Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: reklamy

Tomek próbował pobrać Wiresharka. Wpisał w Google: wireshark, a tu taka niespodzianka. O krok od infekcji.

16 maja 2023, 08:49 | W biegu | komentarzy 26
Tomek próbował pobrać Wiresharka. Wpisał w Google: wireshark, a tu taka niespodzianka. O krok od infekcji.

Zapewne spora część z Was aby pobrać jakieś narzędzie, wpisuje jego nazwę w wyszukiwarkę i machinalnie klika w pierwszy link. Jeśli jesteśmy zaspani/mniej spostrzegawczy/nie mamy ogarniętego tematu reklam w przeglądarce (niepotrzebne skreślić), to możemy nabrać się na coś takiego: Co dalej? Dalej możemy zainfekować swój komputer: Przypominamy że oficjalna domena…

Czytaj dalej »

Przejmują kanały YouTube i na scamach zarabiają „setki tysięcy USD dziennie”. Kampanie potrafią omijać również 2FA.

06 marca 2023, 10:29 | Aktualności | komentarze 32
Przejmują kanały YouTube i na scamach zarabiają „setki tysięcy USD dziennie”. Kampanie potrafią omijać również 2FA.

Rozbudowany opis kampanii polegającej na: W jaki sposób przejmowane są kanały YT? Odpowiedź to np. stealer + towarzysząca mu infrastruktura, który potrafi być ogłaszany w cenie raptem 200 USD: Taki stealer (malware) musi być w jakiś sposób dostarczony do ofiary – np. za pomocą złośliwej reklamy wykupionej w Google, która…

Czytaj dalej »

Od cracka narzędzia tworzącego PDFy po przejęcie kont reklamowych na Facebooku (i to pomimo skonfigurowanego 2FA). Analiza.

01 marca 2023, 16:03 | Aktualności | komentarzy 13
Od cracka narzędzia tworzącego PDFy po przejęcie kont reklamowych na Facebooku (i to pomimo skonfigurowanego 2FA). Analiza.

Na naszej grupie Sekurak na Facebooku jeden z naszych Czytelników zadał pytanie, jak to możliwe, że mając uwierzytelnianie dwuskładnikowe 2FA, ktoś był w stanie zhakować i przejąć strony, którymi zarządzał. Niestety jest kilka możliwych scenariuszy, które przedstawiamy poniżej. Zacznijmy od początku Zaczęło się od powiadomienia na Facebooku, że zaproszenie do…

Czytaj dalej »

Złośliwe reklamy w Google zwiększają poziom agresji. Na celowniku: Notepad++, Winrar, CCleaner, Virtualbox, VLC…

18 stycznia 2023, 15:06 | W biegu | komentarzy 17
Złośliwe reklamy w Google zwiększają poziom agresji. Na celowniku: Notepad++, Winrar, CCleaner, Virtualbox, VLC…

Jeśli ktoś czyta na bieżąco Sekuraka, to już ostatnio kilka razy widział alerty o fałszywych reklamach w Google. Również niektóre historie realnie kończyły się np. przejęciem konta googlowego ofiary. Jaka zmiana nastąpiła ostatnio? Fałszywych reklam jest jeszcze więcej, a ponadto potrafią pojawiać w grupach na pierwszej stronie wyników z Google….

Czytaj dalej »

Kolejna fala złośliwych reklam w Google. Niezainfekowany wynik może pojawiać się dopiero na 4 (!) miejscu.

13 stycznia 2023, 09:44 | W biegu | komentarzy 5
Kolejna fala złośliwych reklam w Google. Niezainfekowany wynik może pojawiać się dopiero na 4 (!) miejscu.

Ostatnio pisaliśmy choćby o fałszywych reklamach Gimpa: Nasz czytelnik wygooglał pakiet instalacyjny Gimpa. Trafił na fejkową reklamę, zainfekował komputer i stracił dostęp do konta Google Blender to darmowe oprogramowanie do tworzenia grafiki 3D, a ktoś na reddicie „pochwalił się” takim widokiem: Jak widzicie, mamy tu aż trzy reklamy, a prawdziwy…

Czytaj dalej »

Masowe kampanie złośliwych reklam w Google – podszywają się Visual Studio, Zooma, Slacka, Grammarly, Malwarebytes, Afterburnera, Audacity, Brave, uTorrent czy Dashlane. Na koniec – infekcja komputera.

04 stycznia 2023, 09:18 | W biegu | komentarze 3
Masowe kampanie złośliwych reklam w Google – podszywają się Visual Studio, Zooma, Slacka, Grammarly, Malwarebytes, Afterburnera, Audacity, Brave, uTorrent czy Dashlane. Na koniec – infekcja komputera.

