Kategorie
Bez kategorii

Zalecamy aktualizację oprogramowania antywirusowego i uczulamy na podejrzany phishing e-mail.

24 listopada 2021

Microsoft znowu nie ma szczęścia w poprawianiu błędów. Właśnie powstał nowy PoC (Proof of Concept) i tym samym publicznie dostępny exploit, w którym badacz pokazuje jak za pomocą specjalnie przygotowanego kodu wykonać lokalną eskalację uprawnień (LPE) ze zwykłego użytkownika do SYSTEM, czyli do najwyższych uprawnień na Windows.

W ramach wtorkowego (23.11.2021) programu wydawania łat z listopada 2021 r. Microsoft naprawił lukę w zabezpieczeniach dotyczącą podniesienia uprawnień instalatora systemu Windows, śledzoną jako CVE-2021-41379.

Nowa, opisywana podatność została wykryta w ten weekend (21 listopada) przez badacza bezpieczeństwa Abdelhamida Naceri, który po zbadaniu poprawki Microsoftu znalazł do niej obejście i odkrył potężniejszą, nową, umożliwiającą podniesienie uprawnień. W chwili obecnej luka stanowi błąd klasy zero-day i nie doczekał się jeszcze poprawki.

Naceri początkowo odkrył lukę umożliwiającą podniesienie uprawnień i współpracował z Microsoft, aby ją rozwiązać. Jednak łata opublikowana przez Microsoft nie była wystarczająca, aby naprawić błąd, a Naceri opublikował 22 listopada na GitHub kod exploita typu „proof-of-concept”, który działa pomimo poprawek wprowadzonych przez Microsoft. Kod wydany przez Naceri wykorzystuje arbitralną listę kontroli dostępu (DACL) dla usługi Microsoft Edge Elevation Service, aby zastąpić dowolny plik wykonywalny w systemie plikiem MSI, umożliwiając atakującemu uruchomienie kodu jako administrator.

Błyskawicznie w sieci pojawiła się nowa kampania wykorzystująca nową podatność i kod exploit’a opublikowany przez Abdelhamida. Pierwszą wzmiankę o niej publikuje zespół badawczy Cisco Talos, który udostępnia dwie reguły Snort do swoich rozwiązań do bezpieczeństwa (Cisco Secure Firewall).

Chociaż Microsoft początkowo ocenił lukę jako błąd o średnim stopniu ważności, uzyskując podstawowy wynik CVSS 5,5 i czasowy wynik 4,8, opublikowanie kodu wykorzystującego lukę w weryfikacji poprawności działania z pewnością doprowadzi do dalszego nadużycia tej podatności. W chwili publikacji naszego artykułu Microsoft nie udostępnił jeszcze żadnych poprawek. Według Naceri, najlepszym obejściem dostępnym w chwili obecnej jest zaczekanie, aż Microsoft wyda łatę bezpieczeństwa, ze względu na złożoność tej luki. Przy okazji porusza na swoim blogu na Twitterze problem, w którym nie kryje niezadowolenia z nowego programu Bug Bounty.

Zalecamy aktualizację oprogramowania antywirusowego i przede wszystkim uczulamy Użytkowników na podejrzany phishing.

Kategorie
Bez kategorii

Wyciekły dane. Czy Twoja strona www oparta jest na systemie WordPress i używasz serwisu GoDaddy?

10 listopada 2021

Wyciekły dane. Czy Twoja strona www oparta jest na systemie WordPress i używasz serwisu GoDaddy?


Serwis używany w szablonach witryn www opartych o WordPress: GoDaddy ujawnił, że nieznany napastnik uzyskał nieautoryzowany dostęp do systemu używanego do obsługi witryn zarządzanych właśnie przez WordPress, co wpłynęło na nawet 1,2 miliona ich klientów korzystających z WordPressa. Liczba ta może być większa gdyż niektórzy klienci GoDaddy mają na swoich kontach wiele zarządzanych witryn WordPress.

Zgodnie z raportem złożonym przez GoDaddy w SEC, atakujący początkowo uzyskał dostęp za pomocą zhakowanego hasła 6 września 2021 r., a został on wykryty 17 listopada 2021 r., kiedy to jego poświadczenia zostały unieważnione. Chociaż firma podjęła natychmiastowe działania w celu złagodzenia szkód, atakujący miał ponad dwa miesiące na swoje działania, więc każdy, kto obecnie korzysta z produktu GoDaddy Managed WordPress, powinien przyjąć tę wiadomość jako bardzo możliwy wyciek hasła GoDaddy.

Wygląda na to, że GoDaddy przechowywał dane uwierzytelniające sFTP jako tekst lub w formacie, który można zamienić na zwykły tekst. Firma prawdopodobnie nie używała generatora z podwójną autentykacją haseł lub klucza publicznego, które są uważane za najlepsze praktyki branżowe dotyczące sFTP. Umożliwiło to atakującemu bezpośredni dostęp do danych uwierzytelniających hasła bez konieczności ich łamania.

Zgodnie ze zgłoszeniem w SEC: „W przypadku aktywnych klientów ujawniono nazwy użytkownika i hasła sFTP i bazy danych”.

Próbowaliśmy skontaktować się z firmą GoDaddy w celu uzyskania komentarza i potwierdzenia naszych ustaleń, ale firma nie odpowiedziała natychmiast na nasze prośby o komentarz. Więcej szczegółów tutaj.

żródło: https://kapitanhack.pl/2021/11/24/nieskategoryzowane/nowy-0-day-na-windows-pozwala-przejac-pelne-uprawnienia-do-systemu-jest-tez-kampania-z-malware/

Kategorie
Bez kategorii

Narzędzie do samooceny działań dotyczących zabezpieczeń IT

6 października 2021

Henwar jako partner rozwiązań IT firmy Microsoft, zaleca skorzystanie z narzędzia służącego do samooceny poziomu stosowanych zabezpieczeń IT w Państwa organizacji.

Poniższe narzędzie opracowane jest w formie krótkiej ankiety i bazuje na rozwiązaniach Microsoft obniżających ryzyko w obszarze cyberbezpieczeństwa. Jeśli wynik ankiety pod kątem używanych procedur i narzędzi nie jest dla Państwa satysfakcjonujący, to zapraszamy do niezwłocznego kontaktu z naszymi specjalistami. LINK do samooceny.

