00f3\u017cne odmiany fa\u0142szywych reklam (by\u0142y to ordynarne popupy, ale r\u00f3wnie\u017c bardziej wysublimowane metody monetyzacji)&#8230;<\/p>\n<p><strong>Czytaj wi\u0119cej na:<\/strong>\u00a0<a href=\"https:\/\/sekurak.pl\/1-5-miliona-dolarow-w-2-miesiace-wystarczy-kilka-starych-exploitow-i-zle-checi\/\" target=\"_blank\" rel=\"noopener\">https:\/\/sekurak.pl<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Trzy przyk\u0142ady prawdziwych atak\u00f3w na polsk\u0105 bankowo\u015b\u0107 elektroniczn\u0105 oczami ofiary Nie ma tygodnia, by\u015bmy nie natkn\u0119li si\u0119 na atak na polskich klient\u00f3w bankowo\u015bci elektronicznej. Niestety wi\u0119kszo\u015b\u0107 z nich jest s\u0142abo przez ofiary udokumentowana. Na szcz\u0119\u015bcie troch\u0119 zrzut\u00f3w ekranu uda\u0142o si\u0119 nam z r\u00f3\u017cnych \u017ar\u00f3de\u0142 uzbiera\u0107. Atak\u00f3w na pieni\u0105dze Polak\u00f3w i polskich firm nie brakuje, a &hellip;<\/p>\n","protected":false},"author":1,"featured_media":284510,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1315],"tags":[1369,1755,1352,1365,1756,1752,1753,1754],"class_list":["post-284505","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-bezpieczenstwo-it","tag-bank","tag-cia","tag-cyber-security","tag-google","tag-logowanie","tag-mbank","tag-notpetya","tag-pue-zus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google &#187; Legiobiznes.pl<\/title>\n<meta name=\"description\" content=\"Przegl\u0105d Cyber Security ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google &#187; Legiobiznes.pl\" \/>\n<meta property=\"og:description\" content=\"Przegl\u0105d Cyber Security ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/\" \/>\n<meta property=\"og:site_name\" content=\"Legiobiznes.pl\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LegioBiznes\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-07T13:30:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-19T10:39:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"494\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Legiobiznes.pl\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:site\" content=\"@LegioBiznesPL\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Legiobiznes.pl\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/\"},\"author\":{\"name\":\"Legiobiznes.pl\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\"},\"headline\":\"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google\",\"datePublished\":\"2017-07-07T13:30:34+00:00\",\"dateModified\":\"2025-12-19T10:39:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/\"},\"wordCount\":2332,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png\",\"keywords\":[\"bank\",\"CIA\",\"cyber security\",\"Google\",\"logowanie\",\"mbank\",\"NotPetya\",\"PUE ZUS\"],\"articleSection\":[\"Bezpiecze\u0144stwo IT\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/\",\"name\":\"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google &#187; Legiobiznes.pl\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png\",\"datePublished\":\"2017-07-07T13:30:34+00:00\",\"dateModified\":\"2025-12-19T10:39:11+00:00\",\"description\":\"Przegl\u0105d Cyber Security ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#primaryimage\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png\",\"width\":640,\"height\":494},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#website\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"name\":\"Legiobiznes.pl\",\"description\":\"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL\",\"publisher\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#organization\",\"name\":\"LegioBiznes.PL\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2017\\\/08\\\/legiobiznespl-logo2-e1503834302371.png\",\"width\":180,\"height\":76,\"caption\":\"LegioBiznes.PL\"},\"image\":{\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LegioBiznes\\\/\",\"https:\\\/\\\/x.com\\\/LegioBiznesPL\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCEhszB39vxk96yIXD-jOORw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/#\\\/schema\\\/person\\\/33c4505a5d28a7c944baf038996052d4\",\"name\":\"Legiobiznes.pl\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"contentUrl\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/favicon-Legiobiznes-150x150.png\",\"caption\":\"Legiobiznes.pl\"},\"description\":\"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...