Zaufana Trzecia Strona - Nie dajcie się złapać na tę sprytną sztuczkę w czasie zakupów

Data: 02.12.2019 23:15

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #aktualnosci #cyberbezpieczenstwo # #Allegro #falszywysklep #OLX #oszustwo #PayU #platnosc

Black Friday, Cyber Monday, święta tuż za pasem… Nic dziwnego, że przestępcy wszelkiej maści powrócili do oszustw z wykorzystaniem prawdziwych płatności PayU w fałszywych serwisach internetowych. Sprawdźmy, co nowego wymyślili.

Zaufana Trzecia Strona – Nie dajcie się złapać na tę sprytną sztuczkę w czasie zakupów

Oszustwa tego typu spopularyzowały się kilka miesięcy temu. Na z3s opisywaliśmy już okradanie nieświadomych użytkowników zarówno na fałszywym, jak i na prawdziwym Allegro. Sztuczkę tę z powodzeniem stosowali także twórcy stron podszywających się pod różne sklepy internetowe. Na trop kolejnych oszustów wpadli specjaliści działu bezpieczeństwa Ceneo.pl, którzy podzielili się z nami swoimi ustaleniami – za co dziękujemy.

Oszustwo krok po kroku

Zaczyna się od oferty sprzedaży sprzętu elektronicznego, np. iPhone’a, w bardzo atrakcyjnej cenie. Oszust (lub oszustka) publikuje ją w którymś z serwisów ogłoszeniowych – poniżej macie przykład z OLX. Pracownicy Ceneo, którzy badali sprawę, donoszą, że podobne ogłoszenia pojawiały się też w mediach społecznościowych.

Kolejnym krokiem jest rozmowa z potencjalnym klientem – albo telefonicznie, albo z użyciem SMS-ów. Przestępca umawia się na sprzedaż za pośrednictwem stron udających Allegro (takich jak allegro.media.pl i allegro.targi.pl) albo zarejestrowanych na nowo domen po nieistniejących już sklepach (np. rcplus.net.pl), które oszust rekomenduje ofierze.

Obie znane nam domeny prowadzące do fałszywego Allegro zostały zarejestrowane za pośrednictwem 101domain GRS Ltd. z siedzibą w Irlandii. Domenę allegro.targi.pl utworzono 23 listopada, a allegro.media.pl – 20 dni wcześniej i w jej sprawie toczy się już postępowanie wyjaśniające. Dane abonenta, jak to zwykle w takich przypadkach bywa, zostały utajnione. Pod adresem rcplus.net.pl jeszcze w ubiegłym roku funkcjonował sklep dla miłośników modelarstwa i zdalnie sterowanych pojazdów, cieszący się dobrą opinią na Ceneo i Opineo. Według ogólnie dostępnych rejestrów firma zawiesiła działalność pod koniec sierpnia 2018 r. Do ponownej rejestracji domeny – tym razem za pośrednictwem serwisu Domena.pl – doszło 10 października, niestety tutaj również dane abonenta nie są dostępne.

Wróćmy jednak do naszego oszusta. Jeśli ofiara złapie przynętę, zamawia on w legalnie działającym sklepie jakiś produkt, tak by kwota płatności zgadzała się z tą, którą ustalił z klientem. Oczywiście nie płaci za zamówienie, tylko – podobnie jak w opisywanych przez nas wcześniej przypadkach – link do płatności wysyła ofierze lub zamieszcza na podrobionej stronie.

Po zaksięgowaniu płatności legalnie działający sklep wyśle towar na adres, który został podany przez oszusta – chodzi zwykle o paczkomaty. Zdarzało się też, że pod adresem pocztowym paczkomatu osoba działająca na zlecenie przestępcy odbierała przesyłkę od kuriera. Sprawą zainteresowali się już funkcjonariusze z Komendy Wojewódzkiej Policji w Krakowie z Wydziału do Walki z Cyberprzestępczością. W chwili pisania tego artykułu żadna z wymienionych w nim stron nie działała, co nie znaczy, że nie pojawiły się nowe.

