Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: Phishing

Jak w prosty sposób chronić się przed stronami phishingowymi i innymi podejrzanymi serwisami?

30 stycznia 2021, 18:42 | W biegu | komentarzy 13
Jak w prosty sposób chronić się przed stronami phishingowymi i innymi podejrzanymi serwisami?

Być może znacie prowadzoną już od pewnego czasu listę ostrzeżeń przed niebezpiecznymi stronami. Lista, listą – ale jak w prosty sposób „skonfigurować” ją dla swojego komputera? Otóż Grzesiek Tworek stworzył proste skrypty (dla Windowsów), które pozwalają zautomatyzować konfigurację całości („lewe” domeny lądują w naszym lokalnym pliku hosts, więc zamiast na…

Czytaj dalej »

Bieżące trendy w phishingu – raport od Barracudy

20 grudnia 2020, 14:01 | W biegu | komentarze 2
Bieżące trendy w phishingu – raport od Barracudy

Najnowszy raport firmy Barracuda opisuje trendy w spearphishingu, z uwzględnieniem nowych koronawirusowych maili. Pierwsze pojedyncze koronawirusowe phishingi zostały zidentyfikowane przez Barracudę już w styczniu, a gwałtowny wzrost odnotowano w pierwszych tygodniach marca. Nie jest zaskoczeniem, że phishingi koronawirusowe dotyczą głównie wyłudzeń środków pod pretekstem datków na walkę z pandemią. Światowa…

Czytaj dalej »

Jak autorzy phishingu obchodzą wieloczynnikowe uwierzytelnienie?

26 sierpnia 2020, 11:50 | W biegu | komentarze 4
Jak autorzy phishingu obchodzą wieloczynnikowe uwierzytelnienie?

Ataki phishingowe to już codzienność, a obrona przed nimi może polegać wielu czynnikach. Jednym ze sposobów na skuteczne uchronienie się przed skutkami phishingu jest MFA, ale czy zawsze jest ono w pełni skuteczne? Uwierzytelnienie wieloskładnikowe (MFA) przedstawiane jest jako zabezpieczenie przed 99,9% ataków phishingowych (jak twierdzi Microsoft) i powinno być…

Czytaj dalej »

Nowy-stary phishing w zaproszeniu ICS do kalendarza

08 lipca 2020, 10:00 | W biegu | 0 komentarzy
Nowy-stary phishing w zaproszeniu ICS do kalendarza

Po raz kolejny spamerzy próbują atakować kalendarze, wysyłając zaproszenia w formie standardowych plików .ics. Podobnie jak w zeszłym roku, gdzie celem były usługi Google automatycznie dodające wydarzenia do kalendarza, tak i tym razem zaproszenie jest zwykłym plikiem. ics, zawierającym jednak w opisie link do strony podstawionej przez atakujących. Taka konstrukcja…

Czytaj dalej »

Puerto Rico straciło równowartość 10 000 000 PLN w wyniku jednego maila…

13 lutego 2020, 11:20 | W biegu | komentarzy 8
Puerto Rico straciło równowartość 10 000 000 PLN w wyniku jednego maila…

Po coś realizować jakieś wyszukane ataki na infrastrukturę, czy prowadzić kampanie ransomware? Czasem przestępcom wystarczy napisać takiego maila: Tak to mniej więcej wyglądało w przypadku Puerto Rico: agency transferred the money on Jan. 17 after receiving an email that alleged a change to a banking account tied to remittance payments, according to…

Czytaj dalej »

Jeśli używasz Allegro – uważaj. Rozsyłany jest bezczelny phishing wykradający hasła.

05 listopada 2019, 22:15 | W biegu | komentarze 4
Jeśli używasz Allegro – uważaj. Rozsyłany jest bezczelny phishing wykradający hasła.

