Kategorie
bezpieczeństwo IT

Microsoft znowu nie ma szczęścia w poprawianiu błędów.

Właśnie powstał nowy PoC (Proof of Concept) i tym samym publicznie dostępny exploit, w którym badacz pokazuje jak za pomocą specjalnie przygotowanego kodu wykonać lokalną eskalację uprawnień (LPE) ze zwykłego użytkownika do SYSTEM, czyli do najwyższych uprawnień na Windows.

Kategorie
bezpieczeństwo IT

Rekomendacje w związku z zagrożeniem na Ukrainie.

Każdy z nas codziennie jest narażony na zagrożenia w cyberprzestrzeni, ale są momenty, gdy czujność trzeba jeszcze dodatkowo wzmocnić. W związku z obecną sytuacją na Ukrainie oraz ogłoszeniem stopnia alarmowego CHARLIE-CRP, przygotowaliśmy rekomendacje dla obywateli i firm, których wdrożenie uważamy za konieczne. Jeśli do tej pory Twoja firma nie testowała nigdy procedury przywracania kopii zapasowych, to jest to właściwy moment na zrobienie tego.

Rekomendacje dla obywateli

* Zapoznaj się z poradnikiem dotyczącym bezpieczeństwa skrzynek pocztowych i kont w mediach społecznościowych oraz zastosuj się do jego rekomendacji.

* Bądź wyczulony na sensacyjne informacje, w szczególności zachęcające do natychmiastowego podjęcia jakiegoś działania. Weryfikuj informacje w kilku źródłach. Upewnij się, że informacja jest prawdziwa przed podaniem jej dalej w mediach społecznościowych. Jeśli masz jakieś wątpliwości, wstrzymaj się.

* Uważaj na wszelkie linki w wiadomościach mailowych i SMS-ach, zwłaszcza te sugerujące podjęcie jakiegoś działania, np. konieczność zmiany hasła, albo podejrzaną aktywność na koncie. Obserwowaliśmy w przeszłości tego typu celowane ataki na prywatne konta, gdzie celem było zdobycie informacji zawodowych.

* Upewnij się, że posiadasz kopię zapasową wszystkich ważnych dla siebie plików i potrafisz je przywrócić w przypadku takiej potrzeby.

* Śledź ostrzeżenia o nowych scenariuszach ataków na naszych mediach społecznościowych: Twitter, Facebook.

* Zgłaszaj każdą podejrzaną aktywność przez formularz na stronie incydent.cert.pl lub mailem na cert@cert.pl. Podejrzane SMS-y prześlij bezpośrednio na numer 799 448 084. Rekomendujemy zapisanie go w kontaktach.

Rekomendacje dla firm

Należy:

* Przetestować przywracanie infrastruktury z kopii zapasowych. Kluczowe jest, żeby zostało to wykonane w praktyce na wybranych systemach, nie tylko proceduralnie.

* Upewnić się, że posiadane kopie zapasowe są odizolowane i nie ucierpią w przypadku ataku na resztę infrastruktury.

* Upewnić się, że dokonywane są aktualizacje oprogramowania, w szczególności dla systemów dostępnych z internetu. Należy zacząć od podatności, które są na liście obecnie aktywnie wykorzystywanych w atakach.

* Upewnić się, że wszelki dostęp zdalny do zasobów firmowych wymaga uwierzytelniania dwuskładnikowego.

* Przejrzeć usługi w adresacji firmowej dostępne z internetu i ograniczyć je do niezbędnego minimum. Można w tym celu wykorzystać np. portal Shodan. W szczególności nie powinny być bezpośrednio dostępne usługi pozwalające na zdalny dostęp jak RDP czy VNC.

* Aktualizować w sposób automatyczny sygnatury posiadanych systemów bezpieczeństwa typu AV, EDR, IDS, IPS, itd.

* Wdrożyć filtrowanie domen w sieci firmowej na bazie publikowanej przez nas listy ostrzeżeń. Dzięki temu w szybki sposób zablokowane zostaną zaobserwowane przez nas złośliwe domeny.

* Zapoznać się z przygotowanym przez CSIRT KNF poradnikiem dotyczącym obrony przed atakami DDoS i wdrożyć jego rekomendacje.

* Zapoznać się z naszym poradnikiem omawiającym sposoby wzmocnienia ochrony przed ransomware i wdrożyć jego rekomendacje.

* Zapoznać się z naszymi materiałami dotyczącymi bezpieczeństwa haseł.

* Zapoznać się z naszym artykułem dotyczącym mechanizmów weryfikacji nadawcy wiadomości i wdrożyć je dla domen wykorzystywanych do wysyłki poczty.

* W przypadku posiadania własnego zakresu adresów IP zalecamy dołączenie do platformy N6. Za jej pośrednictwem udostępniamy na bieżąco informacje o podatnościach i podejrzanej aktywności obserwowanej przez nas w podanym zakresie adresowym.

* Wyznaczyć osobę odpowiedzialną za koordynację działań w przypadku wystąpienia incydentu i przećwiczyć procedury reagowania.

