Zamów książkę sekuraka o bezpieczeństwo aplikacji www!

Tag: infekcja

Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

19 kwietnia 2022, 10:43 | Aktualności | 1 komentarz
Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

Świeży opis od Citizen Lab ~nowo odkrytej operacji infekującej telefony polityków UE (dookoła Hiszpanii): W sekurakowym skrócie: Wykorzystane były dwa różne narzędzia (Pegasus oraz oprogramowanie konkurencyjnej firmy Candiru) Zainfekowanych zostało w sumie 51 urządzeń, a kampania miała miejsce głównie w przedziale 2017-2020r. Wykorzystywane były podatności 0day, wymagające kliknięcia w link….

Czytaj dalej »

Telefony Ewy Wrzosek oraz Romana Giertycha były atakowane Pegasusem!

20 grudnia 2021, 21:47 | W biegu | komentarzy 13
Telefony Ewy Wrzosek oraz Romana Giertycha były atakowane Pegasusem!

O temacie donosi Associated Press, a potwierdza Citizen Lab: (…) napastnikiem był wojskowej klasy spyware od NSO Group – izraelskiej firmy, którą ostatnio wykluczył rząd amerykański (…) the invader was military-grade spyware from NSO Group, the Israeli hack-for-hire outfit that the U.S. government recently blacklisted, say digital sleuths of the University…

Czytaj dalej »

Sprytny sposób na kopanie kryptowalut (+infekcja) na gamingowych komputerach osób, wystawiających sprzęt na polskich aukcjach

06 grudnia 2021, 10:38 | Aktualności | komentarzy 7
Sprytny sposób na kopanie kryptowalut (+infekcja) na gamingowych komputerach osób, wystawiających sprzęt na polskich aukcjach

Jeden z czytelników (dzięki!) doniósł nam o takiej akcji: Wystawiłem laptopa gamingowego na kilku portalach i na jednym z nich otrzymałem taką oto wiadomość: Otóż rzeczywiście istnieje takie oprogramowanie jak OCCT – tutaj: https://ocbase.com/ Ale zaraz, niedoszły kupujący (aka przestępca) kieruje na stronę occt[.]pro która wygląda podobnie do tej oryginalnej:…

Czytaj dalej »

Zainfekowane rozszerzenia do Chrome – przeszło 500 000 instalacji

18 stycznia 2018, 11:07 | W biegu | komentarze 4

Technicznie rzecz ujmując, wspomniane w tytule rozszerzenia były „czyste”. Ale dociągały w odpowiednim momencie JavaScript z zewnętrznych serwerów, po czym go wykonywały. Finalnie rozszerzenia czyniły z ofiary proxy – czyli np. przeglądarki ofiar nieświadomie klikały reklamy wskazane przez twórców procederu. Wspomniane rozszerzenia to: Change HTTP Request Header, Nyoogle – Custom Logo for…

Czytaj dalej »

Jeśli ostatnio instalowałeś/aktualizowałeś rozszerzenie The Web Developer do Chrome – możesz mieć syfa…

03 sierpnia 2017, 22:47 | W biegu | komentarze 2

To niezwykle popularne rozszerzenie do Chrome (1 000 000+ użytkowników), zostało ostatnio podmienione na zainfekowaną wersję 0.4.9. Prawdopodobnie było to tylko adware, choć w przypadku działania na podatnej wersji, zaleca się oczywiście zmianę haseł do odwiedzanych ostatnio serwisów. Jak doszło do infekcji? Konto oficjalnego developera zostało przejęte i użyte do zuploadowania…

Czytaj dalej »