Jak się bronić przed takimi oszustwami

Przede wszystkim nie zapominajcie – i uświadomcie swoich znajomych – że jeśli jakaś oferta wygląda na zbyt piękną, by była prawdziwą, to prawdopodobnie prawdziwa nie jest. Inną ważną zasadą jest opłacanie tylko tych zamówień, które zostały przez was samodzielnie wygenerowane na stronach odpowiednich serwisów (uważajcie zwłaszcza na linki wysyłane SMS-em). Przed dokonaniem zakupów w konkretnym sklepie sprawdzajcie, czy aby na pewno korzystacie z właściwej strony – często adresy fałszywych sklepów zawierają drobne literówki lub dodatkowe słowa.

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Data: 17.11.2019 22:07

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #zaufanatrzeciastrona #cyberbezpieczenstwo #bank #Kajmany #PhineasFisher #PwC #wlamanie #wyciek

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

To jest jedna z ciekawszych historii, jakie przydarzyły się w ostatnich latach w naszej branży. Pamiętacie Phineasa Fishera, który włamał się do sieci producentów oprogramowania szpiegowskiego takich jak Gamma Group czy Hacking Team? Włamywacz nie poprzestał na tych atakach – jak twierdzi, w roku 2016 włamał się także do pewnego banku na Wyspie Man. Nie tylko ukradł stamtąd ponad 2 TB danych, ale wśród opublikowanych dokumentów zamieścił raport firmy PwC ze swojego włamania. Do tego ogłosił nagrodę dla innych włamywaczy, prawdopodobnie finansowaną ze środków wykradzionych z zaatakowanego banku. Co za historia! Ale po kolei.

2 TB danych z banku obsługującego bogaczy

Na Twitterze pojawił się wpis organizacji „Distributed Denial of Secrets” zawierający link do informacji wykradzionych z banku Cayman National Bank and Trust, który rzekomo brał udział w praniu pieniędzy rosyjskich oligarchów.

RELEASE: Sherwood – Copies of the servers of Cayman National Bank and Trust (CNBT), which has allegedly been used for money laundering by Russian oligarchs and others.



Includes a HackBack readme explaining Phineas Fisher's hack and exfiltration of funds. https://t.co/xoQLSjBFX3



— Distributed Denial of Secrets (@DDoSecrets) November 17, 2019

Pod linkiem znajdziemy ogromne zbiory danych, rzekomo wykradzione z ww. banku i zawierające nie tylko historię rachunków jego klientów, ale także kopię korespondencji elektronicznej pracowników banku. Dane te zostały wcześniej udostępnione konsorcjum dziennikarzy śledczych, a wkrótce zbiór ma zostać dołączony do publicznie dostępnej wyszukiwarki informacji.

Równocześnie w sieci pojawił się manifest Phineasa Fishera, który poinformował, że stał za tym włamaniem (tu krótsza wersja po angielsku – oryginał napisano po hiszpańsku). Phineas nie tylko opisuje okoliczności ataku (miał rzekomo użyć tego samego exploita, którym pokonał zabezpieczenia Hacking Teamu, o czym w kolejnym akapicie), ale także informuje, że ukradł kilkaset tysięcy dolarów, z których zamierza finansować nagrody dla innych włamywaczy, atakujących podobne cele. Pisze, że maksymalna nagroda może wynosić nawet 100 000 dolarów. Czas pokaże, czy przekona to innych napastników.

Przebieg włamania

W ustaleniu, jak doszło do włamania, pomogą nam dwa źródła – wpis Phineasa oraz ujawniony przy okazji raport z włamania, opracowany przez PwC. Pomoże też Google Translate, ponieważ Phineas pisze po hiszpańsku.

Raport PwC podkreśla dwa istotne elementy, ograniczające jego poziom szczegółowości. Pierwszy to niewielka dostępność logów – wiele informacji nie było przez bank w żaden sposób rejestrowanych, a pozostałe były dość szybko nadpisywane, przez co nie zachowała się pełna historia wydarzeń. Drugim ograniczeniem był budżet i zakres projektu – w wielu miejscach analitycy PwC wskazują, że danego wątku nie analizowali ze względu na ograniczenia projektowe.

