Nietypową historię opisuje głogowska policja: Sprzęt w postaci koparek i routera internetowego, który zużywał ogromne ilości energii elektrycznej, sprawca podłączył bezpośrednio do transformatora, omijając mierniki elektryczne i główny wyłącznik z zastosowaniem specjalnych bezpieczników w celu uniknięcia uszkodzenia urządzeń. No dobra, „router internetowy” może nie zużywał dużej ilości energii, ale koparki…
Czytaj dalej »
Jak informuje TVN24: Komputery pobierające mnóstwo energii elektrycznej ukryte były w kanale wentylacyjnym oraz w podłodze technicznej. Śledztwo prowadzi prokuratura, o zdarzeniu powiadomiono też Agencję Bezpieczeństwa Wewnętrznego. Sprzęt został zdemontowany, a uwagę zwraca również informacja podana przez TVN – o wpięciu sprzętu do Internetu: (…) funkcjonariusze policji, (…) zdemontowali i…
Czytaj dalej »
Na naszą skrzynkę sekurak@sekurak.pl dostaliśmy kolejny przykład fałszywego kantoru kryptowalut i specjalnie dla naszych czytelników zrobiliśmy jego analizę. SMS, który ma podrobione pole nadawcy na “SAFEPAL” informuje nas, że powiodła się transakcja i do konta właściciela dodano $480. Jednocześnie SMS wskazuje dane i link do logowania, udając także troskę jako…
Czytaj dalej »
TL;DR – Strona bardzo dokładnie imitująca giełdę kryptowalut, bez typowych pomyłek gramatycznych i niezrozumiałych zdań. Większość funkcji działa prawidłowo. Dosyć łatwo można się nabrać gdyby nie metoda rozsiewu za pomocą wiadomości w social-mediach. Rozpoznanie phishingu na scamowej stronie z reguły nie jest trudne dla osoby technicznej. Często występują błędy gramatyczne,…
Czytaj dalej »
Dzisiejszym bohaterem jest gra: Axie infinity oraz wykorzystywany przez nią blockchain Ronin. Jak czytamy: Axie Infinity is an non-fungible token-based online video game developed by Vietnamese studio Sky Mavis, known for its in-game economy which uses Ethereum-based cryptocurrencies. Players of Axie Infinity collect and mint NFTs which represent axolotl-inspired digital…
Czytaj dalej »
Ciekawostka. Ukraińskie służby informują: Według śledztwa, ośrodek został zorganizowany przez dwóch mieszkańców regionu. W wynajętym magazynie w mieście zainstalowano sprzęt do kopania kryptowalut. Bezprawna działalność mogła doprowadzić do sytuacji awaryjnych w sektorze transportu, w tym w transporcie kolejowym. According to the investigation, the center was organized by two residents of…
Czytaj dalej »
Jakiś czas temu Norton ogłosił projekt Norton Crypto, czyli koparkę kryptowalut bundlowaną z antywirusem: Ale jak się okazuje, darmowa Avira chwaląca się „przeszło 500 milionami klientów” również posiada podobną funkcję – Avira Crypto: Czy Avira chce konkurować z Nortonem? Może i chce, ale została zakupiona przez NortonLifeLock Inc (kompanię będącą…
Czytaj dalej »
Giełda donosi: We have identified a large-scale security breach related to one of our ETH hot wallets and one of our BSC hot wallets today. At this moment we are still concluding the possible methods used. Hackers were able to withdraw assets of the value of approximately 150 million USD….
Czytaj dalej »
Jak informuje 360Netlab luka typu “unauthorized remote command execution” (CVE-2020-2506 & CVE-2020-2507) jest aktywnie wykorzystywana w atakach na urządzenia QNAP NAS. Celem atakujących jest pobranie i uruchomienie koparki monero na zainfekowanych urządzeniach. Z raportu podatności wynika, że dotyka ona wszystkich wersji oprogramowania udostępnionych do sierpnia 2020 r. Oznacza to, że…
Czytaj dalej »
Oskarżenia mówią o trzech północnokoreańskich hackerach wojskowych zaangażowanych w operacje na całym świecie. Mowa jest tu o kwocie 1.3 miliarda USD; część środków została ukradziona w kryptowalutach, więc przy okazji można się zastanowić po jakim kursie liczono cyber-łup… Wśród dokonań opisywanej ekipy wylicza się: cyberataki na Sony, stworzenie Wannacry 2.0,…
Czytaj dalej »
Scenariusz jest ogrywany jest co chwilę – jeszcze w 2019 roku wspominaliśmy cała fejkową instytucję podszywającą się pod bank Agricole. Wtedy po krótkiej „gadce” z handlowcem… …odezwał się do mnie pan Dariusz, miał mnie wszystkiego nauczyć. Przesłał mi w e-mailu link do pobrania programu AnyDesk. Zainstalowałam. Kazał mi wejść w…
Czytaj dalej »
Jesteś zamkniętym krajem, na który dodatkowo nałożono dotkliwe sankcje. Potrzebujesz pieniędzy na rozwój swojego programu wojskowego. Co robisz? Szkolisz hackerów (crackerów) – nie wymaga to w zasadzie żadnych nakładów na infrastrukturę. Co robią hackerzy? Ano atakują giełdy kryptowalut. Wg raportu Organizacji Narodów Zjednoczonych, na który powołuje się Reuters – Korea…
Czytaj dalej »
Historię można by podsumować tak. Zobaczmy z pozoru podobne dwa scenariusze: Scenariusz 1. — Daj mi zdalny dostęp do twojego komputera a następnie zaloguj się do bankowości elektronicznej. Aha, jeszcze zainstaluj taką oto wspaniałą appkę-backdoor na swoim telefonie — Chyba cię *&@#&^!*&@#!!! Scenariusz 2. — Daj mi zdalny dostęp do…
Czytaj dalej »
Epoka koronawirusa chyba sprzyja przetępcom. Co dopiero pisaliśmy o oszustwie na amerykańskiego żołnierza (skradziono 350 000 PLN), czy o rolniku, z którego konta wyczyszczono ~400 000 PLN. Teraz czas na coś nowego – dziennik.pl donosi o oszustwie na kryptowalutę, w wyniku którego 82-latek stracił 60 000 PLN. Możecie zapytać –…
Czytaj dalej »
W tym krótkim newsie omówimy jeden przypadek ataku z wykorzystaniem obrazów Dockera. Dla czytelników mniej zaznajomionych z tą technologią: est to popularne ostatnimi czasy rozwiązanie, które pozwala uruchamiać aplikacje w skonteneryzowanym środowisku (czyli takim, które nie powinno mieć dostępu do „zwykłych” zasobów systemu operacyjnego, tylko w jakiś sposób sandboksowanych). Przykładowo…
Czytaj dalej »