Zespół Henwar jest do Państwa dyspozycji pod adresem: ul. Perzyńskiego 20, Warszawa Bielany – w dni robocze od pon. do pt. w godz. 9:00-17:00, tel.: 22 828 28 18 i całodobowo: outsourcing@henwar.pl. Opiekunów umów ITO zachęcamy do rozmów w ramach kontraktów kompleksowego wsparcia informatycznego.

Samoocena dojrzałości w zakresie operacji dotyczących zabezpieczeń pomoże określić, jak dobrze przygotowany jest zespół centrum działań dotyczących zabezpieczeń do wykrywania ataków, reagowania na nie i przywracania sprawności. Dowiedz się, jaki etap w modelu dojrzałości zabezpieczeń osiągnęły operacje Twojej organizacji dotyczące zabezpieczeń, i uzyskaj rekomendacje w zakresie ulepszenia procesów i narzędzi w celu zwiększenia tej gotowości.”

Kategorie
Bez kategorii

Gmail – użytkownicy powinni wiedzieć o tym zagrożeniu

18 października 2021

Gmail – użytkownicy powinni wiedzieć o tym zagrożeniu


Bezpieczeństwo danych użytkowników Gmaila jest zagrożone. Google ostrzega przed rosyjską kampanią phishingową. Według szacunków ponad 14 tysięcy kont może być paść ofiarą ataku ze strony hakerów – czytamy w serwisie Bleeping Computer.

Ostatnio niektórzy z użytkowników Gmaila dostali ostrzeżenie o tym, że mogą stać się potencjalnym celem dla hakerów. Tym razem w sprawę zamieszani są rosyjscy hakerzy i akcja “Fancy Bear”, wspierana przez tamtejszy rząd. Celem jest pozyskanie danych użytkowników platformy. Ataki następują metodą phisingową, czyli hakerzy podszywają się pod inne osoby i podmioty w celu wyłudzenia poufnych informacji lub zainstalowania złośliwego oprogramowania na urządzeniach ofiary.

O zajściu poinformował na Twitterze Shane Huntley z działu analizy zagrożenia Google, który zapewnia, że: “Te ostrzeżenia wskazują potencjalny cel ataku, a nie sam atak. Jeśli zostałeś ostrzeżony, to istnieje duża szansa, że to zablokowaliśmy. Zwiększona ich ilość pochodzi z kilku szeroko zakrojonych kampanii, które zostały zablokowane. Dlaczego zatem wysyłamy rządowe?  Ostrzeżenia mówią ludziom, że mogą stać się potencjalną ofiarą kolejnego ataku, więc może jest to dobry czas, by podjąć jakieś działania zabezpieczające”.

Google zachęca wszystkich do przejrzenia programu zaawansowanej ochrony w celu ustawienia lepszych zabezpieczeń. Celem ataków byli głównie aktywiści, urzędnicy rządowi, dziennikarze i osoby dbające o bezpieczeństwo narodowe. Łącznie wysłano około 14 tysięcy ostrzeżeń związanych z kampanią “Fancy Bear”.

żródło: https://geekweek.interia.pl/bezpieczenstwo/news-gmail-uzytkownicy-powinni-wiedziec-o-tym-zagrozeniu,nId,5573226#utm_source=paste&utm_medium=paste&utm_campaign=other

Kategorie
Bez kategorii

BLIK – przestępcy przejmują konta i wyłudzają pieniądze

7 października 2021

BLIK – przestępcy przejmują konta i wyłudzają pieniądze


Znajomy na Facebooku prosi o kod BLIK?

Twój znajomy publikuje w mediach społecznościowych emocjonalny post nt. wypadku czy choroby bliskich i prosi Cię o wsparcie finansowe lub szybki przelew BLIKIEM?

Uważaj, bo jego konto mogło zostało przejęte, a ty masz do czynienia z cyberprzestępcami

W ostatnim czasie, także polscy użytkownicy Facebooka mogli otrzymać wiadomość od znajomego, który zwraca się z prośbą o szybką pożyczkę za pomocą BLIK-a. W tym przypadku oszuści posługują się przejętymi kontami na Facebooku i wysyłają wiadomości do znajomych ofiary – prośba najczęściej dotyczy zagubionego portfela i związanej z tym potrzeby pożyczenia pieniędzy. Niestety dzięki tej metodzie, w momencie przekazania kodu BLIK, ofiara ma bardzo nikłe szanse na odzyskanie pieniędzy. Oszust może w bardzo szybki sposób pobrać pieniądze z bankomatu i po prostu zniknąć. Jak podaje śląska Policja, takich przypadków w Polsce jest sporo, dlatego tym bardziej należy zwracać uwagę na poziom zabezpieczeń swoich kont na portalach społecznościowych.

Aby zwiększyć ochronę przed tego typu atakami należy stosować odpowiednie rozwiązania zabezpieczające oraz zachować czujność.

– W wymienionych przypadkach, realnym problemem jest zaniedbanie użytkowników w kwestii zabezpieczeń swoich kont. W momencie, gdy nie korzystamy z unikalnych silnych haseł oraz opcji uwierzytelniania wieloskładnikowego, oszuści znacznie łatwiej mogą przejąć kontrolę nad naszymi kontami na portalach społecznościowych i wykorzystać je do dalszych przestępstw. A jak pokazują powyższe przykłady, oszuści stale doskonalą metody działania, coraz śmielej wykorzystują skradzione konta i grają na emocjach ofiar. W momencie, gdy otrzymamy od naszego znajomego prośbę o pożyczkę, warto zweryfikować tę informację, na przykład w bezpośredniej rozmowie telefonicznej – komentuje Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

Czytaj więcej na https://geekweek.interia.pl/news-blik-przestepcy-przejmuja-konta-i-wyludzaja-pieniadze/

żródło: https://kapitanhack.pl/2021/11/24/nieskategoryzowane/nowy-0-day-na-windows-pozwala-przejac-pelne-uprawnienia-do-systemu-jest-tez-kampania-z-malware/

Kategorie
Bez kategorii

Plaga oszustw w internecie.