Podczas gdy Phineas informuje, że dostał się do sieci za pomocą exploita na urządzenie sieciowe, PwC wskazuje, że nie znalazło oczywistych śladów pierwotnej infekcji z uwagi na brak logów. Informuje za to, że w przeskanowanej poczcie banku znalazło kilka przykładów ogólnych ataków oraz co najmniej jeden atak dedykowany – złośliwy kod dołączony do wiadomości poczty elektronicznej, korzystający z domeny sterującej założonej tuż przed atakiem. Sam Phineas komentuje, że być może nie był jedynym włamywaczem w sieci banku.

Co do kolejnych kroków obie strony w pełni się zgadzają – Phineas przeszedł do klasycznego działania włamywacza, czyli rozpoznania sieci i penetracji jej dodatkowych obszarów.

7 stycznia 2016 bank zorientował się, że kilka przelewów SWIFT zawiera błędy. To pozwoliło zidentyfikować fakt, że ktoś buszuje w jego sieci. 19 stycznia 2016 do analizy incydentu wynajęto PwC. Z 10 kluczowych systemów banku aż 7 znajdowało się pod kontrolą włamywacza. Atakującemu chodziło zarówno o kradzież informacji, jak i pieniędzy. Zgadza się to z wersją przedstawioną przez włamywacza. Sam Phineas przyznaje, że nie miał żadnego doświadczenia z systemem SWIFT i aby nauczyć się jego obsługi, zaczął od wyszukania plików z ciągiem „SWIFT” w nazwie i ich pobrania. Nie znalazł tam jednak wystarczająco szczegółowych instrukcji, dlatego na stacjach roboczych pracowników zajmujących się przelewami zainstalował złośliwe oprogramowanie, które zapisywało naciskane klawisze i robiło zrzuty ekranów. Jak twierdzi, zgromadzona w ten sposób wiedza bardzo mu pomogła. Pracownicy używali Citrixa, by łączyć się do usługi firmy Bottomline, gdzie obsługiwali interfejs systemu SWIFT. Do autoryzacji przelewu potrzebne były potwierdzenia trzech osób, ale Phineas przejął kontrolę nad wszystkimi trzema kontami.

Jak sam podkreśla, Phineas nie miał bladego pojęcia, jak używać systemu SWIFT i uczył się w trakcie próby kradzieży. Pierwsze przelewy udało mu się zlecić prawidłowo, jednak w kolejnych popełnił błędy, które go zdradziły. Najpierw podał zły kod waluty dla przelewów międzynarodowych, a w kolejnej próbie przekroczył limit transferów dla przelewów przyspieszonych. Oba błędy zostały zauważone przez pracowników banku, którzy zgłosili anomalie i zablokowali możliwość dalszej kradzieży.

Phineas pisze, jak wygodnie pracowało mu się z PowerShellem i raport PwC to potwierdza. Najstarsze wykryte ślady aktywności włamywacza w systemach firmy sięgają 8 grudnia 2015, jednak brak wcześniejszych logów nie wyklucza, że do włamania mogło dojść przed tą datą. Znaleziono między innymi ślady skanowania serwerów przez włamywacza z lipca 2015.

Między godziną pierwszej aktywności na pierwszym z zainfekowanych serwerów a uruchomieniem złośliwego kodu na kontrolerze domeny minęło 39 minut.

Raport PwC potwierdza, że włamywacz pilnie studiował ciekawe dokumenty firmy. Zwróćcie uwagę na nazwy plików.

Raport potwierdza także intensywne korzystanie z keyloggerów i próby dostania się do poczty pracowników. W dokumencie znajdziecie również analizę fragmentów skryptów i narzędzi użytych przez włamywacza.

PwC potwierdza ponadto, że do przelewów SWIFT doszło już 5 stycznia 2016, podczas gdy pierwszy przelew odrzucony został 6 stycznia wieczorem. Nie znajdziemy tam jednak informacji o wysokości strat poniesionych przez bank na skutek nieautoryzowanych transakcji. Raport zawiera oczywiście także sporą sekcję rekomendacji – zalecamy jej lekturę bankowym obrońcom.

Podsumowanie

Nie wiemy, dlaczego do publikacji danych doszło dopiero 3 lata po włamaniu. Nie wiemy też jeszcze, czy wśród klientów banku znajdują się Polacy (wstępny rzut oka na dostępne informacje nie wskazuje na bezpośrednie powiązania klientów z naszym krajem). Wiemy jednak, że to kolejny ciekawy przykład pokazujący, jak prosto jest włamać się do poważnej instytucji i – mamy nadzieję – kolejny wyraźny sygnał, że czas naprawdę zadbać w firmach o podstawy bezpieczeństwa. Lista rekomendacji z raportu PwC niech będzie drogowskazem, w którym kierunku podążać, by nie zostać bohaterami kolejnego wycieku.

