SMS Blaster to nie jest nowa rzecz. Jak pisze Google: fałszywa stacja bazowa działa trybie LTE, ale po podłączeniu się do niej ofiary wykonuje downgrade połączenia do archaicznego 2G. Ale pomyślicie – kto używa obecnie 2G? No więc bardzo dużo telefonów (jeśli nie znaczna większość) cały czas ma wsparcie dla…
Czytaj dalej »
3 października 2024 roku jeden z uczestników Sekurak Academy podzielił się swoimi wątpliwościami co do otrzymanego maila. Sądził, że mógł stać się celem ataku – numeracja faktury załączonej do e-maila odbiegała od używanego w firmie standardu. Zrzut ekranu otrzymanej wiadomości przekazał naszym analitykom. Akcje użytkownika uchroniły firmę przed potencjalnym atakiem,…
Czytaj dalej »
Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać, najpierw złośliwa strona umieszcza coś w schowku systemowym ofiary (złośliwe…
Czytaj dalej »
Mastodon to oprogramowanie, które w Fediwersum miało zastąpić Twittera (obecnie X). Instancje Mastodona tworzą zdecentralizowaną federację składającą się z niezależnych instancji. Każda z instancji posiada swojego administratora, serwer, domenę i… politykę wymiany danych z innymi instancjami. W ramach pojedynczej instancji nie ma ograniczeń widoczności, jednak w Fediversum powstał specyficzny podział pomiędzy instancjami, który w uproszczeniu…
Czytaj dalej »
O całej sprawie informuje any.run. Chronologicznie incydent wyglądał w sposób następujący: Garść rad na koniec: ~ms
Czytaj dalej »
Najpierw zainfekowany został jeden z klientów firmy any.run. Atakujący wysłali z zainfekowanego konta wiadomość do pracownika (kto wie, może w jednym z wątków, w ramach których wcześniej się komunikowali). Pracownik dał się nabrać i atakujący przejęli jego skrzynkę mailową. Następnie atakujący przesłali kolejne maile phishingowe – do wszystkich kontaktów pracownika….
Czytaj dalej »
Ataki socjotechniczne wykorzystujące ludzkie odruchy jak chęć niesienia pomocy, to niestety w naszej branży smutna codzienność. Niedawno informowaliśmy o ataku na Framework Inc, w którym przestępcy podszyli się pod CEO aby wymóc pewne działanie. Jednak przekręty wykorzystujące autorytet to nie jedyne zagrożenie, z którym spotkać się może właściwie każdy. Cyberprzestępcy…
Czytaj dalej »
Email od CEO to ważna rzecz. Prezesi działają szybko, mają wiele rzeczy na głowie, potrzebują danych do sprawnego zarządzania. Mają też autorytet wśród pracowników. Dlatego gdy przychodzi e-mail z prośbą o wykonanie przelewu czy przesłanie informacji z księgowości, pracownicy działają szybko. Nie zawsze jednak pośpiech jest wskazany. Motyw phishingu na…
Czytaj dalej »
Kilka dni temu czytelnicy poinformowali nas o nietypowym mailu, który wyglądał mniej więcej tak: Nasi stali czytelnicy zapewne od razu zorientują się, że ten mailing to scam. W formie klasycznego oszustwa „na dopłatę do przesyłki”. Tj. link z „potwierdzeniem wysyłki” kierował do złośliwej strony próbującej wyłudzać dane finansowe (fałszywa bramka…
Czytaj dalej »
ESET donosi o zaawansowanej kampanii hackerskiej przeprowadzonej prawdopodobnie przez grupę Lazarus (Korea Północna), a wycelowanej w kompanię z branży lotniczej w Hiszpanii (aerospace company in Spain). Zaczęło się od celowanego phishingu, w którym atakujący podszyli się pod rekrutera z firmy META (dla przypomnienia – to ta ekipa stojąca m.in. za…
Czytaj dalej »
Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…
Czytaj dalej »
Każdy się cieszy z otrzymania nowego zapytania ofertowego czy zamówienia, prawda? No więc właśnie na tym bazują cyberzbóje, o których pisze CERT Polska: Widoczny powyżej link prowadzi do archiwum, w którym znajduje się złośliwe oprogramowanie. Co ciekawe, w tym samym czasie inną kampanię opisuje CERT Orange: Jak widać, ponownie mamy…
Czytaj dalej »
O akcji pochwalił się na Twitterze Iksie CERT Polska: Jak widzicie, CERT-owi w pewien sposób udało się ekhem… pozyskać dane 68 tys. danych uwierzytelniających do skrzynek pocztowych. Baza jest już zaimportowana do serwisu https://haveibeenpwned.com/ więc warto zrobić rutynowe sprawdzenie na swoim mailu… Nieco więcej detali podaje Troy Hunt. Kampanie zaczynały…
Czytaj dalej »
TL;DR – Profil FB jednego z prezenterów Radio ESKA S.A. został zhackowany? Bynajmniej. Przestępcy dokonali sprytnej kopii profilu oraz zabezpieczyli się dodatkowymi profilami – słupami chwalącymi się zyskami – uważajcie. Piotr – jeden z naszych czytelników powiadomił nas o dziwnym zachowaniu Filipa Rudego Rudanacja Antonowicza na swoim profilu autorskim na…
Czytaj dalej »
TL;DR: – Nasz Czytelnik prześledził ścieżkę ataku na inwestycje w akcje Baltic Pipe, czyli jednego z lepiej przygotowanych scamów w ostatnim czasie odnoszących się do sytuacji geopolitycznej w naszym kraju. W dzisiejszym świecie, reklamy są podstawowym mechanizmem oferowania produktów i usług w Internecie. Możemy ją znaleźć wszędzie zaczynając od portali…
Czytaj dalej »