6 października 2021

„Towar został opłacony, musisz potwierdzić przelew. Kliknij w link i wprowadź wszystkie szczegóły, a kurier oddzwoni w ciągu trzech dni” – wiadomości m.in. o takiej treści otrzymują w ostatnich miesiącach użytkownicy najpopularniejszych platform ogłoszeniowych w Polsce. Część z nich nieświadomie otwiera przesłane formularze, po czym traci z konta pieniądze. Przedstawiciele serwisów ogłoszeniowych i policjanci mówią już o pladze internetowych oszustw. Interia pokazuje wiadomości, jakie rozsyłają internetowi złodzieje. Sprawdź, jak działają i nie daj się okraść.

„NIE MUSISZ NIC ROBIĆ, ZAŁATWIĘ WSZYSTKO I ZAPŁACĘ”

Następnie pada pytanie o wysyłkę przedmiotu. „Czy mogę zapłacić za przesyłkę kurierską InPost? Kurier wszystko zapakuje, wystarczy tylko przekazać mu przesyłkę. Nie musisz nic robić, załatwię wszystko i zapłacę. Dostawa na mój koszt” – czytamy w jednej z wiadomości wysłanej przez internetowego oszusta.

Inna brzmi bardzo podobnie: „Podoba mi się. Chciałabym skorzystać z funkcji dostawy od OLX, czy jest taka możliwość? (…) To nie jest skomplikowane. Ja płacę za zamówienie, pan czeka na formularz do płatności dostarczony mi przez OLX, a następnie otrzymuje wpłatę na swoje konto. Następnie kurier zadzwoni do pana, aby umówić się na konkretną godzinę”.

Bez względu na naszą zgodę na wysyłkę lub nie (co może wskazywać, że pisze do nas bot – wiadomości są wysyłane automatycznie przez specjalny program), „kupujący” wysyła nam link. „Gotowe. Towar opłacony, musisz potwierdzić przelew i podać dane do wysłania. Na stronie jest wsparcie online, proszę napisać do nich” – czytamy w jednej z wiadomości.

„KLIKNIJ W LINK”

„Wszystko gotowe. Kliknij w link, który ci wysłałem. Wprowadź wszystkie szczegóły, a pieniądze przyjdą za kilka minut. Kurier oddzwoni w ciągu 3 dni” – zapewnia inny z wyłudzaczy.

Po kliknięciu w link sprzedający otwiera formularz przygotowany przez oszustów, w którym ma uzupełnić dane osobowe i numer konta.

Czasem przestępcy (po kliknięciu w link) przejmują zdalnie telefon i są w stanie zalogować się do aplikacji banku. Wówczas w ekspresowym tempie realizują przelewy na swoje konta i jednocześnie składają wnioski o pożyczki i kredyty.

W ten sposób kilkaset złotych straciła pani Olga. Gdy zorientowała się, że padła ofiarą internetowych złodziei, zalogowała się do banku. Na jej oczach oszuści wypłacali pieniądze. Na szczęście udało jej się przelać oszczędności na inne konto, dzięki czemu straciła jedynie kilkaset złotych. Pracownik infolinii banku, z którym rozmawiała przyznał, że nie jest w stanie zablokować przelewu, który jest w trakcie realizacji, mimo że nie zlecił go właściciel konta. Okazało się, że oszuści złożyli także wniosek o kredyt na kilkadziesiąt tysięcy złotych, ale udało się go anulować.

Po zgłoszeniu sprawy policjanci przyznali, że oszuści mogą być bardzo trudni do wykrycia.

SĄ UPRZEJMI, ALE NIE ODBIERAJĄ POŁĄCZEŃ

Internetowi złodzieje uwiarygodniają się np. rzekomo swoim zdjęciem dodanym na WhatsAppie, używają też zwrotów grzecznościowych i emotikon. Nie odbierają połączeń głosowych. „Jestem w pracy. Proszę napisz” – odpisują, odrzucając połączenia. Czasem zdradza ich styl pisania („Pan korzystałeś z dostawy OLX?”) – co może sugerować, że złodzieje nie pochodzą z Polski lub wiadomość wysyła automat.

Niemal każdego dnia policja informuje o osobach oszukanych na setki i tysiące złotych.

W 2019 roku zgłoszonych oszustw internetowych było dokładnie 36 849, natomiast w 2020 – 38 244. Przestępstwo to zagrożone jest karą pozbawienia wolności od sześciu miesięcy do ośmiu lat.

Policjanci apelują o wzmożoną czujność w trakcie internetowych transakcji, dokładne czytanie wiadomości i korzystanie z autoryzowanych sposobów płatności.

Biuro do walki z cyberprzestępczością Komendy Głównej Policji przygotowało „Kompendium – jak nie dać się oszukać w internecie” – jest dostępne w tym miejscu.

BANK: KLIENCI SAMI AUTORYZUJĄ OSZUKAŃCZE TRANSAKCJE

Problem dostrzegają także banki i przedstawiciele największych platform ogłoszeniowych w Polsce.

– Klienci bardzo często podają oszustom dane, które umożliwiają kradzież (dotyczy to zwłaszcza haseł, ID, numerów kart płatniczych) lub też nawet sami autoryzują oszukańcze transakcje, bo niestety nie poświęcają uwagi treści komunikatów wysyłanych przez bank – przekonuje Kinga Wojciechowska-Rulka z mBanku. Jak podkreśla, bank prowadzi kampanie społeczne i edukacyjne, których celem jest uwrażliwienie klientów na zagrożenia.

– W naszej ofercie mamy również bezpłatną usługę CyberRescue, w ramach której nasi klienci mają całodobowy dostęp do specjalistów bezpieczeństwa (na Messengerze, w telefonie), którzy pomagają i doradzają co zrobić w sytuacji zagrożenia – dodaje w rozmowie z Interią.

Wojciechowska-Rulka zaznacza, że systemy monitorujące banku „na bieżąco wychwytują i blokują transakcje, jeśli zaobserwują niestandardowe działanie na rachunku klienta”.

Jak przekonuje, „bank posiada możliwość odrzucenia każdego typu przelewu”. – Oczywiście łatwiej jest zablokować (nawet samodzielnie) klasyczny przelew elixir zanim zostanie wysłany jedną z sesji do innego banku – podsumowuje.

