Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Tag: awareness

Znany polityk znowu poleca Ci kryptowaluty na X? Wiedz, że coś się dzieje

06 lutego 2025, 16:17 | W biegu | 0 komentarzy
Znany polityk znowu poleca Ci kryptowaluty na X? Wiedz, że coś się dzieje

Powraca bardzo lubiany przez cyberprzestępców sposób na szybkie wzbogacenie się kosztem użytkowników mediów społecznościowych.  TL;DR: ❌ Analiza kolejnej odsłony kampanii phishingowej z serii fałszywych inwestycji ❌ Na celowniku duże konta należące między innymi do polityków, popularnych dziennikarzy i firm technologicznych Aktualna kampania ma służyć do przejęcia kont z dużą liczbą…

Czytaj dalej »

Nowy stary scam, czyli co możemy zobaczyć wystawiając na OLX ogłoszenie bez numeru telefonu

04 lutego 2025, 06:16 | W biegu | komentarzy 5
Nowy stary scam, czyli co możemy zobaczyć wystawiając na OLX ogłoszenie bez numeru telefonu

O oszustwach na popularnych platformach ogłoszeniowych, w tym na OLX, pisaliśmy już wielokrotnie. Pozytywne efekty kampanii informacyjnych można zauważyć m.in. w postaci coraz większej liczby ogłoszeń wystawianych bez podanego numeru telefonu. Do tej pory podstawowymi kanałami komunikacji używanym przez przestępców były wiadomości wysyłane przez WhatsApp lub tradycyjnymi SMSami. ❌Znany schemat…

Czytaj dalej »

Ukryty monitoring wizyjny na oddziale neonatologii w Krakowie. Dodatkowo szpital zgubił (lub ktoś ukradł) karty pamięci z nagraniami. Kara z RODO ~1100000zł

03 lutego 2025, 13:26 | W biegu | komentarzy 5
Ukryty monitoring wizyjny na oddziale neonatologii w Krakowie. Dodatkowo szpital zgubił (lub ktoś ukradł) karty pamięci z nagraniami. Kara z RODO ~1100000zł

O szczegółach donosi UODO, a chodzi o Centrum Medyczne Ujastek Sp. z o.o. z siedzibą w Krakowie. Poniżej najciekawsze cytaty z dość obszernego materiału: Administrator zastosował zegary z funkcją rejestracji obrazu (tj. kamera zamontowana w zegarze umożliwiająca nagrywanie obrazu) (…) rejestrowany był obraz ukazujący zarówno noworodki, jak ich matki podczas…

Czytaj dalej »

Krytyczna podatność w WhatsAppie była wykorzystywana do infekowania telefonów dziennikarzy.

03 lutego 2025, 08:35 | W biegu | komentarzy 5

Podatność była kategorii 0-click, czyli ofiara nie musiała wykonać żadnej czynności, aby infekcja doszła do skutku. Sam atak polegał na wysłaniu do ofiary komunikatu z odpowiednio spreparowanym plikiem PDF. Podatność była też klasy 0-day – czyli istniała również w najnowszej wersji WhatsAppa, z wszystkimi aktualizacjami. Operacja infekcji telefonów była celowana…

Czytaj dalej »

Chiński backdoor znaleziony w urządzeniach medycznych.

02 lutego 2025, 18:04 | W biegu | komentarzy 14
Chiński backdoor znaleziony w urządzeniach medycznych.

Aktualizacja (6.02.2025): Badacze, którzy jako pierwsi znaleźli te problemy, opublikowali bardziej dokładny opis całości. W szczególności wg ich informacji, żeby urządzenie zaczęło łączyć się z zewnętrznym serwerem, należy nacisnąć fizyczny przycisk na obudowie urządzenia, co zmniejsza realne ryzyko ataku. Tak czy siak badacze polecają w szczególności zablokować komunikację ze swojej…

Czytaj dalej »

Kod QR który prezentuje dwie różne wartości – okazuje się, że to możliwe

27 stycznia 2025, 02:31 | W biegu | komentarze 3
Kod QR który prezentuje dwie różne wartości – okazuje się, że to możliwe

Czy jeden i ten sam QR-kod, skanowany na tym samym urządzeniu i tym samym oprogramowaniem, może prowadzić do różnych stron? Okazuje się, że tak. Christian Walther zaprezentował QR-kod, który może być odczytany jako dwie różne, prawidłowe wartości. Bez żadnych dodatkowych elementów, które zmieniają jego wygląd. TLDR: Wcześniej podobne tricki były…

Czytaj dalej »

Wyciekły dane klientów sieci hoteli: Marriott, Hilton, Hyatt, … Winny zewnętrzny dostawca.

20 stycznia 2025, 09:08 | W biegu | komentarze 4
Wyciekły dane klientów sieci hoteli: Marriott, Hilton, Hyatt, … Winny zewnętrzny dostawca.

