Dziennikarstwo na poważnie i z przymrużeniem oka. Strona adresowana do wszystkich zainteresowanych tematyką szeroko pojętego bezpieczeństwa i kreowania właściwych zachowań społecznych. Znajdzie się tu też miejsce dla osób poszukujących ciekawych newsów i porad dotyczących cyberbezpieczeństwa. Skupiam się głównie na phishingu, złośliwym oprogramowaniu, wycieku danych, podatnościach oraz ciekawostkach ze świata cybersecurity.

poniedziałek, 3 kwietnia 2023


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 21 grudnia 2022 roku

Luka CVE-2022-37958 umożliwia zdalne zhakowanie systemu Windows. Wiele firm jeszcze nie załatało tej podatności ze względu na wcześniejszą klasyfikację Low
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Fałszywe bramki BLIK

Cyberprzestępcy są bardzo aktywni, jeśli chodzi o wyłudzanie kodów BLIK. Utworzenie fałszywej bramki do szybkich płatności w aplikacjach mobilnych było więc tylko kwestią czasu. 
Oszuści działający w Polsce kupują bramki w sieci TOR, na polskim forum "Cebulka". Najbardziej poszukiwanymi ofertami są te z opcją BLIK sajty.
Wspomniane bramki BLIK były doskonale widoczne na fałszywych stronach ze zbiórkami na rzecz Ukrainy. Po wybuchu wojny na Ukrainie oszuści natychmiast zaczęli rejestrować domeny podszywające się pod takie serwisy jak Siepomaga.pl, Pomagam.pl, Zrzutka.pl, Pah.org.pl i inne. Często strony oszustów były idealną kopią oryginalnej zbiórki - różniły się tylko jednym szczegółem, a mianowicie dostępnymi metodami płatności.
Fałszywe bramki BLIK były doskonale widoczne na podrabianych stronach ze zbiórkami na rzecz Ukrainy. Po wybuchu wojny na Ukrainie oszuści natychmiast zaczęli rejestrować domeny podszywające się pod takie serwisy jak Siepomaga.pl, Pomagam.pl, Zrzutka.pl, Pah.org.pl i inne. Często strony oszustów były idealną kopią oryginalnej zbiórki - różniły się tylko jednym szczegółem, a mianowicie dostępnymi metodami płatności.
Fałszywe bramki BLIK znajdziemy też w masowo rozsyłanych SMSach o rzekomym odłączeniu prądu w przypadku nieuregulowania drobnej należności.
Warto pamiętać, by przed dokonaniem płatności sprawdzić czy domena nie zawiera literówek lub dodatkowych znaków oraz czy opis transakcji jest prawidłowy.

Źródło:https://zaufanatrzeciastrona.pl/post/uwaga-na-falszywe-bramki-blik-uzywane-przez-polskich-zlodziei

Złośliwe oprogramowanie

Trojan CHAOS RAT i kopanie kryptowalut

Cyberprzestępcy przeprowadzili atak, w którym użyli trojana zdalnego dostępu (RAT - Remote Access Trojan) o nazwie CHAOS RAT do kopania kryptowalut. Cyberatak polegał na zdalnym zainstalowaniu złośliwej koparki na serwerze lub komputerze ofiary z systemem operacyjnym Linuxa i ukrytym wykorzystaniem jego mocy obliczeniowej do celów zarobkowych.
Hakerzy w pierwszej fazie ataku starali się wyłączyć oprogramowanie antywirusowe i pośredniczące, a także wcześniej zainstalowane konkurencyjne malware. Co ciekawe, najczęściej wykorzystywanym narzędziem do kopania kryptowalut była koparka Monero (XMR), ponieważ najbardziej wydajnie eksploatuje CPU.

Źródło:https://kapitanhack.pl/2022/12/14/nieskategoryzowane/trojan-chaos-rat-wykorzystywany-w-zlosliwych-koparkach-kryptowalut


Wyciek danych

Wyciek danych w InfraGuard

Pracownicy InfraGuard zauważyli, że 10 grudnia na niedawno powstałym forum dla cyberprzestępców - Breached - pojawił się temat sprzedaży bazy danych zawierającej nazwiska i dane kontaktowe ponad 80 000 członków InfraGard. 
W biuletynie informacyjnym firmy można przeczytać, że: „InfraGard łączy właścicieli infrastruktury krytycznej, operatorów i interesariuszy z FBI, w celu zapewnienia edukacji, tworzenia sieci i wymiany informacji na temat zagrożeń bezpieczeństwa i ryzyka”.
Cyberprzestępcy nawiązali bezpośredni kontakt z członkami tej organizacji non-profit na specjalnym portalu InfoGuard. Użyli w tym celu nowego konta, założonego na prawdziwe dane dyrektora generalnego dużej amerykańskiej korporacji finansowej. Wniosek został pozytywnie rozpatrzony przez FBI. Sam dyrektor natomiast stanowczo zaprzeczył informacjom, jakoby FBI miało się z nim skontaktować w celu weryfikacji konta.
Po uzyskaniu dostępu do konta, dane użytkowników portalu zostały pobrane za pomocą skryptu zrobionego w Pythonie, wykorzystującego interfejs API.
Ofertę sprzedaży danych zaproponował członek forum Breached o pseudonimie USDoD. Potwierdził on, że uzyskał dostęp do InfraGard składając wniosek o nowe konto. Podał nazwisko, numer ubezpieczenia społecznego, datę urodzenia oraz inne dane osobowe dyrektora generalnego firmy, która była uprawniona do uzyskania członkostwa w InfraGard.