Zrozumieć rosyjski wywiad. Rosnąca rola GRU w mediach społecznościowych

Data: 17.11.2019 11:56

Autor: ziemianin

cyberdefence24.pl

#codziennaprasowka #informacje #wiadomosci #rosja #polska #usa #gru #cyberbezpieczenstwo #cyberataki #socialmedia #mediaspolecznocciowe #facebook #dezinformacja #fakenewsy

Rosyjskie operacje prowadzone na platformach mediów społecznościowych mają swe korzenie w ugruntowanej od dziesięcioleci radzieckiej strategii propagandowej – wynika z raportu opublikowanego przez Stanford. Ich charakter zmieniał się wraz z rozwojem ery cyfrowej oraz ewolucją social mediów.

Zrozumieć rosyjski wywiad. Rosnąca rola GRU w mediach społecznościowych

Na zlecenie Komisji ds. Wywiadu Senatu Stanów Zjednoczonych eksperci Stanford w raporcie „Potemkin Pages & Personas: Assessing GRU Online Operations” przeanalizowali dane, odnoszące się do postów zamieszczanych na platformach mediów społecznościowych, które zostały udostępnione przez władze Facebooka. Wszystko odbyło się w ramach badania operacji wpływu, prowadzonych przez służby rosyjskiego wywiadu GRU.

Raport stworzony przez ekspertów Stanforda i w sposób szczegółowy analizuje zbiór danych przekazanych przez Facebooka. Na podstawie zdobytych informacji specjaliści przeprowadzili ogólny przegląd taktyk i metod działania GRU, a także przedstawili zestaw danych statystycznych pokazujących działalność rosyjskiego wywiadu. Dodatkowo sporządzony został wykaz rodzajów operacji realizowanych przez rosyjskie służby. Wśród nich można wymienić na przykład tworzenie fikcyjnych profili publikujących fake newsy lub inne prorosyjskie treści, działania dezinformacyjne wymierzone w Stany Zjednoczone bądź Ukrainę, a także operacje „hack and leak”, polegające na kradzieży informacji a potem ich publikacji.

Autorzy raportu wskazują, że ich celem jest uświadamianie społeczeństwa na temat złośliwych operacji prowadzonych w ramach social mediów oraz wgląd w działania GRU w kontekście „szerszego środowiska informacyjnego”.

Tło i kontekst

Główny Zarząd Wywiadowczy, zwany potocznie GRU, podlega rosyjskiemu ministrowi obrony i odpowiada za prowadzenie szeroko zakrojonych operacji wywiadowczych. Jest upoważniony do realizacji specjalistycznych zadań przy wykorzystaniu kapitału ludzkiego (np. operacje psychologiczne) oraz technologicznego (m.in. cyberataki).

„Rozprzestrzenianie się dezinformacji jest jedną z podstawowych praktyk działania w ramach walki informacyjnej i częścią szeregu mechanizmów operacji wpływu prowadzonych przez Rosję” – mówi treść raportu. Według autorów dokumentu tego typu działania GRU są w dużej mierze zgodne z ustalonym wzorem taktycznym znanym jako narrative laundering czy information laundering. Polega on na tworzeniu fikcyjnych historii, a następnie ich publikację oraz rozpowszechnianie poprzez tworzenie specyficznego „łańcucha cytatów” (citation chain), co w ostateczności ma sprawić, że dana wiadomość zostanie uznana przez użytkowników za wiarygodną.

Kolejnym sposobem działania rosyjskich służb jest tak zwany „boosterizm”, który charakteryzuje się tworzeniem treści, a następnie ich rozpowszechnieniem, jednak głównym celem tego typu operacji jest stworzenie przekonania, że stanowisko przedstawione w spreparowanej wiadomości reprezentuje „popularny punkt widzenia”.