OLX: ZNAMY PROBLEM, OTRZYMUJEMY WIELE ZGŁOSZEŃ

– Wzmożona fala oszustw trwa już od kilku miesięcy i dotyka zarówno naszych użytkowników, jak i klientów innych serwisów, w tym również korzystających z usług bankowości elektronicznej i firm kurierskich. Im bardziej ugruntowana pozycja marki na rynku, tym większa skala oszustw. Z uwagi na zasięg naszego serwisu (13 mln użytkowników miesięcznie) rzeczywiście otrzymujemy sporo zgłoszeń. Na każde reagujemy – zapewnia w rozmowie z Interią Paulina Rezmer z OLX.

Jak podkreśla, opisany przez nas scenariusz jest firmie dobrze znany. – Problem polega na „wynoszeniu” komunikacji poza nasz serwis. W uproszczeniu, numery telefonów naszych użytkowników dodawane do ogłoszeń wyciągane są z serwisu – najczęściej przez boty – a następnie użytkownicy atakowani są za pomocą SMS-ów lub najczęściej przez aplikację WhatsApp. Co już samo w sobie powinno być podejrzane, bo dlaczego ktoś miałby nas szukać na WhatsApp, skoro wszystko może załatwić w aplikacji OLX? – zauważa przedstawicielka firmy.

– Wszystkie rozmowy dotyczące przedmiotów lub usług, które wystawiamy w ogłoszeniach na OLX, należy prowadzić przez czat w aplikacji OLX – podkreśla i zaznacza, że pierwszym sygnałem ostrzegawczym powinno być właśnie przeniesienie komunikacji poza serwis ogłoszeniowy.

Każdego podejrzanego „kupca” można zgłosić poprzez formularz do administracji serwisu OLX.

Firma podejmuje też działania, które mają zwiększyć bezpieczeństwo internautów. – W ostatnim czasie dla użytkowników OLX wprowadziliśmy zabezpieczenie w postaci ukrycia numeru telefonu, co utrudnia oszustom dostęp do danych. Mechanizm działa tak, by numer telefonu był widoczny tylko dla zalogowanych w OLX-ie użytkowników – wyjaśnia Rezmer. Opcja ta nie ma jednak na razie zastosowania we wszystkich ogłoszeniach. – Rekomendujemy korzystającym z Przesyłek OLX samodzielne wyłączenie numeru telefonu, który nie jest konieczny dla zawiązania transakcji – tłumaczy.

O skali oszustw w internecie może też świadczyć fakt, że firma zgłasza średnio miesięcznie 300 fałszywych stron podszywających się pod OLX, z czego skutecznie zamknąć udaje się ponad 200.

– Na wniosek organów ścigania udostępniamy dane potrzebne w śledztwach związanych z kradzieżą środków z konta – podsumowuje Paulina Rezmer.

Z nieoficjalnych ustaleń Interii wynika, że w najbliższych tygodniach ruszy kolejna ogólnopolska kampania edukacyjna OLX, przestrzegająca przed oszustwami.

JAK NIE DAĆ SIĘ OSZUKAĆ?

Firma przygotowała listę „żelaznych punktów” by łatwiej ustrzec się oszustw.

  • Każdy kontakt przez WhatsApp w sprawie ogłoszenia z OLXa od nieznajomego numeru należy traktować, jako próbę oszustwa i zignorować;
  • Nie klikamy w żadne linki do rzekomej płatności ani instrukcje przesłane przez nieznane nam osoby;
  • Nie logujemy się na stronach do rzekomych płatności czy „otrzymania pieniędzy”;
  • Nie należy podawać numeru CVV karty kredytowej ani jej danych. Nie ma czegoś takiego jak przelew na kartę kredytową;
  • Cały proces Przesyłek OLX odbywa się w aplikacji OLXa, nie wolno przenosić komunikacji poza aplikację.

CO ZROBIĆ, GDY PADNIEMY OFIARĄ OSZUSTÓW?

W przypadku, gdy ktoś padnie ofiarą i zorientuje się, że został oszukany, powinien natychmiast zablokować w banku kartę płatniczą, zgłosić się do banku w celu ustalenia możliwości cofnięcia transakcji, zmienić hasło do logowania w bankowości elektronicznej.

Można też zabezpieczyć się na ewentualność włamania na konto np. wprowadzając podwójną weryfikację transakcji dokonywanej za pomocą karty płatniczej, choćby poprzez włączenie usługi tokenów czy SMS-ów służących potwierdzeniu transakcji.

Kategorie
Bez kategorii

Malware w 200 aplikacjach zainfekowało 10 milionów urządzeń z Androidem

1 października 2021

Malware w 200 aplikacjach zainfekowało 10 milionów urządzeń z Androidem


Mimo szczerych wysiłków Google, do Sklepu Play regularnie trafiają aplikacje zawierające złośliwe oprogramowanie, zaprojektowane z myślą o wykradaniu wrażliwych danych użytkowników. Właśnie teraz usunięto z niego i innych sklepów dostępnych na urządzeniach z Androidem ponad 200 kolejnych takich aplikacji.

Aplikacje te zainfekowały malware o nazwie GriftHorse ponad 10 milionów urządzeń z Androidem w ponad 70 krajach. Jednym z tych krajów jest Polska.

Malware GriftHorse był rozpowszechnianie od listopada 2020 roku aż do kwietnia 2021 roku.

To złośliwe oprogramowanie generuje dużą liczbę powiadomień i wyskakujących okienek, które zwabiają użytkowników specjalnymi zniżkami lub przeróżnymi nagrodami. Kliknięcie w takie powiadomienie lub oko skutkuje przekierowaniem na stronę internetową, gdzie użytkownik proszony jest o potwierdzenie numeru telefonu w celu uzyskania dostępu do promocji.

SPOSÓB NA UTRATĘ NIEMAŁYCH PIENIĘDZY

Niestety, jeżeli użytkownik dokonywał potwierdzenia numeru telefonu, stawał się subskrybentem SMS-ów premium, kosztujących ponad 35 dolarów (jakieś 140 złotych) miesięcznie. Szacuje się, że osoby odpowiadające za malware GriftHorse zarobiały od 1,5 miliona do 5 milionów dolarów miesięcznie (od 6 milionów do 20 milionów złotych miesięcznie).

Pierwsze ofiary złośliwego oprogramowania, jeżeli nie zauważyły, że z ich kont znikają pieniądze, mogły stracić nawet po tysiące złotych.