Źródło: https://krebsonsecurity.com/2022/12/fbis-vetted-info-sharing-network-infragard-hacked


Podatności

Czy za brak aktualizacji oprogramowania można trafić do więzienia?

Odpowiedź może wprawić w osłupienie, gdyż w tej chwili w Albanii pięciu administratorom grozi kara do 7 lat pozbawienia wolności za m.in. niezaktualizowanie antywirusa. Tak, dobrze przeczytaliście: siedem lat więzienia. 
Pięciu albańskich administratorów sektora publicznego oskarżono o rażące niedopełnienie swoich obowiązków w pracy (dokładny zarzut to: "abuse of post"). Nie tylko nie sprawdzili oni bezpieczeństwa systemu za który byli odpowiedzialni, ale także nie zaktualizowali oprogramowania antywirusowego. Według prokuratury te zaniedbania mogły przyczynić się do braku ochrony kraju przed irańskimi cyberatakami, z których najpoważniejszy wydarzył się 15 lipca 2022 r.

Źródło:https://sekurak.pl/albania-pieciu-rzadowym-adminom-grozi-kara-do-7-lat-wiezienia-nie-aktualizowali-oprogramowania-czym-ulatwili-cyberatak-na-kraj

Z Low na Critical - krytyczna podatność, której nikt nie łata

Luka w zabezpieczeniach Windows o numerze CVE-2022-37958 umożliwia cyberprzestępcom zdalne wykonanie kodu bez konieczności uwierzytelnienia. W tym celu używa takich protokołów jak RDP, SMB, HTTP, SMTP. W przypadku cyberataku, system operacyjny Windows może zostać zdalnie zhakowany. 
Podatność została załatana już we wrześniu, jednak przez to, że najpierw otrzymała klasyfikację Low, a dopiero niedawno Critical - wiele firm może nie zdawać sobie sprawy z zagrożenia.

Źródło:https://kapitanhack.pl/2022/12/16/nieskategoryzowane/uwaga-na-te-krytyczna-podatnosc-umozliwia-zdalne-uruchomienie-kodu-i-przejecie-kontroli-nad-windows

Ciekawostki

Cyberbezpieczne prezenty pod choinką? 

Coraz częściej pod choinką znajdujemy prezenty z kategorii "smart". Nie powinno to nikogo dziwić ani tym bardziej przerażać, ponieważ inteligentne urządzenia towarzyszą nam dosłownie na każdym kroku i trzeba przyznać, że w znacznej części ułatwiają nam życie.
Powinniśmy się starać, by wraz z rozwojem technologii wzrastała też nasza samoświadomość odnośnie bezpieczeństwa w sieci i ochrony prywatności.

Jak zabezpieczyć swoje dane przed nadużyciami i wyciekiem?

  1. Należy pamiętać, by zawsze stosować silne i unikalne hasło do każdego konta użytkownika. W tym celu opłaca się zainstalować menedżera haseł, który będzie generował odpowiedni szyfr.
  2. Warto kierować się zasadą: im mniej o mnie wiedzą tym lepiej. Podczas rejestracji nie musisz podawać swoich prawdziwych danych (robot sprzątający będzie działał zarówno dla Ani urodzonej 12.03 jak i dla Hani urodzonej 13.03). Nie powinno się też uczyć urządzenia swojej porannej czy wieczornej rutyny ani informować go o przyjmowanych lekach czy problemach zdrowotnych.
  3. Nie traktuj aktualizacji oprogramowania jak zła koniecznego. Dzięki łataniu podatności zabezpieczasz siebie i swoich bliskich przed cyberatakiem (w przeciwnym razie zostawiasz przestępcy uchylone drzwi do swojego życia - traktuj to dosłownie jeśli korzystasz z inteligentnego zamka).
  4. Warto założyć osobne konto pocztowe, które będzie służyło tylko do rejestracji gadżetów i usług cyfrowych.
  5. Należy też pamiętać o jak najszybszej zmianie loginu i hasła domyślnie ustawionego przez producenta. Niby oczywista oczywistość, a jednak ustawianie tych parametrów po miesiącu użytkowania nie należy do odosobnionych przypadków. Hasła administratorów bardzo często nie są zbyt wymyślne i łatwo je odgadnąć jak np. słynne już „admin123”.
Źródło:https://cyberdefence24.pl/technologie/cybermagazyn-inteligentne-prezenty-jak-zmniejszyc-ryzyko-stosujac-madre-zabezpieczenia

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Grafika: Paul Diaconu z Pixabay.
Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony).

0 comments :

Prześlij komentarz

Popularne Posty

Translate

Wszelkie prawa zastrzeżone. Obsługiwane przez usługę Blogger.