* Uczulić pracowników na obserwację podejrzanej aktywności oraz poinformowanie o sposobie jej zgłaszania do wyznaczonej w firmie osoby.

Zgłosić do nas osobę kontaktową, nawet jeśli nie zobowiązuje do tego ustawa. Dzięki temu będziemy w stanie szybko skontaktować się z właściwą osobą w celu przesłania ostrzeżenia.

* Zgłaszać każdą podejrzaną aktywność do właściwego CSIRT-u, tj.:

CSIRT GOV — administracja rządowa i infrastruktura krytyczna,

CSIRT MON — instytucje wojskowe,

CSIRT NASK — wszystkie pozostałe.

Uwaga! Jeśli Twoja firma współpracuje z podmiotami na Ukrainie lub ma tam oddziały, dodatkowo:

* Sprawdź reguły dla dostępu sieciowego, ogranicz dozwolony ruch do minimum.

* Monitoruj ruch sieciowy, w szczególności na styku sieci z tymi firmami/oddziałami.

* Obejmij szczególnym monitoringiem hosty, na których jest zainstalowane oprogramowanie, które otrzymuje automatyczne aktualizacje od podmiotów na Ukrainie.

* Ostrzeż pracowników, aby byli szczególnie wyczuleni na informacje nakłaniające ich do podjęcia jakiegoś działania.

Miejsce na przypisy

Kategorie
bezpieczeństwo IT

Zalecamy aktualizację oprogramowania antywirusowego i uczulamy na podejrzany phishing e-mail.

Microsoft znowu nie ma szczęścia w poprawianiu błędów. Właśnie powstał nowy PoC (Proof of Concept) i tym samym publicznie dostępny exploit, w którym badacz pokazuje jak za pomocą specjalnie przygotowanego kodu wykonać lokalną eskalację uprawnień (LPE) ze zwykłego użytkownika do SYSTEM, czyli do najwyższych uprawnień na Windows.

W ramach wtorkowego (23.11.2021) programu wydawania łat z listopada 2021 r. Microsoft naprawił lukę w zabezpieczeniach dotyczącą podniesienia uprawnień instalatora systemu Windows, śledzoną jako CVE-2021-41379.

Nowa, opisywana podatność została wykryta w ten weekend (21 listopada) przez badacza bezpieczeństwa Abdelhamida Naceri, który po zbadaniu poprawki Microsoftu znalazł do niej obejście i odkrył potężniejszą, nową, umożliwiającą podniesienie uprawnień. W chwili obecnej luka stanowi błąd klasy zero-day i nie doczekał się jeszcze poprawki.

Naceri początkowo odkrył lukę umożliwiającą podniesienie uprawnień i współpracował z Microsoft, aby ją rozwiązać. Jednak łata opublikowana przez Microsoft nie była wystarczająca, aby naprawić błąd, a Naceri opublikował 22 listopada na GitHub kod exploita typu „proof-of-concept”, który działa pomimo poprawek wprowadzonych przez Microsoft. Kod wydany przez Naceri wykorzystuje arbitralną listę kontroli dostępu (DACL) dla usługi Microsoft Edge Elevation Service, aby zastąpić dowolny plik wykonywalny w systemie plikiem MSI, umożliwiając atakującemu uruchomienie kodu jako administrator.

Błyskawicznie w sieci pojawiła się nowa kampania wykorzystująca nową podatność i kod exploit’a opublikowany przez Abdelhamida. Pierwszą wzmiankę o niej publikuje zespół badawczy Cisco Talos, który udostępnia dwie reguły Snort do swoich rozwiązań do bezpieczeństwa (Cisco Secure Firewall).

Chociaż Microsoft początkowo ocenił lukę jako błąd o średnim stopniu ważności, uzyskując podstawowy wynik CVSS 5,5 i czasowy wynik 4,8, opublikowanie kodu wykorzystującego lukę w weryfikacji poprawności działania z pewnością doprowadzi do dalszego nadużycia tej podatności. W chwili publikacji naszego artykułu Microsoft nie udostępnił jeszcze żadnych poprawek. Według Naceri, najlepszym obejściem dostępnym w chwili obecnej jest zaczekanie, aż Microsoft wyda łatę bezpieczeństwa, ze względu na złożoność tej luki. Przy okazji porusza na swoim blogu na Twitterze problem, w którym nie kryje niezadowolenia z nowego programu Bug Bounty.

Zalecamy aktualizację oprogramowania antywirusowego i przede wszystkim uczulamy Użytkowników na podejrzany phishing.

Kategorie
bezpieczeństwo IT

Wyciekły dane. Czy Twoja strona www oparta jest na systemie WordPress i używasz serwisu GoDaddy?

Serwis używany w szablonach witryn www opartych o WordPress: GoDaddy ujawnił, że nieznany napastnik uzyskał nieautoryzowany dostęp do systemu używanego do obsługi witryn zarządzanych właśnie przez WordPress, co wpłynęło na nawet 1,2 miliona ich klientów korzystających z WordPressa. Liczba ta może być większa gdyż niektórzy klienci GoDaddy mają na swoich kontach wiele zarządzanych witryn WordPress.

