Dziennikarstwo na poważnie i z przymrużeniem oka. Strona adresowana do wszystkich zainteresowanych tematyką szeroko pojętego bezpieczeństwa i kreowania właściwych zachowań społecznych. Znajdzie się tu też miejsce dla osób poszukujących ciekawych newsów i porad dotyczących cyberbezpieczeństwa. Skupiam się głównie na phishingu, złośliwym oprogramowaniu, wycieku danych, podatnościach oraz ciekawostkach ze świata cybersecurity.

Cyberbezpieczeństwo na co dzień - bo najsłabszym ogniwem jest człowiek

Cyberbezpieczeństwo kobiecym okiem - tygodniowy przegląd newsów

Lista filmów o podróżach w czasie

wtorek, 2 maja 2023

 


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 28 grudnia 2022 roku

Włamanie do systemu obsługi taksówek na międzynarodowym lotnisku JFK w Nowym Jorku. Taksówkarze mogli za 10 dolarów uniknąć stania w kilkugodzinnej kolejce
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Mandatowy phishing

Nowy motyw przewodni kampanii phishingowej specjalnie na okres świąteczny: nieopłacony mandat. Haczyk na zapominalskich i tych co lubią płacić w ostatniej chwili. 
Jeśli zdarza Ci się przekroczyć dozwoloną prędkość jadąc samochodem na trasie naszpikowanej radarami albo często zapominasz o opłaceniu postoju w parkomacie to z pewnością należysz do ludzi, dla których powiadomienie o wystawieniu nowego mandatu nie jest zaskoczeniem. W tym przypadku wezwanie do zapłaty zaległej grzywny i straszenie windykacją lub komornikiem może się udać. Tak jak we wcześniejszych odsłonach podobnych kampanii, do uregulowania jest niewielka kwota. 
Jeśli otrzymasz taki podejrzany SMS, nie klikaj w znajdujący się tam link. Po kliknięciu przenosi on użytkownika na stronę z fałszywym panelem logowania do wybranego przez ofiarę banku. Po podaniu danych uwierzytelniających, czyli loginu, hasła i np. kodu SMS, konto bankowe przejmują cyberprzestępcy. 

Źródło:https://cert.orange.pl/ostrzezenia/nie-plac-tego-mandatu

Złośliwe oprogramowanie

Google Ads a złośliwe oprogramowanie

Cyberprzestępcy inwestują w reklamę swoich stron internetowych w Google Ads, aby nieświadomy użytkownik zamiast oryginalnego produktu pobrał zakamuflowane złośliwe oprogramowanie. 
Coraz częściej reklamowane są strony, które do złudzenia przypominają oficjalne witryny takich popularnych produktów jak: Libre Office, Teamviewer, Grammarly, μTorrent, Thunderbird, Malwarebytes, AnyDesk, Slack itd. 
Google Ads może wyświetlać linki sponsorowane, które prowadzą do fałszywych stron i umieszczać je wysoko w wynikach wyszukiwania Google. Z tego względu nie warto klikać bez zastanowienia w pierwszy link jaki się pojawi po wpisaniu oprogramowania/produktu w wyszukiwarce. Trzeba szukać linku, który przenosi bezpośrednio na stronę producenta, a najlepiej zapamiętać adres strony i wpisać ją samodzielnie w pasek adresowy przeglądarki.
Złośliwe oprogramowanie, które można w ten sposób pobrać to m.in. Raccoon Stealer, Vidar Stealer i IcedID.

Źródło:https://cyberdefence24.pl/cyberbezpieczenstwo/wirusy-w-internetowych-reklamach-na-co-uwazac


Wyciek danych

Wyciek zaszyfrowanych haseł w LastPassie

LastPass poinformował ostatnio o poważnym incydencie bezpieczeństwa jakim był wyciek zaszyfrowanych haseł. LastPass jest obok KeePassa jednym z najpopularniejszych menedżerów haseł. Korzystają z niego miliony osób na całym świecie, często przechowując w jednym miejscu wszystkie swoje hasła do kont. Takie jest też zresztą główne założenie każdego menedżera haseł.
Wiadomo, że podczas ataku zostały pobrane dane z infrastruktury menedżera haseł. Hakerzy mogą mieć więc dostęp do takich danych jak: adresy e-mail, nazwiska, nazwy użytkowników, zaszyfrowane hasła oraz niezaszyfrowane pola. Istnieje przypuszczenie, że te dane mogą zostać w przyszłości wykorzystane przez hakerów w kampaniach phishingowych. 
Najbardziej wrażliwe pola, a więc nazwa użytkownika i hasło, są na szczęście zaszyfrowane algorytmem 256-bit AES. 
Warto w tym momencie zauważyć, że LastPass nie odczytuje głównego hasła, a więc nie ma klucza do odszyfrowania zapisanych danych i haseł w sejfie. 
Ponadto od 2018 roku LastPass wymaga co najmniej 12-znakowych haseł. Jeśli więc, większość użytkowników stosowała się do zaleceń LastPassa oraz wykorzystywała w praktyce zasady tworzenia silnego hasła - ta większość nie powinna martwić się na zapas. 
Mimo wszystko polecamy wszystkim zainteresowanym profilaktyczną zmianę głównego hasła do LastPassa oraz zmianę najbardziej newralgicznych haseł jak tych do banku i poczty elektronicznej oraz portali społecznościowych. Zachęcamy też do włączenia uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest to możliwe.

Źródło:https://niebezpiecznik.pl/post/korzystasz-z-menedzera-hasel-lastpass-mozesz-miec-powod-by-zmieniac-hasla


Podatności

Luka we wtyczce WordPress - zagrożone ponad 50 tys. stron internetowych

Wtyczka WordPress YITH WooCommerce Gift Cards Premium pozwala operatorom witryn internetowych na sprzedaż kart podarunkowych w e-sklepach. Jest to dość popularne narzędzie używane na ponad 50 000 stronach internetowych. 
Krytyczna luka CVE-2022-45359 umożliwia nieuwierzytelnionym użytkownikom przesyłanie plików do podatnych stron internetowych (w tym również do ich powłok), co w konsekwencji pozwala hakerom na uzyskanie pełnego dostępu do danej witryny.
Podatność została ujawniona 22 listopada 2022 r. i dotyczyła wtyczki 3.19.0 oraz jej starszych wersji. Większość ataków hakerskich zostało przeprowadzonych w listopadzie, zanim administratorzy zdążyli załatać lukę. Drugi szczyt cyberaktywności zaobserwowano niedawno, bowiem 14 grudnia 2022 r.
Co ciekawe już w listopadzie dostępna była nowsza wersja wtyczki 3.20.0, która rozwiązywała problem. Jednak przez to, że wiele witryn nie miało zrobionej zalecanej aktualizacji, cały czas były one narażone na cyberatak. Warto też wspomnieć o tym, że producent udostępnił kolejną wersję wtyczki, a mianowicie 3.21.0. Administratorzy stron mają więc do dyspozycji aż dwie wersje wtyczki WordPress, w których podatność CVE-2022-45359 nie występowała. Dlaczego więc nie zrobili aktualizacji?

Źródło:https://www.bleepingcomputer.com/news/security/hackers-exploit-bug-in-wordpress-gift-card-plugin-with-50k-installs

Ciekawostki

Jak zhakować branżę taksówkarską w USA?

Dwóch obywateli USA - Daniel Abayev i Peter Leyman - współpracowało z rosyjskimi hakerami przy włamaniu do systemu obsługi taksówek na międzynarodowym lotnisku JFK w Nowym Jorku. Za opłatą 10 dolarów mieli przesuwać taksówki na początek kolejki. 
Komputerowy system dyspozytorski taksówek wprowadzono w celu zapewnienia uczciwych warunków dla taksówkarzy w miejscu, gdzie występuje duże zapotrzebowanie na ich usługi. System przydziela taksówkom czekającym w kolejce kolejnych klientów, kierując je na właściwy terminal w celu podjęcia konkretnego pasażera. Należy tu wspomnieć, że zwykle taksówkarze czekają po kilka godzin zanim system zadysponuje dla nich kurs.
Według Departamentu Sprawiedliwości USA, hakerzy wykorzystali nieautoryzowany dostęp do systemu w celu stworzenia płatnej usługi pozwalającej taksówkom, czekającym na pasażerów, znalezienie się od razu na początku kolejki.
Taksówkarze, którzy chcieli oszukać system dyspozytorski musieli zapłacić hakerom 10 USD gotówką lub dokonać płatności mobilnej na określoną kwotę. Cyberprzestępcy stworzyli też specjalny program motywacyjny dla swoich „klientów”. Osoby polecające ich usługę innym taksówkarzom otrzymywały premię w postaci zwolnienia z opłat. 
Do komunikowania się ze swoimi „klientami” hakerzy używali zamkniętych grup w popularnych aplikacjach do czatowania. Dostępność usługi była sygnalizowana statusami: „Sklep otwarty/sklep zamknięty”. Taksówkarze wysyłali swoje identyfikatory na czacie a „operatorzy” wysyłali informację do którego terminala mają się udać po pasażera.
Przejęte dokumenty z rozliczeniami pokazują, że zrealizowano w ten sposób ok. 2500 kursów tygodniowo. Proceder trwał od września 2019 roku. 
Ponadto Abayev i Leyman przekazali rosyjskim hakerom co najmniej 100 000 USD. Transakcję nazwali „płatnością za rozwój oprogramowania”.
Obu mężczyznom grozi do 10 lat więzienia i utrata całego mienia bezpośrednio lub pośrednio powiązanego z popełnionymi przestępstwami.
Nasuwa się pytanie: a co z nieuczciwymi taksówkarzami?