Mapa przedstawiająca państwa, w których urządzenia z Androidem były infekowane GriftHorse. | Źródło: Zimperium Labs

ZŁOŚLIWE OPROGRAMOWANIE TO NIE PRZELEWKI

Jak chronić się przed aplikacjami, które mogą zawierać złośliwe oprogramowanie:

Po pierwsze nie pobieraj na urządzenia z Androidem aplikacji spoza Sklepu Play i innych podobnych platform, w formie plików .apk.

Po drugie, w samym Sklepie Play, Galaxy Store i innych platformach uważaj na aplikacje o wybrakowanych, podejrzanych opisach, a także takie, które są oceniane przez użytkowników co najwyżej przeciętnie.

Ponadto, jeśli widzisz jakąś aplikację po raz pierwszy, spróbuj znaleźć o niej informacje w sieci, by przekonać się czy jest bezpieczna i nie podszywa się pod inną aplikację.

Niewątpliwie w przyszłości w Sklepie Play pojawią się kolejne aplikacje zawierające malware podobne do GriftHorse. Niestety nie da się tego uniknąć. Należy jednak pamiętać, że w AppStore na iOS także pojawia się mnóstwo aplikacji żerujących na użytkownikach, wbrew temu co próbuje komunikować Tim Cook.

Bbadacze z Zimperium Labs szybko powiadomiły Google o swoim odkryciu i aplikacje zawierające malware już zniknęły ze Sklepu Play.

Koniecznie ją przeczytaj i sprawdź, czy żadna z nich nie znajduje się na Twoim telefonie.

Poniżej lista zainfekowanych i zdradliwych App’ek (źródło:blog Zimperium Labs)

  • Handy Translator Pro

  • Heart Rate and Pulse Tracker

  • Geospot: GPS Location Tracker

  • iCare – Find Location

  • My Chat Translator

  • Bus – Metrolis 2021

  • Free Translator Photo

  • Locker Tool

  • Fingerprint Changer

  • Call Recoder Pro

  • Instant Speech Translation

  • Racers Car Driver

  • Slime Simulator

  • Keyboard Themes

  • What’s Me Sticker

  • Amazing Video Editor

  • Safe Lock

  • Heart Rhythm

  • Smart Spot Locator

  • CutCut Pro

  • OFFRoaders – Survive

  • Phone Finder by Clapping

  • Bus Driving Simulator

  • Fingerprint Defender

  • Lifeel – scan and test

  • Launcher iOS 15

  • Idle Gun Tycoou202anu202c

  • Scanner App Scan Docs & Notes

  • Chat Translator All Messengers

  • Hunt Contact

  • Icony

  • Horoscope : Fortune

  • Fitness Point

  • Qibla AR Pro

  • Heart Rate and Meal Tracker

  • Mine Easy Translator

  • PhoneControl Block Spam Calls

  • Parallax paper 3D

  • SnapLens – Photo Translator

  • Qibla Pass Direction

  • Caller-x

  • Clap

  • Photo Effect Pro

  • iConnected Tracker

  • Smart Call Recorder

  • Daily Horoscope & Life Palmestry

  • Qibla Compass (Kaaba Locator)

  • Prookie-Cartoon Photo Editor

  • Qibla Ultimate

  • Truck – RoudDrive Offroad

  • GPS Phone Tracker – Family Locator

  • Call Recorder iCall

  • PikCho Editor app

  • Street Cars: pro Racing

  • Cinema Hall: Free HD Movies

  • Live Wallpaper & Background

  • Intelligent Translator Pro

  • Face Analyzer

  • TrueCaller & TrueRecoder

  • iTranslator_ Text & Voice & Photo

  • Pulse App – Heart Rate Monitor

  • Video & Photo Recovery Manager 2

  • Быстрые кредиты 247

  • Fitness Trainer

  • ClipBuddy

  • Vector arts

  • Ludo Speak v2.0

  • Battery Live Wallpaper 4K

  • Heart Rate Pro Health Monitor

  • Locatoria – Find Location

  • GetContacter

  • Photo Lab

  • AR Phone Booster – Battery Saver

  • English Arabic Translator direct

  • VPN Zone – Fast & Easy Proxy

  • 100% Projector for Mobile Phone

  • Forza H Mobile 4 Ultimate Edition

  • Amazing Sticky Slime Simulator ASMRu200f

  • Clap To Find My Phone

  • Screen Mirroring TV Cast

  • Free Calls WorldWide

  • My Locator Plus

  • iSalam Qibla Compass

  • Language Translator-Easy&Fast

  • WiFi Unlock Password Pro X

  • Pony Video Chat-Live Stream

  • Zodiac : Hand

  • Ludo Game Classic

  • Loca – Find Location

  • Easy TV Show

  • Qibla correct Quran Coran Koran

  • Dating App – Sweet Meet

  • R Circle – Location Finder

  • TagsContact

  • Ela-Salaty: Muslim Prayer Times & Qibla Direction

  • Qibla Compass

  • Soul Scanner – Check Your

  • CIAO – Live Video Chat

  • Plant Camera Identifier

  • Color Call Changer

  • Squishy and Pop it

  • Keyboard: Virtual Projector App

  • Scanner Pro App: PDF Document

  • QR Reader Pro

  • FX Keyboard

  • You Frame

  • Call Record Pro

  • Free Islamic Stickers 2021

  • QR Code Reader – Barcode Scanner

  • Bag X-Ray 100% Scanner

  • Phone Caller Screen 2021

  • Translate It – Online App

  • Mobile Things Finder

  • Proof-Caller

  • Phone Search by Clap

  • Second Translate PRO

  • CallerID

  • 3D Camera To Plan

  • Qibla Finder – Qibla Direction

  • Stickers Maker for WhatsApp

  • Qibla direction watch (compass)

  • Piano Bot Easy Lessons

  • CallHelp: Second Phone Number

  • FastPulse – Heart Rate Monitor

  • Caller ID & Spam Blocker

  • Free Coupons 2021

  • KFC Saudi – Get free delivery and 50% off coupons

  • Skycoach

  • HOO Live – Meet and Chat

  • Easy Bass Booster

  • Coupons & Gifts: InstaShop

  • FindContact

  • Launcher iOS for Android

  • Call Blocker-Spam Call Blocker

  • Call Blocker-Spam Call Blocker

  • Live Mobile Number Tracker

żródło: https://www.instalki.pl/aktualnosci/bezpieczenstwo

Kategorie
Bez kategorii

UWAGA NA FALSZYWE SMS-Y o skierowaniu na kwarantannę

24 września 2021

UWAGA NA FALSZYWE SMS-Y o skierowaniu na kwarantannę

Jeżeli dostałeś SMS’a od nadawcy „”Kwarantanna” o treści:

“Zostałeś skierowany do odbycia 10-dniowej kwarantanny z powodu zakażenia w Twoim najbliższym otoczeniu.
Więcej informacji na stronie https: //cutt. ly /xxx”.