Przykłady przedstawione w raporcie dobitnie pokazują, w jaki sposób strategie działania służb zmieniały się wraz z rozwojem ery cyfrowej, dostosowując swoje operacje do kolejnych osiągnięć technologicznych. Dzięki pojawieniu się mediów społecznościowych GRU mogło realizować kampanie wpływu na szeroką skalę, tworząc fikcyjne profile rozpowszechniające fake newsy.

„Kolejną praktyką działania GRU są włamania oraz złośliwe kampanie wycieków danych realizowane za pomocą cyberataków” – stwierdzono w raporcie. Według specjalistów Stanford kompetencje GRU w tym zakresie pokrywają się z obowiązkami innych rosyjskich służb specjalnych, co należy mieć na uwadze podczas badania problematyki rosyjskiej działalności w cyberprzestrzeni. „Rozróżnienie między kompetencjami tych służb wydaje się być dostrzegalne tylko dla podmiotów funkcjonujących wewnątrz nich” – czytamy w dokumencie.

Główne podejścia

Współczesne operacje wpływów realizowane przez Moskwę mają swoje korzenie w ugruntowanej od dziesięcioleci radzieckiej strategii propagandowej, polegającej na rozpowszechnianiu ujednoliconych publikacji. Tego typu operacje koncentrowały się przede wszystkim na tworzeniu długiej formy tekstu lub innego materiału zorientowanego na państwo, a następnie skutecznej kampanii rozpowszechniającej, wykorzystującej między innymi lokalne media.

W tym miejscu należy również podkreślić, że strategia działania GRU obejmuje także tworzenie think tanków i stron z „alternatywnymi wiadomościami”. Jak wskazano w raporcie – „te ośrodki analityczne i witryny medialne opierały się na tzw. personach, czyli fałszywych tożsamościach internetowych, które były utrzymywane przez określony czas lub działały na wielu innych platformach, próbując stworzyć wrażenie, że dany profil osoby jest w pełni prawdziwy”.

Następnie autorzy dokumentu podkreślają znaczenie operacji dezinformacyjnych prowadzonych przez Moskwę. „Zbiór kampanii dezinformacyjnych opisanych w tym dokumencie wydaje się być w dużej mierze porażką służb (…) GRU nie zrobiła nawet absolutnego minimum, aby osiągnąć wysoki poziom wiarygodności, z wyjątkiem niektórych treści zamieszczanych za pomocą Twittera” – wynika z raportu. To wszystko sugeruje, że w wielu przypadkach albo funkcjonariusze GRU nie koncertowali się na „dystrybucji społecznej” spreparowanych materiałów albo nie posiadali wystarczającego doświadczenia do prowadzenia tego typu operacji.

Jednak z drugiej strony eksperci zauważyli, że część kampanii zakończyła się sukcesem Moskwy. Mowa tutaj na przykład o operacjach propagandowych, mających na celu wykorzystanie środowiska medialnego do dystrybuowania propaństwowych treści za pomocą tradycyjnych źródeł informacji. Współcześnie zdecydowanie większą rolę odgrywają media społecznościowe, dzięki którym potencjalna wiadomość może dotrzeć do milionów odbiorców w niedługim czasie od jej publikacji.

W odniesieniu do złośliwych operacji GRU, w których wykorzystane zostały cyberataki specjaliści przywołali przykład amerykańskich wyborów prezydenckich z 2016 roku. Wówczas funkcjonariusze rosyjskiego wywiadu włamali się do systemów DNC z zamiarem zakłócenia przebiegu całej kampanii wyborczej. Podczas operacji próbowali wpłynąć również na nastroje społeczne oraz amerykańską scenę polityczną za pomocą manipulacji i wywierania wpływu na lokalne media. To wszystko obrazuje skalę zaangażowania GRU w ramach realizacji zadań na rzecz Kremla.

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Data: 06.11.2019 22:29

Autor: ziemianin

purepc.pl

#codziennaprasowka #informacje #wiadomosci #cyberataki #cyberbezpieczenstwo #firefox #malware #mozilla

Złośliwy kod oparty na JavaScripcie służy do zamrażania przeglądarki Firefox. Mozilla nie wystosowała jeszcze łatki eliminującej lukę bezpieczeństwa. Prawdopodobnie otrzymamy ją w wersji 71 lub 72.