\",\"url\":\"https:\\\/\\\/legiobiznes.pl\\\/I\\\/author\\\/boss\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google &#187; Legiobiznes.pl","description":"Przegl\u0105d Cyber Security ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/","og_locale":"pl_PL","og_type":"article","og_title":"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google &#187; Legiobiznes.pl","og_description":"Przegl\u0105d Cyber Security ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google","og_url":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/","og_site_name":"Legiobiznes.pl","article_publisher":"https:\/\/www.facebook.com\/LegioBiznes\/","article_published_time":"2017-07-07T13:30:34+00:00","article_modified_time":"2025-12-19T10:39:11+00:00","og_image":[{"width":640,"height":494,"url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png","type":"image\/png"}],"author":"Legiobiznes.pl","twitter_card":"summary_large_image","twitter_creator":"@LegioBiznesPL","twitter_site":"@LegioBiznesPL","twitter_misc":{"Napisane przez":"Legiobiznes.pl","Szacowany czas czytania":"12 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#article","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/"},"author":{"name":"Legiobiznes.pl","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4"},"headline":"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google","datePublished":"2017-07-07T13:30:34+00:00","dateModified":"2025-12-19T10:39:11+00:00","mainEntityOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/"},"wordCount":2332,"commentCount":0,"publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png","keywords":["bank","CIA","cyber security","Google","logowanie","mbank","NotPetya","PUE ZUS"],"articleSection":["Bezpiecze\u0144stwo IT"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/","url":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/","name":"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google &#187; Legiobiznes.pl","isPartOf":{"@id":"https:\/\/legiobiznes.pl\/I\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#primaryimage"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#primaryimage"},"thumbnailUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png","datePublished":"2017-07-07T13:30:34+00:00","dateModified":"2025-12-19T10:39:11+00:00","description":"Przegl\u0105d Cyber Security ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google","breadcrumb":{"@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#primaryimage","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/07\/Przegl\u0105d-Cyber-Security-ataki-na-polsk\u0105-bankowo\u015b\u0107-NotPetya-PUE-ZUS-listy-o-stanie-kont-pracownicy-CIA-hakerami-nie-loguj-si\u0119-do-mBanku-przez-Google.png","width":640,"height":494},{"@type":"BreadcrumbList","@id":"https:\/\/legiobiznes.pl\/I\/przeglad-cyber-security-ataki-na-polska-bankowosc-notpetya-pue-zus-listy-o-stanie-kont-pracownicy-cia-hakerami-nie-loguj-sie-do-mbanku-przez-google\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/legiobiznes.pl\/I\/"},{"@type":"ListItem","position":2,"name":"Przegl\u0105d Cyber Security: ataki na polsk\u0105 bankowo\u015b\u0107, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj si\u0119 do mBanku przez Google"}]},{"@type":"WebSite","@id":"https:\/\/legiobiznes.pl\/I\/#website","url":"https:\/\/legiobiznes.pl\/I\/","name":"Legiobiznes.pl","description":"Kryptowaluty, Bezpiecze\u0144stwo IT, E-biznes | LegioBiznes.PL","publisher":{"@id":"https:\/\/legiobiznes.pl\/I\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legiobiznes.pl\/I\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/legiobiznes.pl\/I\/#organization","name":"LegioBiznes.PL","url":"https:\/\/legiobiznes.pl\/I\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2017\/08\/legiobiznespl-logo2-e1503834302371.png","width":180,"height":76,"caption":"LegioBiznes.PL"},"image":{"@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LegioBiznes\/","https:\/\/x.com\/LegioBiznesPL","https:\/\/www.youtube.com\/channel\/UCEhszB39vxk96yIXD-jOORw"]},{"@type":"Person","@id":"https:\/\/legiobiznes.pl\/I\/#\/schema\/person\/33c4505a5d28a7c944baf038996052d4","name":"Legiobiznes.pl","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","url":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","contentUrl":"https:\/\/legiobiznes.pl\/I\/wp-content\/uploads\/2019\/07\/favicon-Legiobiznes-150x150.png","caption":"Legiobiznes.pl"},"description":"Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...","url":"https:\/\/legiobiznes.pl\/I\/author\/boss\/"}]}},"_links":{"self":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/284505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/comments?post=284505"}],"version-history":[{"count":2,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/284505\/revisions"}],"predecessor-version":[{"id":1725348,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/posts\/284505\/revisions\/1725348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media\/284510"}],"wp:attachment":[{"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/media?parent=284505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/categories?post=284505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legiobiznes.pl\/I\/wp-json\/wp\/v2\/tags?post=284505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}