Źródło:https://www.bleepingcomputer.com/news/security/russians-hacked-jfk-airport-s-taxi-dispatch-system-for-profit

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Kliknąłbyś? Korci, prawda? Pamiętaj, by nowe oprogramowanie oraz późniejsze jego aktualizacje zawsze pobierać z pewnych źródeł.

Grafika: OpenClipart-Vectors z Pixabay.
Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony).

piątek, 14 kwietnia 2023


Do mam i tatusiów, którzy chcą biegać lub jeździć na rolkach  z dzieckiem w wózku: polecam wybrać wózek, w którym jest zamontowany przełącznik do blokady przedniego koła. 

Jest to duże ułatwienie zwłaszcza dla rolkarzy - niezastąpiony, gdy trzeba szybko zmienić kierunek jazdy bądź wejść w ostry zakręt. Pyk i jedziemy prosto, bez wstrząsów; pyk i skręcamy jak marzenie, choć troszkę trzęsie. Taki bajer powinien być w każdym biegowym wózku. Dlaczego nie jest to norma? Nie mam pojęcia.  Co najgorsze, jeśli mój wysłużony High Trek Bebe Confort się zbuntuje to pozostanę bez wózka, gdyż ten model już od dawna nie jest produkowany i części zamienne są nie do zdobycia. Chyba, że znów uda mi się wyczaić okazję na olx ;)

A i hamulec ręczny też polecam, przydaje się.
Ale hamulec ręczny w wózku biegowym nie robi absolutnie żadnego wrażenia - to jest, że tak powiem, standard. 

Znacie jakieś wózki biegowe z takim przełącznikiem w rączce?

Zdjęcie: Scoffer

piątek, 7 kwietnia 2023

 

No właśnie, jak to jest z tym udostępnianiem danych❓

W każdym tygodniu można bez problemu znaleźć newsa o wycieku danych i bardzo często wyciek dotyczy dużych korporacji. Ale na to zwykły użytkownik nie ma wpływu 😔

Na co mamy wpływ? Ano na to co sami dobrowolnie udostępniamy. Nie mam tu na myśli tylko dzielenia się swoim życiem w serwisach społecznościowych, ale także to gdzie wysyłamy swoje CV. Nie odpowiadajmy więc na podejrzane ogłoszenia o pracę. Nie tylko te, które zapewniają szybki i dobry zarobek 💵💵przy minimum wysiłku, ale także te, w których rekruterzy proszą nas o przesłanie im numeru PESEL i podanie innych danych osobowych, łącznie z nazwiskiem rodowym matki (kiedyś było to nagminne nawet przy prawdziwych ofertach pracy tymczasowej np. przy inwentaryzacji).

Chciałabym poruszyć tu jeszcze jedną ważną kwestię: a mianowicie to jakim zagrożeniem może być tworzenie drzewa genealogicznego🌳w takich serwisach jak np. Geni.com. 

Na takich stronach trzeba zachować wyjątkową ostrożność, bo złe ustawienia prywatności mogą sprawić, że dane Waszych przodków będą ogólnie dostępne dla wszystkich. Innym, równie poważnym zagrożeniem, jest zaproszenie do współtworzenia drzewa swoich dalekich krewnych, o których tak naprawdę nic nie wiemy. Tym sposobem możemy przyczynić się do wycieku nie tylko naszych danych, bowiem taka osoba ma dostęp do absolutnie wszystkich informacji zamieszczonych w drzewie. 

A czarna owca 👤 jest w każdej rodzinie.

A tak poza tym Wesołych i Cyberbezpiecznych Świąt Wielkanocnych! ❤️🐣🐏🐇❤️

Grafika: Scoffer



poniedziałek, 3 kwietnia 2023


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 21 grudnia 2022 roku

Luka CVE-2022-37958 umożliwia zdalne zhakowanie systemu Windows. Wiele firm jeszcze nie załatało tej podatności ze względu na wcześniejszą klasyfikację Low
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Fałszywe bramki BLIK

Cyberprzestępcy są bardzo aktywni, jeśli chodzi o wyłudzanie kodów BLIK. Utworzenie fałszywej bramki do szybkich płatności w aplikacjach mobilnych było więc tylko kwestią czasu. 
Oszuści działający w Polsce kupują bramki w sieci TOR, na polskim forum "Cebulka". Najbardziej poszukiwanymi ofertami są te z opcją BLIK sajty.
Wspomniane bramki BLIK były doskonale widoczne na fałszywych stronach ze zbiórkami na rzecz Ukrainy. Po wybuchu wojny na Ukrainie oszuści natychmiast zaczęli rejestrować domeny podszywające się pod takie serwisy jak Siepomaga.pl, Pomagam.pl, Zrzutka.pl, Pah.org.pl i inne. Często strony oszustów były idealną kopią oryginalnej zbiórki - różniły się tylko jednym szczegółem, a mianowicie dostępnymi metodami płatności.
Fałszywe bramki BLIK były doskonale widoczne na podrabianych stronach ze zbiórkami na rzecz Ukrainy. Po wybuchu wojny na Ukrainie oszuści natychmiast zaczęli rejestrować domeny podszywające się pod takie serwisy jak Siepomaga.pl, Pomagam.pl, Zrzutka.pl, Pah.org.pl i inne. Często strony oszustów były idealną kopią oryginalnej zbiórki - różniły się tylko jednym szczegółem, a mianowicie dostępnymi metodami płatności.
Fałszywe bramki BLIK znajdziemy też w masowo rozsyłanych SMSach o rzekomym odłączeniu prądu w przypadku nieuregulowania drobnej należności.
Warto pamiętać, by przed dokonaniem płatności sprawdzić czy domena nie zawiera literówek lub dodatkowych znaków oraz czy opis transakcji jest prawidłowy.

Źródło:https://zaufanatrzeciastrona.pl/post/uwaga-na-falszywe-bramki-blik-uzywane-przez-polskich-zlodziei

Złośliwe oprogramowanie

Trojan CHAOS RAT i kopanie kryptowalut

Cyberprzestępcy przeprowadzili atak, w którym użyli trojana zdalnego dostępu (RAT - Remote Access Trojan) o nazwie CHAOS RAT do kopania kryptowalut. Cyberatak polegał na zdalnym zainstalowaniu złośliwej koparki na serwerze lub komputerze ofiary z systemem operacyjnym Linuxa i ukrytym wykorzystaniem jego mocy obliczeniowej do celów zarobkowych.
Hakerzy w pierwszej fazie ataku starali się wyłączyć oprogramowanie antywirusowe i pośredniczące, a także wcześniej zainstalowane konkurencyjne malware. Co ciekawe, najczęściej wykorzystywanym narzędziem do kopania kryptowalut była koparka Monero (XMR), ponieważ najbardziej wydajnie eksploatuje CPU.

Źródło:https://kapitanhack.pl/2022/12/14/nieskategoryzowane/trojan-chaos-rat-wykorzystywany-w-zlosliwych-koparkach-kryptowalut


Wyciek danych

Wyciek danych w InfraGuard

Pracownicy InfraGuard zauważyli, że 10 grudnia na niedawno powstałym forum dla cyberprzestępców - Breached - pojawił się temat sprzedaży bazy danych zawierającej nazwiska i dane kontaktowe ponad 80 000 członków InfraGard. 
W biuletynie informacyjnym firmy można przeczytać, że: „InfraGard łączy właścicieli infrastruktury krytycznej, operatorów i interesariuszy z FBI, w celu zapewnienia edukacji, tworzenia sieci i wymiany informacji na temat zagrożeń bezpieczeństwa i ryzyka”.
Cyberprzestępcy nawiązali bezpośredni kontakt z członkami tej organizacji non-profit na specjalnym portalu InfoGuard. Użyli w tym celu nowego konta, założonego na prawdziwe dane dyrektora generalnego dużej amerykańskiej korporacji finansowej. Wniosek został pozytywnie rozpatrzony przez FBI. Sam dyrektor natomiast stanowczo zaprzeczył informacjom, jakoby FBI miało się z nim skontaktować w celu weryfikacji konta.
Po uzyskaniu dostępu do konta, dane użytkowników portalu zostały pobrane za pomocą skryptu zrobionego w Pythonie, wykorzystującego interfejs API.
Ofertę sprzedaży danych zaproponował członek forum Breached o pseudonimie USDoD. Potwierdził on, że uzyskał dostęp do InfraGard składając wniosek o nowe konto. Podał nazwisko, numer ubezpieczenia społecznego, datę urodzenia oraz inne dane osobowe dyrektora generalnego firmy, która była uprawniona do uzyskania członkostwa w InfraGard.

Źródło: https://krebsonsecurity.com/2022/12/fbis-vetted-info-sharing-network-infragard-hacked


Podatności

Czy za brak aktualizacji oprogramowania można trafić do więzienia?

Odpowiedź może wprawić w osłupienie, gdyż w tej chwili w Albanii pięciu administratorom grozi kara do 7 lat pozbawienia wolności za m.in. niezaktualizowanie antywirusa. Tak, dobrze przeczytaliście: siedem lat więzienia. 
Pięciu albańskich administratorów sektora publicznego oskarżono o rażące niedopełnienie swoich obowiązków w pracy (dokładny zarzut to: "abuse of post"). Nie tylko nie sprawdzili oni bezpieczeństwa systemu za który byli odpowiedzialni, ale także nie zaktualizowali oprogramowania antywirusowego. Według prokuratury te zaniedbania mogły przyczynić się do braku ochrony kraju przed irańskimi cyberatakami, z których najpoważniejszy wydarzył się 15 lipca 2022 r.