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Jednym z najskuteczniejszych metod ataku użytkowników komputerów są socjotechniki. Osoby dokonujące cyber-ataków skrupulatnie kalkulują swoje działania, licząc na błąd lub naiwność użytkownika. Jak podkreślił niegdyś Kevin Mitnick: "czynnik ludzki jest najsłabszym ogniwem". Powyższy opis tyczy się sytuacji, gdy wymagana jest interakcja drugiej osoby. Jeszcze gorzej jest jednak w przypadku, gdy wszystko odbywa się bez żadnej interakcji użytkownika. Jak podaje portal Ars Technica, przeglądarka Mozilla Firefox narażona jest obecnie na złośliwy kod, który może być zamieszczony na dowolnej stronie. Powoduje on zablokowanie Firefoxa bez możliwości zamknięcia okna z rzeczoną stroną, ani wyjścia z przeglądarki.

Złośliwy kod zaraportował Mozilli badacz zabezpieczeń z Malwarebytes, Jérôme Segura. Został on stworzony w JavaScript i wykorzystuje lukę zabezpieczeń w najnowszej wersji Firefoxa (70). Dzięki niemu cyber-atakujący mogą "zamrozić" przeglądarkę bez interakcji użytkownika. Ten natomiast widzi komunikat o posiadaniu nielegalnej wersji Windowsa i zablokowaniu komputera dla własnego bezpieczeństwa. W fałszywym okienku podany jest również numer telefonu do rzekomego wsparcia technicznego Windowsa. Taka sytuacja może się przydarzyć zarówno posiadaczom komputerów z systemem Windows, jak i macOS. W przypadku otrzymania takiego komunikatu, jedynym sposobem na wyjście z przeglądarki jest wymuszone zamknięcie procesu Firefox (albo stary dobry Alt-F4, bądź menedżer zadań). Jeśli użytkownik ustawił opcję przywracania kart, będzie musiał albo odłączyć dostęp do internetu, albo szybko usunąć kartę, zanim złośliwy kod wczyta się ponownie.

Ten exploit wykorzystuje mechanizm blokowania przeglądarki poprzez wyświetlanie monitu z uwierzytelnieniem. Jest on o tyle groźny, że może się pojawić na wielu stronach, jeśli tylko zostanie zainfekowany serwer. Ponadto, aktywuje się on automatycznie, a odbiorca straszony jest komunikatem o zablokowaniu komputera w przeciągu 5 minut jeśli nie zadzwoni na wskazany numer (który prawdopodobnie jest także częścią scamu). Co ciekawe Mozilla w marcu 2019 wydała obszerną łatkę zapobiegającą tego typu atakom, datującym się od 2006 roku. Najwidoczniej mamy do czynienia z niespotykaną dotąd wariacją. Mozilla zadeklarowała, że pracuje nad rozwiązaniem problemu. Nie wiemy jednak, jak długo zajmie wyeliminowanie tej luki bezpieczeństwa. Firma przewiduje, że upora się ze złośliwym kodem w wersji 71 lub 72.

Największy bank w Polsce ostrzega przed oszustwami na PSD2

Data: 30.09.2019 02:28

Autor: ziemianin

businessinsider.com.pl

#codziennaprasowka #informacje #wiadomosci #polska #banki #cyberbezpieczenstwo #pkobp

Oszuści dzwonią do klientów i udając pracowników PKO BP, proszą o zainstalowanie specjalnego oprogramowania w związku z wejściem w życie dyrektywy PSD2. Bank apeluje, by tego nie robić.

Największy bank w Polsce ostrzega przed oszustwami na PSD2

PKO BP ostrzega przed możliwymi oszustwami na PSD2. Przestępcy dzwonią do klientów banku, udając pracowników i proszą o zainstalowanie specjalnego oprogramowania w związku z wejściem w życie dyrektywy PSD

14 września weszła w życie dyrektywa PSD2

PKO BP, czyli największy bank w Polsce ostrzega klientów przed możliwymi oszustwami

Oszuści dzwonią do klientów i proszą o zainstalowanie specjalnego oprogramowania. Bank podkreśla, by tego nie robić

PKO BP na swojej stronie internetowej opublikował specjalny komunikat w tej sprawie.