ZIGNORUJ TEGO SMS-a!!

Otwarcie strony https: //cutt. ly /xxx” nie powinno zainfekować urządzenia

𝐧𝐢𝐞𝐛𝐞𝐳𝐩𝐢𝐞𝐜𝐳𝐧𝐞 𝐣𝐞𝐬𝐭 𝐧𝐚𝐭𝐨𝐦𝐢𝐚𝐬𝐭 𝐩𝐨𝐛𝐫𝐚𝐧𝐢𝐞 𝐳 𝐧𝐢𝐞𝐣 𝐚𝐩𝐥𝐢𝐤𝐚𝐜𝐣𝐢 “𝐅𝐥𝐚𝐬𝐡 𝐏𝐥𝐚𝐲𝐞𝐫”

Jest to jeden z największych ataków phishingowych – możliwe, że dotyczy nawet kilkuset tysięcy rozesłanych wiadomości.

Na ten atak są narażone wyłączenie smartfony z Androidem.

Do czego prowadzi strona podana w SMS od “Kwarantanna”?

Otwarcie strony samo w sobie nie powinno zainfekować urządzenia.

Niebezpieczne jest natomiast pobranie z niej aplikacji “Flash Player”.
  • Wiąże się to z zainstalowaniem oprogramowania, które zapisuje wszystkie czynności użytkownika telefonu (łącznie z danymi logowania do banków), co w efekcie może skutkować włamaniem do bankowości elektronicznej.
  • Jeśli zainstalowałeś aplikację z fałszywego SMS-a o nałożeniu kwarantanny – koniecznie wyłącz urządzenie i skontaktuj się ze swoim bankiem.

żródło: https://www.benchmark.pl/aktualnosci/sms-kwarantanna-atak-phishingowy-czym-grozi.html

Kategorie
Bez kategorii

Kliencie Henwar, czy wiesz, jak być bezpiecznym w Internecie?

23 września 2021

Warto pamiętać o kilku prostych zasadach, by uchronić się przed oszustami.

Podczas logowania w przeglądarce internetowej:
  • Twórz silne hasła do konta, skrzynki email’i innych serwisów i nie ustawiaj wszędzie tego samego hasła.
  • Dane do logowania i autoryzacji transakcji powinny być znane tylko Tobie!
  • Nie loguj się do konta na nieznanych lub cudzych komputerach czy telefonach.
Kiedy płacisz za zakupy lub usługi online:
  • Sprawdź, czy sklep jest godny zaufania, np. poszukaj opinii innych klientów sklepu na niezależnych portalach.
  • Czytaj uważnie powiadomienia autoryzacyjne i sprawdź szczegóły transakcji, zanim ją potwierdzisz.
  • Nie wysyłaj nikomu zdjęć lub skanu swojej karty płatniczej – dane z karty mogą być wykorzystane do wykonania transakcji w Internecie!
Na co dzień:
  • Nie klikaj w linki w wiadomościach email czy SMS i nie pobieraj nieznanych aplikacji i załączników, zwłaszcza jeśli nie znasz nadawcy.
  •  Kiedy „znajomy” wyśle Ci link do płatności lub poprosi o kod BLIK na portalu społecznościowym zadzwoń do niego i potwierdź, czy to rzeczywiście on do Ciebie pisze.
  • Oddajesz urządzenie do naprawy poza serwisem HENWAR? Odinstaluj ważne aplikacje i usuń dokumenty z danymi.
Kiedy potrzebujesz pomocy:
  • Jeśli stracisz telefon lub laptop z zainstalowaną aplikacją i swoimi danymi, możesz spróbować dezaktywować go przez infolinię HENWAR (efekt zależy od szczegółów kontraktu ITO).
  • Kartę płatniczą możesz szybko zastrzec lub zablokować tymczasowo w swoim banku lub aplikacji mobilnej.
  • Jeśli Twój komputer lub telefon zostanie zainfekowany złośliwym oprogramowaniem NATYCHMIAST ZGŁOŚC TO NA HELPDESK HENWAR.
Kategorie
Bez kategorii

W dwa dni zhackowano 2000 serwerów Exchange!

10 września 2021

W dwa dni zhackowano 2000 serwerów Exchange!


Jeśli jeszcze na załataliście w firmie swoich serwerów pocztowych Exchange, to koniecznie to zróbcie. W ciągu ostatnich dwóch dni hackerzy, za pomocą niezałatanych luk ProxyShell (ostatnio pisaliśmy o niej tutaj), włamali się do prawie 2000 serwerów Microsoft Exchange i zainstalowali na nich specjalne backdoor’y.

Incydent odkryli eksperci z firmy zajmującej się bezpieczeństwem Huntress Labs. Z powodu często występujących ataków (zaraz po opublikowaniu exploita PoC na początku tego miesiąca) zaczęli monitorować problem i skanować sieć w poszukiwaniu podatnych na ataki serwery.
Odkryli też ścieżki na serwerach, które zawierają złośliwe WebShell:

Zhackowano ponad 2000 serwerów Exchange

Podczas skanowania badacze wykryli, że hackerzy włamali się do wszystkich z 2000 zhackowanych serwerów Microsoft Exchange za pośrednictwem luki ProxyShell, ale nie tylko. Zaleźli na tych serwerach ponad 140 różnych powłok internetowych!
Wszystkie zhackowane serwery Exchange były własnością kilku organizacji, takich jak:

Sytuacja jeszcze bardziej się pogorszyła, gdy użytkownik o pseudonimie “marmalade_knight” rosyjskojęzycznego forum hackerskiego opublikował na nim listę ponad 100 000 serwerów Exchange dostępnych przez Internet.

