Hakerzy wykradają hasła i dane z komputerów marki Apple

Eksperci z firmy Bitdefender przyjrzeli się ostatnim atakom na urządzenia marki Apple. Za wszystkim stoi prawdopodobnie grupa hakerska powiązana z rosyjskimi służbami, a jej nowe akcje uderzają przede wszystkim w użytkowników sprzętu Apple. Hakerzy opracowali narzędzia, które pozwalają im wykradać hasła i inne dane zapisane na dyskach oraz robić zrzuty ekranu. Wszyscy, którzy pobierają aplikacje pochodzące spoza oryginalnego sklepu narażają się na ataki.


Kod o nazwie Xagent pozwala na niemal nieograniczony dostęp do komputerów ofiar.

Kod o nazwie Xagent pozwala na niemal nieograniczony dostęp do komputerów ofiar. Specjaliści z Bitdefender, którzy wykryli ataki złośliwego oprogramowania stwierdzają, że jest ono w stanie uzyskać zdalny dostęp do ogromnej ilości danych. Potrafi nawet przesyłać kopie zapasowe iPhone’a zapisane na dysku komputera. Hakerzy używali keyloggera – co oznacza, że mogą mieć także dostęp do wszystkich serwisów odwiedzanych przez użytkownika.

Twórcami Xagenta jest prawdopodobnie APT28 – elitarna grupa hakerska, znana również pod nazwami Pawn Storm, Sofacy Group, Sednit. Podejrzewa się ich o największe ataki hakerskie przeprowadzone w ostatnich latach – między innymi włamanie na komputery amerykańskiej Partii Demokratycznej.

źródło: nt.interia.pl

Niewidoczne ataki – cyberprzestępcy uderzyli w 40 krajach

Eksperci wykryli serię „niewidocznych” cyberataków ukierunkowanych, w których wykorzystywane jest wyłącznie legalne oprogramowanie. Nie pobiera ono żadnych szkodliwych plików na dysk, ale ukrywa się w pamięci. To łączone podejście pomaga uniknąć wykrycia i nie pozostawia niemal żadnych śladów czy próbek szkodliwego oprogramowania. Atakujący pozostają w systemie wystarczająco długo, aby zebrać informacje, po czym ich ślady zostają wymazane wraz z pierwszym ponownym uruchomieniem maszyny.


Ataki są przeprowadzane na skalę masową: dotkniętych nimi zostało ponad 140 sieci korporacyjnych z wielu różnych branż.

Czytaj więcej u źródła: http://nt.interia.pl/internet/news-niewidoczne-ataki-cyberprzestepcy-uderzyli-w-40-krajach,nId,2349355

Battlefield 1: Zabezpieczenia gry złamane

Jednak nawet najlepsze zabezpieczenia nie są wystarczająco dobre na wyjątkowo zaciętych piratów.

Denuvo: kolejna gra złamana – tym razem to Battlefield 1. Trwało to dłużej niż w przypadku Resident Evil VII, ale i tak nie wróży to dobrze na przyszłość. Do listy ostatnich porażek Denuvo można dopisać kolejną – czyli pokonanie przez hakerów z CPY zabezpieczeń w grze Battlefield 1.

Nie jest to wprawdzie tytuł najnowszy, ale nadal cieszy się bardzo dużym zainteresowaniem. Do tego CPY chwalą się, że za Battlefielda zabrali się dopiero po błyskawicznym złamaniu Resident Evil VII.

Warto też pamiętać, że Electronic Arts już niedługo wyda Mass Effecta Andromedę, który również będzie chroniony przez Denuvo… Co tłumaczy pogłoski o tym, że Austriacy pracują nad zupełnie nowym zabezpieczeniem, które ma się pojawić np. w Sniper: Ghost Warrior 3.

Pytanie tylko co z Andromedą, Ghost Recon Wildlands czy mającym się ukazać już za tydzień For Honor? Zresztą gier z Denuvo jest na horyzoncie znacznie więcej…

źródło: gry.interia.pl

Steam: Luka, która może solidnie zaszkodzić użytkownikom

Ostatnio użytkownicy popularnej platformy Steam wykryli dziurę umożliwiającą niepożądanym osobom na zdobycie dostępu do kont milionów graczy.


Metody przejmowania kont użytkowników przybierają rozmaite formy.