O temacie ostatnio alertowali nas czytelnicy (zobacz przykład z Afterburner czy sterownikami do karty graficznej), tymczasem tutaj wskazane są kuluary całej zorganizowanej operacji, która zaczyna się od serwowania reklamy na Google a kończy na dostarczeniu malware. Początek wygląda np. tak: Czy tak: Opisywany proceder jest o tyle ciekawy, że na…

Czytaj dalej »

Nasz czytelnik wygooglał pakiet instalacyjny Gimpa. Trafił na fejkową reklamę, zainfekował komputer i stracił dostęp do konta Google

02 stycznia 2023, 11:20 | Aktualności | komentarze 52
Nasz czytelnik wygooglał pakiet instalacyjny Gimpa. Trafił na fejkową reklamę, zainfekował komputer i stracił dostęp do konta Google

W zasadzie wszystko zawarte jest w tytule, ale może jednak nazbyt skrótowo ;-) W każdym razie Rafał w tym wątku zgłosił nam swoją historię: Zaczęło się od poszukiwania w google strony GIMPa. Wyglądało to mniej więcej tak: Spoko, tylko strona na którą kierowała reklama wyglądała tak: Najpewniej w instalce był…

Czytaj dalej »

Umieścili w Google fałszywą reklamę popularnego narzędzia graficznego – GIMP. Link prowadził do strony ze złośliwym oprogramowaniem…

02 listopada 2022, 10:28 | Aktualności | komentarzy 8
Umieścili w Google fałszywą reklamę popularnego narzędzia graficznego – GIMP. Link prowadził do strony ze złośliwym oprogramowaniem…

W serwisie reddit pojawił się wątek na którym wskazano reklamę narzędzia GIMP jako fałszywą. Badacz bezpieczeństwa 0x0luke potwierdził to zdarzenie i swoją analizą podzielił się na Twitterze.  Atak “ad hijacking” polega na wykupieniu reklamy w wyszukiwarce np. w Google Ads dotyczącej wyszukiwania konkretnego słowa (w tym przypadku “gimp”), gdzie na…

Czytaj dalej »

Reklamy na Instagramie, których Facebook Ci nie pokaże – nietypowa kampania reklamowa Signala…

05 maja 2021, 15:18 | W biegu | komentarze 2
Reklamy na Instagramie, których Facebook Ci nie pokaże – nietypowa kampania reklamowa Signala…

Signal to darmowy i bezpieczny komunikator dla systemów Android i iOS, a dzięki szyfrowaniu end-to-end, zarówno twórcy aplikacji, jak i osoby trzecie, nie są w stanie ani odczytać twoich wiadomości, ani podsłuchiwać twoich rozmów telefonicznych. Tym razem ekipa stojąca za Signalem wpadła na ciekawy pomysł przeprowadzenia dość nietypowej kampani reklamowej….

Czytaj dalej »

Facebook chce przekonywać użytkowników swojej appki – śledzenie waszej aktywności jest dobre. Wyraźcie zgodę!

01 lutego 2021, 22:14 | W biegu | komentarzy 6
Facebook chce przekonywać użytkowników swojej appki – śledzenie waszej aktywności jest dobre. Wyraźcie zgodę!

Apple już jakiś czas temu postanowił walczyć ze śledzeniem użytkowników w systemie iOS. Całość ma być realizowana przez mechanizm App Tracking Transparency: You must use the AppTrackingTransparency framework if your app collects data about end users and shares it with other companies for purposes of tracking across apps and web…

Czytaj dalej »

Wykryto 'niedające się zablokować’ trackery. uBlock Origin przygotowuje patcha – ale tylko na Firefoksa

22 listopada 2019, 23:55 | W biegu | komentarzy 8

The Register alarmuje o używanej celowo przez m.in. sieci reklamowe technice umożliwiającej trackowanie użytkowników pomimo używania adblockerów. Pomysł jest prosty i opisany kilka dni temu na bug trackerze uBlock Origina: właściciel danej domeny,właściciel danej domeny, np. przejrzyste-okna.pl tworzy poddomenę np. csdfr3r2.przejrzyste-okna.pl która w DNS-ie jest jednak aliasem na serwer sieci reklamowej: straszne-reklamy-zabieramy-ci-prywatnosc-kolezko.pl. Poddomena jest…

Czytaj dalej »

Zaserwowali w krótkim czasie przeszło miliard „lewych”/złośliwych reklam – użyli 0-day w Chrome

10 października 2019, 17:34 | W biegu | 0 komentarzy
Zaserwowali w krótkim czasie przeszło miliard „lewych”/złośliwych reklam – użyli 0-day w Chrome

Wygrałeś iPhone, tysiąc złotych, czy inne złote garnki. Z daleka wygląda podejrzanie – i takie jest, często ofiara kończy infekcją swojego komputera, co jest dalej monetyzowane na różne sposoby. Jest w tym (nielegalny) biznes, są też zatem środki na poszukiwanie specyficznych błędów klasy 0-day w przeglądarkach. Kampania eGobbler użyła aż…

Czytaj dalej »

Twitter „przypadkiem” użył numerów telefonicznych podanych do mechanizmu 2FA, aby targetować reklamami

10 października 2019, 09:26 | W biegu | 1 komentarz
Twitter „przypadkiem” użył numerów telefonicznych podanych do mechanizmu 2FA, aby targetować reklamami

Zapewne wielu z Was zna tę popularną opcję na Twitterze czy Facebooku (i w wielu innych serwisach): aby zalogować się, należy poza loginem i hasłem podać również unikalny kod wysyłany SMS-em do użytkownika. Operacja wymaga wcześniejszego podania serwisowi numeru telefonu, który ma być wykorzystywany tylko w celach zwiększenia bezpieczeństwa. Tymczasem…

Czytaj dalej »