Post image

Twitter zhakowany. Tysiące przechwyconych kont.

Wielu użytkowników serwisu Twitter znalazło na swoich kontach dość nieoczekiwane tweety. Jak się okazuje, ich kont użyto do zamieszczenia wiadomości atakujących rządy Holandii i Niemiec. Nieznani sprawcy zdołali uzyskać dostęp do tysięcy kont za pośrednictwem zewnętrznej aplikacji analitycznej.Zaatakowali nie tylko zwykłych użytkownikówW zeszłym miesiącu nieznani sprawcy złamali zabezpieczenia zewnętrznej usługi służącej do gromadzenia danych statystycznych. Atak objął wiele kont o globalnym charakterze – takich jak UNICEF i Amnesty International. Poza organizacjami na rzecz obrony praw człowieka, ofiarami ataku padły także kluby sportowe oraz wielu innych użytkowników. Wspomniana wiadomość została...

Czytaj dalej
Post image

VAULT 7: cybernetyczna broń CIA

Eksperci z G DATA - Eddy Willems oraz Ralf Benzmüller komentują najnowsze rewelacje Wikileaks.Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA. Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA, którzy dokładnie przyjrzeli się udostępnionym dokumentom, dzielą się na firmowym...

Czytaj dalej
Post image

Podwójny, nie zawsze znaczy lepszy

Alfred Hitchcock powiedział, że „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada”. Dlatego tak wiele osób skupia się na prewencji, nie zawsze biorąc pod uwagę, czy wszystkie podjęte przez nich kroki są rzeczywiście zasadne. Podobnie jest z zabezpieczeniem komputerów. Czy podwójny antywirus zwiększy bezpieczeństwo sprzętu? Odpowiadamy na to pytanie.Producenci rozwiązań z zakresu bezpieczeństwa sieciowego zdecydowanie odradzają używanie dwóch programów antywirusowych jednocześnie. Czy jest to tylko chwyt marketingowy ze strony firm, który ma zniechęcić użytkowników do kupna i instalacji produktów konkurencji? W tym przypadku...

Czytaj dalej
Post image

Zabawki a prywatność: rodzice bądźcie czujni

O każdej porze roku rodzice stają przed dylematem - co kupić swoim milusińskim. Okazji do obdarowywania z pewnością znajdziemy więcej niż pieniędzy w portfelu przed wypłatą.Dzieciaki mają swoich ulubieńców, co w pewien sposób ułatwia wybór. Niemniej w przypadku elektronicznych zabawek rodzice powinni zachować wyjątkową ostrożność, ponieważ czasami są one bardziej inteligentne aniżeli mogłoby się nam wydawać.Zabawki „pochłaniające”  daneJuż od pewnego czasu z rynku docierają sygnały, że inteligentne zabawki gromadzą wrażliwe dane, które nie zawsze są należycie zabezpieczone. W 2015 roku przed Świętami Bożego Narodzenia na półki sklepowe trafiła lalka „Hello Barbie&rdquo...

Czytaj dalej

Lalka, która szpieguje dzieci

Kilka dni temu niemiecki rząd poinformował poprzez Federalną Agencję ds. Sieci, że popularna zabawka – lalka My Friend Cayla – jest poważnym zagrożeniem dla naszej prywatności i bezpieczeństwa. Lalka została wyposażona w kamery, mikrofony i łączy się z Internetem za pomocą dedykowanej aplikacji na smartfony. W jaki sposób działa lalka? Dziecko zadaje lalce pytanie, które konwertowane jest na tekst, a następnie internet przeszukiwany jest w poszukiwaniu odpowiedzi. - Możemy bardzo łatwo wyobrazić sobie,  w jaki sposób takie działanie może wpływać na naszą prywatność – mówi Łukasz Nowatkowski z firmy G DATA Software – Treści, które są wyszukiwane mog...

Czytaj dalej

Branża turystyczna na celowniku hakerów

Obecnie każda firma, bez względu na sektor gospodarki, czy swoją wielkość wykorzystuje rozmaite systemy IT. Nie jest to już jedynie kwestia wygody dla samej firmy i ich klientów, ale konieczność. Od systemu rezerwacji hotelowych, po rezerwacje i zakup biletów lotniczych. Jesteśmy już przyzwyczajeni do ataków cyberprzestępców na banki, portale społecznościowe. Tym razem ataki zostały skierowane na branżę turystyczną, która wydaje się być zupełnie nieprzygotowana na tego typu zagrożenia.Na początku lutego Intercontinental ogłosił, że 12 hoteli z jego sieci w Stanach Zjednoczonych stało się celem ataku hakerów. W jego wyniku wyciekło dziesiątki tysięcy danych kart kredytowychz syste...

Czytaj dalej
Post image

Hakerzy z parciem na szkło. Uwaga na fałszywe maile od DPD!

Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu.Spam jest bardzo podobny do tego używanego w kampanii, w której cyberprzestępcy podszywali się pod znanego dostawcę energii elektrycznej i rozsyłali fałszywe faktury za prąd. Tym razem hakerzy zgłaszają się do nas udając firmę kurierska DPD.W skrócieMail informuje atakowaną osobę o nieudanej próbie doręczenia przesyłki. Kurier ,o ma...

Czytaj dalej
Post image

Spora – produkt hakerskiej korporacji?

Na początku stycznia 2017 roku G DATA odkryła nowe typ złośliwego oprogramowania o nazwie SPORA.Świat cyberprzestępców, tak jak wszystko wokół nas zmienia się i ewoluuje. Jak twierdzą eksperci SPORA, ze względu na swoje techniczne zaawansowanie może stać się następcą słynnego wirusa Locky.W jaki sposób dochodzi do infekcji i czym wyróżnia się SPORA?Tym razem rozprzestrzeniany jest poprzez przenośne dyski USB, których używamy codziennie.- SPORA jest nowym typem zagrożenia, które sam oblicza wartość okupu za zaszyfrowane piliki – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Tym razem cyberprzestępcy zachowali się jak rasowa korporacja dając nam wiele możliwoś...

Czytaj dalej
Post image

Spora - ransomware offline z wieloma metodami płatności

Nieszablonowe zagrożenie z ciekawą metodą monetyzacji – więcej zaszyfrowanych plików to większy okup!Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.Załącznik pocztowy HTA - pospolity wektor atakuSpora została wykryta przez właścicieli witryny ID Ransomware. O istnieniu wirusa poinformował na Twitterze MalwareHunterTeam. Specjaliści zajmujący się malwarem, a także użytkownicy Twittera, byli zaskoczeni profesjonalną stroną autorów ransomware oraz nietypowym rozliczaniem okupu. &nb...

Czytaj dalej

Gooligan - kolejne złośliwe oprogramowanie atakuje Androida

W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek.  Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan.Najnowsze analizy sporządzone przez firmę Checkpoint pokazują, iż Gooligan atakuje smartfony pracujące pod nadzorem starszej wersji Androida. Wirus, aby uzyskać dostęp do urządzania i złamać zabezpieczenia administratora, wykorzystuje dwie znane i udokumentowane luki. Po zainfekowaniu terminala Gooligan pobiera i instaluje inne złośliwe aplikacja. Jego zasada działania do złudzenia przypomina wirusa HummingBad,  który zaatakował urządzenia z Androidem w połowie ub...

Czytaj dalej