ProxyShell

ProxyShell to błąd Microsoft Exchange, który został początkowo odkryty przez Orange Tsai, tajwańskiego badacza bezpieczeństwa. W kwietniu tego roku podczas konkursu hackerskiego Pwn2Own 2021 Tsai zarobił 200 000 $ za udany atak na serwer przy użyciu exploita ProxyShell.
Według niego ProxyShell jest atakiem złożonym z łańcucha trzech innych ataków:

Od środka luka bezpieczeństwa ProxyShell składa się z trzech różnych luk bezpieczeństwa, dzięki którym każdy zdalny atakujący może łatwo uzyskać dostęp i przejąć kontrolę nad serwerami poczty Microsoft Exchange.

Poniżej zamieszczamy listę tych podatności:

W przypadku podatnych na ataki serwerów Exchange wszystkie te luki są aktywnie wykorzystywane przez cyberprzestępców, o czym informują analitycy z Huntress.
Co więcej, 17 i 18 sierpnia eksperci Huntress zauważyli i zgłosili ponad 100 incydentów związanych z tym exploitem.

Ponad 30 400 serwerów Exchange jest podatnych na ataki

Wygląda na to, że pomimo dostępności poprawek dla opisywanych luk administratorzy systemu nie spieszą się z ich instalacją. 8 sierpnia firma ISC SANS przeprowadziła skanowanie. W swoim raporcie stwierdzili, że obecnie istnieje ponad 30 400 serwerów Exchange z łącznej liczby 100 000 systemów, które są podatne na ten atak, ponieważ nie zostały one załatane.

Poprawki dla MSExchangeRPC

Poniżej publikujemy listę numerów poprawek dla odpowiednich wersji Exchange i ich hash’e:

Exchange 2019 CU10 + KB5004780 = v15.2.922.13
hash: 8a103fbf4b18871c1378ef2689f0bdf062336d7e02a5f149132cdbd6121d4781

Exchange 2019 CU9 + KB5004780 = wersja 15.2.858.15
hash: c5c88f5b013711060bcf4392caebbc3996936b49c4a9b2053169d521f82010aa

Exchange 2016 CU21 + KB5004779 = v15.1.2308.14
hash: 9f7f12011436c0bbf3aced5a9f0be8fc7795a00d0395bfd91ff76164e61f918d

Exchange 2016 CU20 + KB5004779 = wersja 15.1.2242.12
hash: ab767de6193c3f6dff680ab13180d33d21d67597e15362c09caf64eb8dfa2498

Exchange 2013 CU23 + KB5004778 = v15.0.1497.23
hash: 20659e56c780cc96b4bca5e4bf48c812898c88cf134a84ac34033e41deee46e9

żródło: https://kapitanhack.pl/2021/08/25/nieskategoryzowane/w-dwa-dni-zhackowano-2000-serwerow-exchange/

Kategorie
Bez kategorii

Microsoft: największa od dekady podwyżka cen Office 365

31 sierpnia 2021

Microsoft: największa od dekady podwyżka cen Office 365


Microsoft: największa od dekady podwyżka cen Office 365

Nowy cennik zacznie obowiązywać za pół roku.

Microsoft ogłosił „pierwszą znaczącą aktualizację cen” Microsoft 365 i Office 365 od czasu debiutu chmurowych usług w 2011 r. Podwyżka ma odzwierciedlać zwiększoną wartość tych rozwiązań – uzasadniono. Np. według zapewnień do Microsoft 365 (został wprowadzony w 2017 r.) dotąd dodano 24 aplikacje i ponad 1,4 tys. nowych funkcji. Jednocześnie wraz z podwyżkami ogłoszono kolejne nowości w pakietach.

Opłaty od użytkownika pójdą w górę od 1 marca 2022 r. o 1 do 4 dol. w zależności od rodzaju subskrypcji.

Nowe ceny pakietów M365 i O365
M365 Business Basic – wzrost z 5 do 6 dol. na użytkownika miesięcznie.
M365 Business Premium z 20 do 22 dol.
Office 365 E1 z 8 do 10 dol.
Office 365 E3 z 20 do 23 dol.
Office 365 E5 z 35 do 38 dol.
M365 E3 z 32 do 36 dol.

Rosną wpływy z subskrypcji, spadek na lokalnych licencjach

Produkty 365 obejmują obecnie 300 mln komercyjnych płatnych licencji, a przychody ze sprzedażą pną się w górę wraz z rosnącą popularnością usług chmurowych.

W II kw. 2021 r. (IV kw. finansowy) przychody Microsoftu w segmencie produktywności i procesów biznesowych, który obejmuje Office 365 Commercial, wzrosły o 25 proc. wobec ub.r., do 14,7 mld dol.

W tym sprzedaż komercyjnych wersji Office i usług w chmurze wzrosła o 20 proc., głównie dzięki Office 365 Commercial (+25 proc.). Sprzedaż stacjonarnych komercyjnych wersji Office spadła o 8 proc. z powodu przejścia klientów na usługi chmurowe – stwierdził Microsoft.

W III kw. br. Microsoft spodziewa się pogłębienia trendu spadkowego na licencjach lokalnych – o ok. 20 proc. (wartościowo). Z kolei wzrost przychodów będzie generowany przez Office 365.

Z kolei jak stwierdza amerykański CRN, wzrost cen jest spowodowany licznymi przejęciami Microsoftu.

Tylko w czerwcu i lipcu b. gigant kupił ReFirm Labs z rozwiązaniami analityki i bezpieczeństwa, CloudKnox Security, dostawcę rozwiązań CIEM (Cloud Infrastructure Entitlement Management). oraz RiskIQ z obszaru security.

Autor: Krzysztof Pasławski

żródło: https://crn.pl/aktualnosci/microsoft-najwieksza-od-dekady-podwyzka-cen-office-365/

Kategorie
Bez kategorii

Telefon od oszusta z „banku”. Uwaga na ataki socjotechniczne. Prawdziwe nagranie!

O tym jak od roku, codziennie, masowo przestępcy (głównie ze wschodnim akcentem) dzwonią do Polaków i okradają ich metodą “na pracownika banku” pisaliśmy szerzej w maju. Nagraliśmy nawet film, który na YouTube obejrzało ponad 640 000 osób. Większa świadomość Polaków sprawiła, że przestępcy zmienili lekko atak i poprzedzają go najpierw telefonem z innych instytucji.

