Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: awareness

Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

15 kwietnia 2022, 12:08 | W biegu | komentarzy 6
Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

Opis buga mówi tyle: CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np….

Czytaj dalej »

Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

06 kwietnia 2022, 10:05 | W biegu | komentarze 4
Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

Jeśli komuś nie chce się czytać tego krótkiego wpisu, to może zapamiętać jedno: socjotechnika jest królową hackingu ;-) Co się wydarzyło? Za pomocą ataku socjotechnicznego atakującym udało się przejąć konta administratorów w Mailchimp: The incident was propagated by an external actor who conducted a successful social engineering attack on Mailchimp…

Czytaj dalej »

Nie daj się cyberzbójom – relacja ze szkolenia, w którym uczestniczyło ~25 000 osób.

05 kwietnia 2022, 10:48 | Aktualności | komentarzy 5
Nie daj się cyberzbójom – relacja ze szkolenia, w którym uczestniczyło ~25 000 osób.

28. marca przeprowadziliśmy 4h szkolenie przeznaczone dla osób nietechnicznych. Tytuł: „nie daj się cyberzbójom” mówi dużo za siebie :-) W szkoleniu uczestniczyła na żywo rekordowa liczba osób; przed startem szkolenia (chociaż może lepsza nazwa: eventu! :) licznik YouTube pokazywał ponad 8000 osób czekających na żywo, co chwilę później było dość…

Czytaj dalej »

Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

05 kwietnia 2022, 09:09 | W biegu | komentarzy 39
Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

17 stycznia 2022 roku, około godziny 17:20 moje Konto Google zostało zhakowane. Ktoś: wyłączył wszystkie zabezpieczenia (w tym dwuetapową weryfikację, którą później ponownie uruchomił na własnych zasadach),  zmienił hasło,  usunął pytanie pomocnicze,  wylogował mnie ze wszystkich urządzeń. Zabrał też mój kanał na YouTube „TheAnteriss”, zmienił jego avatar, logo, nazwę na…

Czytaj dalej »

Diabelsko sprytny phishing używany przez białoruską grupę APT, która ma w zwyczaju atakowanie również polskich użytkowników… uważajcie!

31 marca 2022, 18:35 | W biegu | komentarzy 5
Diabelsko sprytny phishing używany przez białoruską grupę APT, która ma w zwyczaju atakowanie również polskich użytkowników… uważajcie!

Bez zbędnej teorii zobaczcie na ten zrzut: To pod jakim adresem my jesteśmy…? No raczej nie pod passport.i[.]ua, chociaż tak może się wydawać mniej doświadczonemu internaucie… W każdym razie Google ostrzega przed techniką „browser in the browser”, którą zaadoptowała białoruska grupa Ghostwriter (to ta od e-maili Michała Dworczyka). Na czym…

Czytaj dalej »

Wysyłasz e-maila z fakturą. Do odbiorcy dociera wiadomość z oryginalną fakturą ale… ze zmienionym numerem konta bankowego. Jak do tego doszło!?

23 lutego 2022, 13:32 | W biegu | komentarzy 37

Nasz czytelnik opisuje taką historię: Nadawca wysyła fakturę w pdfie ze swojego meila w programie pocztowym thunderbird. Wiadomość się wysyła i zapisuje w folderze wysłane wiadomości. Odbiorca nie otrzymuje oryginalnej wiadomości. Po 20 minutach otrzymuje wiadomość z tym samym załącznikiem ale ze zmienionym numerem konta z podobnego adresu e-mail. Ma…

Czytaj dalej »

O czym pamiętać, konfigurując bezpieczeństwo domowego routera WiFi?

23 lutego 2022, 10:27 | Teksty | komentarzy 35
O czym pamiętać, konfigurując bezpieczeństwo domowego routera WiFi?