Źródło:https://sekurak.pl/albania-pieciu-rzadowym-adminom-grozi-kara-do-7-lat-wiezienia-nie-aktualizowali-oprogramowania-czym-ulatwili-cyberatak-na-kraj

Z Low na Critical - krytyczna podatność, której nikt nie łata

Luka w zabezpieczeniach Windows o numerze CVE-2022-37958 umożliwia cyberprzestępcom zdalne wykonanie kodu bez konieczności uwierzytelnienia. W tym celu używa takich protokołów jak RDP, SMB, HTTP, SMTP. W przypadku cyberataku, system operacyjny Windows może zostać zdalnie zhakowany. 
Podatność została załatana już we wrześniu, jednak przez to, że najpierw otrzymała klasyfikację Low, a dopiero niedawno Critical - wiele firm może nie zdawać sobie sprawy z zagrożenia.

Źródło:https://kapitanhack.pl/2022/12/16/nieskategoryzowane/uwaga-na-te-krytyczna-podatnosc-umozliwia-zdalne-uruchomienie-kodu-i-przejecie-kontroli-nad-windows

Ciekawostki

Cyberbezpieczne prezenty pod choinką? 

Coraz częściej pod choinką znajdujemy prezenty z kategorii "smart". Nie powinno to nikogo dziwić ani tym bardziej przerażać, ponieważ inteligentne urządzenia towarzyszą nam dosłownie na każdym kroku i trzeba przyznać, że w znacznej części ułatwiają nam życie.
Powinniśmy się starać, by wraz z rozwojem technologii wzrastała też nasza samoświadomość odnośnie bezpieczeństwa w sieci i ochrony prywatności.

Jak zabezpieczyć swoje dane przed nadużyciami i wyciekiem?

  1. Należy pamiętać, by zawsze stosować silne i unikalne hasło do każdego konta użytkownika. W tym celu opłaca się zainstalować menedżera haseł, który będzie generował odpowiedni szyfr.
  2. Warto kierować się zasadą: im mniej o mnie wiedzą tym lepiej. Podczas rejestracji nie musisz podawać swoich prawdziwych danych (robot sprzątający będzie działał zarówno dla Ani urodzonej 12.03 jak i dla Hani urodzonej 13.03). Nie powinno się też uczyć urządzenia swojej porannej czy wieczornej rutyny ani informować go o przyjmowanych lekach czy problemach zdrowotnych.
  3. Nie traktuj aktualizacji oprogramowania jak zła koniecznego. Dzięki łataniu podatności zabezpieczasz siebie i swoich bliskich przed cyberatakiem (w przeciwnym razie zostawiasz przestępcy uchylone drzwi do swojego życia - traktuj to dosłownie jeśli korzystasz z inteligentnego zamka).
  4. Warto założyć osobne konto pocztowe, które będzie służyło tylko do rejestracji gadżetów i usług cyfrowych.
  5. Należy też pamiętać o jak najszybszej zmianie loginu i hasła domyślnie ustawionego przez producenta. Niby oczywista oczywistość, a jednak ustawianie tych parametrów po miesiącu użytkowania nie należy do odosobnionych przypadków. Hasła administratorów bardzo często nie są zbyt wymyślne i łatwo je odgadnąć jak np. słynne już „admin123”.
Źródło:https://cyberdefence24.pl/technologie/cybermagazyn-inteligentne-prezenty-jak-zmniejszyc-ryzyko-stosujac-madre-zabezpieczenia

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Grafika: Paul Diaconu z Pixabay.
Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony).

wtorek, 28 marca 2023

Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 14 grudnia 2022 roku

Błędy w aplikacjach MyHyundai i MyGenesis pozwoliły hakerom na zdalne przejęcie kontroli nad samochodami takich marek jak: BMW, Honda, Hyundai, Genesis, Land Rover, Lexus, Nissan, Subaru i Toyota. Potrzebowali do tego jedynie adresu e-mail.
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Trojan Schoolyard Bully kradnie dane do logowania do Facebooka

Kolejna odsłona kampanii złośliwego oprogramowania Schoolyard Bully Trojan, która od 2018 r. zebrała na swoim koncie ponad 300 000 ofiar.
Według analityków z Zimperium zLabs malware podszywają się pod legalnie działające aplikacje edukacyjne. Złośliwe oprogramowanie wysyła do użytkownika prośbę o zalogowanie się przez konto Facebooka podstawiając w tym celu fałszywą stronę do złudzenia przypominającą prawdziwe okno logowania FB. Strona wyświetlana za pomocą WebView zawiera złośliwy kod w JavaScript. Po kradzieży danych uwierzytelniających tj. adres e-mail, hasło i numer telefonu wprowadzonych przez nieświadomego użytkownika - dane przesyłane są na skonfigurowany serwer Firebase C2. 
Trojan jest w stanie wykraść z konta ofiary dane uwierzytelniające, identyfikator konta, nazwę użytkownika, nazwę urządzenia, pamięć RAM urządzenia i interfejs API. Oprogramowanie antywirusowe na Androidzie nie jest w stanie wykryć zagrożenia, gdyż malware wykorzystuje biblioteki natywne do ukrywania złośliwego kodu. Co ciekawe, kampania atakuje przede wszystkim wietnamskich czytelników.

Źródło:https://cyware.com/news/schoolyard-bully-trojan-steals-facebook-credentials-a1d20a7c

Złośliwe oprogramowanie

Cyberprzestępcy podpisali malware certyfikatem Microsoftu

Ostatnio Sophos poinformował, że wykrył w złośliwym oprogramowaniu typu ransomware sterownik jądra Windows, który był podpisany prawidłowym certyfikatem Microsoft WHDP. Windows wymaga, aby sterowniki miały wspomniane podpisy, by zapobiec nadużyciom i wyłączaniu zaawansowanych programów chroniących przed malware.
Sophos to firma specjalizująca się w produkcji oprogramowania zabezpieczającego. Warto śledzić odkrycia analityków tej firmy, nawet jak ich spostrzeżenia nie napawają optymizmem. Ich najnowsza analiza potwierdza obawy ekspertów, że hakerzy weszli na zupełnie nowy poziom i ich ataki będą od tej pory jeszcze bardziej skuteczne.

Źródło:https://news.sophos.com/en-us/2022/12/13/signed-driver-malware-moves-up-the-software-trust-chain


Wyciek danych

Kolejny atak ransomware Play?

Na początku grudnia Urząd Marszałkowski Województwa Mazowieckiego poinformował o cyberataku na infrastrukturę Węzła Regionalnego. 
Incydent cyberbezpieczeństwa polegał na zaszyfrowaniu systemu EZD (czyli Elektronicznego Zarządzania Dokumentami) i przesłaniu żądania okupu w zamian za odzyskanie dostępu do plików.  Mamy tu więc do czynienia z klasycznym przykładem działania złośliwego oprogramowania typu ransomware. 
Grupa cyberprzestępców ransomware Play sprawiła, że przez zaszyfrowanie zasobów EZD wszystkie systemy pracujące w ramach Węzła Regionalnego stały się niedostępne. 
Na chwilę obecną Urząd Marszałkowski nie potwierdził wycieku danych, jednakże czas na zapłacenie okupu upływa 14 grudnia. Czy dziś dojdzie do ujawnienia danych?
W niedzielę 11 grudnia 2022 roku, w darknecie pojawiła się informacja, że grupa ransomware Play jest w posiadaniu ponad 557 GB danych z Antwerpii - drugiego największego miasta Belgii. Atak, który spowodował paraliż infrastruktury miasta został potwierdzony przez rzecznika urzędu miejskiego w Antwerpii. Od kilku dni mieszkańcy nie mogą ubiegać się o wydanie dokumentu tożsamości, a nawet o pozwolenie na parkowanie. Pracownicy w urzędach nie mogą korzystać z systemów informatycznych i są zmuszeni do wypełniania wniosków ręcznie. 
Wyciek danych ma nastąpić 19 grudnia 2022 roku - do publicznej wiadomości mogą przedostać się dane osobowe, paszporty, dowody osobiste oraz dokumenty finansowe mieszkańców Antwerpii. Nie wiadomo czy zostało wysłane żądanie okupu.

Źródło:https://www.telepolis.pl/wiadomosci/bezpieczenstwo/play-ransomware-atak-mazowsze-antwerpia


Podatności

Czy PING może mieć podatność?

Ping, lagi to słowa, która zna każdy z graczy. Grasz w World of Tanks i masz lagi grając artylerią? Już wiesz, że równie dobrze możesz strzelać na ślepo, a Twoja drużyna może liczyć co najwyżej na friendly fire.
PING to podstawowe polecenie służące do diagnostyki połączenia sieciowego. Umożliwia pomiar liczby zgubionych pakietów oraz opóźnień w ich transmisji. PING to narzędzie diagnostyczne protokołu TCP/IP używane w wielu systemach operacyjnych. Co ciekawe, w jednym z tych systemów, PING doczekał się swojej podatności. 
Informacja o krytycznej podatności w implementacji tak fundamentalnego polecenia jakim jest ping szybko stała się sensacją wśród specjalistów od cyberbezpieczeństwa na całym świecie. Zespół odpowiadający za system FreeBSD z pewnością nie chciał tego typu sławy.
Luka sklasyfikowana jako CVE-2022-23093 wykorzystuje sposób w jaki polecenie ping przetwarza nagłówki IP i ICMP odpowiadając na zapytania Echo Reply. Takie działanie prowadzi do przekroczenia bufora stosu, czego konsekwencją może być zawieszenie procesu ping, a nawet możliwość zdalnego wykonania kodu (RCE).
Podatność została załatana w najnowszych wersjach systemu FreeBSD.