Dwa tygodnie temu opisaliśmy warianty z KNF-em, BIK-iem i “automatem” mówiącym o nieautoryzowanej transakcji. Dziś, od jednego z Czytelników zdobyliśmy nagranie kolejnego wariantu. Też dzwoni automat, ale tym razem podszywa się pod numer …departamentu cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów.

Posłuchajcie jak brzmi początek takiej rozmowy i ostrzeżcie znajomych!

Numer z którego dzwonią oszuści:
+48 22 245 59 22,
+48222455922,
+48 22 2455922,
+48 22-245-59-22

Chcesz wiedzieć jak dalej wygląda rozmowa i na czym polega oszustwo? Zobacz nasz filmik zawierający pełen zapis rozmowy ze złodziejami:

 

Kategorie
Bez kategorii

Rozmowa z „robotem” i polityka bezpieczeństwa.

Od około roku do Polaków dzwonią konsultanci-roboty (tzw. autoboty). Pod pretekstem wymyślonych akcji dotacji i dofinansowań (np. “Czyste Województwo”), próbują wciskać panele fotowoltaiczne albo vouchery na pobyt w hotelu. Jeden z internautów postanowił podrażnić robota. Na zaprogramowane odzywki robota odpowiada tak, że rozmowa nie tylko wybija robota z rytmu, ale jest też przezabawna. Posłuchajcie!

To firma z Ukrainy… ale w Kielcach

A gdyby ktoś chciał rzucić okiem na stronę przywołaną przez robokonsultantkę, to oto ona:

Ktoś nam wyjaśni, co to za sugestywne gwiazdki w kółeczku? Hmmm…? No nic, mniejsza o to, rzućmy okiem na politykę prywatności… Ups!

Polityka prywatności przekierowuje na stronę z komunikatem błędu firmy Euro Call Center, która nie cieszy się zbyt dobrą opinią wśród internautów:


Ale firma Euro Call Center politykę prywatności już ma, a tam znajdziemy:

Administratorem Państwa danych osobowych jesteśmy my, czyli spółka pod firmą Euro CallCenter Spółka z ograniczoną odpowiedzialnością z siedzibą w Zaporożu (Ukraina) przy ul. Elektrozawodska 3, 69065 Zaporoże, prawidłowo zarejestrowaną zgodnie z prawem ukraińskim w Krajowym Rejestrze Osób Prawnych, Osób Fizycznych-Przedsiębiorców oraz Organizacji Społecznych, prowadzonym przez Ministerstwo Sprawiedliwości Ukrainy pod numerem 42021080, działająca poprzez swój oddział w Polsce:

Euro CallCenter Spółka z ograniczoną odpowiedzialnością Oddział w Polsce z siedzibą w Poznaniu, przy ul. Podgórnej 15, 61-828 Poznań, wpisany do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem 0000799789, dla którego akta rejestrowe prowadzi Sąd Rejonowy Poznań – Nowe Miasto i Wilda w Poznaniu, VIII Wydział Gospodarczy Krajowego Rejestru Sądowego, NIP: 2090005136, REGON: 384277103.

A w odpowiedzi na pytania jednego z nękanych telefonami Czytelników, odsyłane jest takie uzasadnienie odnośnie tego, skąd pochodzą numery telefonów, na które robokonsultanci wykonują połączenia:

Spółka w swojej działalności wykorzystuje numery telefonów, znajdujące się w pakietach danych, które każdorazowo nabywa na podstawie zawartej umowy od współpracującego ze Spółką podmiotu, który zapewnił Spółkę o legalności źródła pochodzenia bazy danych.

Tak więc tak…

To nie sztuczna inteligencja ani algorytmy rozpoznawania mowy

Wiele osób myśli, że to “sztuczna inteligencja”, że robot rozpoznaje to co mówi osoba, do której się dodzwonił i stara się na to reagować. Niestety (albo na szczęście), to tylko zwykłe nagrania odczytanych przez lektorów formułek, które załącza… operator robota! Tak.

Za robotem stoi człowiek.

Zadaniem operatora jest klikać po systemie w odpowiednie nagrania tak, aby rozmowa w miarę się kleiła. Cel, to rozwianie ew. wątpliwości i podsunięcie odpowiedzi na pytania, jakie mają zazwyczaj spamowani takimi telefonami ludzie. Oraz oczywiście zebranie ich danych osobowych, które potem są przekazywane już do “rasowego sprzedawcy”.

Najwyraźniej klikanie po systemie jest mniej męczące niż nawijanie po sto razy tego samego. No i jest pewność, że każda rozmowa ze strony sprzedawcy będzie tak samo upierdliwa i “zgodna ze skryptem”. Byli operatorzy “autobotów” mówią, że ich zespół miał lepsze wyniki niż prawdziwi ludzie.

Jeśli nie wierzycie, poczytajcie ogłoszenie o pracę w call center, którą wyszukała jedna z naszych Czytelniczek. Tutaj jego nowsza wersja.

Jak widzicie, praca polega na odtwarzaniu nagrań, a rekrutacja jest prowadzona z profesjonalnych danych kontaktowych:

botrekrutacja@gmail.com
+48.786840056

Dzwonią do mnie boty — co robić, jak żyć?

Opcje są dwie. Po rozpoznaniu telefonicznego spamu możesz po prostu zablokować u siebie ten numer (duh!), ale możesz też kontynuować rozmowę, zajmując czas operatoraowi bota i obniżając skuteczność wyrobienia przez niego “targetu” 😈

Niestety, prawdziwe, informatyczne zapętlanie/wykrzaczenie robota np. takimi danymi wejściowymi…

nie wyjdzie, bo jak widzicie, wszystkim steruje człowiek.

Rekomendujemy też pisanie skarg do UODO i UOKIK. Im więcej ich wpłynie, tym szybciej ze sprawą będzie można zrobić “coś więcej”. W Polsce zjawisko robocallingu nie jest jeszcze tak dotkliwe jak w innych krajach, więc wciąż nie ma u nas mechanizmów takich jak np. listy “Do Not Call”. A chyba powoli by się przydało o tym pomyśleć…