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych z nich oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza. Dowiesz się Jak poprawić bezpieczeństwo domowej sieci. Jakie funkcje zazwyczaj mają domowe routery. Po…

Czytaj dalej »

„Jest tu atak hackerski na pana konto! Proszę zainstalować An…”. Oszust podszywający się pod bank nie wiedział, że dodzwonił się do policjanta…[nagranie rozmowy]

13 lutego 2022, 21:20 | W biegu | komentarzy 9
„Jest tu atak hackerski na pana konto! Proszę zainstalować An…”.  Oszust podszywający się pod bank nie wiedział, że dodzwonił się do policjanta…[nagranie rozmowy]

Nagranie publikuje Policja w Lubinie (na końcu wpisu nagranie, tutaj nieco skrócona transkrypcja): – Nazywam się Aleksander Wysocki [już po kilku słowach ewidentny wschodni akcent], jestem specjalistą d/s bezpieczeństwa, dzwonię z banku BNP Paribas, mój identyfikator to 102 701. Dzwonię w sprawie przelewu w wysokości 400zł. Czy pan wykonywał taki…

Czytaj dalej »

Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted, żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

11 lutego 2022, 17:14 | W biegu | komentarzy 19
Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted,  żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

Tak swój wpis rozpoczyna Natalia. Po tytule już wyczuwacie, że chodzi o opis popularnego oszustwa. A, że popularne oszustwa chyba najlepiej opisują osoby, które (niemal) padły ofiarą cyber-zbójów, zacytujmy większe fragmenty: Wystawiłam pierwszy produkt i dosłownie po kilku minutach dostałam wiadomość, że jakaś miła blondynka chce kupić. Ja uchachana, że…

Czytaj dalej »

Microsoft już niedługo domyślnie zablokuje makra Office, pochodzące z Internetu.

08 lutego 2022, 09:11 | W biegu | komentarzy 6
Microsoft już niedługo domyślnie zablokuje makra Office,  pochodzące z Internetu.

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…

Czytaj dalej »

Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

05 lutego 2022, 13:11 | W biegu | 0 komentarzy
Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

Rozbudowany, techniczny opis – tutaj. A przy okazji warto zwrócić na jedną ciekawostkę. Pierwszym krokiem przejęcia ukraińskich systemów jest często złośliwy załącznik (Microsoft Office): Gdzie ta ciekawostka? Sam dokument nie jest początkowo złośliwy, ale używa szablonów ładowanych z zewnętrznego serwera. Dopiero sam szablon zawiera złośliwe makro. Dlaczego tak? Ano żeby…

Czytaj dalej »

Oferują za darmo przedmioty. Wystarczy tylko… ale nie róbcie tego, bo stracicie konto na Facebooku

31 stycznia 2022, 22:05 | W biegu | komentarze 2
Oferują za darmo przedmioty. Wystarczy tylko… ale nie róbcie tego, bo stracicie konto na Facebooku

Czytelnik podesłał nam świeży przykład oszustwa: „Darmowy telewizor do odebrania, bo wyjeżdżam” – brzmi jak spora liczba klików (no dobra, dla niektórych brzmi od razu jak oszustwo). A co po wejściu na ogłoszenie? Strona mająca https i kłodkę (a jakże!) w przeglądarce, ale zdecydowanie nie będąca Facebookiem; wykradająca za to…

Czytaj dalej »

Otrzymałeś maila ze swoim (prawdziwym) hasłem? Ktoś twierdzi, że włamał się na Twój komputer! Radzimy co robić.

31 stycznia 2022, 10:56 | W biegu | komentarzy 14
Otrzymałeś maila ze swoim (prawdziwym) hasłem? Ktoś twierdzi, że włamał się na Twój komputer! Radzimy co robić.

W przytłaczającej większości przypadków nie należy odpowiadać na tego maila (nikt się nie włamał na Twój komputer). Ale czy coś robić? Czytajcie dalej Jeden z czytelników przesłał nam właśnie informację o takim świeżym e-mailu: Temat nie jest nowy, ale schemat najprawdopodobniej cały czas działa, bo cyberzbiry cały czas próbują wyciągnąć od…

Czytaj dalej »