Jak podaje Bleepingcomputer, ~zhackowali zewnętrznego dostawcę tych hoteli – firmę Otelier, zapewniającego aplikację-usługę wspierającą zarządzanie hotelami. Na początek hackerzy uzyskali dostęp do loginu / hasła pracownika Otelier – to pozwoliło im uzyskać dostęp do firmowego serwera Atlassian (Jira / Confluence). Dane logowania zostały pozyskane z tzw. infostealera (czyli jeden z…

Czytaj dalej »

Hackerzy zadzwonili do niego z prawdziwego numeru Google oraz wysłali maila z prawdziwego adresu Google, ostrzegając o zhackowanym koncie. Okradli go na blisko 2000000PLN ($450000)

10 stycznia 2025, 08:39 | Aktualności | komentarzy 10
Hackerzy zadzwonili do niego z prawdziwego numeru Google oraz wysłali maila z prawdziwego adresu Google, ostrzegając o zhackowanym koncie. Okradli go na blisko 2000000PLN ($450000)

Zaczęło się od telefonu od Google. „Ktoś zalogował się na Twoje konto z terytorium Niemiec”. Szybkie sprawdzenie dzwoniącego numeru +1 (650) 203-0000 wskazało na prawdziwy numer Google (numer używany przez Google Assistant). Ofiara w tym samym czasie otrzymała maila z domeny google[.]com z informacją, że będzie się kontaktować konsultant. Na jednym…

Czytaj dalej »

~Największy cyberatak w historii Słowacji. Uderzyli w Urząd Geodezji, Kartografii i Katastru.

09 stycznia 2025, 11:16 | W biegu | komentarzy 6
~Największy cyberatak w historii Słowacji. Uderzyli w Urząd Geodezji, Kartografii i Katastru.

Wg doniesień słowackiej prasy: Na stronie Urzędu czytamy: Nasze systemy stały się celem cyberataku. Wszystkie systemy są wyłączone. Pracujemy intensywnie nad uruchomieniem systemów przy wsparciu ekspertów ds. cyberbezpieczeństwa. Biura wydziałów katastralnych urzędów powiatowych zostaną tymczasowo zamknięte ze względów ostrożnościowych do czasu usunięcia skutków cyberataku. Garść rad dla IT: ~Michał Sajdak

Czytaj dalej »

Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?

30 grudnia 2024, 09:02 | Aktualności | komentarzy 18
Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?

Jak czytamy w prezentacji niemieckich badaczy: 1. Udało się odnaleźć „ciekawą domenę” (adres internetowy), używaną przez jedną ze spółek grupy Volkswagen (narzędzie: subfinder) 2. Na tej domenie badacze wykonali atak 'bruteforce’ na dostępne tam publicznie katalogi/pliki (narzędzie: feroxbuster lub gobuster) 3. Odnaleźli tam pozostawioną „konsolę debug” – czyli /actuator/heapdump❗ 4….

Czytaj dalej »

Ultra sprytna kampania infekowania rozszerzeń do Chrome. Kradną hasła / ciasteczka / inne dane użytkowników. Omijają 2FA.

28 grudnia 2024, 21:07 | Aktualności | komentarzy 9
Ultra sprytna kampania infekowania rozszerzeń do Chrome. Kradną hasła / ciasteczka / inne dane użytkowników. Omijają 2FA.

Ofiarą padła między innymi firma z obszaru cyberbezpieczeństwa – Cyberhaven (tutaj szczegóły całego incydentu). OK, ale jak się „infekuje rozszerzenie do Chrome”? No więc np. tak: 1. Phishing na pracownika: 2. Phishing był o tyle sprytny, że prowadził do prawdziwej strony logowania Google. Tylko że po zalogowaniu się pojawiało się…

Czytaj dalej »

Poseł przelał 150000 zł oszustom. „Szajka przestępców zhakowała pana telefon.”

18 grudnia 2024, 08:50 | W biegu | komentarzy 12

Temat relacjonuje Gazeta Wyborcza. Bohaterem historii jest jeden z polskich posłów; zaczęło się od telefonu od przestępców: „Szajka przestępców zhakowała pana telefon. To samo dotyczy jeszcze czterech parlamentarzystów. Atak właśnie trwa.” Poseł stwierdził, że jednak spróbuje uwiarygodnić całą rzekomą akcję policji. Poprosił więc „policjanta” po drugiej stronie o weryfikację. „Policjant”…

Czytaj dalej »

Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

25 listopada 2024, 18:16 | W biegu | 1 komentarz
Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

Ciekawy opis działania rosyjskiej grupy hackerskiej, która celowała w pewną organizację. Jednak organizacja ta miała włączone dwuczynnikowe uwierzytelnienie w kontekście dostępu do systemów z poziomu Internetu. Co więc zrobili hackerzy? Najpierw zhackowali firmę odległą o tysiące kilometrów od nich, ale znajdującą się w fizycznej bliskości celu (wg doniesień cel znajdował…

Czytaj dalej »