Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Uwaga na sprytne oszustwo “na Paypala”. E-mail przychodzi z prawidłowej domeny @paypal.com…

24 sierpnia 2022, 09:46 | W biegu | 1 komentarz
Uwaga na sprytne oszustwo “na Paypala”.  E-mail przychodzi z prawidłowej domeny @paypal.com…

Michał podesłał nam ciekawy przypadek scamu, na który względnie łatwo się nabrać, jednak wprawne oko zauważy działanie cyberzbója :-) Rys. 1. Zrzut ekranu z korespondencji od prawidłowego adresu PayPal Przychodzi mail z prawidłowego adresu service@paypal.com, który jest używany m.in. do wystawiania faktur. Jednak w polu “Seller note to Customer” czyli…

Czytaj dalej »

Pan Maciek(*) kliknął w reklamę super inwestycji. Całość wspierał wizerunek „znanego polityka”. Gdańszczanin stracił ~750 000 zł

23 sierpnia 2022, 11:15 | W biegu | komentarzy 12
Pan Maciek(*) kliknął w reklamę super inwestycji. Całość wspierał wizerunek „znanego polityka”. Gdańszczanin stracił ~750 000 zł

Schemat powtarzany był już dziesiątki jeśli nie setki razy. Ale dopóki działa i przynosi krocie – po co się wysilać? Tak przynajmniej myślą przestępcy. No więc preludium do utraty ~750 000 zł zaczęło się od całkiem zwykłej reklamy, np. takiej: Swoją drogą – nawet w momencie pisania tego newsa aktywna…

Czytaj dalej »

BumbleBee loader – nowa droga do przejęcia domeny Active Directory

23 sierpnia 2022, 10:19 | Aktualności | komentarzy 7
BumbleBee loader – nowa droga do przejęcia domeny Active Directory

O podatności CVE-2021-40444 na usługi Microsoft i programach ją wykorzystujących mogliśmy przeczytać na sekuraku w marcu. Wydaje się, że grupy cyberprzestępcze, które wcześniej wykorzystywały takie loadery jak BazaLoader i IcedID w ramach swoich kampanii dotyczących złośliwego oprogramowania, zaadoptowały nowy loader o nazwie BumbleBee. Wygląda na to, że moduł ładujący jest…

Czytaj dalej »

Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

20 sierpnia 2022, 19:46 | W biegu | komentarzy 8
Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…

Czytaj dalej »

Magda(*) straciła 160 000 zł – zadzwonił do niej „fałszywy bank”, który również instruował jak przechytrzyć „prawdziwy bank”

19 sierpnia 2022, 22:35 | W biegu | komentarzy 12
Magda(*) straciła 160 000 zł – zadzwonił do niej „fałszywy bank”, który również instruował jak przechytrzyć „prawdziwy bank”

Historia (niestety) jakich wiele, dzwoni ktoś, kto podaje się za pracownika banku (czytaj też: „Koleżanka dziś miała włamanie na telefon. Niby księgowa, techniczna, a w ostatniej chwili się zorientowała„) oraz informuje, że ktoś rzekomo włamał się na nasze konto. Taką (realną!) rozmowę możecie odsłuchać tutaj: Wracając do głównego wątku: do…

Czytaj dalej »

Pewna firma kilka miesięcy po wzięciu udziału w Targach Poznańskich, otrzymuje pocztą list… zobaczcie na ten nietypowy scam

19 sierpnia 2022, 22:09 | Aktualności | komentarzy 6
Pewna firma kilka miesięcy po wzięciu udziału w Targach Poznańskich, otrzymuje pocztą list… zobaczcie na ten nietypowy scam

Jeśli chodzi o scam kierowany do osób prywatnych, mamy tu zarówno próby straszenia Policją, jak i wabienia nagrodą. Zdarzają się nawet przypadki scamów w formie analogowej. Tym razem jednak celem są firmy, a nośnikiem zwykły list. Niespodziewanie, kilka miesięcy po wzięciu udziału w Targach Poznańskich, pewna firma otrzymuje pocztą list…

Czytaj dalej »

Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

18 sierpnia 2022, 22:23 | W biegu | komentarze 4
Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…

Czytaj dalej »

Smartfon rozpoznaje właściciela na podstawie tego jak ten go… trzyma

18 sierpnia 2022, 21:44 | W biegu | 0 komentarzy
Smartfon rozpoznaje właściciela na podstawie tego jak ten go… trzyma

Profesor Gentian Jakllari z Instytutu Badań Informatycznych w Tuluzie we Francji wraz z zespołem wyszkolili algorytm AI do identyfikacji osoby na podstawie wzorców drgań jej dłoni, gdy trzyma smartfon. Skuteczność w próbie badawczej ponad 100 ochotników wynosiła aż 90%. Algorytm HoldPass jest kontynuacją badań wcześniejszej publikacji tego samego autora dotyczącej…

Czytaj dalej »

Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?

