Dziennikarstwo na poważnie i z przymrużeniem oka. Strona adresowana do wszystkich zainteresowanych tematyką szeroko pojętego bezpieczeństwa i kreowania właściwych zachowań społecznych. Znajdzie się tu też miejsce dla osób poszukujących ciekawych newsów i porad dotyczących cyberbezpieczeństwa. Skupiam się głównie na phishingu, złośliwym oprogramowaniu, wycieku danych, podatnościach oraz ciekawostkach ze świata cybersecurity.

wtorek, 2 maja 2023

 


Tygodniowy przegląd najciekawszych newsów dotyczących cyberbezpieczeństwa - 28 grudnia 2022 roku

Włamanie do systemu obsługi taksówek na międzynarodowym lotnisku JFK w Nowym Jorku. Taksówkarze mogli za 10 dolarów uniknąć stania w kilkugodzinnej kolejce
Newsy zostały podzielone na następujące kategorie:
Phishing - tutaj można znaleźć informacje o najciekawszych kampaniach phishingowych jakie ostatnio pojawiły się w Polsce i na świecie.
Złośliwe oprogramowanie - w tym dziale zostały opisane interesujące przypadki ataków malware.
Wyciek danych - tutaj można przeczytać o najgłośniejszych aferach z wyciekiem danych. Przyglądam się przede wszystkim dużym firmom, by wiedzieć jakie błędy zostały przez nie popełnione.
Podatności - ta kategoria dotyczy przeglądu najświeższych informacji o błędach w aplikacjach i systemach, które są w użyciu w dużych korporacjach lub mogą mieć bezpośredni wpływ na zwykłego użytkownika.
Ciekawostki - tutaj można znaleźć wszystkie newsy, które nie pasują do innych kategorii, a których tematyka jest na tyle interesująca, że warto się z nimi zapoznać.
Złote rady Scoffera - zabawne myśli i praktyczne porady dotyczące cyberbezpieczeństwa.

Phishing

Mandatowy phishing

Nowy motyw przewodni kampanii phishingowej specjalnie na okres świąteczny: nieopłacony mandat. Haczyk na zapominalskich i tych co lubią płacić w ostatniej chwili. 
Jeśli zdarza Ci się przekroczyć dozwoloną prędkość jadąc samochodem na trasie naszpikowanej radarami albo często zapominasz o opłaceniu postoju w parkomacie to z pewnością należysz do ludzi, dla których powiadomienie o wystawieniu nowego mandatu nie jest zaskoczeniem. W tym przypadku wezwanie do zapłaty zaległej grzywny i straszenie windykacją lub komornikiem może się udać. Tak jak we wcześniejszych odsłonach podobnych kampanii, do uregulowania jest niewielka kwota. 
Jeśli otrzymasz taki podejrzany SMS, nie klikaj w znajdujący się tam link. Po kliknięciu przenosi on użytkownika na stronę z fałszywym panelem logowania do wybranego przez ofiarę banku. Po podaniu danych uwierzytelniających, czyli loginu, hasła i np. kodu SMS, konto bankowe przejmują cyberprzestępcy. 

Źródło:https://cert.orange.pl/ostrzezenia/nie-plac-tego-mandatu

Złośliwe oprogramowanie

Google Ads a złośliwe oprogramowanie

Cyberprzestępcy inwestują w reklamę swoich stron internetowych w Google Ads, aby nieświadomy użytkownik zamiast oryginalnego produktu pobrał zakamuflowane złośliwe oprogramowanie. 
Coraz częściej reklamowane są strony, które do złudzenia przypominają oficjalne witryny takich popularnych produktów jak: Libre Office, Teamviewer, Grammarly, μTorrent, Thunderbird, Malwarebytes, AnyDesk, Slack itd. 
Google Ads może wyświetlać linki sponsorowane, które prowadzą do fałszywych stron i umieszczać je wysoko w wynikach wyszukiwania Google. Z tego względu nie warto klikać bez zastanowienia w pierwszy link jaki się pojawi po wpisaniu oprogramowania/produktu w wyszukiwarce. Trzeba szukać linku, który przenosi bezpośrednio na stronę producenta, a najlepiej zapamiętać adres strony i wpisać ją samodzielnie w pasek adresowy przeglądarki.
Złośliwe oprogramowanie, które można w ten sposób pobrać to m.in. Raccoon Stealer, Vidar Stealer i IcedID.

Źródło:https://cyberdefence24.pl/cyberbezpieczenstwo/wirusy-w-internetowych-reklamach-na-co-uwazac


Wyciek danych

Wyciek zaszyfrowanych haseł w LastPassie

LastPass poinformował ostatnio o poważnym incydencie bezpieczeństwa jakim był wyciek zaszyfrowanych haseł. LastPass jest obok KeePassa jednym z najpopularniejszych menedżerów haseł. Korzystają z niego miliony osób na całym świecie, często przechowując w jednym miejscu wszystkie swoje hasła do kont. Takie jest też zresztą główne założenie każdego menedżera haseł.
Wiadomo, że podczas ataku zostały pobrane dane z infrastruktury menedżera haseł. Hakerzy mogą mieć więc dostęp do takich danych jak: adresy e-mail, nazwiska, nazwy użytkowników, zaszyfrowane hasła oraz niezaszyfrowane pola. Istnieje przypuszczenie, że te dane mogą zostać w przyszłości wykorzystane przez hakerów w kampaniach phishingowych. 
Najbardziej wrażliwe pola, a więc nazwa użytkownika i hasło, są na szczęście zaszyfrowane algorytmem 256-bit AES. 
Warto w tym momencie zauważyć, że LastPass nie odczytuje głównego hasła, a więc nie ma klucza do odszyfrowania zapisanych danych i haseł w sejfie. 
Ponadto od 2018 roku LastPass wymaga co najmniej 12-znakowych haseł. Jeśli więc, większość użytkowników stosowała się do zaleceń LastPassa oraz wykorzystywała w praktyce zasady tworzenia silnego hasła - ta większość nie powinna martwić się na zapas. 
Mimo wszystko polecamy wszystkim zainteresowanym profilaktyczną zmianę głównego hasła do LastPassa oraz zmianę najbardziej newralgicznych haseł jak tych do banku i poczty elektronicznej oraz portali społecznościowych. Zachęcamy też do włączenia uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest to możliwe.