Źródło:https://exatel.pl/wiedza/materialy/artykuly/krytyczna-podatnosc-w-implementacji-polecenia-ping-we-freebsd-moze-umozliwiac-rce


Ciekawostki

Jak zdalnie przejąć kontrolę nad samochodami różnych marek? Wystarczy jedna luka w aplikacji

Analitycy ds. cyberbezpieczeństwa z Yuga Labs odkryli podatność w aplikacji dla samochodów i przeprowadzili atak na potencjalnego użytkownika. Aplikacja ta należy do kategorii „smart vehicle” SiriusXM i co najciekawsze korzysta z niej wielu znanych producentów samochodów. Tak więc jedna luka w aplikacji pozwoliła na dostęp do samochodów takich marek jak m.in. BMW, Honda, Hyundai, Toyota, Nissan, Land Rover, Subaru, Lexus. Rozpoznałeś markę swojego samochodu? Nie martw się ta historia ma szczęśliwe zakończenie.
Aplikacje, które wykazały podatność to MyHyundai i MyGenesis. Oprogramowanie pozwala swoim użytkownikom na zlokalizowanie, uruchomienie, odblokowanie, wyłączenie, a nawet na użycie klaksonu czy włączenie świateł w swoich samochodach. Jak widać są to podstawowe funkcje, do których osoby niepowołane nie powinny mieć dostępu.
Analitycy zauważyli, że uwierzytelnianie użytkownika odbywa się za pomocą adresu e-mail, który jest dołączany do żądania. W celu dokładniejszego zbadania funkcjonowania aplikacji, założyli nowe konto na prawdziwy adres e-mail użytkownika, ale z dodatkowym znakiem specjalnym na końcu. Finalnie wysłali zapytanie HTTP do punktu końcowego Hyundai’a ze spreparowanym adresem e-mail w nagłówku JSON i prawdziwym adresem w środku pliku JSON. Sprawdzili, że mogą wykorzystać ten sposób do odblokowania testowego samochodu.
Ze względu na prostotę i niezwykłą skuteczność ataku bardzo szybko powstał skrypt napisany w języku Pythona. Aby program spełnił swoje zadanie potrzebny był jedynie adres e-mail ofiary.
Analitycy poinformowali firmy Hyundai i SiriusXM o wykrytych podatnościach problemach bezpieczeństwa. Obie firmy natychmiast załatały podatności. 
Podatnością zagrożone były samochody marki Hyundai i Genesis wyprodukowane po 2012 roku oraz samochody następujących marek wyprodukowane po 2015 roku: Acura, BMW, FCA, Honda, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru i Toyota.

Źródło:https://www.instalki.pl/aktualnosci/bezpieczenstwo/57127-bug-w-aplikacji-hyundai-genesis-auta-dalo-sie-otworzyc-znajac-mail-wlasciciela.html

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Grafika: OpenClipart-Vectors z Pixabay.

Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony)

niedziela, 26 marca 2023


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 27 listopada 2022 roku

Niekompetencja administratorów uratowała linie lotnicze AirAsia przed ponownym atakiem grupy Daixin Team.
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Spoofing na stadionie - złośliwe oprogramowanie w mailach

Snoonu 
Cyberprzestępcy podszyli się pod Snoonu - oficjalnego dostawcę jedzenia na Mistrzostwach Świata w Katarze. Wykorzystali spoofing, aby oferować fałszywe, darmowe bilety niczego nie podejrzewającym ofiarom. Wystarczy, że się zarejestrują na ich stronie i będą mogły oglądać mecz na żywo. Niestety w załączniku xlsm znajduje się złośliwe oprogramowanie.

FIFA TMS
W tym przypadku oszuści udają dział pomocy technicznej FIFA TMS i przesyłają powiadomienie o tym, że uwierzytelnianie dwuskładnikowe uległo dezaktywacji. Znajdujące się w mailu hiperłącze przekierowuję ofiarę na stronę phishingową.

FIFA Ticketing Office
Kolejnym przykładem kampanii spoofing'owej jest podszywanie się pod oficjalny organ FIFA upoważniony do dystrybucji biletów. Na skrzynkę ofiary wysyłany jest mail z informacją o problemach z płatnością. Użytkownik sądząc, że otrzymuje wiadomość z zaufanego źródła klika w odnośnik, który przekierowuje ją do spreparowanej strony.

Źródło:https://www.trellix.com/en-us/about/newsroom/stories/research/email-cyberattacks-on-arab-countries-rise.html

Złośliwe oprogramowanie

Malware SMS Factory jest już w Polsce

Ciekawego odkrycia dokonał ostatnio zespół ds. cyberbezpieczeństwa CERT Orange. Do dogłębnej analizy skłoniła ich duża liczba reklamacji związana z wysokimi rachunkami jakie musieli zapłacić ich klienci. Gdy zablokowali podejrzane domeny zauważyli pewną regularność w podejmowaniu prób łączenia się z serwerem C&C (próby powtarzały się równo co 15 minut). 
Analiza wysłanych zagranicznych SMSów (nawet ponad 2000 dziennie!) utwierdziła ich w przekonaniu, że na telefonach ofiar został zainstalowany malware. Skąd dowiedzieli się, że to SMS Factory? 
Z pomocą przyszedł im VirusTotal, gdyż na AbuseIPDB numer IP 45.76.34.131 był czysty jak łza. W zakładce "Relations" - szukając wprost po domenie - udało im się znaleźć aż 100 podejrzanych plików, odwołujących się do domeny. Patrząc zaś po hashach można było zauważyć powtarzającą się nazwę "SMS Factory".
Co ciekawe, ofiarami tego złośliwego oprogramowania były dotychczas głównie osoby z Rosji, Brazylii, USA, Turcji, Francji, Ukrainy i Hiszpanii.

Źródło:https://cert.orange.pl/aktualnosci/grozny-mobilny-malware-sms-factory-trafia-do-polski

Wyciek danych

Wyciek 5 milionów danych pracowników i pasażerów linii lotniczych AirAsia

W dniach 11 - 12 listopada malezyjskie linie lotnicze AirAsia padły ofiarą ataku ransomware, który przeprowadziła grupa Daixin Team. Cyberprzestępcy poinformowali, że mają dostęp do danych osobowych wszystkich pracowników AirAsia oraz posiadają szczegółowe informacje dotyczące ich pasażerów. Łącznie wyciekło ponad 5 milionów danych. 
Linie szybko odpowiedziały na atak prosząc hakerów o próbkę skradzionych danych. Nie próbowali wynegocjować niższej kwoty do zapłaty, co może oznaczać, że AirAsia nigdy nie zamierzała zapłacić okupu. 
Rzecznik Daixin poinformował, że jego zespół nie szyfrował ani nie niszczył danych, które mogłyby spowodować bezpośrednie lub pośrednie zagrożenie życia.
Najciekawsze jest jednak to, że zła administracja sieci AirAsia, brak jakichkolwiek standardów i reguł, a także niekompetencja administratorów, paradoksalnie uratowała linie przed kolejnymi atakami. Rzecznik Daixin Team potwierdził, że chaos w sieci wewnętrznej AirAsia sprawił, że grupa poczuła się wyjątkowo zirytowana i pomimo bardzo słabej ochrony sieci zaniechali dalszych działań. 

Źródło:https://www.databreaches.net/airasia-victim-of-ransomware-attack-passenger-and-employee-data-acquired

Podatności

Zdalne wykonanie kodu po mandaryńsku

Krytyczna podatność CVE-2022-34721 została wykryta w Microsoft Windows Internet Key Exchange (IKE) Protocol Extensions. Dotyczyła kodu obsługującego przestarzały protokół IKEv1, który zapewniał zgodność ze starszymi systemami. 
Wykorzystanie podatności polegało na wysłaniu odpowiednio spreparowanego pakietu IP do podatnego systemu, co dawało możliwość wykonania dowolnego kodu. Pomimo, że IKEv1 nie było używane a IKEv2 nie było podatne - wszystkie Serwery Windows były zagrożone, bo akceptowały obie wersje protokołu czyniąc podatność krytyczną. 
Wiele wskazuje na to, że podatność została wykorzystana przez cyberprzestępców do ataków na ponad 1000 systemów, które nie zostały zaktualizowane.  
Okazało się, że ataki te stanowiły część kampanii o nazwie “流血你” co w tłumaczeniu z języka chińskiego (w dialekcie mandaryńskim) oznacza w wolnym tłumaczeniu „wykrwawić cię”. Udało się ponadto znaleźć przesłanki sugerujące współpracę niezidentyfikowanej chińskiej grupy z rosyjską grupą FIN7. Daje to podstawy do wnioskowania o współpracy Rosji i Chin w zakresie cyberataków na poziomie strategicznym.

Źródło:https://www.cyfirma.com/outofband/windows-internet-key-exchange-ike-remote-code-execution-vulnerability-analysis

Ciekawostki

Kamery Hikvision i ich ciemna strona mocy

Szpiegowanie, nadużycia, wykorzystywanie danych, brak poszanowania prywatności to tylko niektóre z zagrożeń jakie mogą powstać, gdy zaawansowana technologia znajdzie się w nieodpowiednich rękach. 
Kamera Hikvision oprócz funkcji zwykłego monitoringu jest w stanie rozpoznać twarz, płeć i zachowanie konkretnej osoby. Co więcej, posiada opcję wyszukiwania jednostek w tłumie tylko po kolorze ubrania, a także potrafi zidentyfikować osobę na podstawie długości i koloru jej włosów.