Zgodnie z raportem złożonym przez GoDaddy w SEC, atakujący początkowo uzyskał dostęp za pomocą zhakowanego hasła 6 września 2021 r., a został on wykryty 17 listopada 2021 r., kiedy to jego poświadczenia zostały unieważnione. Chociaż firma podjęła natychmiastowe działania w celu złagodzenia szkód, atakujący miał ponad dwa miesiące na swoje działania, więc każdy, kto obecnie korzysta z produktu GoDaddy Managed WordPress, powinien przyjąć tę wiadomość jako bardzo możliwy wyciek hasła GoDaddy.

Wygląda na to, że GoDaddy przechowywał dane uwierzytelniające sFTP jako tekst lub w formacie, który można zamienić na zwykły tekst. Firma prawdopodobnie nie używała generatora z podwójną autentykacją haseł lub klucza publicznego, które są uważane za najlepsze praktyki branżowe dotyczące sFTP. Umożliwiło to atakującemu bezpośredni dostęp do danych uwierzytelniających hasła bez konieczności ich łamania.

Zgodnie ze zgłoszeniem w SEC: „W przypadku aktywnych klientów ujawniono nazwy użytkownika i hasła sFTP i bazy danych”.

Próbowaliśmy skontaktować się z firmą GoDaddy w celu uzyskania komentarza i potwierdzenia naszych ustaleń, ale firma nie odpowiedziała natychmiast na nasze prośby o komentarz. Więcej szczegółów tutaj.

Kategorie
bezpieczeństwo IT

Narzędzie do samooceny działań dotyczących zabezpieczeń IT

6 października 2021

Henwar jako partner rozwiązań IT firmy Microsoft, zaleca skorzystanie z narzędzia służącego do samooceny poziomu stosowanych zabezpieczeń IT w Państwa organizacji.

Poniższe narzędzie opracowane jest w formie krótkiej ankiety i bazuje na rozwiązaniach Microsoft obniżających ryzyko w obszarze cyberbezpieczeństwa. Jeśli wynik ankiety pod kątem używanych procedur i narzędzi nie jest dla Państwa satysfakcjonujący, to zapraszamy do niezwłocznego kontaktu z naszymi specjalistami. LINK do samooceny.

Zespół Henwar jest do Państwa dyspozycji pod adresem: ul. Perzyńskiego 20, Warszawa Bielany – w dni robocze od pon. do pt. w godz. 9:00-17:00, tel.: 22 828 28 18 i całodobowo: outsourcing@henwar.pl. Opiekunów umów ITO zachęcamy do rozmów w ramach kontraktów kompleksowego wsparcia informatycznego.

Samoocena dojrzałości w zakresie operacji dotyczących zabezpieczeń pomoże określić, jak dobrze przygotowany jest zespół centrum działań dotyczących zabezpieczeń do wykrywania ataków, reagowania na nie i przywracania sprawności. Dowiedz się, jaki etap w modelu dojrzałości zabezpieczeń osiągnęły operacje Twojej organizacji dotyczące zabezpieczeń, i uzyskaj rekomendacje w zakresie ulepszenia procesów i narzędzi w celu zwiększenia tej gotowości.”

Kategorie
bezpieczeństwo IT

Gmail – użytkownicy powinni wiedzieć o tym zagrożeniu

18 października 2021

Bezpieczeństwo danych użytkowników Gmaila jest zagrożone. Google ostrzega przed rosyjską kampanią phishingową. Według szacunków ponad 14 tysięcy kont może być paść ofiarą ataku ze strony hakerów – czytamy w serwisie Bleeping Computer.

Ostatnio niektórzy z użytkowników Gmaila dostali ostrzeżenie o tym, że mogą stać się potencjalnym celem dla hakerów. Tym razem w sprawę zamieszani są rosyjscy hakerzy i akcja “Fancy Bear”, wspierana przez tamtejszy rząd. Celem jest pozyskanie danych użytkowników platformy. Ataki następują metodą phisingową, czyli hakerzy podszywają się pod inne osoby i podmioty w celu wyłudzenia poufnych informacji lub zainstalowania złośliwego oprogramowania na urządzeniach ofiary.

O zajściu poinformował na Twitterze Shane Huntley z działu analizy zagrożenia Google, który zapewnia, że: “Te ostrzeżenia wskazują potencjalny cel ataku, a nie sam atak. Jeśli zostałeś ostrzeżony, to istnieje duża szansa, że to zablokowaliśmy. Zwiększona ich ilość pochodzi z kilku szeroko zakrojonych kampanii, które zostały zablokowane. Dlaczego zatem wysyłamy rządowe?  Ostrzeżenia mówią ludziom, że mogą stać się potencjalną ofiarą kolejnego ataku, więc może jest to dobry czas, by podjąć jakieś działania zabezpieczające”.