Uwaga! W Steamie znaleziono dziurę, przez którą hakerzy mogą manipulować twoim kontem. Wystarczy, że… popatrzysz na profil nieznajomego użytkownika. Sekcja portalu Reddit poświęcona Steamowi, r/steam, ostrzegła właśnie użytkowników, że w oprogramowaniu Valve znaleziono spory exploit https://www.reddit.com/r/Steam/comments/5skfg4/warning_regarding_a_steam_profile_related_exploit/

Ryzyko phishingu czy odpalenia wrogiego skryptu może zaistnieć, gdy tylko… zobaczysz profil „zarażonego” użytkownika lub otworzysz link do niego. Z oczywistych przyczyn moderatorzy zakazali wspominania o szczegółach exploita, ale zalecają, by unikać sprawdzania linków do nieznajomych profili na Steamie i wyłączyć w przeglądarce JavaScript.

Gdy padniesz bowiem ofiarą hakera, ten może np. wykorzystać twoje fundusze na Steam Market, zmanipulować dowolny obiekt na stronie sklepu lub niepostrzeżenie odesłać cię w kierunku strony phishingowej.

Jeśli podejrzewasz, że mogłeś paść ofiarą cyberataku (bo np. dostałeś niedawno zaproszenie od zupełnego nieznajomego i próbowałeś sprawdzić jego tożsamość), zmień natychmiast hasło do konta Steam, uruchom autentyfikator mobilny, usuń autoryzację wszystkich innych sprzętów w Steam Guard i przeskanuj swój komputer w poszukiwaniu malware/wirusów. Użytkownicy odpowiedzialni za odkrycie exploita napisali już do Valve i liczą na szybką reakcję.

źródło: gry.interia.pl

Cyberprzestępcy mogą zdobyć informacje o naszym życiu intymnym

W październiku ubiegłego roku urządzenia Internetu Rzeczy zostały zainfekowane zagrożeniem Mirai i przekształcone w botnet, czyli sieć urządzeń połączonych ze sobą i wykonujących polecenia hakerów. Sieć ta została następnie wykorzystana do przeprowadzenia ataku DDoS na strony zarządzane przez firmę Dyn, czyli serwisy m.in. Amazona, Twittera, Spotify czy PayPal. Jednak ataki na „inteligentem urządzenia” to niejedyne ryzyko – nieświadomi użytkownicy mogą bowiem udostępniać w internecie swoje wrażliwe dane łącznie z informacjami… kiedy uprawiali seks.


Przejęcie dostępu do Internetu Rzeczy może dać hakerom dostęp do intymnych szczegółów naszego życia.

Skala ataku z 2016 roku pokazuje potencjał, jaki zapewne spróbują wykorzystać nie jeden raz cyberprzestępcy. Według ekspertów, podczas wspomnianego ataku wykorzystano zaledwie dziesięć procent z pół miliona węzłów kontrolowanych przez oprogramowanie Mirai. Według Kamila Sadkowskiego, analityka zagrożeń z firmy ESET, ten atak może zwiastować początek ery ataków, w których to „inteligentne urządzenia” będą stanowiły narzędzie ataku na inny cel, np. serwer danego banku, system finansowy dowolnej giełdy lub państwa.

Mówiąc o atakach na inteligentne urządzenia, warto także zwrócić uwagę na rolę i świadomość użytkownika. Czasami nie musi dojść do ataku, by prywatne dane zostały udostępnione. Swego czasu opaski Fitbit – rejestrujące aktywność fizyczną użytkownika – domyślnie publikowały dane użytkowników uprawiających seks. Profile użytkowników pokazywane były w wynikach wyszukiwarki Google, więc wystarczyło połączyć pseudonim użytkownika z nazwiskiem, by dowiedzieć się dokładnie kiedy dana osoba się całowała, przytulała i uprawiała seks.

Czytaj więcej u źródła: http://nt.interia.pl/internet/news-cyberprzestepcy-moga-zdobyc-informacje-o-naszym-zyciu-intymn,nId,2348412

Hakerzy udają znaną firmę kurierską

Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki – wzmóżcie swoją czujność! Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker. Hakerzy zgłaszają się do nas udając firmę kurierska DPD.

Spam jest bardzo podobny do tego używanego w kampanii, w której cyberprzestępcy podszywali się pod znanego dostawcę energii elektrycznej i rozsyłali fałszywe faktury za prąd. Tym razem hakerzy zgłaszają się do nas udając firmę kurierska DPD. Mail informuje atakowaną osobę o nieudanej próbie doręczenia przesyłki. Kurier o mało spotykanym imieniu WIELISŁAW, rzekomo nie zastał nas pod wskazanym adresem.

Zatrzymajmy się na chwilę w tym miejscu. Wielisław to staropolskie imię oznaczające „tego, który pragnie sławy”. Czyżby twórcy ataku liczyli nie tylko na finansową korzyść lecz także na uznanie wśród tzw. „bad guys”? Możemy tylko przypuszczać, że hakerzy mają parcie na szkło.