Źródło:https://www.thetimes.co.uk/article/dangerous-chinese-cctv-cameras-to-be-phased-out-in-scotland-ntnh29m96

Sposób na ransomware’a, czyli jak ważna jest współpraca i odpowiednia motywacja

Ransomware Zeppelin pojawił się pod koniec 2019 roku i był aktywny do 2022 roku. W tym czasie cyberprzestępcom udało się zainfekować tysiące komputerów, jednak dzięki dyskretnej pomocy ponad dwa tysiące firm odzyskało dostęp do swoich danych nie płacąc przy tym okupu. Jak to możliwe? Otóż szef firmy Unit 221B - Lance James - odkrył podatności w algorytmie szyfrowania, dzięki czemu mógł przeprowadzić atak siłowy na klucze deszyfrujące i je złamać. 
Informacja o sukcesie nie została jednak przekazana do publicznej wiadomości, ponieważ istniało (słuszne!) podejrzenie, że cyberprzestępcy zmienią kod źródłowy i tym samym cyberataki staną się trudniejsze do pokonania. 
Motywacją do podjęcia działania był fakt, że ransomware Zeppelin atakował takie instytucje jak: szpitale, schroniska dla bezdomnych oraz organizacje społeczne typu non-profit. Cyberprzestępcy żądali okupu w kryptowalucie BTC nawet do wysokości kilku milionów dolarów nie patrząc, że ich ofiary to ludzie, którzy nie mogą się bronić. Jak dosadnie ujął to sam Lance James: 
„To pobudzi nasze ADHD i wchodząc w stan hiper skupienia zniszczymy Waszą infekcję, du*ki”

Źródło:https://sekurak.pl/gdy-nie-wszyscy-bohaterowie-nosza-peleryny-jak-zostaly-zlamane-klucze-do-ransomware-zeppelin

Złote rady Scoffera odnośnie bezpieczeństwa w sieci




Grafika: Johnson z Pixabay.
Grafika z robotem: Scoffer (zakaz kopiowania)

sobota, 25 marca 2023



Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 20 listopada 2022 roku

Celem kampanii Billbug APT jest najprawdopodobniej szpiegostwo, kradzież danych oraz kradzież legalnych certyfikatów cyfrowych.

Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Phishingowy Mundial czyli socjotechnika w grze

Cyberprzestępcy nie śpią, zwłaszcza gdy już za chwilę rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. To idealna okazja, by wykorzystać umiejętności socjotechniczne i oszukać naiwnych fanów sportu. Oszuści już zacierają ręce licząc na łatwy "zarobek". Oto kilka przykładów phishingu mundialowego:

Loterie — oszuści internetowi wmawiają swoim ofiarom, że wygrały na loterii bilet, pakiet gościnny na mecz na żywo lub nagrodę pieniężną. Aby odebrać nagrodę wystarczy podać swoje dane osobowe i wypełnić krótki formularz. Następnie ofiara zostaje poinformowana o konieczności zapłaty niewielkiego podatku bądź prowizji. W niektórych wersjach jest widoczny przycisk "Kliknij tutaj", którego aktywacja skutkuje pobraniem złośliwego oprogramowania.

Fałszywe witryny — witryny naśladujące prawdziwe adresy URL Mistrzostw Świata. Na niektórych można dokonać „zakupu biletu”, jednak najpierw trzeba oczywiście podać swoje dane osobowe. 

Scamy dotyczące biletów — wiadomości od osób, które oferują odsprzedaż biletów. Bot czy nie bot, ale nieautoryzowana odsprzedaż biletów jest zabroniona, a kary mogą być wyjątkowo dotkliwe.

Źródło: https://kapitanhack.pl/2022/11/15/nieskategoryzowane/jaki-phishing-stosuja-hakerzy-przy-zblizajacym-sie-mundialu


Złośliwe oprogramowanie

Polimorficzne złośliwe oprogramowanie WASP atakuje programistów Pythona

Setki udanych infekcji przy pomocy niewykrywalnego trojana WASP i jego złośliwych pakietów Pythona! WASP unika wykrycia przez wykorzystanie steganografii i polimorfizmu. Posiada zdolność do zmieniania ładunku w nowych instalacjach oraz zachowuje trwałość nawet po ponownym uruchomieniu systemu. To złośliwe oprogramowanie służy do kradzieży danych osobowych, danych uwierzytelniających oraz kryptowaluty. Głównym celem ataku jest PyPI - repozytorium typu open source, w którym programiści udostępniają pakiety Pythona, wykorzystywane w swoich projektach. 

Programiści Pythona muszą uważać przy pobieraniu pakietów, gdyż nawet te, które wydają się legalne i przydatne mogą być pakietami-pułapkami. 

W celu zwiększenia wiarygodności, złośliwym pakietom nadawane są nazwy przypominające nazwy prawdziwych i popularnych pakietów. Technika ta nazywana jest typosquattingiem.

Źródło: https://qlo.pl/wasp-malware-atakuje-programistow-pythona


Wyciek danych

Nadużycia ze strony pracowników Meta. Handel kontami użytkowników 

Każdy kto stracił konto na Facebooku lub Instagramie wie jak niezwykle trudno jest je odzyskać. Meta w zakresie dbania o dane użytkowników oraz pomoc w przywróceniu konta jest już na tak niskim poziomie, że mogłoby się wydawać, że będzie już tylko lepiej. Niestety, wraz z uzyskaniem przez pracowników Mety dostępu do wewnętrznego systemu odzyskiwania kont, zaczęły się nadużycia. Firma zwolniła lub ukarała kilkudziesięciu pracowników, którzy zajmowali się handlem zablokowanymi kontami użytkowników bądź pobierali opłatę za pomoc w odzyskaniu dostępu od zdesperowanego właściciela konta.

Aby uzyskać dostęp do wybranego konta wystarczyło bowiem tylko zapłacić odpowiedniemu pracownikowi obsługi klienta. Hakerzy nie musieli nawet sięgać po bardziej zaawansowane metody tj. phishing, socjotechnika, nie musieli też wgrywać złośliwego oprogramowania. W tym przypadku, by przejąć czyjąś tożsamość w mediach społecznościowych, wystarczyły zwykłe pieniądze.

Co ciekawe, były przypadki osób, które nawet po odejściu z firmy zachowały dostęp do wewnętrznych narzędzi Meta, dzięki czemu mogły nadal pomagać w odzyskiwaniu utraconych kont.

Źródło: https://www.wsj.com/articles/meta-employees-security-guards-fired-for-hijacking-user-accounts-11668697213


Podatności

Cyberprzestępcy włamali się do sieci agencji federalnej USA

CISA (Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury) poinformowała, że hakerzy opłacani przez irański rząd dokonali włamania do amerykańskiej sieci agencji federalnej, wykorzystując do tego lukę w zabezpieczeniach - Log4Shell. 

Podatność CVE-2021-44228 to krytyczna luka w zdalnym wykonywaniu kodu, która dotyczy biblioteki Apache Log4j. 

W tym konkretnym przypadku cyberprzestępcy włamali się do sieci FCEB (Federal Civilian Executive Branch) przez niezałatany serwer VMware Horizon, używając w tym celu m.in. XMRig - oprogramowania do kopania kryptowalut. 

Ze względu na to, że oparta na Javie biblioteka Apache Log4j jest chętnie i powszechnie wykorzystywana przez twórców aplikacji, podatność CVE-2021-44228 została określona przez CSIRT MON jako "najpoważniejsza luka od dekad".

Informacja o podatności pojawiła się już 10 grudnia 2021 roku i od początku 2022 roku jest wykorzystywana przez irańskie grupy cyberprzestępcze.

Źródło: https://cyberdefence24.pl/cyberbezpieczenstwo/iranscy-hakerzy-i-luka-log4shell-wlam-do-sieci-agencji-federalnej-usa


Ciekawostki

Chińska grupa Billbug włamała się do urzędu certyfikacji w Azji

Billbug APT (znany też pod nazwą Lotus Blossom lub Thrip) to sponsorowana przez państwo chińska grupa szpiegowska, której celem jest przeprowadzanie cyberataków na organizacje wojskowe, rządowe oraz na dostawców usług komunikacyjnych przeważnie na terenie Azji Południowo-Wschodniej. W ramach szeroko zakrojonej kampanii, której celem były liczne organizacje rządowe, hakerom udało się włamać do urzędu certyfikacji (CA). Jest to sytuacja niezwykle niebezpieczna, ponieważ gdyby atakujący byli w stanie złamać zabezpieczenia certyfikatów cyfrowych, mogliby m.in. wykorzystać je do podpisywania złośliwego oprogramowania i w ten sposób sprawić by nie były one wykrywane przez zabezpieczenia na komputerach ofiar. Należy również pamiętać, że certyfikaty cyfrowe są wykorzystywane również do weryfikacji tożsamości urządzenia lub użytkownika - bez tego nie byłoby możliwe bezpieczne szyfrowanie połączeń. 

W przypadku zhakowania certyfikatów możliwe byłoby wówczas przechwytywanie ruchu HTTPS.

Celem tej kampanii najprawdopodobniej jest szpiegostwo, kradzież danych oraz kradzież legalnych certyfikatów cyfrowych. Na szczęście do tej pory cyberprzestępcom nie udało się złamać zabezpieczeń certyfikatów cyfrowych.