Google zachęca wszystkich do przejrzenia programu zaawansowanej ochrony w celu ustawienia lepszych zabezpieczeń. Celem ataków byli głównie aktywiści, urzędnicy rządowi, dziennikarze i osoby dbające o bezpieczeństwo narodowe. Łącznie wysłano około 14 tysięcy ostrzeżeń związanych z kampanią “Fancy Bear”.

Kategorie
bezpieczeństwo IT

​Telegram jak magnes przyciąga cyberprzestępców

18 października 2021

Telegram cieszy się coraz większą popularnością, w sierpniu z komunikatora korzystało ponad pół miliona aktywnych użytkowników.

Jednak eksperci od bezpieczeństwa zwracają uwagę na zagrożenia jakie niesie ze sobą używanie tej aplikacji.

Telegram jeszcze do niedawna był na ustach wszystkich Polaków za sprawą cyberataku na pocztę e-mail oraz media społecznościowe ministra Michała Dworczyka. Choć komunikator szybko zyskuje nowych zwolenników, jest poddany ostrej krytyce.

Pewien czas temu „Der Spiegel” napisał, że to „prawdopodobnie najbardziej niebezpieczny komunikator na świecie”.

Tym razem na alarm biją dziennik Financial Times oraz Cyberint – firma zajmująca się analizą cyberzagrożeń. Wspólne dochodzenie przeprowadzone przez wymienione podmioty ujawniło ponad 100 proc. wzrost wykorzystania komunikatora przez cyberprzestępców.

Telegram można skonfigurować na urządzeniu mobilnym lub stacjonarnym. Komunikator zapewnia pełne szyfrowanie i pozwala użytkownikom dołączać do grup liczących 200 tys. członków.

– Szyfrowanie wiadomości w połączeniu z luźnym moderowaniem treści przez firmę, która ją obsługuje, sprawiło, że aplikacja stała się lepszą opcją dla cyberprzestępców do prowadzenia nielegalnej działalności niż tak zwana ciemna sieć. Cyberprzestępcy wykorzystują Telegram do udostępniana, sprzedawania i kupowania wyciekających danych oraz narzędzi hakerskich. – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Według Cyberint liczba popularnych terminów hakerskich, takich jak „Email:pass” i „combo” wzrosła w ciągu ostatniego roku czterokrotnie.

Na przykład hakerzy wykorzystali publiczny kanał Telegram o nazwie „combolist”, który obejmował ponad 47 000 subskrybentów, aby udostępnić setki tysięcy ujawnionych nazw użytkowników i haseł.

Ponadto jeden z wpisów zatytułowany „Combo List Gaming HQ” zawierał 300 000 e-maili i haseł, co sugeruje, że można je wykorzystać do hakowania platform gier wideo, takich jak Minecraft, Origin czy Uplay.

Telegram usunął kanał po tym, jak skontaktowali się z nim dziennikarze  Financial Times w celu skomentowania niebezpiecznych zjawisk mających miejsce na platformie. Co ciekawe, wycieki haseł stanowią tylko niewielką część incydentów. Cyberprzestępcy sprzedają również dane finansowe, takie jak numery kart kredytowych, konta bankowe i dane uwierzytelniające witryny czy kopie paszportów.

Właściciele Telegrama poinformowali, że realizują politykę usuwania danych osobowych udostępnionych bez zgody i każdego dnia profesjonalni moderatorzy usuwają ponad 10 000 społeczności za naruszenie warunków korzystania z usługi.

Kategorie
bezpieczeństwo IT

BLIK – przestępcy przejmują konta i wyłudzają pieniądze

7 października 2021

Znajomy na Facebooku prosi o kod BLIK?

Twój znajomy publikuje w mediach społecznościowych emocjonalny post nt. wypadku czy choroby bliskich i prosi Cię o wsparcie finansowe lub szybki przelew BLIKIEM?

Uważaj, bo jego konto mogło zostało przejęte, a ty masz do czynienia z cyberprzestępcami

W ostatnim czasie, także polscy użytkownicy Facebooka mogli otrzymać wiadomość od znajomego, który zwraca się z prośbą o szybką pożyczkę za pomocą BLIK-a. W tym przypadku oszuści posługują się przejętymi kontami na Facebooku i wysyłają wiadomości do znajomych ofiary – prośba najczęściej dotyczy zagubionego portfela i związanej z tym potrzeby pożyczenia pieniędzy. Niestety dzięki tej metodzie, w momencie przekazania kodu BLIK, ofiara ma bardzo nikłe szanse na odzyskanie pieniędzy. Oszust może w bardzo szybki sposób pobrać pieniądze z bankomatu i po prostu zniknąć. Jak podaje śląska Policja, takich przypadków w Polsce jest sporo, dlatego tym bardziej należy zwracać uwagę na poziom zabezpieczeń swoich kont na portalach społecznościowych.

Aby zwiększyć ochronę przed tego typu atakami należy stosować odpowiednie rozwiązania zabezpieczające oraz zachować czujność.

