Daniel przesłał nam taką historię: Kilka dni temu otrzymałem propozycję współpracy w zakresie konsultacji dotyczącej płatnej kampanii na FB od tego gościa https://lnkd[.]in/dqG_ieqr W wielkim skrócie. Na początku zwyczajna rozmowa, linki do profili, strony www. Zaproponowałem spotkanie na Google Meet, w odpowiedzi dostałem link do iCloud z materiałami do zapoznania się….
Czytaj dalej »
Historie jak ta świeżo opisywana przez Policję, gościły na sekuraku wielokrotnie. W sumie można założyć, że wszyscy wiedzą o temacie. Nie ma zatem co dalej spamować, nuda. Jednak mamy wrażenie, że po pierwsze akcje z „fałszywym konsultantem z banku” przybierają na intensywności oraz jest coraz więcej ofiar. W każdym razie:…
Czytaj dalej »
Jeden z czytelników powiadomił nas o pewnej podejrzanej kampanii rekrutacyjnej, która kończyła się takim oto formularzem: W jaki sposób przesyłane są „namiary” na ten formularz? W wiadomości e-mail wyglądającej tak: Dzień dobry, W związku z zainteresowaniem Pani osobą, Przesyłam link do formularza.Po zalogowaniu, proszę wypełnić wszystkie rubryki.Po poprawnym uzupełnieniu formularza…
Czytaj dalej »
Zazwyczaj nie spamujemy Was alertami o kolejnych scamach mailowych, realizowanych na zasadzie copy-paste, ale ten – podesłany przez Michała – ma swój językowy urok. Wiadomość wysłana z adresu SantanderBank[at]vret.justsomehosting.com wygląda tak: Z dodatkowych ciekawostek, link prowadzi do domeny www.google.li, po kliknięciu którego gdzie następuje automatyczne przekierowanie (realizowane przez Google) do…
Czytaj dalej »
Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….
Czytaj dalej »
Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….
Czytaj dalej »
Szczegóły można zobaczyć tutaj: Chociaż historycznie popularne, 2FA oparte na SMSach, było niekiedy omijane. Dlatego od dziś nie będziemy już zezwalać konfigurację 2FA opartego o SMSy, chyba że konto jest subskrybentem Twitter Blue. Dostępność SMS 2FA dla Twitter Blue może się różnić w zależności od kraju i operatora (w Polsce…
Czytaj dalej »
Od jednego z czytelników otrzymaliśmy próbkę wiadomości wysłanej z adresu GUS-Portal@info.stat.gov.pl oraz zatytułowanej: Obowiązek sprawozdawczy P-01 W środku – całkiem poprawnie zredagowana treść: Co mamy w załączniku? Elektroniczny formularz zgłoszenia.rar po rozpakowaniu którego otrzymujemy: Elektroniczny formularz zgłoszenia.exe Obecnie plik ten rozpoznawany jest przez 21 silników antywirusowych (nie tak źle): Na…
Czytaj dalej »
Mamy tutaj kilka ciekawych rozwiązań. Po pierwsze: Przedsiębiorcy telekomunikacyjni będą obowiązani, w szczególności do: (…) blokowania krótkich wiadomości tekstowych, które zawierają treści zgodne ze wzorcem wiadomości przekazanym przez CSIRT NASK. Mechanizm jest dość jasny: CSIRT NASK najczęściej na podstawie zgłoszeń wyłapywał będzie nowe kampanie SMSowych oszustw, przekazywał stosowne wzorce do…
Czytaj dalej »
Tym razem otrzymaliśmy od jednego z naszych Czytelników próbkę złośliwego oprogramowania wykradającego poświadczenia przechowywane w przeglądarkach i jest to stealer podobny do opisywanego już wcześniej. Nota bene: przed publikacją artykułu, wysłaliśmy powiadomienia do zespołów CERT Polska, CSIRT KNF oraz CERT Orange. Tak jak w poprzednim przypadku, malware rozsyłany jest e-mailami…
Czytaj dalej »
Jeden z czytelników podesłał nam taką próbkę: No właśnie, jeśli kogoś „wspomnimy” w dokumencie Google Docs, otrzyma on stosowne powiadomienie mailowe (przychodzi ono z domeny @docs.google.com) Sam link – ponownie dla niepoznaki prowadzi do domeny script.google.com (gdzie można za pomocą JavaScriptu programować proste czynności na platformie Google). Atak nie jest…
Czytaj dalej »
Serwis Elevenlabs ogłasza się następująco: Jak widać potrzebna jest aż (tylko?) minuta głosu – aby go sklonować (tj. wypowiadać nim dowolną frazę, którą wpisujemy z klawiatury): Oczywiście wymagane jest odznaczenie potwierdzenia, że mamy prawo do używania danego głosu, ale część osób niezbyt się przejmuje tego typu checkboxami. Engadget donosi np….
Czytaj dalej »
Być może pamiętacie scamy które opisywaliśmy w kontekście prób ataków na klientów mBanku: Uważne oko dostrzeże w adresie kropkę lub przecinek (więcej o temacie: punycode). Tymczasem zobaczcie na ten (cały czas aktywny) scam, próbujący nabrać użytkowników Ledgera: Wprawne oko wykrywacza scamów wyłapie dziwną literę i w adresie powyżej. Nieco dokładniej…
Czytaj dalej »
Cyberzbóje – trzeba przyznać – mają czasem fantazję. Jak czytamy na stronach policji: Do suwalskich policjantów zgłosiła się 35-latka, która została oszukana w sieci. Kobieta znalazła atrakcyjne ogłoszenie na jednym z portali aukcyjnych. Mieszkaniec południowej Polski oferował w nim nieodpłatnie pięć palet jajek z niespodzianką. Swoją decyzję uzasadnił tym, że…
Czytaj dalej »
Jeden z czytelników poinformował nas o takim e-mailu, który otrzymał. Jak zwykle przestępcom coś się nie dotłumaczyło – patrz prawy dolny róg. Niektórzy rozpoznają scam po dość podejrzanym zwrocie 'Szanowny Obywatelu’. Ale powinniśmy przede wszystkim patrzyć na email, z którego ta wiadomość została wysłana: <infos[@]chabrouch.com> – nie wygląda to na…
Czytaj dalej »