Źródło:https://niebezpiecznik.pl/post/korzystasz-z-menedzera-hasel-lastpass-mozesz-miec-powod-by-zmieniac-hasla


Podatności

Luka we wtyczce WordPress - zagrożone ponad 50 tys. stron internetowych

Wtyczka WordPress YITH WooCommerce Gift Cards Premium pozwala operatorom witryn internetowych na sprzedaż kart podarunkowych w e-sklepach. Jest to dość popularne narzędzie używane na ponad 50 000 stronach internetowych. 
Krytyczna luka CVE-2022-45359 umożliwia nieuwierzytelnionym użytkownikom przesyłanie plików do podatnych stron internetowych (w tym również do ich powłok), co w konsekwencji pozwala hakerom na uzyskanie pełnego dostępu do danej witryny.
Podatność została ujawniona 22 listopada 2022 r. i dotyczyła wtyczki 3.19.0 oraz jej starszych wersji. Większość ataków hakerskich zostało przeprowadzonych w listopadzie, zanim administratorzy zdążyli załatać lukę. Drugi szczyt cyberaktywności zaobserwowano niedawno, bowiem 14 grudnia 2022 r.
Co ciekawe już w listopadzie dostępna była nowsza wersja wtyczki 3.20.0, która rozwiązywała problem. Jednak przez to, że wiele witryn nie miało zrobionej zalecanej aktualizacji, cały czas były one narażone na cyberatak. Warto też wspomnieć o tym, że producent udostępnił kolejną wersję wtyczki, a mianowicie 3.21.0. Administratorzy stron mają więc do dyspozycji aż dwie wersje wtyczki WordPress, w których podatność CVE-2022-45359 nie występowała. Dlaczego więc nie zrobili aktualizacji?

Źródło:https://www.bleepingcomputer.com/news/security/hackers-exploit-bug-in-wordpress-gift-card-plugin-with-50k-installs

Ciekawostki

Jak zhakować branżę taksówkarską w USA?

Dwóch obywateli USA - Daniel Abayev i Peter Leyman - współpracowało z rosyjskimi hakerami przy włamaniu do systemu obsługi taksówek na międzynarodowym lotnisku JFK w Nowym Jorku. Za opłatą 10 dolarów mieli przesuwać taksówki na początek kolejki. 
Komputerowy system dyspozytorski taksówek wprowadzono w celu zapewnienia uczciwych warunków dla taksówkarzy w miejscu, gdzie występuje duże zapotrzebowanie na ich usługi. System przydziela taksówkom czekającym w kolejce kolejnych klientów, kierując je na właściwy terminal w celu podjęcia konkretnego pasażera. Należy tu wspomnieć, że zwykle taksówkarze czekają po kilka godzin zanim system zadysponuje dla nich kurs.
Według Departamentu Sprawiedliwości USA, hakerzy wykorzystali nieautoryzowany dostęp do systemu w celu stworzenia płatnej usługi pozwalającej taksówkom, czekającym na pasażerów, znalezienie się od razu na początku kolejki.
Taksówkarze, którzy chcieli oszukać system dyspozytorski musieli zapłacić hakerom 10 USD gotówką lub dokonać płatności mobilnej na określoną kwotę. Cyberprzestępcy stworzyli też specjalny program motywacyjny dla swoich „klientów”. Osoby polecające ich usługę innym taksówkarzom otrzymywały premię w postaci zwolnienia z opłat. 
Do komunikowania się ze swoimi „klientami” hakerzy używali zamkniętych grup w popularnych aplikacjach do czatowania. Dostępność usługi była sygnalizowana statusami: „Sklep otwarty/sklep zamknięty”. Taksówkarze wysyłali swoje identyfikatory na czacie a „operatorzy” wysyłali informację do którego terminala mają się udać po pasażera.
Przejęte dokumenty z rozliczeniami pokazują, że zrealizowano w ten sposób ok. 2500 kursów tygodniowo. Proceder trwał od września 2019 roku. 
Ponadto Abayev i Leyman przekazali rosyjskim hakerom co najmniej 100 000 USD. Transakcję nazwali „płatnością za rozwój oprogramowania”.
Obu mężczyznom grozi do 10 lat więzienia i utrata całego mienia bezpośrednio lub pośrednio powiązanego z popełnionymi przestępstwami.
Nasuwa się pytanie: a co z nieuczciwymi taksówkarzami?

Źródło:https://www.bleepingcomputer.com/news/security/russians-hacked-jfk-airport-s-taxi-dispatch-system-for-profit

Złote rady Scoffera odnośnie bezpieczeństwa w sieci



Kliknąłbyś? Korci, prawda? Pamiętaj, by nowe oprogramowanie oraz późniejsze jego aktualizacje zawsze pobierać z pewnych źródeł.

Grafika: OpenClipart-Vectors z Pixabay.
Grafika z robotem: Scoffer (zezwalam na kopiowanie, ale bez wprowadzania zmian - proszę o wstawienie odnośnika do mojej strony).

0 comments :

Prześlij komentarz

Popularne Posty

Translate

Wszelkie prawa zastrzeżone. Obsługiwane przez usługę Blogger.