Nietypowe przestępstwo opisuje India Times. Najpierw ofiara otrzymała telefon od fałszywego konsultanta z banku i informacją o rzekomym przyznaniu super eksluzywnej karty kredytowej z dużym limitem. Wystarczyło całość potwierdzić w appce. Appkę należało ściągnąć z oficjalnego sklepu, przy czym ofiara miała iPhone, więc appka nie działała… (ew. w ogóle jej…
Czytaj dalej »
Tym razem ktoś próbuje podszyć się pod jednego z pracowników Comarchu: Niewiele wcześniej otrzymaliśmy informację od jednego z czytelników – z alertem o podszywanie się pod pracownika BNP Paribas: Jeszcze wcześniej donosiliśmy o dość zaawansowanym ataku celowanym, który rozpoczynał się właśnie propozycją rekrutacji a kończył infekcją komputera. W tym przypadku…
Czytaj dalej »
Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy przykład kampanii scamowej, która jest wzorcowym przykładem jak można ją “zepsuć” na każdym etapie. 11 września został utworzony profil firmy “App Blog” na portalu Facebook jako rzekomy profil związany z Elonem Muskiem, który „otworzył swoją działalność w Polsce i zachęca do zarabiania…
Czytaj dalej »
Zobaczcie jak w praktyce potrafią działać grupy APT. Zaczęło się od rzekomej rekrutacji do Amazona oraz pliku MS Office ze szczegółami. Niektórzy czytelnicy już pewnie kręcą nosem – znowu złośliwe makro, co w tym „zaawansowanego”. No więc dokument nie zawierał makra, zawierał za to zewnętrzny template (ładowany z serwerów atakujących)…
Czytaj dalej »
„Gotowe”. Znaczenie tego słowa zapewne znają ci, którzy spotkali się ze scamami na Facebooku polegającymi na stworzeniu wpisu o ogromnej liczbie polubień, komentarzy. A następnie kontakt z ofiarami, które chcą otrzymać darmowy: telewizor/telefon/komputer/węgiel/niepotrzebne skreślić. W każdym razie zobaczcie na fejkowy profil Samsunga: Mamy tutaj informację, że FB współpracuje z organizacjami…
Czytaj dalej »
Podatności zostały załatane niedawno: CVE-2022-27492 An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call. CVE-2022-27492 An integer underflow in WhatsApp for Android…
Czytaj dalej »
Według opublikowanego raportu Mandiant, za ten wektor ataku odpowiedzialna jest grupa UNC4034 operująca głównie z Korei Północnej. Atak tak naprawdę jest kampanią phishingową polegającą na kontaktowaniu się za pośrednictwem e-mail z osobami poszukującymi prace i oferowaniu im wysokiego wynagrodzenia w Amazon. Na etapie rekrutacji, rekruter za pośrednictwem komunikatora WhatsApp prosi…
Czytaj dalej »
Opis całej operacji policji możecie znaleźć tutaj (ciekawe jaką rolę pełni(ł) oznaczony przez nas strzałką rekwizyt): W samym biurze – jak to w mini korpo – rozwieszone były motywujące hasła :-) „nie czekaj na okazję – stwórz ją”: OK, ale co robiła ekipa? Mowa jest najpewniej o spoofingu GSM, czyli…
Czytaj dalej »
Od jakiegoś czasu prawnicy otrzymują „propozycję nie do odrzucenia”: zapłać 200zł, albo będziesz mieć negatywne opinie w Google. Jak widać proceder cały czas ma miejsce – jeden z czytelników podzielił się z nami takim, aktualnym e-mailem: OK, jak wyglądają anonsowane fałszywe opinie? Np. tak: Czy można temu jakoś zaradzić? Google…
Czytaj dalej »
O dość nietypowym oszustwie donosi puławska Policja: Najpierw kobiety za pośrednictwem oficjalnej strony grupy górniczej zamówiły po 5 ton węgla. Zamówień dokonały na przełomie lipca i sierpnia bieżącego roku tj. wówczas gdy na jedno gospodarstwo domowe przypadał limit 5 ton tego surowca. Za pośrednictwem internetu dokonały opłaty, otrzymując potwierdzenie, numer…
Czytaj dalej »
TL;DR – Strona bardzo dokładnie imitująca giełdę kryptowalut, bez typowych pomyłek gramatycznych i niezrozumiałych zdań. Większość funkcji działa prawidłowo. Dosyć łatwo można się nabrać gdyby nie metoda rozsiewu za pomocą wiadomości w social-mediach. Rozpoznanie phishingu na scamowej stronie z reguły nie jest trudne dla osoby technicznej. Często występują błędy gramatyczne,…
Czytaj dalej »
Aktualne cyberzagrożenia (z ostatnich miesięcy), pokazy na żywo, dodatkowe materiały, sesja pytań i odpowiedzi, certyfikat uczestnictwa w PDF oraz dostęp do nagrania – to tylko kilka słów kluczy z naszego nowego, bezpłatnego szkolenia. Szkolenie odbywa się on-line 14. września 2022 i na waszą prośbę uruchomiliśmy dodatkową godzinę szkolenia: 10:00 ->…
Czytaj dalej »
Można powiedzieć, że jest to pewna spora aktualizacja funkcji dostępnych do tej pory w innym projekcie: USB Ninja. Tym razem kabel O.MG umożliwia komunikację z atakującym poprzez własne WiFi (a nie przez Bluetooth, gdzie jest mocno ograniczony zasięg): Działa jak normalny kabel ładujący / przesyłający dane, aż do momentu kiedy…
Czytaj dalej »
Michał podesłał nam ciekawy przypadek scamu, na który względnie łatwo się nabrać, jednak wprawne oko zauważy działanie cyberzbója :-) Rys. 1. Zrzut ekranu z korespondencji od prawidłowego adresu PayPal Przychodzi mail z prawidłowego adresu service@paypal.com, który jest używany m.in. do wystawiania faktur. Jednak w polu “Seller note to Customer” czyli…
Czytaj dalej »
Schemat powtarzany był już dziesiątki jeśli nie setki razy. Ale dopóki działa i przynosi krocie – po co się wysilać? Tak przynajmniej myślą przestępcy. No więc preludium do utraty ~750 000 zł zaczęło się od całkiem zwykłej reklamy, np. takiej: Swoją drogą – nawet w momencie pisania tego newsa aktywna…
Czytaj dalej »