Charakterystyczne dla grupy Billbug jest to, że w swoich licznych kampaniach wykorzystuje niestandardowe złośliwe oprogramowanie oraz narzędzia, które mają podwójne zastosowanie tj.: AdFind, Winmail, WinRAR, Ping, Tracert, Route, NBTscan, Certutil, Port Scanner. Do przeprowadzenia ataku Billbug często korzysta z backdoora Hannotog oraz Sagerunex. 

Na urządzeniach ofiar znaleziono zainstalowany Stowaway Proxy Tool, który jest narzędziem chętnie używanym przez testerów penetracyjnych.

Warto w tym miejscu zauważyć, że narzędzia do przeprowadzania testów penetracyjnych są niestety coraz częściej wykorzystywane przez cyberprzestępców. Nie inaczej było z oprogramowaniem Cobalt Strike, który przez swoje podwójne życie jest w chwili obecnej przez wielu testerów traktowany jak malware.

Źródło: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/espionage-asia-governments-cert-authority


Złote rady Scoffera odnośnie bezpieczeństwa w sieci




Grafika: mohamed_hassan z Pixabay 
Grafika z robotem: Scoffer (zakaz kopiowania)

sobota, 9 kwietnia 2022

Przede wszystkim musimy zdać sobie sprawę z zagrożeń jakie czyhają na zwykłego użytkownika komputera, laptopa, tabletu czy telefonu. Należy sobie uzmysłowić także to, że każdy (naprawdę KAŻDY) może paść ofiarą oszustwa. Mówienie, że to nas nie dotyczy albo wyśmiewanie się z osób, które zostały w ten sposób okradzione jest zwyczajnie nierozsądne. 

Wystarczy bowiem, że oszust trafi akurat na nasz gorszy dzień (np. będziemy niewyspani, rozkojarzeni, zapracowani, możliwe, że właśnie w tym momencie mamy dużo na głowie, nasze problemy osobiste osiągnęły apogeum, wydarzyła się jakaś tragedia rodzinna itp.) lub zdarzy się przysłowiowy, niefortunny zbieg okoliczności (np. nie zapłaciliśmy za prąd i akurat wtedy dostajemy fałszywy SMS z PGE z żądaniem zapłaty; zgubiliśmy dokumenty i nagle ktoś do nas napisze, że je znalazł i przesyła nam link ze zdjęciami, abyśmy potwierdzili, że to nasza zguba; a może czekamy na paczkę z Chin, więc wcale nie jesteśmy zdziwieni widząc powiadomienie o konieczności uiszczenia opłaty celnej?). Oszust wysyła te same wiadomości do setek ludzi, więc szansa na to, że dotrze ona do osoby, która tego dnia jest mniej uważna - jest całkiem spora. 

Co zatem powinniśmy zrobić? Wyrobić w sobie dobre nawyki, takie jak: nie otwieranie podejrzanych maili; nie klikanie bez zastanowienia we wszystkie przysyłane do nas linki; ograniczone zaufanie do nadawców wiadomości, którzy poprzez zastraszanie próbują zmusić nas do wykonania jakiejś akcji (typu: wejdź, kliknij, zapłać).

Na użytkowników sieci czyha wiele zagrożeń i wraz z rozwojem technologii będzie ich niestety tylko przybywać. Dlatego warto śledzić informacje jakie regularnie zamieszczają specjaliści od cyberbezpieczeństwa (tutaj link do listy 15 polskich blogów, stron, podcastów i kanałów na YouTube o bezpieczeństwie w sieci: https://kwestiabezpieczenstwa.pl/bezpieczna-wiedza/). 

Jednym z największych zagrożeń (które użytkownik może sam rozpoznać) jest zjawisko phishingu i to głównie na nim chciałabym się skupić w tym artykule (aczkolwiek moje rady są dość uniwersalne, więc pasują również np. do przypadkowego pobierania złośliwego oprogramowania). Artykuł zostanie podzielony na dwie części, gdyż przez nadmiar informacji przestaje być czytelny. W części pierwszej omówię zagrożenia związane z e-mailami i SMSami. W części drugiej zajmę się oszustami działającymi na portalach społecznościowych oraz phishingiem telefonicznym. Oddzielny artykuł przeznaczę na temat dotyczący podszywania się pod popularne strony www.

Czym jest phishing?

Phishing to oszustwo polegające na podszywaniu się pod inną osobę, firmę czy instytucję, w celu wyłudzenia danych tj. dane osobowe, numer dowodu osobistego, nazwisko panieńskie matki, login i hasło do konta bankowego/do serwisów społecznościowych/do poczty elektronicznej lub wrażliwe dane karty płatniczej.

Jak nie dać się oszukać w sieci?

Skrzynka pocztowa

Każdy z nas miał choć raz na swojej skrzynce pocztowej którąś z poniższych wiadomości:

  • wygrana w konkursie, w którym nawet nie braliśmy udziału, 
  • bony na zakupy, karty rabatowe do znanych sieciówek, 
  • nieopłacone faktury, 
  • zaległości w płatnościach lub konieczność dopłaty do rachunku (straszenie odłączeniem danej usługi),
  • próba kontaktu ze strony kuriera, 
  • nieodebrana paczka, która oczywiście zaraz zostanie zwrócona do nadawcy,
  • groźba zamknięcia konta, jeśli nie ureguluje się drobnej niedopłaty,
  • wiadomości typu SPAM - z niechcianymi, nachalnymi reklamami,
  • na uwagę zasługują też wiadomości z ofertami matrymonialnymi. Pan lub Pani koniecznie chcą Cię bliżej poznać. Miłość wyznają łamaną polszczyzną, po czym zachęcają, by kliknąć w link z ich rzekomymi zdjęciami.
Opowiem Wam o najprostszym sposobie jak sobie radzić z tego typu oszustwami. Metoda ma 100% skuteczność! 

Jeśli nie zalegacie z żadnymi opłatami, nie czekacie na fakturę pro forma, nie spodziewacie się żadnej paczki, nie braliście udziału w konkursie - od razu wrzucajcie taką wiadomość do kosza. Krótka piłka. Nie otwieramy, nie czytamy, a od razu usuwamy. 

Dostałeś e-maila z bonem na zakupy na 200, 500, 2000 zł od Lidla, Rossmanna, Biedronki i innych znanych sieciówek, w których naprawdę robisz zakupy? Bez wyrzutów sumienia usuń taką wiadomość. Jeśli nie wierzysz, że to próba oszustwa to spójrz na nadawcę - bardzo często wyświetla się nazwa typu: Hebe Karta, Obsluga klienta321, Media-Markt ver 4, Żabka bon do 25000zt itp. Zerknij też na tytuł maila. Twoją uwagę powinny zwrócić błędy językowe, używanie Caps Locka, stosowanie w jednym zdaniu słowa bon, nagroda, darmowe zakupy oraz udawanie jakoby to była odpowiedź na naszą wcześniejszą wiadomość (RE, FW, ODP i PD). Pamiętaj nikt niczego nie rozdaje za darmo, a na pewno nie robi tego po cichu, dla kilku wybrańców. Jak rozdawać to z rozgłosem, żeby firma na tym skorzystała (i słusznie). 

Najniebezpieczniejsze są wiadomości o zmianie regulaminu (link do akceptacji), o darmowym przedłużeniu popularnej usługi np. Smarta na Allegro, o zablokowaniu konta społecznościowego, o zamknięciu konta czy wyłączeniu usługi (prąd, gaz, Internet) z powodu zaległości w płatnościach (zazwyczaj chodzi o niewielką kwotę). Tutaj należy być już bardzo czujnym: 

  • trzeba sprawdzić adres mailowy nadawcy (nie nazwę, która się nam wyświetla, ale adres) - firmy dbają o to, aby ich adres mailowy nie budził wątpliwości (powinien być prosty, bez liczb, bez literówek),
  • koniecznie trzeba bardzo uważnie przeczytać treść takiego maila i wyłapać wszelkie błędy ortograficzne, gramatyczne i stylistyczne. Nikt kto chce być traktowany poważnie nie napisze ważnego maila łamaną polszczyzną,
  • warto samodzielnie sprawdzić informacje podawane w mailu (wejść na stronę banku, konta społecznościowego, dostawcy danej usługi - ale nie klikać w podany w mailu link, tylko własnoręcznie wpisać nazwę domeny w wyszukiwarkę internetową).

Trzeba też uważać na maile od znajomych, w których proszą nas o zrobienie przelewu, podanie danych osobowych lub loginu i hasła do konta bankowego czy wrażliwych danych karty płatniczej, kliknięcie w podejrzanie wyglądający link lub pobranie załącznika. Musimy mieć na uwadze to, że ktoś mógł się włamać do skrzynki pocztowej znajomego i przejąć jego korespondencję. Podrobienie stylu pisania nie jest czymś trudnym, jeśli przestępca ma do dyspozycji Wasze wcześniejsze maile. Więc jeśli znajomy prosi Cię o przysługę, o której wcześniej nie rozmawialiście albo wysyła Ci załącznik i nie masz pojęcia co to może być (zwłaszcza jeśli nie utrzymywaliście kontaktu od dłuższego czasu) - skontaktuj się z nim inną drogą (zadzwoń, wyślij SMS albo skontaktuj się przez komunikator internetowy).