O temacie doniósł CERT Polska: Uwaga! Ostrzegamy przed #phishing kierowanym do użytkowników @Allegro_Group. W scenariuszu kampanii ofiara jest informowana o niedopłacie do salda konta z krótkim terminem płatności. Domena wykradająca hasła użytkowników to 2-login.alleqro-pl.choljai[.]info. Mail wygląda w ten sposób i „na szczęście”, przynajmniej jeśli oprzeć się na relacji CERT-u, nie…

Czytaj dalej »

Office365 – jak bruteforcować poprawne e-maile? [phishing!]

24 października 2019, 10:10 | W biegu | komentarzy 5
Office365 – jak bruteforcować poprawne e-maile? [phishing!]

Ciekawe spostrzeżenie w formie gotowego skryptu można zobaczyć tutaj. Microsoft udostępnia pewien endpoint API, który zwraca informację czy dany adres e-mail jest dostępny w ramach Office365 czy nie: /autodiscover/autodiscover.json/v1.0/{EMAIL}?Protocol=Autodiscoverv1 Odpowiedź HTTP 200 oznacza, że e-mail jest zarejestrowany. Co ciekawe nie wymaga to podania nazwy firmy, nie ma ograniczenia na liczbę…

Czytaj dalej »

„Halo tu bank. Wykryliśmy nietypową transakcję. Proszę teraz…” Phishing roku?

09 października 2019, 21:03 | W biegu | komentarzy 13
„Halo tu bank. Wykryliśmy nietypową transakcję. Proszę teraz…” Phishing roku?

Zobaczcie na ten wątek, który pozwoliliśmy sobie przetłumaczyć: Halo tu twój bank. Wykryliśmy podejrzaną transakcję kartą kredytową w Miami. Czy pan ją wykonywał? Nie OK, w celu weryfikacji że rozmawiam z Piotrem proszę o podanie swojego ID logowania do banku. Dziękujemy. Zaraz otrzyma Pan, z banku kod PIN, który proszę…

Czytaj dalej »

Nowa kampania: mają Wasz prawdziwy numer PESEL, numer telefonu i parę innych danych. Żądają BTC.

27 września 2019, 19:45 | W biegu | komentarzy 20
Nowa kampania: mają Wasz prawdziwy numer PESEL, numer telefonu i parę innych danych. Żądają BTC.

Jeden z czytelników podesłał nam e-maila z nową kampanią nakłaniającą do wpłacenia BTC na konto szantażystów. Historia to odmiana tematu, o którym pisaliśmy jakiś czas temu (maile z prawdziwym hasłem, pochodzącym z różnych wycieków; samo realne hasło ma uprawdopodobnić fakt włamania na wasz komputer). Niepokojące jest występowanie w tej kampanii…

Czytaj dalej »

Ściągasz aktualizację z Adobe, a nie, ściągasz backdoora! Zobaczcie na tego niewinnego URL-a używanego w aktywnych atakach phishingowych

27 września 2019, 18:20 | W biegu | 1 komentarz

Ciekawy wątek na Reddicie, dotyczący URL-a z koszmarów: Tu w zasadzie nie ma żadnej „podpuchy”. Link jest w prawidłowej domenie adobe.com, która zawiera jednak podatność Open Redirect. Kliknijcie np. tutaj: https://t-info.mail.adobe.com/r/?id=hc43f43t4a,afd67070,affc7349&p1=sekurak.pl Oj. Jesteście nie na serwerze Adobe, ale na sekuraku! Wcześniejszy link zawiera aż trzy przekierowania – jedno ze strony Adobe…

Czytaj dalej »

Takim binarnym SMSem możesz przepuścić komunikację z czyjegoś smartfona przez swój serwer (*)

05 września 2019, 12:15 | W biegu | komentarze 4
Takim binarnym SMSem możesz przepuścić komunikację z czyjegoś smartfona przez swój serwer (*)

Jeśli ktoś był na na jednym z naszych hacking party widział na żywo działanie binarnych SMS-ów (można np. podmienić SMS-a, którego już się wysłało… to cały czas działa!). Tymczasem warte wzmianki jest badanie od Checkpointa, które pokazuje innego rodzaju SMS, wysyłany rzekomo od operatora GSM: Niektóre telefony wymagają przy odbiorze…

Czytaj dalej »