– W wymienionych przypadkach, realnym problemem jest zaniedbanie użytkowników w kwestii zabezpieczeń swoich kont. W momencie, gdy nie korzystamy z unikalnych silnych haseł oraz opcji uwierzytelniania wieloskładnikowego, oszuści znacznie łatwiej mogą przejąć kontrolę nad naszymi kontami na portalach społecznościowych i wykorzystać je do dalszych przestępstw. A jak pokazują powyższe przykłady, oszuści stale doskonalą metody działania, coraz śmielej wykorzystują skradzione konta i grają na emocjach ofiar. W momencie, gdy otrzymamy od naszego znajomego prośbę o pożyczkę, warto zweryfikować tę informację, na przykład w bezpośredniej rozmowie telefonicznej – komentuje Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

Czytaj więcej na https://geekweek.interia.pl/news-blik-przestepcy-przejmuja-konta-i-wyludzaja-pieniadze/

Kategorie
bezpieczeństwo IT

Plaga oszustw w internecie.

6 października 2021

„Towar został opłacony, musisz potwierdzić przelew. Kliknij w link i wprowadź wszystkie szczegóły, a kurier oddzwoni w ciągu trzech dni” – wiadomości m.in. o takiej treści otrzymują w ostatnich miesiącach użytkownicy najpopularniejszych platform ogłoszeniowych w Polsce. Część z nich nieświadomie otwiera przesłane formularze, po czym traci z konta pieniądze. Przedstawiciele serwisów ogłoszeniowych i policjanci mówią już o pladze internetowych oszustw. Interia pokazuje wiadomości, jakie rozsyłają internetowi złodzieje. Sprawdź, jak działają i nie daj się okraść.

„NIE MUSISZ NIC ROBIĆ, ZAŁATWIĘ WSZYSTKO I ZAPŁACĘ”

Następnie pada pytanie o wysyłkę przedmiotu. „Czy mogę zapłacić za przesyłkę kurierską InPost? Kurier wszystko zapakuje, wystarczy tylko przekazać mu przesyłkę. Nie musisz nic robić, załatwię wszystko i zapłacę. Dostawa na mój koszt” – czytamy w jednej z wiadomości wysłanej przez internetowego oszusta.

Inna brzmi bardzo podobnie: „Podoba mi się. Chciałabym skorzystać z funkcji dostawy od OLX, czy jest taka możliwość? (…) To nie jest skomplikowane. Ja płacę za zamówienie, pan czeka na formularz do płatności dostarczony mi przez OLX, a następnie otrzymuje wpłatę na swoje konto. Następnie kurier zadzwoni do pana, aby umówić się na konkretną godzinę”.

Bez względu na naszą zgodę na wysyłkę lub nie (co może wskazywać, że pisze do nas bot – wiadomości są wysyłane automatycznie przez specjalny program), „kupujący” wysyła nam link. „Gotowe. Towar opłacony, musisz potwierdzić przelew i podać dane do wysłania. Na stronie jest wsparcie online, proszę napisać do nich” – czytamy w jednej z wiadomości.

„KLIKNIJ W LINK”

„Wszystko gotowe. Kliknij w link, który ci wysłałem. Wprowadź wszystkie szczegóły, a pieniądze przyjdą za kilka minut. Kurier oddzwoni w ciągu 3 dni” – zapewnia inny z wyłudzaczy.

Po kliknięciu w link sprzedający otwiera formularz przygotowany przez oszustów, w którym ma uzupełnić dane osobowe i numer konta.

Czasem przestępcy (po kliknięciu w link) przejmują zdalnie telefon i są w stanie zalogować się do aplikacji banku. Wówczas w ekspresowym tempie realizują przelewy na swoje konta i jednocześnie składają wnioski o pożyczki i kredyty.

W ten sposób kilkaset złotych straciła pani Olga. Gdy zorientowała się, że padła ofiarą internetowych złodziei, zalogowała się do banku. Na jej oczach oszuści wypłacali pieniądze. Na szczęście udało jej się przelać oszczędności na inne konto, dzięki czemu straciła jedynie kilkaset złotych. Pracownik infolinii banku, z którym rozmawiała przyznał, że nie jest w stanie zablokować przelewu, który jest w trakcie realizacji, mimo że nie zlecił go właściciel konta. Okazało się, że oszuści złożyli także wniosek o kredyt na kilkadziesiąt tysięcy złotych, ale udało się go anulować.

Po zgłoszeniu sprawy policjanci przyznali, że oszuści mogą być bardzo trudni do wykrycia.

SĄ UPRZEJMI, ALE NIE ODBIERAJĄ POŁĄCZEŃ

Internetowi złodzieje uwiarygodniają się np. rzekomo swoim zdjęciem dodanym na WhatsAppie, używają też zwrotów grzecznościowych i emotikon. Nie odbierają połączeń głosowych. „Jestem w pracy. Proszę napisz” – odpisują, odrzucając połączenia. Czasem zdradza ich styl pisania („Pan korzystałeś z dostawy OLX?”) – co może sugerować, że złodzieje nie pochodzą z Polski lub wiadomość wysyła automat.