SMS phishing (tzw. smishing)

W tym przypadku najczęściej dostajemy wiadomości tekstowe o następującej treści:

  • zaległości w płatnościach, które natychmiast należy uregulować (w przeciwnym razie następnego dnia wyłączą prąd, gaz, wodę, Internet)
  • wygrane w konkursach i loteriach (nagrody pieniężne, nagrody rzeczowe), 
  • przypomnienia o rejestracji na szczepienia COVID czy SMSy z prośbą o dopłatę do szczepienia, 
  • informacje o objęciu kwarantanną,
  • pytania o zgubione dokumenty (z linkiem do zdjęć i prośbą by sprawdzić czy to nasza zguba),
  • wiadomości od firm kurierskich (np. o dopłacie do paczki, opłacie cła), 
  • informacja z banku o próbie kradzieży pieniędzy z karty lub bezpośrednio z konta bankowego
  • blokada telefonu, karty płatniczej, konta bankowego (z prośbą o odzwonienie na podany numer telefonu lub kliknięcie w link i podanie danych osobowych, loginu i hasła do konta bankowego czy podania wrażliwych danych karty płatniczej)
  • informacja o nieodebranej poczcie głosowej (uwaga! nie klikaj w zamieszczony tam link - ściągniesz na swój telefon bardzo groźnego wirusa)
Oszust w wiadomości prosi o kliknięcie w link, zainstalowanie aplikacji lub o oddzwonienie na podany numer telefonu (wówczas nastąpi próba wyłudzenia Twoich danych osobowych, loginu i hasła do konta bankowego albo wrażliwych danych karty płatniczej lub oszust będzie próbował Cię namówić na zainstalowanie jakiejś szkodliwej aplikacji).
Jak się uchronić przed smishingiem? Jeśli nie spodziewacie się tego typu wiadomości - po prostu ją skasujcie. Jeśli faktycznie było to coś ważnego, nadawca spróbuje skontaktować się z Wami w inny sposób albo wyśle Wam kolejnego SMSa lub przypomnienie. Możecie też sami zweryfikować informacje zawarte w SMSie dzwoniąc na oficjalny numer firmy lub instytucji, podany na ich stronie internetowej (którą oczywiście musicie znaleźć sami, a nie dzięki kliknięciu w link).
I na koniec najważniejsza uwaga jeśli chodzi o SMS phishing: nazwa nadawcy, która Ci się wyświetla na telefonie absolutnie nie świadczy o tym, że dana osoba, firma czy instytucja do Ciebie napisała. Wystarczy, że oszust skorzysta z bramki SMS, która pozwala na wpisanie w polu nadawcy dowolnego numeru telefonu lub ciągu znaków. W ten sposób oszust może podszyć się pod każdy numer, który widnieje na Twojej liście kontaktów w telefonie. Wystarczy, że będzie znał numer np. infolinii Twojego banku lub co bardziej przerażające: numer telefonu Twojej mamy, żony lub najlepszego kumpla - wtedy próba oszustwa wygląda niestety bardzo wiarygodnie. I tu zaczynają się schody, bo będzie Ci się wyświetlała dokładnie ta sama nazwa, którą zapisałeś w kontaktach. Co tam matka, co tam żona, ale kumplowi nie pomożesz w potrzebie? I cyk przelew poszedł. To bezpieczna apka, ściągaj śmiało i siup wirus w telefonie.

Uważajcie na siebie kochani!

Grafika: Darwin Laganzon z Pixabay.com

czwartek, 25 listopada 2021


Czy wiesz jak wygląda pierwsza pomoc przy pseudokrupie? Czy dziecko chore na zapalenie płuc może roznieść dom na kawałki od nadmiaru energii? Co zrobić, gdy nie udaje się zbić gorączki? 
Jeśli szukasz odpowiedzi na powyższe pytania to świetnie trafiłaś!

1) Jak wygląda i zachowuje się dziecko z zapaleniem płuc? Na co zwrócić szczególną uwagę?

Dziecko może mieć zapalenie płuc i może tryskać energią, skakać, wygłupiać się, tańczyć czyli jednym słowem może zachowywać się tak jakby było zupełnie zdrowe. 

Czerwona lampka powinna nam się zapalić przede wszystkim przy mokrym kaszlu, któremu towarzyszy podwyższona temperatura. Dziecko powinno być wtedy obowiązkowo osłuchane przez pediatrę. Swoją drogą zauważcie, że przy każdej wizycie lekarskiej dziecko jest osłuchiwane. Zapalenie płuc jest niezwykle podstępną chorobą...

Warto obserwować jak dziecko oddycha (zaniepokoić powinno dziwne wciąganie klatki piersiowej oraz ruch skrzydełek nosa). Aby wiedzieć na co zwrócić uwagę zachęcam do obejrzenia poniższych filmików: https://pediatranazdrowie.pl/jak-rozpoznac-dusznosc-opis-i-filmy 

Jeśli macie w domu pulsoksymetr to niska lub skacząca saturacja też powinna skłonić Was do podjęcia zdecydowanych działań.

2) Jeśli dziecko ma trudności z oddychaniem, podejrzewacie pseudokrup (inne nazwy to: krup wirusowy, podgłośnikowe zapalenie krtani) lub Wasze myśli krążą wokół krztuśca: pierwszą pomocą przy tego rodzaju dusznościach jest oddychanie zimnym, wilgotnym powietrzem.  Zimne powietrze zmniejsza bowiem obrzęk krtani. Ta wiedza powinna być powszechna, powinno się o tym mówić przy każdej okazji, zwłaszcza teraz, kiedy jest mnóstwo zachorowań na podgłośnikowe zapalenie krtani. Tak na przyszłość, jakbyście w panice zapomnieli: latem zimne powietrze mamy w lodówce;)

W takich sytuacjach dobrze jest też zrobić dziecku inhalacje z zimnej soli fizjologicznej. Warto trzymać w lodówce 1-2 ampułki - by mieć je pod ręką w sytuacji kryzysowej. Co ciekawe, zimna sól fizjologiczna doskonale sprawdza się też przy katarze: wystarczą 2-3 krople do każdej dziurki. 

I jeszcze jedna sprawa dotycząca pseudokrupu. Jeśli lekarz zlecił wam nebulizacje z Nebbudu koniecznie przepłuczcie potem dziecku buzie, co by się jakaś grzybica nie przyplątała.

3) Temat - zbijanie wysokiej gorączki. Od razu mówię, że ja nie zbijam gorączki, jeśli jest poniżej 38,5°C  (tak naprawdę leki podaję przy 38,4°C).
Oficjalny* podział gorączki jest taki: do 38°C to stan podgorączkowy (organizm walczy z infekcją), od 38ºC do 38,5ºC– umiarkowana gorączka (uwaga! Organizm walczy z infekcją, ale to już nie przelewki. Zbijamy gorączkę domowymi sposobami); powyżej 38,5ºC – wysoka gorączka (zbijamy farmakologicznie + domowymi sposobami).
Gorączka jak przekroczy pewną granicę (powyżej 38,5ºC) lubi się niekontrolowanie rozpędzić i w parę minut może się nam zrobić 40ºC. Zawsze się zastanawiałam dlaczego rodzice dopuszczają, by dziecko miało taką wysoką temperaturę. Teraz już wiem, że wystarczy chwila, by gorączka nabrała rozpędu.

Jeśli lek przeciwgorączkowy jeszcze nie zaczął działać, a widzicie, że temperatura rośnie mimo stosowania okładów to nie bawcie się w inne metody tylko pędźcie do łazienki i róbcie "chłodną" kąpiel. Napisałam "chłodną", bo z tą chłodnością trzeba zachować zdrowy rozsądek. Wszędzie jest napisane, że temperatura wody powinna być niższa o 2ºC od temperatury ciała. To ja może dopowiem, że chodzi o aktualną temperaturę ciała, a nie 36,6ºC. Jak dziecko ma 40ºC i wrzucicie je do 34,6ºC to na własne oczy zobaczycie co to znaczy mieć szok termiczny. Oprócz tego trzeba pamiętać, by zaczynać schładzanie od stóp i dopiero potem powoli schładzać resztę ciała. Dziecko musi przyzwyczaić się do niższej temperatury, dzięki temu unikniemy wspomnianego wcześniej szoku termicznego. Jak dziecko przyzwyczai się do takiej temperatury to możemy dolać do wanienki trochę zimniejszej wody (a w prysznicu powoli zmienić na chłodniejszy strumień).
Pamiętajcie: nigdy nie zanurzamy rozgrzanego dziecka w zimnej wodzie! Ma być przynajmniej letnia, a tak naprawdę powinna być niższa tylko o 2ºC od aktualnej temperatury ciała dziecka.

4) Ciąg dalszy o zbijaniu temperatury. Tym razem będzie mowa o zbijaniu temperatury za pomocą leków. Co zrobić gdy jest gorączka a nie możemy jeszcze podać kolejnej dawki ibuprofenu albo paracetamolu? Okazuje się, że można w takich przypadkach stosować te leki na zmianę co 4h! Czyli podajemy ibuprofen i po 4 godzinach podajemy paracetamol, potem po 4 godzinach znowu podajemy ibuprofen itd. Dawka ibuprofenu i paracetamolu będzie ta sama w ciągu doby, więc nie zachodzi ryzyko przedawkowania leku.
Tylko tutaj uwaga: ten sposób należy stosować w sytuacjach kryzysowych, czyli wtedy kiedy dziecko ma bardzo wysoką gorączkę, którą ciężko się zbija, a jeden lek nie wystarcza na te 6-8h. Trzeba mieć świadomość, że tutaj jednocześnie faszerujemy dziecko i ibuprofenem i paracetamolem.
Pamiętajcie, że dawkę leku zawsze dobieramy pod kątem wagi dziecka, a nie wieku!