"Oszuści udają pracowników PKO Banku Polskiego, powołują się na dyrektywę PSD2 i proszą o zainstalowanie dodatkowego oprogramowania, które prześlą mailem. Oprogramowanie to ma pozornie służyć autoryzacji transakcji, a tak naprawdę może wyłudzać dane logowania i kody autoryzacyjne" – czytamy w nim.

Bank apeluje, by nie podawać rozmówcy żadnych danych, nie zgadzać się na przesłanie oprogramowania. Prosi też o natychmiastowe poinformowanie o tej sytuacji.

Złośliwe oprogramowanie ukradnie dane

PKO BP tłumaczy, że otworzenia załącznika od oszusta prawdopodobnie spowoduje zainstalowanie złośliwego oprogramowania. Pozwoli ono przestępcom zdobyć poufne dane logowania do bankowości elektronicznej oraz autoryzacji transakcji. W ten sposób oszuści mogą przejąć kontrolę nad rachunkiem.

PKO BP przypomina klientom:

Bank nie prosi o instalację żadnego dodatkowego oprogramowania w związku z wejściem w życie dyrektywy PSD2.

Nie otwieraj załączników z niepewnych źródeł i nie klikaj w podejrzane linki.

Bank nigdy nie wymaga podania kodu jednorazowego w trakcie rozmowy telefonicznej nawiązanej przez pracownika banku, chyba że kontakt telefoniczny następuje z Twojej inicjatywy.

Podanie kodu z narzędzia autoryzacyjnego jest niezbędne wyłącznie do zatwierdzenia zleconej przez Ciebie dyspozycji, np. zlecenia przelewu, założenia lokaty, zmiany danych korespondencyjnych, zdefiniowania płatności, zlecenia stałego i przeglądania historii.

Czym jest PSD2?

PSD2 (ang. Payment Services Directive) to unijna dyrektywa dotycząca usług płatniczych, do której musiały dostosować się wszystkie kraje Wspólnoty. Zrobiła to także Polska poprzez nowelizację ustawy o usługach płatniczych, która weszła w życie 20 czerwca 2018 roku. Zapisano w niej, że banki i inne instytucje finansowe mają czas na wdrożenie przepisów właśnie do 14 września 2019 roku.

Głównymi założeniami dyrektywy PSD2 jest zwiększenie bezpieczeństwa konsumentów i lepsze chronienie ich przed nadużyciami finansowymi w obrocie bezgotówkowym. Ma także zwiększyć szybkość realizacji płatności bezgotówkowych.

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd . . .

Data: 10.09.2019 06:51

Autor: ziemianin

businessinsider.com

#codziennaprasowka #informacje #wiadomosci #inwigilacja #haker #cyberbezpieczenstwo #cyberataki #technologia

Za system Pegasus odpowiada firma NSO Group. Jej założyciele twierdzą, że technologia, która koncentruje się na zbieraniu informacji ze smartfonów, została zaprojektowana w szlachetnym celu, jakim jest pomoc rządom w walce z terroryzmem i przestępczością

Źródło: BiPrime (wymagany angielski)

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd pochodzi Pegasus

Jeśli spędzisz trochę czasu w sekretnym świecie firm, sprzedających "ofensywne cybermożliwości" – tajne narzędzia, które pozwalają włamywać się do telefonów, komputerów i innych urządzeń cyfrowych, aby szpiegować ich użytkowników – to zauważysz, że jedna organizacja wydaje się szczególnie duża i ważna.

Izraelska firma NSO Group zajmująca się cyberbezpieczeństwem została oskarżona o sprzedaż zaawansowanej technologii nadzoru cyfrowego Arabii Saudyjskiej i innym krajom, które są podejrzane o wykorzystywanie jej do ataków na dysydentów i dziennikarzy

Pomimo kontrowersji, firma jest niezwykle dochodowa. Zarobiła około 125 milionów dolarów zysku w 2018 roku, według jednego ze źródeł

Założyciele i byli pracownicy NSO Group stworzyli sieć kilkunastu podobnych startupów, z których wiele działa w tajemnicy. Sprzedają narzędzia do ataków na routery, komputery, inteligentne głośniki i inne urządzenia cyfrowe

Na razie większość tradycyjnych firm typu venture capital trzyma się z dala od firm sprzedających "cyberofensywne możliwości", powołując się na ryzyko dot. prawa i utraty reputacji

