Cyberzagrożenia, Uncategorized

StrandHogg 2.0 może umożliwić przejęcie kontroli nad smartfonem

Czas czytania: 3 min Krytyczna luka StrandHogg 2.0 znaleziona na urządzeniach z systemem Android może być potencjalnie wykorzystana przez hakerów. Co gorsza, bez dostępu do roota lub zgody użytkownika. W ten sposób można przejąć kontrolę nad niemal każdą aplikacją mobilną i wykorzystać ją do kradzieży danych logowania i szpiegowania użytkowników. Zagrożeni są użytkownicy starszych wersji Androida Google przygotował już łatkę bezpieczeństwa dla systemu Android w wersji 8, 8.1 i 9. Ostrzegł też o aktualizacji w kwietniu i udostępnił ją  na początku tego miesiąca […]

Cyberzagrożenia

Maszyny wirtualne celem w ataku ransomware Ragnar Locker

Czas czytania: 3 min Ransomware Ragnar Locker a maszyny wirtualne Wirtualne maszyny są ważnym narzędziem dla analityków zagrożeń, ponieważ pozwalają debugować kod oraz bezpiecznie badać złośliwe oprogramowanie. Jednak tym razem to cyberprzestępcy wykorzystali technologie maszyn wirtualnych na swoją korzyść w ataku. Chodzi o ransomware Ragnar Locker. To pierwszy taki udokumentowany przypadek. Badacze z firmy Sophos wykryli przypadek zastosowania tej techniki w praktyce. Podkreślają, że to być może pierwsza podjęta próba jej wykorzystania nie tylko w kodzie ransomware, ale i w ogóle. Taktyka […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  […]

Cyberzagrożenia, Ochrona danych osobowych

Szpiegujące aplikacje na Androida!

Czas czytania: 2 min Google blokuje 7 popularnych aplikacji w Sklepie Play. To szpiegujące aplikacje na Androida, zwane stalkerware, czyli takie, które proszą użytkownika o bardzo wiele uprawnień. W konsekwencji wykorzystują to, aby śledzić każdy krok użytkownika. Mogą podsłuchiwać, podglądać za pomocą kamery, przeglądać zdjęcia, czytać SMS-y a także uzyskać dostęp do innych urządzeń, z którymi połączony jest Twój smartfon. Użytkownik może się nawet nie zorientować – aplikacje stalkerware wyglądają jak te, które służą poprawie […]

Cyberzagrożenia

Podatności w przełączaniu 5G / WiFi

Czas czytania: 2 min Wdrożenie najnowszego standardu sieci 5G ma między innymi polepszyć szybkość transmisji, komunikację IoT, dokładność śledzenia lokalizacji, zmniejszyć opóźnienia. Obecnie, operatorzy komórkowi aby zaoszczędzić przepustowość sieci w obszarach o dużym zagęszczeniu użytkowników, automatycznie i “po cichu” przełączają transmisję między siecią komórkową a Wi-Fi. Cisco zgłasza, że ​​do 2022 r. 59% ruchu 4G zostanie przeniesiona do punktów dostępowych Wi-Fi. Ta wzajemna relacja pozwala obu technologiom grać na swoje mocne strony. […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Phishing, spam, ransomware: uwaga na słowo COVID-19

Czas czytania: < 1 min Termin Covid-19 jest nadużywany jako przykrywka dla złośliwych kampanii w stylu phishing, spam, BEC, ransomware i fałszywych stron internetowych. Jak wzrasta liczba zachorowań tak rośnie też liczba cyber-infekcji wykorzystujących nazwę biologicznego wirusa jako przynęty. Badacze z Trend Micro cyklicznie przeczesują sieć w celu poszukiwania podobnych zdarzeń opartych na nazwie Covid-19. Poniższy raport uwzględnia również dane zebrane z innych źródeł. Dla hakerów, używanie popularnych tematów w celu przykucia uwagi to nic nowego! […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Korzystasz z Zoom? Uważaj na dwa nowe exploity!

Czas czytania: 2 min Zoom Exploit: Brokerzy od podatności pochwalili się nowym zagrożeniem Brokerzy zajmujący się podatnościami wykorzystującymi luki w oprogramowaniu są w posiadaniu dwóch exploitów żerujących na użytkownikach aplikacji Zoom, przeznaczonej do obsługi wideokonferencji. Jeden exploitów Zooma ma wpływ na klientów systemu Windows. Druga luka w zoom dotyka klientów systemu OSX. Co gorsza, twórcy zero-day’a są gotowi podzielić się nim z hakerskim światem. Oczywiście odpłatnie.   Exploit Zoom zagraża przede wszystkim […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Cyberprzestępcy podszywają się pod platformy do wideokonferencji

Czas czytania: 2 min Uwaga na domeny podszywające się pod Zoom Rosnąca popularność Zoom wśród pracowników domowych i studentów to nie tylko kolejne spotkania na bezpieczną odległość i zabawne tła. Niedawny wzrost wykorzystania Zoom sprawia, że oprogramowanie do prowadzenia wideokonferencji staje się doskonałym celem dla cyberprzestępców. Zwiększona aktywność w zakresie wideokonferencji spowodowana przez pandemię COVID-19 dała cyberprzestępcom okazję do skorzystania ze sprawdzonych metod, takich jak typosquatting i URL hijaking. W ten sposób cyberprzestępcy tworzą imitacje znanych platform wideokonferencyjnych. Od początku stycznia zarejestrowano […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Raporty / Rankingi

Fala Phishingu w związku z Koronawirusem

Czas czytania: 2 min FBI zwraca uwagę na rosnący problem phishingu FBI’s Internet Crime Complaint Center (IC3) wydało komunikat służb publicznych ostrzegający obywateli przed oszustwami i złośliwym oprogramowaniem rozsyłanym za pośrednictwem poczty elektronicznej. Wiadomości wysyłane są na fali bieżących wydarzeń związanych z pandemią koronawirusa. Służby zwracają uwagę na rosnący problem phishingu. Wśród oszustw, na które należy zwracać uwagę, znajdują się maile rzekomo zawierające pomocne informacje z Centrów Kontroli i Zapobiegania Chorobom (w opisywanym przypadku z amerykańskiego […]