Niemal każdego dnia policja informuje o osobach oszukanych na setki i tysiące złotych.

W 2019 roku zgłoszonych oszustw internetowych było dokładnie 36 849, natomiast w 2020 – 38 244. Przestępstwo to zagrożone jest karą pozbawienia wolności od sześciu miesięcy do ośmiu lat.

Policjanci apelują o wzmożoną czujność w trakcie internetowych transakcji, dokładne czytanie wiadomości i korzystanie z autoryzowanych sposobów płatności.

Biuro do walki z cyberprzestępczością Komendy Głównej Policji przygotowało „Kompendium – jak nie dać się oszukać w internecie” – jest dostępne w tym miejscu.

BANK: KLIENCI SAMI AUTORYZUJĄ OSZUKAŃCZE TRANSAKCJE

Problem dostrzegają także banki i przedstawiciele największych platform ogłoszeniowych w Polsce.

– Klienci bardzo często podają oszustom dane, które umożliwiają kradzież (dotyczy to zwłaszcza haseł, ID, numerów kart płatniczych) lub też nawet sami autoryzują oszukańcze transakcje, bo niestety nie poświęcają uwagi treści komunikatów wysyłanych przez bank – przekonuje Kinga Wojciechowska-Rulka z mBanku. Jak podkreśla, bank prowadzi kampanie społeczne i edukacyjne, których celem jest uwrażliwienie klientów na zagrożenia.

– W naszej ofercie mamy również bezpłatną usługę CyberRescue, w ramach której nasi klienci mają całodobowy dostęp do specjalistów bezpieczeństwa (na Messengerze, w telefonie), którzy pomagają i doradzają co zrobić w sytuacji zagrożenia – dodaje w rozmowie z Interią.

Wojciechowska-Rulka zaznacza, że systemy monitorujące banku „na bieżąco wychwytują i blokują transakcje, jeśli zaobserwują niestandardowe działanie na rachunku klienta”.

Jak przekonuje, „bank posiada możliwość odrzucenia każdego typu przelewu”. – Oczywiście łatwiej jest zablokować (nawet samodzielnie) klasyczny przelew elixir zanim zostanie wysłany jedną z sesji do innego banku – podsumowuje.

OLX: ZNAMY PROBLEM, OTRZYMUJEMY WIELE ZGŁOSZEŃ

– Wzmożona fala oszustw trwa już od kilku miesięcy i dotyka zarówno naszych użytkowników, jak i klientów innych serwisów, w tym również korzystających z usług bankowości elektronicznej i firm kurierskich. Im bardziej ugruntowana pozycja marki na rynku, tym większa skala oszustw. Z uwagi na zasięg naszego serwisu (13 mln użytkowników miesięcznie) rzeczywiście otrzymujemy sporo zgłoszeń. Na każde reagujemy – zapewnia w rozmowie z Interią Paulina Rezmer z OLX.

Jak podkreśla, opisany przez nas scenariusz jest firmie dobrze znany. – Problem polega na „wynoszeniu” komunikacji poza nasz serwis. W uproszczeniu, numery telefonów naszych użytkowników dodawane do ogłoszeń wyciągane są z serwisu – najczęściej przez boty – a następnie użytkownicy atakowani są za pomocą SMS-ów lub najczęściej przez aplikację WhatsApp. Co już samo w sobie powinno być podejrzane, bo dlaczego ktoś miałby nas szukać na WhatsApp, skoro wszystko może załatwić w aplikacji OLX? – zauważa przedstawicielka firmy.

– Wszystkie rozmowy dotyczące przedmiotów lub usług, które wystawiamy w ogłoszeniach na OLX, należy prowadzić przez czat w aplikacji OLX – podkreśla i zaznacza, że pierwszym sygnałem ostrzegawczym powinno być właśnie przeniesienie komunikacji poza serwis ogłoszeniowy.

Każdego podejrzanego „kupca” można zgłosić poprzez formularz do administracji serwisu OLX.

Firma podejmuje też działania, które mają zwiększyć bezpieczeństwo internautów. – W ostatnim czasie dla użytkowników OLX wprowadziliśmy zabezpieczenie w postaci ukrycia numeru telefonu, co utrudnia oszustom dostęp do danych. Mechanizm działa tak, by numer telefonu był widoczny tylko dla zalogowanych w OLX-ie użytkowników – wyjaśnia Rezmer. Opcja ta nie ma jednak na razie zastosowania we wszystkich ogłoszeniach. – Rekomendujemy korzystającym z Przesyłek OLX samodzielne wyłączenie numeru telefonu, który nie jest konieczny dla zawiązania transakcji – tłumaczy.

O skali oszustw w internecie może też świadczyć fakt, że firma zgłasza średnio miesięcznie 300 fałszywych stron podszywających się pod OLX, z czego skutecznie zamknąć udaje się ponad 200.

– Na wniosek organów ścigania udostępniamy dane potrzebne w śledztwach związanych z kradzieżą środków z konta – podsumowuje Paulina Rezmer.

