Załóż konto w aplikacji Energa zanim ktoś zrobi to za Ciebie i podejrzy Twoje dane
Maciej zwrócił nam uwagę na aplikację “Mój licznik” od Energa. Pozwala on na podgląd zużycia prądu, z czego da się wywnioskować np. momenty nieobecności w mieszkaniu (domu). Co więcej, choć Maciej kupił mieszkanie rok temu, był w stanie zobaczyć wykres odczytanego prądu z licznika, w tym zużycie dzienne poprzedniego właściciela.
Przykładowe dane z aplikacji “Mój licznik”
Macieja najbardziej zaniepokoiło to, że założenie konta w systemie nie wymaga podania adresu e-mail połączonego z umową klienta. Wystarczy podać dowolny adres e-mail, numer Punktu Poboru Energii (PPE) oraz numer licznika, a te dane widnieją na fakturze. Przejęcie faktury nie wydaje się czymś nieosiągalnym. Pytanie, czy Energa nie powinna lepiej zabezpieczyć aplikacji przed niepowołanym dostępem?
Spytaliśmy o to Andrzeja Lisa-Radomskiego z biura prasowego Energii. Odpowiedź dostaliśmy po tygodniu.
W odniesieniu do informacji dostarczonej przez Państwa została przeprowadzona szczegółowa analiza problemu, w której zweryfikowano cały proces rejestracji nowego klienta…
Czytaj więcej na: https://niebezpiecznik.pl
Uważajcie na fałszywe faktury z PKO Leasing
Od rana informujecie nas, że ktoś podszywa się pod PKO Leasing i rozsyła na adresy e-mail przedsiębiorców fałszywe wezwania do uregulowania faktury.
Nowa faktura od PKO Leasing S.A.
Oto jak wygląda wiadomość:
Wiadomość jest oczywiście podrobiona i faktycznie została przesłana z serwerów nazwa.pl
X-Mail-from: pkoleasing@msikora1.nazwa.pl
Choć do kilku skrzynek i tak wpadnie, bo pkoleasing.pl nie ma restrykcyjnej ustawień SPF.
Wraz z wiadomością e-mail wysyłany jest załącznik:
PKO LEASING LM_11_07_061934 PDF.zip
Który tak naprawdę jest RAR-em:
$ file PKO\ LEASING\ LM_11_07_061934\ PDF.zip
PKO LEASING LM_11_07_061934 PDF.zip: RAR archive data, vbe,
i który po rozpakowaniu prezentuje plik:
PKO LEASING LM_11_07_061934 PDF.js
MD5 6f80a302db4d25108ed06988d4e39cc7
SHA1 ef61fd039107d2fba65f7ee413bda37b5273225a
SHA256 342a4dcf010d777d68290b1f302527ad97905a5e425771f1bcfd845ec16b4407
który jak się domyślacie, po otworzeniu próbuje pobrać i uruchomić złośliwe oprogramowanie…
Czytaj więcej na: https://niebezpiecznik.pl
Uwaga na wiadomości podszywające się pod faktury od PKO Leasing S.A.
Trwa właśnie nowa kampania przestępców skierowana do przedsiębiorców. Tym razem autor kampanii podszywa się spółkę PKO Leasing i wysyła do internautów rzekomą fakturę – a tak naprawdę konia trojańskiego.
Przedsiębiorcy stają się coraz częściej celem ataków przestępców. Część złodziei i szantażystów, zamiast rozsyłać swoje ataki masowo do wszystkich internautów, wybiera listy adresowe wykradzione z branżowych serwisów i celuje swoje kampanie tylko w firmy i osoby prowadzące działalność gospodarczą zakładając, że osiągną tam większe zyski. Przykład takiego ataku znajdziecie poniżej.
Nowa e-faktura od PKO Leasing S.A.
Wiadomość, której nadawca podszywa się adres leasing.efaktura@pkoleasing.pl, ma następującą treść…
Czytaj więcej na: https://zaufanatrzeciastrona.pl
Które błędy bezpieczeństwa popełniasz?
Świadomość cyberzagrożeń wśród Polaków wzrasta, ale wciąż popełniamy te same proste błędy i wpadamy w niezbyt skomplikowane pułapki.
Wyeliminowanie podstawowych błędów podczas codziennego korzystania z komputera czy smartfona podłączonego do Internetu, pozwoli lepiej zadbać o bezpieczeństwo w sieci, zarówno użytkowników domowych jak i pracowników polskich firm. Zawsze warto kierować się zdrowym rozsądkiem – to najlepsza broń przed cyberprzestępcami.
Email: wciąż wiele osób wpada w pułapki phishingowe
Sztuczki socjotechniczne stosowane przez cyberprzestępców cały czas bazują na tym samym schemacie – fałszywa wiadomość od dostawcy (np. prądu) ze złośliwym załącznikiem czy mail wysłany rzekomo przez bank z linkiem prowadzącym do fałszywej strony bankowości internetowej.