Na koniec jeszcze napiszę krótko jaka jest różnica między tymi lekami. Ibuprofen działa przeciwzapalnie, paracetamol nie. Paracetamol jest bezpieczniejszy, ponieważ jest mniej gastrotoksyczny, może być stosowany w ciąży**, podczas karmienia piersią (jako lek pierwszego wyboru) i można go podawać noworodkom i niemowlętom. Ibuprofen zaś można podać dopiero po 3 miesiącu życia. 

Jak prawidłowo stosować paracetamol i ibuprofen przeczytacie w tym artykule (podają tu konkretne przykłady oraz wyjaśniają dlaczego w danym przypadku lepiej zastosować ten a nie inny lek): https://zdrowie.parenting.pl/rodzice-nieprawidlowo-stosuje-u-dzieci-leki-przeciwgoraczkowe

Uwaga! Dzieciom do 12 roku życia nie podajemy leków z kwasem acetylosalicylowym (czyli m.in. aspiryny i Polopiryny).


*Nieoficjalny podział jest taki: 37,5ºC - panikaaaaa!!!;)

**Radzę stosować go jednak tylko wtedy, gdy jest to naprawdę niezbędne i pod ścisłą kontrolą lekarza. O skutkach ubocznych można poczytać tutaj.


Zdjęcie: Myriams-Fotos z pixabay.com

sobota, 16 października 2021


Piękne piosenki, które doskonale nadają się do pełnienia roli usypiaczy. Dzięki nim dziecko się wyciszy, uspokoi, a przy odrobinie szczęścia - uśnie. Zapewne nie wszystkie kołysanki z poniższego zestawienia znasz, być może nie przyszło Ci też do głowy by śpiewać do snu kolędy, ale może to jest właśnie to czego Twoje dziecko potrzebuje by szybko zasnąć. Życzę powodzenia!

Kołysanka dla królewny

Śpij, dziecino mała,
Luli, luli, lu.
Twoja kotka biała,
Mruczy Ci do snu.

Za okienkiem ptaszek śpiewa,
Brzęczą muszki, szumią drzewa.
Abyś słodko spała,
Luli, luli, lu.

słowa: Janina Gillowa
muzyka: Mieczysław Janicz

Idzie niebo

Idzie niebo ciemną nocą,
Ma w fartuszku pełno gwiazd.
Gwiazdki błyszczą i migocą,
Aż wyjrzały ptaszki z gniazd.

Jak wyjrzały, zobaczyły,
To nie chciały dłużej spać.
Kaprysiły, grymasiły,
Żeby im po jednej dać.

Gwiazdki nie są do zabawy,
Tożby nocka była zła.
Cyt! Usłyszy kot kulawy,
Cicho bądźcie, aaa…

słowa: Ewa Szelburg-Zarembina
muzyka: Tadeusz Mayzner 

Ach, śpij kochanie

W górze tyle gwiazd,
W dole tyle miast.
Gwiazdy miastu dają znać,
Że dzieci muszą spać.

Ach śpij, kochanie,
Jeśli gwiazdkę z nieba chcesz - dostaniesz.
Czego pragniesz, daj mi znać,
Ja ci wszystko mogę dać.
Więc dlaczego nie chcesz spać?

Ach śpij, bo nocą,
Kiedy gwiazdy się na niebie złocą.
Wszystkie dzieci, nawet złe,
Pogrążone są we śnie,
A ty jedna tylko nie.

Aaaa, aaa,
Były sobie kotki dwa.
Aaa, kotki dwa,
Szaro-bure, szaro-bure obydwa.

Ach śpij, bo właśnie,
Księżyc ziewa i za chwilę zaśnie.
A gdy rano przyjdzie świt,
Księżycowi będzie wstyd,
Że on zasnął, a nie ty.

słowa: Ludwik Starski
muzyka: Henryk Wars

Piosenka królewicza 

Gdzie jesteś (gdzie jesteś), piękna królewno (królewno)?
Tak trudno (tak trudno) odnaleźć Cię.
Mój śpiew Cię obudzi na pewno.
Królewno (królewno), czy słyszysz mnie?

Sto komnat (sto komnat) ma to zamczysko (zamczysko).
Więc w której (więc w której) szukać cię mam?
Czy jesteś daleko, czy blisko?
Królewno (królewno), ja nie wiem sam.
 
słowa: Janina Gillowa
muzyka: Mieczysław Janicz

Nowy dzień 

Już nocy cień rozprasza świt,
To wstaje dzień porannej mgły.
Nadleciał wiatr, w zieleni traw,
Zbudzony kwiat ma tyle barw.

Pajęcza sieć, tysiące snów,
Strumyka szept i liści szum.
Jak dobrze tu, jak pięknie w krąg,
W słonecznym dniu, zieleni łąk.

Jak dobrze tu, jak pięknie w krąg,
W słonecznym dniu, zieleni łąk.

słowa: Agnieszka Osiecka, Leszek Mech
muzyka: Waldemar Kazanecki

Kołysanka dla mróweczki 

Popatrz dookoła, sen otulił ziemię,
Usnęły zioła, zawilec drzemie.
I ptaków nie usłyszysz, już łąka w sennej ciszy,
Gdzie spojrzeć zmierzch, więc Ty uśnij też.

Luli luli luli laj, aaa, luli luli laj.

Już uśnij słodko, nie patrz i nie słuchaj,
Mak śpi ze stokrotką, w listkach wiatr nie dmucha.
A nawet śpi słoneczko, więc mała ma mróweczko,
Swe oczka zmruż, zaśnij zaśnij już.

Luli luli luli laj, aaa, luli luli laj.

słowa: Agnieszka Osiecka, Leszek Mech
muzyka: Waldemar Kazanecki


Kolędy i pastorałki jako kołysanki? Tak, ja nieraz śpiewam swoim dzieciom kolędy do snu. W sumie każdą kolędę można przerobić na kołysankę, ale zamieszczę tu tylko te, które według mnie najbardziej się do tego nadają.

Zagraj dziecku kołysankę

Za kominem świerszczyk spał,
Całą zimę przespać chciał.
Obudziła go nowina:
- Urodziła się Dziecina.
Kto Jej będzie grał?

Zagraj Dziecku
Najpiękniejszą kołysankę.
Kołysankę o zielonym,
Ciepłym dniu.
Z nut pachnących macierzanką
I rumiankiem.
Kołysankę-usypiankę
Graj do snu.

Stanął świerszczyk koło drzwi,
Święty Józef zmarszczył brwi.
A Panienka się uśmiecha
Chodź tu do nas, dziecko czeka
Na zielone sny.

Zagraj Dziecku
Najpiękniejszą kołysankę.
Kołysankę o zielonym,
Ciepłym dniu.
Z nut pachnących macierzanką
I rumiankiem.
Kołysankę-usypiankę
Graj do snu.

Koło żłóbka świerszczyk stał
Na zielonych skrzypkach grał
Aż do dziecka sen przywołał
Sen pachnący jak te zioła
Dziecku w żłóbku dał.

Zagraj Dziecku
Najpiękniejszą kołysankę.
Kołysankę o zielonym,
Ciepłym dniu.
Z nut pachnących macierzanką
I rumiankiem.
Kołysankę-usypiankę
Graj do snu.

słowa: Wanda Chotomska 
muzyka: Teresa Niewiarowska
 

Gdy śliczna Panna

Gdy śliczna Panna Syna kołysała,
Z wielkim weselem tak jemu śpiewała:
Li, li, li, li, laj, moje Dzieciąteczko
Li, li, li, li, laj, śliczne Paniąteczko


Wszystko stworzenie śpiewaj Panu swemu
Pomóż radości wielkiej sercu memu
Li, li, li, li, laj, wielki Królewicu
Li, li, li, li, laj, niebieski Dziedzicu


Sypcie się z nieba liczni aniołowie
Śpiewajcie Panu niebiescy duchowie
Li, li, li, li, laj, mój wonny kwiateczku
Li, li, li, li, laj, w ubogim żłóbeczku

słowa: autor nieznany
muzyka: autor nieznany

Lulajże Jezuniu

Lulajże Jezuniu, moja Perełko,
Lulaj ulubione me Pieścidełko.
Lulajże Jezuniu, lulaj, że lulaj,
A ty go matulu w płaczu utulaj

Zamknijże znużone płaczem powieczki,
Utulże zemdlone łkaniem usteczki.
Lulajże Jezuniu, lulaj, że lulaj,
A ty go matulu w płaczu utulaj

Lulajże, piękniuchny nasz Aniołeczku.
Lulajże wdzięczniuchny świata Kwiateczku.
Lulajże Jezuniu, lulaj, że lulaj,
A ty go matulu w płaczu utulaj

słowa: autor nieznany
muzyka: autor nieznany

Cicha noc

Cicha noc, święta noc,
Pokój niesie ludziom wszem.
A u żłóbka Matka Święta,
Czuwa sama uśmiechnięta.
Nad Dzieciątka snem.
Nad Dzieciątka snem.

Cicha noc, święta noc,
Pastuszkowie od swych trzód.
Biegną wielce zadziwieni,
Za anielskim głosem pieśni.
Gdzie się spełnił cud.
Gdzie się spełnił cud.

Cicha noc, święta noc,
Narodzony Boży Syn.
Pan wielkiego majestatu,
Niesie dziś całemu światu.
Odkupienie win.
Odkupienie win.

A u żłóbka Matka Święta,
Czuwa sama uśmiechnięta.
Nad Dzieciątka snem.
Nad Dzieciątka snem.

słowa: Joseph Mohr (tłum. Piotr Maszyński)
muzyka: Franz Xaver Gruber

Grafika: Virvoreanu Laurentiu z Pixabay 

Popularne Posty

Translate

Wszelkie prawa zastrzeżone. Obsługiwane przez usługę Blogger.