Znajduje się w centrum tętniącego życiem, ale i dyskretnego, ekosystemu izraelskich startupów, które specjalizują się w omijaniu i przeciwdziałaniu funkcjom bezpieczeństwa naszego środowiska cyfrowego. W ten sposób klienci, w niektórych przypadkach, otrzymują niemal nieograniczony dostęp do wiadomości i połączeń niemal każdej osoby, którą obrano za cel.


reszta artykułu na stronie [źródł]()https://www.businessinsider.com/inside-the-israel-offensive-cybersecurity-world-funded-by-nso-group-2019-8?IR=T

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Data: 14.08.2019 16:05

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #Apple #iPhone #cyberbezpieczenstwo #bezpieczenstwoit #haker

Specjalnie spreparowany przez hakerów kabel Lightning do iPhone'a pozwala przejąć komputer, do którego zostanie podłączony. W ramach demonstracji (szukać samemu, jest video w sieci) edukacyjnej zaprezentował go specjalista ds. cyberbezpieczeństwa, który w internecie posługuje się pseudonimem MG.

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Taki kabel można podrzucić albo podarować niczego nie podejrzewającej ofierze.

Komputery i smartfony Apple posiadają reputację sprzętu bezpieczniejszego nić ich odpowiedniki na Androidzie, Windowsie czy innych systemach, nie są jednak odporne na wszystko. Zwykły kabel Lightning może zostać podmieniony na spreparowaną wersję i za jej pomocą haker może uzyskać dostęp do sprzętu ofiary. Już wcześniej w tym roku pojawiały się pierwsze informacje na temat kabli O.MG, ale teraz podczas corocznej konferencji Def Con, badacz bezpieczeństwa i twórca zmodyfikowanych kabli, który znany jest jako MG, postanowił nieco przybliżyć swój wynalazek.

"To wygląda jak prawdziwy kabel i działa tak samo. Nawet komputer nie zauważy różnicy. Dopóki ja, jako atakujący, zdalnie nie przejmę kontroli nad kablem" – powiedział MG. Ponieważ odróżnienie kabla od oryginalnego produktu Apple jest prawie niemożliwe, łatwo można zamienić zmodyfikowaną wersję z wersją oryginalną, nie wzbudzając niczyich podejrzeń. Kabel może być również podarowany nieświadomej ofierze. Kabel zawiera implant, który umożliwia hakowanie. Kabel oczywiście spełnia podstawowe funkcje, ale po podłączeniu do komputera Mac hakerzy mogą uzyskać dostęp do sprzętu za pośrednictwem utworzonego hotspotu Wi-Fi. Mają także zdalny kill switch, aby ukryć swoją obecność.

Atakujący mogą znajdować się w odległości do 100 metrów od kabla i nadal móc włamać się do komputera Mac. Odległość można zwiększyć za pomocą anteny. MG powiedział również, że "kabel można skonfigurować tak, aby działał jako klient pobliskiej sieci bezprzewodowej. A jeśli ta sieć bezprzewodowa ma połączenie z internetem, odległość w zasadzie staje się nieograniczona". MG chce stworzyć kable O.MG jako legalne produkty bezpieczeństwa i mówi, że firma Hak5 jest gotowa je sprzedawać – chociaż będą tworzone od zera, a nie przerabiane na bazie kabli Apple. Klienci Def Con otrzymają wczesny dostęp do narzędzi, których cena wynosi 200 USD.

Wyciek danych osobowych ponad 2 tysięcy uczestników E3!

Data: 04.08.2019 12:19

Autor: JuliaMay

gry-online.pl

ESA zaliczyło wpadkę na niewyobrażalną skalę. Niezabezpieczony plik z wszystkimi danymi kontaktowymi dziennikarzy czy YouTuberów krąży sobie po sieci, co na pewno będzie służyło nadużyciom. Taka wpadka odbije się bardzo źle na E3 i wiele firm oraz reprezentantów mediów może za rok nie chcieć się dzielić swoimi danymi, a w rezultacie nie pojawi się na imprezie- mówi Michał Mańka uczestnik E3 i redaktor GryOnLine.

#gry #technologia #cyberbezpieczenstwo #e3