Cyberzagrożenia, Główna

VMware i Microsoft ostrzegają przed adware ChromeLoader

Czas czytania: 3 minVMware oraz Microsoft wydali ostrzeżenia przed trwającą kampanią złośliwego oprogramowania ChromeLoader (znanego również jako Choziosi Loader, ChromeBack). Infekcje wspomnianym malware rozpoczęły się w I kwartale 2022 r. ChromeLoader zaraża przeglądarkę złośliwym rozszerzeniem, które ma na celu przekierowywanie ruchu do nieuczciwych witryn reklamowych, a tym samym generowanie przychodu dla cyberprzestępców. W połowie roku badacze z Palo Alto Networks zauważyli ewolucję ChromeLoadera w kierunku wykradania informacji z przeglądarek, przy jednoczesnym zachowaniu funkcji adware. Na chwilę obecną natomiast uwagę […]

Cyberzagrożenia, Główna

Atak hakerski na Uber

Czas czytania: 2 minW czwartek (15.09) po południu miał miejsce atak hakerski na popularną korporację taksówkarską Uber. W wyniku włamania przestępca uzyskał dostęp do wewnętrznych systemów firmy, o czym świadczą zrzuty ekranu, które wyciekły do sieci. Udostępnione screeny sugerują również, że haker posiada dostęp do krytycznych systemów Ubera, w tym do narzędzi bezpieczeństwa oraz domeny Windows.  Inne systemy, do których uzyskał dostęp , obejmują konsolę AWS, maszyny wirtualne VMware ESXi, pulpit administratora poczty e-mail oraz serwer Slack. Uber […]

Cyberzagrożenia, Główna

Masowy wyciek danych na TikTok? Gigant zaprzecza.

Czas czytania: 2 minNa Twitterze pojawiła się informacja o rzekomym włamaniu do niezabezpieczonego serwera, które umożliwiło przejęcie 2 miliardów rekordów z bazy danych TikTok. Tweet opublikowała w niedzielę grupa AgainstTheWest. Natomiast pierwsze doniesienia o rzekomym incydencie można było znaleźć na forach hakerskich już dzień wcześniej, 3 września.   Czy TikTok naprawdę został zhakowany? TikTok zapewnia, że próbki zaprezentowane przez użytkownika @AnonZenn są zupełnie niezwiązane z włamaniem, nie mają również nic wspólnego z backendem platformy. Eksperci ds. cyberbezpieczeństwa również nie są zgodni […]

Cyberzagrożenia, Główna

Chiny i Tajwan – aktywna cyberwojna

Czas czytania: 2 minMimo napiętej sytuacji między Chinami a Tajwanem, jak do tej pory udało się uniknąć eskalacji konfliktu zbrojnego. Obie strony jednak aktywnie walczą, choć nie na froncie, to w cyberprzestrzeni. Aktywność cybernetyczna pomiędzy państwami jest podobna do tej obserwowanej między Rosją a Ukrainą. Charakterystyczne są dla niej ataki wielowektorowe – twierdzi zespół badawczy Cyberint. Napięcia między Chinami a Tajwanem są bardzo silne, a liczba cyberataków wciąż rośnie. To zaś przyciąga kolejne, konkurujące grupy hakerskie, co stwarza ryzyko, że konflikt może […]

Cyberzagrożenia, Główna

Racoon Stealer powraca — jak chronić swoją organizację

Czas czytania: 3 minZłośliwe oprogramowanie Racoon Stealer jako platforma usługowa zyskało rozgłos kilka lat temu. Ze względu na zdolność do wyodrębniania danych przechowywanych w przeglądarce internetowej. Czym jest Racoon Stealer? Początkowo kradzież obejmowały hasła i pliki cookie, które czasami umożliwiają uwierzytelnienie rozpoznanego urządzenia bez wprowadzania hasła. Racoon Stealer kradnie dane automatycznego wypełniania. Mogą obejmować ogromną ilość danych osobowych, od podstawowych danych kontaktowych po numery kart kredytowych. Jakby tego wszystkiego było mało, […]

Cyberzagrożenia, Główna, Nowe technologie

Deepfake’i używany do ubiegania się o prace zdalną w IT

Czas czytania: 2 minFederalne Biuro Śledcze (FBI) ostrzega przed coraz częstszymi skargami. Cyberprzestępcy wykorzystują skradzione dane osobowe i deepfake’i, aby ubiegać się o stanowiska pracy zdalnej. Deepfakes (treści cyfrowe, takie jak obrazy, wideo lub audio) są często generowane przy użyciu technologii opartej SI lub uczenia maszynowego (ML). Trudno je odróżnić od autentycznych materiałów. Tak spreparowane treści były wcześniej wykorzystywane do rozpowszechniania fałszywych wiadomości i tworzenia “pornozemsty”. Brak kontroli i ograniczeń dotyczących ich wykorzystania zawsze był źródłem kontrowersji i niepokoju. […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 minRaport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 3 minTechnologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]

Cyberzagrożenia, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 4 minW świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]

Cyberzagrożenia, Główna

Czy jesteś narażony na Dirty Pipe?

Czas czytania: 4 minDirty Pipe to niedawno ujawniony Exploit na Androida 12. O zgrozo pozwala on przejęć nieupoważnionej osobie pełna kontrolę nad telefonami takimi jak Pixel 6 oraz Samsung S22 Oto wszystko, co musisz wiedzieć o “Dirty Pipe”, na jakie urządzenia wpływa i jak najlepiej tego uniknąć. Co dokładniej jest w stanie zrobić Dirty Pipe? Maxa Kellermanna niedawno ujawnił lukę CVE-2022-0847, “Dirty Pipe”. Jest exploitem bezpieczeństwa w niektórych wersjach jądra Linuksa. (Jądro jest rdzeniem systemu operacyjnego, […]