Mimo, że przestępcy dbają o jakość tych wiadomości i stale wprowadzają ulepszenia – wykorzystują identyfikację wizualną firmy, pod którą się podszywają i dbają o poprawną polszczyznę – większość z nich zawiera błędy, które wskazują na fałszywość maila.
Aby nie zostać kolejną ofiarą, przede wszystkim należy sprawdzić adres, z jakiego została wysłana wiadomość. Warto także sprawdzić jaki rzeczywisty adres kryje się pod linkiem zawartym w mailu – aby to zrobić należy najechać kursorem na link. Wtedy zostanie wyświetlony prawdziwy adres docelowy. Uważaj także na załączniki, ponieważ mogą one być zainfekowane przez szkodliwe oprogramowanie. Ważne jest, aby sprawdzić rozszerzenia plików i otwierać tylko pliki uważane za bezpieczne i z legalnych źródeł.
Media społecznościowe: nowe miejsce połowów
Media społecznościowe stały się nowym rynkiem dla cyberprzestępców pragnących zarobić. Nic dziwnego – wielu użytkowników nie zdaje sobie sprawy z zagrożeń mogących czyhać a nich w serwisach społecznościowych, a jak wykazują badania dla Get Safe Online blisko 60% użytkowników nie wie jak aktualizować ustawienia prywatności w serwisach social media, a prawie jedna czwarta nigdy tego nie robi…
Czytaj więcej na: http://di.com.pl
Uważajcie na nowy schemat działania bankowych koni trojańskich
W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie.
Na forum Pozycjonowanie i Optymalizacja użytkownik seoskryba_pl opisał ciekawy przykład ataku, którego ofiarami padli jego rodzice. Tego rodzaju ataki przestępców śledzimy od paru lat i znamy kilkadziesiąt używanych scenariuszy. Ten jednak różni się od poprzednich, dlatego warto ostrzec Waszych bliskich i znajomych.
Dodatkowe SMSy
Oddajmy głos seoskrybie:
Moi Rodzice padli ostatnio ofiarą cyberprzestępców. Sprawa jest w toku, ale ku przestrodze zamieszczam to, co udało mi się do tej pory ustalić.
Bank – BZ WBK
Opis sytuacji
1. Logowanie do serwisu bankowości BZ WBK:
a. wpisanie w pasku przeglądarki adresu bzwbk24.pl
b. przekierowanie przez Kaspersky Internet Security do okna bezpiecznej przeglądarki w Internet Explorer,
2. Wykonanie przelewu (w tym przypadku rachunek za Internet w Orange):
a. wybór stałego odbiorcy (Orange),
b. wpisanie kwoty przelewu,
c. zatwierdzenie transakcji,
d. odbiór sms kod -> wpisanie -> zatwierdzenie
3. Transakcja została wykonana poprawnie (po późniejszym sprawdzeniu historii, przelew o ządanej wysokości trafił na wskazane konto Orange).
I tutaj zaczynają się działania „niestandardowe”
4. Na stronie pojawia się okno do wpisania kolejnego kodu. Jednocześnie przychodzi sms o treści: „smsCode: 1559368 beneficiary modification 75105018231000009239641583 Orange Polska S.A”,
5. Po wpisaniu i zatwierdzeniu przychodzi kolejny sms (oczywiście na stronie pojawia się okno do wpisania kodu): „smsCode: 15622883 for operation: limit change 05.07.2017 17:22”. Kod zostaje przepisany i zatwierdzony….
Jak przejąłem 11 kont i kontrolę nad 21 000 dolarów w kryptowalucie
Najsłabszym elementem większości systemów komputerowych jest człowiek. Tak było i w tym przypadku. Tę historię opisuję w celach edukacyjnych, by pokazać na jakie problemy natknąłem się, starając się pomóc użytkownikom jednej z kryptowalut.
By nadać sprawie trochę kontekstu, Steem (nie mylić ze Steam od Valve) to zdecentralizowana sieć do publikowania treści oparta o własny blockchain, posiadająca własny token kryptowalutowy. W czerwcu tego roku zaobserowowałem coś ciekawego. Pomyłkę użytkownika (a jak się później okazało, wielu użytkowników), która pozwalała przejąć konto ofiary i zgromadzoną na nim kryptowalutę, nierzadko wartą kilka tysięcy dolarów.
Zastanawiacie się, na czym polegała pomyłka? Okazało się, że część z osób, z jakiegoś powodu, w polu opisu przelewu (tzw. “memo”) podaje swoje hasło… W serwisie Steemit (najpopularniejszym serwisie korzystającym z tego blockchaina), transfer środków wykonuje się z pomocą takiego formularza:
Źle udzielona pomoc == niedźwiedzia przysługa
Było dla mnie jasne, że nie chcę tej pomyłki wykorzystać do tego, by szybko się wzbogacić czyimś kosztem. Jestem pewien, że bardzo wiele osób doszło by do tego samego wniosku. Następny krok wydawał się zatem dość jasny — musiałem skontaktować się z właścicielem konta w taki sposób, by mógł on ponownie zabezpieczyć swoje konto zmieniając hasło. Proste, prawda?…
Czytaj więcej na: https://niebezpiecznik.pl