Jakiś czas temu pisaliśmy o podatności aCropalypse, która dotyczyła telefonów Google Pixel (czy dokładniej – wbudowanej appki Markup): W tym przypadku okazywało się, że jeśli edytowaliśmy zdjęcie (np. przycinaliśmy je) i zapisywaliśmy ponownie w tym samym pliku – część oryginału mogła pozostać w nowym (przyciętym) pliku. O podobnym problemie w…
Czytaj dalej »
Dzwoni do Ciebie konsultant z banku z losowego numeru. Ale czy to na pewno jest konsultant czy może „konsultant,” który opróżni Ci niedługo konto? Już spory czas temu mBank wprowadził do swojej appki mobilnej funkcję opcjonalnego potwierdzenia tożsamości przez konsultanta. Opcjonalnego – w sensie: część pracowników/konsultantów banku posiadało taką możliwość,…
Czytaj dalej »
Duże firmy i organizacje najczęściej posiadają własne zespoły bezpieczeństwa dbające o to, aby nieproszeni goście nie dostali się do wewnętrznej sieci i budynków, a przede wszystkim do danych. W mniejszych firmach jest to temat trudniejszy, gdyż niejednokrotnie nie mają one wystarczających kadr, aby wyznaczyć chociażby jedną osobę, która będzie sprawować…
Czytaj dalej »
Jeden z czytelników działający w pewnej placówce medycznej, przesłał nam taką próbkę e-maila: Polska język, trudna język ;) Innymi słowy: wszystko to… brzmi średnio po polsku. Dodatkowo – raczej „Fundusz Zdrowia” nie ma poczty elektronicznej w domenie .ru Co znajduje z pliku xll? (tutaj nieco więcej informacji co to za…
Czytaj dalej »
Patrząc na obecne postępy w rozwoju sztucznej inteligencji, pojawienie się oszustw z tytułu wpisu było tylko formalnością. Jak donosi The Washington Post: Oszuści używają sztucznej inteligencji, aby brzmieć bardziej jak członkowie rodziny będący w niebezpieczeństwie. Ludzie się na to nabierają i tracą tysiące dolarów. Mężczyzna dzwoniący do Ruth Card brzmiał…
Czytaj dalej »
W „branży crypto” nie takie numery widziano, ale zobaczmy na przypadek PeopleDAO. Jak czytamy: Bad news: PeopleDAO Community Treasury on @safe has recently been exploited of 76 ETH (~$120,000) via social engineering during monthly reward payout on March 6th. Organizacja publikuje informację o osobach wspierających (contributors) i wypłatach dla nich…
Czytaj dalej »
Jeden z czytelników podzielił się z nami przypadkiem oszustwa: Pisze do Was żeby opisać nowy przypadek scamu, który szerzy się na warszawskim blabla. Po zarezerwowaniu przejazdu na whatsuppie kontaktuje się rzekomy kierowca o obcojęzycznym imieniu i podsyła… … podsyła takie coś (nota bene: raczej nie bez znaczenia jest kierunkowy +7): Coż…
Czytaj dalej »
Nie wszystkie scamy wykradają od nas jedynie dane osobowe lub pieniądze. Niektóre dają możliwość zarobienia ofierze na prowizji z bycia tzw. mułem finansowym. Jak czytamy na stronach Europolu: muł finansowy to osoba, która przekazuje pieniądze innej osobie (cyfrowo lub w gotówce), otrzymane od osoby trzeciej, za co uzyskuje prowizję. (…)…
Czytaj dalej »
Jeden z francuskich specjalistów cyberbezpieczeństwa na swoim LinkedInie opublikował post nt. “innowacyjnej” metody phishingowej polegającej na otrzymaniu awiza, które wygląda jak oryginalne z ichniejszej poczty La Poste we Francji. Na dokumencie jest kod QR, który po kliknięciu kieruje do złośliwej strony, na której użytkownik ma podać dane karty bankowej w…
Czytaj dalej »
W tym miejscu znajdziecie świeżą aktualizację rekomendacji w temacie od NSA. W skrócie: To tylko wybrane zalecenia, dodatkowe wyjaśnienia i inne niuanse znajdziecie w źródłowym dokumencie. Przy okazji warto również sięgnąć do innego źródła – rozbudowaną checklistę jak zabezpieczyć swoje domowe urządzenie sieciowe – znajdziecie tutaj. ~Michał Sajdak
Czytaj dalej »
Niby nie mamy tutaj nic spektakularnie nowego, ale jednak warto dla utrzymania ciągłej cyber-higieny Was ostrzec. Rzekomo zablokowane konto: Inny wariant: Jest też wersja „pozytywna” – czyli rzekomy bonus finansowy. Jak widzicie takie emaile rozsyłane są z całkowicie fałszywych adresów e-mail: Co czeka na ofiary po kliknięciu na linki z…
Czytaj dalej »
Microsoft Word Remote Code Execution Vulnerability – brzmi groźnie, prawda? Bo takie jest – w ostatniej łatce Microsoft nadał luce niemal maksymalną wartość ryzyka w skali CVSS – czyli 9.8 / 10 i oczywiście flagę: Critical. W skrócie – jeśli otworzysz w Wordzie złośliwy plik .rtf – będzie w stanie…
Czytaj dalej »
Rozbudowany opis kampanii polegającej na: W jaki sposób przejmowane są kanały YT? Odpowiedź to np. stealer + towarzysząca mu infrastruktura, który potrafi być ogłaszany w cenie raptem 200 USD: Taki stealer (malware) musi być w jakiś sposób dostarczony do ofiary – np. za pomocą złośliwej reklamy wykupionej w Google, która…
Czytaj dalej »
Szokuje Was kwota, którą można wyłudzić od łatwowiernych ofiar, odpowiednie spreparowaną gadką? Zobaczmy najpierw „gadkę”: Po krótkiej znajomości mężczyzna zwrócił się z prośbą o pomoc, która polegać miała na umożliwieniu mu powrotu z Syrii do rodzinnego kraju. Problemem miał być brak możliwości zarządzania własnymi pieniędzmi, które zgromadził na koncie. Kobieta…
Czytaj dalej »
Na naszej grupie Sekurak na Facebooku jeden z naszych Czytelników zadał pytanie, jak to możliwe, że mając uwierzytelnianie dwuskładnikowe 2FA, ktoś był w stanie zhakować i przejąć strony, którymi zarządzał. Niestety jest kilka możliwych scenariuszy, które przedstawiamy poniżej. Zacznijmy od początku Zaczęło się od powiadomienia na Facebooku, że zaproszenie do…
Czytaj dalej »