We wpisie prezentujemy wybrane ataki na polskich internautów. Jeśli pomysł się Wam podoba, będziemy takie podsumowanie przygotowywać raz na tydzień. Macie sugestie? Chcecie takiej serii wpisów? A może wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl Phishing podszywający się pod PKN ORLEN. Zawsze należy weryfikować domenę (tutaj…
Czytaj dalej »
Gdy słyszymy sformułowanie „włoska mafia”, to z pewnością pierwszym skojarzeniem będzie handel narkotykami, haracze, mafijne porachunki czy przekręty we współpracy z wysoko postawionymi politykami. Tymczasem realia roku 2021 są nieco inne – obecnie króluje cyberprzestępczość. Dowodem na to może być chociażby ostatnia akcja przeprowadzona przez Europol, Eurojust oraz włoską i…
Czytaj dalej »
Microsoft zamierza pozwolić użytkownikom swoich najnowszych systemów operacyjnych, czyli Windows 10 i Windows 11, na zrezygnowanie z haseł, które do tej pory były podstawowym elementem logowania do różnych usług oferowanych przez to przedsiębiorstwo. Wcześniej taka możliwość była dostępna jedynie dla użytkowników korzystających z kont firmowych. Hasła będą mogły zostać zastąpione…
Czytaj dalej »
Wykradanie danych przy użyciu USB to znany temat. Metod i przykładowych gotowych urządzeń jest wiele, część z nich zresztą jest dostępna wyłącznie dla informatyków śledczych. Przykładowe malware korzystające z tego sposobu wymieniono i przedstawiono tutaj. Ostatnio pojawił się nowy model. Przede wszystkim należy przyznać, że opisywane urządzenie o nazwie evil…
Czytaj dalej »
Na Sekuraku zazwyczaj publikujemy artykuły, w których opisujemy mniej lub bardziej skomplikowane błędy bezpieczeństwa i ostrzegamy przed nimi. Tym razem, dzięki życzliwości naszego czytelnika i zarazem szkoleniowca, Grzegorza Tworka, możemy przedstawić Wam nietypowy wariant popularnego oszustwa „na AnyDesk”. W omawianym przez nas przypadku przestępca dzwoni do ofiary, informując ją o…
Czytaj dalej »
Jeśli już po tytule uznaliście, że jest to coś dla Was – do 30.09.2021r. można zapisać się na to szkolenie bezpłatnie! Wystarczy, że przy wyborze biletu standard użyjecie kodu rabatowego: sekurak-owasp Jeśli potrzebujecie dużo bezpłatnych biletów (z certyfikatem uczestnictwa) dla Waszej firmy – poproście Waszego przełożonego lub dział HR o…
Czytaj dalej »
Temat relacjonuje Bitdefender. Najpierw komuś udało się przemycić fejkowego newsa do serwisu GlobalNewsWire. Stamtąd podchwycił temat CNBC czy nawet Reuters. O dziwo informację zretweetował nawet sam Litecoin: Jak można się domyślić, od dużych serwisów newsowych, dużo innych serwisów newsowych zaczęło kopiować informację, co spowodowało skokowy wzrost wartości LTC o około…
Czytaj dalej »
Szantażowanie firmy Apple, atak na największego dostawcę mięsa na świecie (JBS) czy incydent z Acerem – REvil z pewnością można zaliczyć do jednej z najskuteczniejszych grup ransomware’owych ostatnich lat. Dobra passa grupy została jednak przerwana za sprawą głośnego wydarzenia związanego z oprogramowaniem Kaseya, w wyniku którego dane 200 firm zostały…
Czytaj dalej »
Szczegóły możecie zobaczyć tutaj. Samo wykorzystanie podatności było banalne: najpierw wylogowujemy się (z listingu usunięto nieistotne w kontekście tekstu nagłówki), podmieniając user_id na ten ofiary. W odpowiedzi HTTP otrzymujemy token. POST /scauth/otp/droid/logout HTTP/1.1Host: gcp.api.snapchat.com {„user_id”:”████”,”device_id”:”███████”,”device_name”:”███████”} HTTP/1.1 200 OK {„status”:”SUCCESS”,”user_id”:”█████████”,”token”:”█████”,”expiry_hint”:████} Teraz wystarczyło zalogować się, podając dodatkowo w żądaniu zdobyty token i…
Czytaj dalej »
W ciągu ostatnich kilku lat sporo mówi się o szeroko rozumianym cloud security (bezpieczeństwo w chmurze). Metodyka ta z pewnością niesie za sobą wiele zalet – wszak ochronę naszych danych powierzamy firmom z wielomilionowymi budżetami. Problem pojawia się wtedy, gdy ci, którzy się tego podjęli, nie do końca radzą sobie…
Czytaj dalej »
Tydzień temu informowaliśmy Was o krytycznej podatności w Microsoft Office (CVE-2021-40444), która umożliwia zdalne wykonanie kodu na urządzeniu ofiary: Co prawda domyślny tryb Protected View w MS Office jest w stanie skutecznie ochronić nasze urządzenie przed atakiem, lecz, zdaniem badaczy bezpieczeństwa, mechanizm ten można obejść na co najmniej kilka sposobów…
Czytaj dalej »
Minęło już kilka miesięcy od „afery mailowej”, w wyniku której grupa UNC1151 uzyskała dostęp do kont e-mail polskich polityków, w tym do skrzynki pocztowej szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka. Według ustaleń ABW oraz SKW główny wektor ataku na konto Dworczyka stanowił phishing: Całej sytuacji można było jednak zapobiec…
Czytaj dalej »
W sierpniu informowaliśmy Was o exploicie FORCEDENTRY, który umożliwiał operatorom Pegasusa zdalne zainfekowanie urządzenia ofiary przy użyciu spreparowanej wiadomości iMessage: Wyżej wymieniona podatność została załatana w najnowszej aktualizacji iPhone’a (iOS 14.8) oraz iPada (iPadOS 14.8): Oprócz luki FORCEDENTRY naprawiono również błąd typu use after free w WebKit, pozwalający na zdalne…
Czytaj dalej »
Jeśli nie słyszeliście jeszcze o Europejskim Miesiącu Cyberbezpieczeństwa – tutaj nieco więcej szczegółów. W ramach akcji proponujemy Wam kilka wydarzeń kierowanych zarówno do osób technicznych (IT) jak i pracowników biurowych. Część wydarzeń dostępna jest w formie otwartej (tj. możecie zapisać się sami), a wszystkie w formie zamkniętej (realizacja dla zamkniętych…
Czytaj dalej »
Pełna treść SMSa rozsyłanego przez oszustów wygląda tak: Nowy Ład, centralizacja, „ratowanie gospodarki narodowej” i na koniec upaństwowienie 30% wartości konta. Przedsiębiorca torpedowany z każdej strony takimi informacjami może w pierwszym odruchu bezsilności przelać pieniądze, na co liczą przestępcy. Zauważcie, że SMS wygląda jak wysłany z banku ING, jest też…
Czytaj dalej »