Z nieoficjalnych ustaleń Interii wynika, że w najbliższych tygodniach ruszy kolejna ogólnopolska kampania edukacyjna OLX, przestrzegająca przed oszustwami.

JAK NIE DAĆ SIĘ OSZUKAĆ?

Firma przygotowała listę „żelaznych punktów” by łatwiej ustrzec się oszustw.

  • Każdy kontakt przez WhatsApp w sprawie ogłoszenia z OLXa od nieznajomego numeru należy traktować, jako próbę oszustwa i zignorować;
  • Nie klikamy w żadne linki do rzekomej płatności ani instrukcje przesłane przez nieznane nam osoby;
  • Nie logujemy się na stronach do rzekomych płatności czy „otrzymania pieniędzy”;
  • Nie należy podawać numeru CVV karty kredytowej ani jej danych. Nie ma czegoś takiego jak przelew na kartę kredytową;
  • Cały proces Przesyłek OLX odbywa się w aplikacji OLXa, nie wolno przenosić komunikacji poza aplikację.

CO ZROBIĆ, GDY PADNIEMY OFIARĄ OSZUSTÓW?

W przypadku, gdy ktoś padnie ofiarą i zorientuje się, że został oszukany, powinien natychmiast zablokować w banku kartę płatniczą, zgłosić się do banku w celu ustalenia możliwości cofnięcia transakcji, zmienić hasło do logowania w bankowości elektronicznej.

Można też zabezpieczyć się na ewentualność włamania na konto np. wprowadzając podwójną weryfikację transakcji dokonywanej za pomocą karty płatniczej, choćby poprzez włączenie usługi tokenów czy SMS-ów służących potwierdzeniu transakcji.

Kategorie
bezpieczeństwo IT

Malware w 200 aplikacjach zainfekowało 10 milionów urządzeń z Androidem

1 października 2021

Mimo szczerych wysiłków Google, do Sklepu Play regularnie trafiają aplikacje zawierające złośliwe oprogramowanie, zaprojektowane z myślą o wykradaniu wrażliwych danych użytkowników. Właśnie teraz usunięto z niego i innych sklepów dostępnych na urządzeniach z Androidem ponad 200 kolejnych takich aplikacji.

Aplikacje te zainfekowały malware o nazwie GriftHorse ponad 10 milionów urządzeń z Androidem w ponad 70 krajach. Jednym z tych krajów jest Polska.

Malware GriftHorse był rozpowszechnianie od listopada 2020 roku aż do kwietnia 2021 roku.

To złośliwe oprogramowanie generuje dużą liczbę powiadomień i wyskakujących okienek, które zwabiają użytkowników specjalnymi zniżkami lub przeróżnymi nagrodami. Kliknięcie w takie powiadomienie lub oko skutkuje przekierowaniem na stronę internetową, gdzie użytkownik proszony jest o potwierdzenie numeru telefonu w celu uzyskania dostępu do promocji.

SPOSÓB NA UTRATĘ NIEMAŁYCH PIENIĘDZY

Niestety, jeżeli użytkownik dokonywał potwierdzenia numeru telefonu, stawał się subskrybentem SMS-ów premium, kosztujących ponad 35 dolarów (jakieś 140 złotych) miesięcznie. Szacuje się, że osoby odpowiadające za malware GriftHorse zarobiały od 1,5 miliona do 5 milionów dolarów miesięcznie (od 6 milionów do 20 milionów złotych miesięcznie).

Pierwsze ofiary złośliwego oprogramowania, jeżeli nie zauważyły, że z ich kont znikają pieniądze, mogły stracić nawet po tysiące złotych.

Mapa przedstawiająca państwa, w których urządzenia z Androidem były infekowane GriftHorse. | Źródło: Zimperium Labs

ZŁOŚLIWE OPROGRAMOWANIE TO NIE PRZELEWKI

Jak chronić się przed aplikacjami, które mogą zawierać złośliwe oprogramowanie:

Po pierwsze nie pobieraj na urządzenia z Androidem aplikacji spoza Sklepu Play i innych podobnych platform, w formie plików .apk.

Po drugie, w samym Sklepie Play, Galaxy Store i innych platformach uważaj na aplikacje o wybrakowanych, podejrzanych opisach, a także takie, które są oceniane przez użytkowników co najwyżej przeciętnie.

Ponadto, jeśli widzisz jakąś aplikację po raz pierwszy, spróbuj znaleźć o niej informacje w sieci, by przekonać się czy jest bezpieczna i nie podszywa się pod inną aplikację.

Niewątpliwie w przyszłości w Sklepie Play pojawią się kolejne aplikacje zawierające malware podobne do GriftHorse. Niestety nie da się tego uniknąć. Należy jednak pamiętać, że w AppStore na iOS także pojawia się mnóstwo aplikacji żerujących na użytkownikach, wbrew temu co próbuje komunikować Tim Cook.

Bbadacze z Zimperium Labs szybko powiadomiły Google o swoim odkryciu i aplikacje zawierające malware już zniknęły ze Sklepu Play.