Wiadomość nie pozbawiona jest częstych w takich kampaniach błędów i literówek. To pierwszy sygnał ostrzegawczy, bo żadna firma nie pozwala sobie na taką ilość pomyłek. W pasku nadawcy widnieje adres pi**up@dpdpl.com , który mniej spostrzegawczym użytkownikom może wydawać się podobny do oryginalnej strony firmy. To kolejne ostrzeżenie. Jeżeli zatem otrzymaliście taką wiadomość, pod żadnym pozorem nie wykonujcie kolejnych opisanych tu czynności!

Po kliknięciu w odnośnik przenosimy się na stronę, której twórcy nie uchronili się od błędów. Cyberprzestęcpy przygotowali całkiem udaną kopie oryginalnej podstrony do śledzenia paczek DPD. Mamy małe różnice jeżeli chodzi o czcionkę, ale grafiki pozostały te same.

Po wpisaniu fake captcha możemy pobrać rzekomy list przewozowy niezbędny nam do odebrania paczki. To ZIP zawierający plik .js będący zapewne dropperem ransomware. Chwila nieuwagi i tracimy kontrolę nad naszymi plikami. Pozostaje nam zastanawianie się, czy to, co mieliśmy na dysku warte jest bitcoina czy też nie.

źródło: nt.interia.pl

Ciemna strona internetu rzeczy

Według przewidywań Gartnera, do 2020 roku na świecie będzie ponad 20 miliardów urządzeń z kategorii internetu rzeczy (IoT) . W nadchodzących latach najistotniejszą dziedziną związaną z IoT będzie więc jego bezpieczeństwo. Lekkomyślni producenci prześcigają się jednak w implementowaniu modułów Wi-Fi nawet w drobnym AGD, co zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane.


Zastosowanie modułów Wi-Fi nawet w drobnym AGD zwiększa ryzyko uzyskania dostępu do naszych sieci przez osoby niepożądane już nie za pomocą komputera, a przykładowo tostera czy ekspresu do kawy.

Podczas tegorocznej konferencji CES w Las Vegas firma LG zapowiedziała, że wszystkie jej urządzenia z kategorii premium będą połączone z Wi-Fi i łatwo obsługiwane przez użytkownika z poziomu smartfona. Rewolucja IoT rozpoczęła się na dobre – najwięcej urządzeń pojawia się w dziedzinie sportu i zdrowego trybu życia, transportu oraz wyposażenia domu. W przypadku rozwijania się tzw. inteligentnych miast (smart cities) najistotniejsze sektory to zarządzanie ruchem drogowym i komunikacją miejską, oszczędzanie energii (np. automatyzacja oświetlenia) czy bezpieczeństwo publiczne (inteligentny monitoring). Dla wielu zwolenników nowych technologii popularyzacja IoT to dobra wiadomość, ale z punktu widzenia bezpieczeństwa taka informacja powinna wzmagać dodatkową czujność.

Czytaj więcej u źródła: http://nt.interia.pl/internet/news-ciemna-strona-internetu-rzeczy,nId,2345502

BANKI: Rzecznik KNF – zidentyfikowano próbę ingerencji w system informatyczny

W Urzędzie Komisji Nadzoru Finansowego zidentyfikowana została próba ingerencji z zewnątrz w system informatyczny obsługujący stronę internetową knf.gov.pl – poinformował rzecznik KNF Jacek Barszczewski.

Zapewnił zarazem, że „wewnętrzne systemy raportowania przez podmioty nadzorowane funkcjonują niezależnie od systemu informatycznego obsługującego stronę internetową i pozostają bezpieczne”, a „prace Urzędu przebiegają w sposób niezakłócony”.

„Strona internetowa www.knf.gov.pl została wyłączona przez administratorów z UKNF w celu zabezpieczenia materiału dowodowego. Urząd pozostaje w bieżącym kontakcie z przedstawicielami nadzorowanych sektorów, w tym bankowego, których działalność nie jest w żadnym stopniu zagrożona” – czytamy w oświadczeniu rzecznika KNF.

Barszczewski dodał, że w związku z cyberatakiem „zostało złożone zawiadomienie do właściwych organów ścigania, z którymi Urząd ściśle współpracuje”.

Strona internetowa komisji była nieczynna od czwartkowego popołudnia. Po wejściu na tę stronę ukazywał się komunikat: „Na stronie prowadzone są prace serwisowe. Przepraszamy za utrudnienia”.

Zdaniem analityków prawdopodobnie złośliwe oprogramowanie pierwotnie zostało umieszczone na serwerze KNF. To stamtąd zaatakowano nasze banki. Użyto w tym celu powszechnego zaufania do państwowej instytucji.

źródło: biznes.interia.pl