18 sierpnia 2022, 21:32 | W biegu | 0 komentarzy
Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?

O incydencie Twilio pisaliśmy całkiem niedawno, gdzie w ciągu kilku dni pojawiło się także oświadczenie na stronie komunikatora Signal. Z najnowszych informacji wynika, że atakujący szukał wyraźnie trzech numerów i wszystkie trzy faktycznie zostały przerejestrowane. Jeden z właścicieli w/w. numerów niezwłocznie powiadomił Signal, co pozwoliło rozpocząć śledztwo. Sam tak opisuje…

Czytaj dalej »

Przestępcy wysyłają fałszywego „pudełkowego MS Office” – aby skłonić ofiary do instalacji złośliwego oprogramowania

17 sierpnia 2022, 22:25 | W biegu | komentarzy 7
Przestępcy wysyłają fałszywego „pudełkowego MS Office” – aby skłonić ofiary do instalacji złośliwego oprogramowania

O temacie donosi Sky News, a technika jest względnie prosta, czyli ktoś otrzymuje tradycyjną pocztą pudełko wyglądające na całkiem normalnego MS Office, w środku pendrive wyglądający na całkiem normalny (instalacyjny), ale na pendrive jest… złośliwe oprogramowanie. No właśnie na pendrive jest niespodzianka, tj. oprogramowanie całkiem „normalne” – tyle że wyświetlające…

Czytaj dalej »

iPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami

17 sierpnia 2022, 22:05 | W biegu | 1 komentarz
iPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami

iOS 16 nadciąga dużymi krokami – w szczególności będziemy mieć tam świetną funkcję „zabunkrowania” (lockdown mode), zmniejszającą znacznie skuteczność ataków na urządzenia; będzie też funkcja „szybkiego łatania podatności” – bez konieczności czekania na nową wersję iOS. Tymczasem Apple wydał właśnie iOS 15.6.1 / iPadOS 15.6.1 gdzie łata dwie aktywnie eksploitowane…

Czytaj dalej »

Włamanie do Twilio uderza w niewielką część użytkowników Signala

16 sierpnia 2022, 21:23 | W biegu | komentarze 3
Włamanie do Twilio uderza w niewielką część użytkowników Signala

W ostatnim czasie pisaliśmy, że konta pracowników Twilio, czyli dostawcy usług weryfikacji numeru dla komunikatora Signal – zostały przejęte atakiem socjotechnicznym.  Twilio to amerykańska firma, która zapewnia programowalne narzędzia komunikacyjne do wykonywania i odbierania połączeń telefonicznych, wysyłania i odbierania wiadomości tekstowych oraz wykonywania innych funkcji komunikacyjnych za pomocą interfejsów API…

Czytaj dalej »

Konta pracowników Twilio przejęte „zaawansowanym” atakiem socjotechnicznym.

13 sierpnia 2022, 12:24 | W biegu | komentarzy 6
Konta pracowników Twilio przejęte „zaawansowanym” atakiem socjotechnicznym.

Niedawno Cisco, teraz Twilio, które oświadczyło: (…) obecni oraz byli pracownicy zgłaszali ostatnio otrzymywanie wiadomości tekstowych rzekomo pochodzących z naszego działu IT. Typowe treści tekstowe sugerowały, że hasła pracowników wygasły (…) i że muszą się zalogować pod adresem URL kontrolowanym przez atakującego. (…) current and former employees recently reported receiving text…

Czytaj dalej »

Hackerzy dostali się do sieci korporacyjnej Cisco. Sprytny phishing oraz ominięcie 2FA. Analiza od Talosa

12 sierpnia 2022, 22:30 | W biegu | komentarzy 6
Hackerzy dostali się do sieci korporacyjnej Cisco. Sprytny phishing oraz ominięcie 2FA. Analiza od Talosa

Cisco dowiedziało się o włamaniu 24. maja. Jak się zaczęło? Podczas dochodzenia ustalono, że dane uwierzytelniające pracownika Cisco zostały przejęte po tym, jak atakujący przejął kontrolę nad osobistym kontem Google, na którym synchronizowano dane uwierzytelniające zapisane w przeglądarce ofiary. During the investigation, it was determined that a Cisco employee’s credentials…

Czytaj dalej »