Koniecznie ją przeczytaj i sprawdź, czy żadna z nich nie znajduje się na Twoim telefonie.

Poniżej lista zainfekowanych i zdradliwych App’ek (źródło:blog Zimperium Labs)

  • Handy Translator Pro

  • Heart Rate and Pulse Tracker

  • Geospot: GPS Location Tracker

  • iCare – Find Location

  • My Chat Translator

  • Bus – Metrolis 2021

  • Free Translator Photo

  • Locker Tool

  • Fingerprint Changer

  • Call Recoder Pro

  • Instant Speech Translation

  • Racers Car Driver

  • Slime Simulator

  • Keyboard Themes

  • What’s Me Sticker

  • Amazing Video Editor

  • Safe Lock

  • Heart Rhythm

  • Smart Spot Locator

  • CutCut Pro

  • OFFRoaders – Survive

  • Phone Finder by Clapping

  • Bus Driving Simulator

  • Fingerprint Defender

  • Lifeel – scan and test

  • Launcher iOS 15

  • Idle Gun Tycoo\u202an\u202c

  • Scanner App Scan Docs & Notes

  • Chat Translator All Messengers

  • Hunt Contact

  • Icony

  • Horoscope : Fortune

  • Fitness Point

  • Qibla AR Pro

  • Heart Rate and Meal Tracker

  • Mine Easy Translator

  • PhoneControl Block Spam Calls

  • Parallax paper 3D

  • SnapLens – Photo Translator

  • Qibla Pass Direction

  • Caller-x

  • Clap

  • Photo Effect Pro

  • iConnected Tracker

  • Smart Call Recorder

  • Daily Horoscope & Life Palmestry

  • Qibla Compass (Kaaba Locator)

  • Prookie-Cartoon Photo Editor

  • Qibla Ultimate

  • Truck – RoudDrive Offroad

  • GPS Phone Tracker – Family Locator

  • Call Recorder iCall

  • PikCho Editor app

  • Street Cars: pro Racing

  • Cinema Hall: Free HD Movies

  • Live Wallpaper & Background

  • Intelligent Translator Pro

  • Face Analyzer

  • TrueCaller & TrueRecoder

  • iTranslator_ Text & Voice & Photo

  • Pulse App – Heart Rate Monitor

  • Video & Photo Recovery Manager 2

  • Быстрые кредиты 24\7

  • Fitness Trainer

  • ClipBuddy

  • Vector arts

  • Ludo Speak v2.0

  • Battery Live Wallpaper 4K

  • Heart Rate Pro Health Monitor

  • Locatoria – Find Location

  • GetContacter

  • Photo Lab

  • AR Phone Booster – Battery Saver

  • English Arabic Translator direct

  • VPN Zone – Fast & Easy Proxy

  • 100% Projector for Mobile Phone

  • Forza H Mobile 4 Ultimate Edition

  • Amazing Sticky Slime Simulator ASMR\u200f

  • Clap To Find My Phone

  • Screen Mirroring TV Cast

  • Free Calls WorldWide

  • My Locator Plus

  • iSalam Qibla Compass

  • Language Translator-Easy&Fast

  • WiFi Unlock Password Pro X

  • Pony Video Chat-Live Stream

  • Zodiac : Hand

  • Ludo Game Classic

  • Loca – Find Location

  • Easy TV Show

  • Qibla correct Quran Coran Koran

  • Dating App – Sweet Meet

  • R Circle – Location Finder

  • TagsContact

  • Ela-Salaty: Muslim Prayer Times & Qibla Direction

  • Qibla Compass

  • Soul Scanner – Check Your

  • CIAO – Live Video Chat

  • Plant Camera Identifier

  • Color Call Changer

  • Squishy and Pop it

  • Keyboard: Virtual Projector App

  • Scanner Pro App: PDF Document

  • QR Reader Pro

  • FX Keyboard

  • You Frame

  • Call Record Pro

  • Free Islamic Stickers 2021

  • QR Code Reader – Barcode Scanner

  • Bag X-Ray 100% Scanner

  • Phone Caller Screen 2021

  • Translate It – Online App

  • Mobile Things Finder

  • Proof-Caller

  • Phone Search by Clap

  • Second Translate PRO

  • CallerID

  • 3D Camera To Plan

  • Qibla Finder – Qibla Direction

  • Stickers Maker for WhatsApp

  • Qibla direction watch (compass)

  • Piano Bot Easy Lessons

  • CallHelp: Second Phone Number

  • FastPulse – Heart Rate Monitor

  • Caller ID & Spam Blocker

  • Free Coupons 2021

  • KFC Saudi – Get free delivery and 50% off coupons

  • Skycoach

  • HOO Live – Meet and Chat

  • Easy Bass Booster

  • Coupons & Gifts: InstaShop

  • FindContact

  • Launcher iOS for Android

  • Call Blocker-Spam Call Blocker

  • Call Blocker-Spam Call Blocker

  • Live Mobile Number Tracker