Wyciekły adresy emailowe i hasła WHO, NIH, Wuhan Lab i Fundacji Gatesów

Data: 25.04.2020 13:54

Autor: ziemianin

bibula.com

#aktualnosci #codziennaprasowka #informacje #wiadomosci #koronawirus #coronavirus #cyberworld #haker #who #cyberbezpieczenstwo #hakerzy #4chan

Niemal 25 tysięcy adresów e-mailowych i haseł pojawiło się w internecie, pochodzących, m.in. ze Światowej Organizacji Zdrowia (WHO), Narodowego Instytutu Zdrowia (NIH), Laboratorium Wirusologii w Wuhan oraz Fundacji Billa i Melindy Gates.

Wyciekły adresy e-mailowe i hasła WHO, NIH, Wuhan Lab i Fundacji Gatesów

Aktywiści internetowi skupieni w anonimowej grupie o nazwie 4chan, opublikowali dane kilkunastu organizacji i instytucji zajmujących się pandemią koronawirusa – potwierdziła m.in. organizacja SITE Intelligence Group. Organizacja SITE określana jako “niezależna pozarządowa instytucja tropiąca ekstremistów”, jest powiązana z izraelskim Mossadem i kierowana przez byłych pracowników wywiadu oraz oficerów wojskowych. Rita Katz, dyrektor SITE, w oczywistym dla tej organizacji tonie, zrzuciła winę na wiadome grupy“. – Neo-naziści i biali rasiści (supremacists) wykorzystali okazję, aby opublikować listy…” – powiedziała żydowska działaczka.

Dane zawierają m.in. 9,938 adresów należących do NIH, 6,857 adresów Centra Kontroli i Prewencji Chorób (CDC), 5,120 należących do Banku Światowego, czy 2,738 danych WHO.

Według wypowiedzi specjalisty od IT, Bernardo Mariano ze Światowej Organizacji Zdrowia, dane wyciekły w wyniku wcześniejszych prób hakerskich, prawdopodobnie jeszcze z 2016 roku. Potwierdził on jednak, że około 400 z tych adresów WHO jest aktualnych, jakkolwiek oświadczył, że WHO używając uwierzytelnienia wielopoziomowego (2FA), jest bezpieczne.

Jeśli wierzyć pojawiającym się zrzutom ekranu pokazującym adresy i hasła niektórych osób, uwagę zwracają hasła członków Fundacji Gatesów. Na przykład osoba zarejestrowana w domenie gatesfoundation.org jako margaret (nazwisko zostało wymazane), używała jakże wymownego hasła “lucifur13“.

Niezweryfikowane zdjęcie ekranu pokazuje również chińską aplikację, której tłumaczenie “Splicing HIV” into “coronavirus” rozpaliło spekulacje, jakoby COVID-19 posiada genetycznie modyfikowane proteiny pochodzące z wirusa HIV. Teoria ta została kilka tygodni temu podana przez naukowców hinduskich, którzy jednak szybko wycofali z przestrzeni internetowej swoje pierwsze badania, by potem im zaprzeczyć.

Teorię tę potwierdza jednak m.in. profesor Luc Montagnier, laureat Nagrody Nobla w dziedzinie medycyny w 2008 przyznanej za badania nad wirusem HIV, który mówi, że SARS-CoV-2 jest zmodyfikowanym przez człowieka wirusem, a naukowcy wykorzystywali koronawirusy do opracowania szczepionki przeciw AIDS. Twierdzi on, że w genomie SARS-CoV-2 znaleziono fragmenty DNA HIV. Na pytanie, czy badany koronawirus może pochodzić od pacjenta, który w innym przypadku byłby zakażony wirusem HIV, prof. Montagnier odpowiedział wprost „– Nie. … Aby wstawić sekwencję HIV do tego genomu, potrzebne są narzędzia molekularne, a to można wykonać tylko w laboratorium”.

Kristina Sweczinskaja — była cyberzłodziejka z dużym stężeniem seksapilu

Data: 06.04.2020 20:43

Autor: dobrochoczy

dobreprogramy.pl

Przed Wami historia „najseksowniejszej hakerki świata”, bo tak właśnie blisko dekadę temu światowe media ochrzciły Kristinę Sweczinskaję. Niewątpliwie w tym czasie jej błękitne oczy o hipnotyzującym spojrzeniu i nienaganna figura robiły niesamowite wrażenie. To zaś dawało słowiańskiej piękności sporą szansę na zrobienie kariery aktorskiej lub w modelingu. Jednak ona wbrew swym atrybutom fizycznym spróbowała bardziej hardcorowej metody zarobienia sporych pieniędzy. A wszystkich co chcą wiedzieć, w jak niecny sposób Rosjanka tego się dopuściła, zapraszam do lektury tejże publikacji. #cyberbezpieczenstwo #haker #kradziez #ciekawostki #bezpieczenstwo

Włamanie na witrynę www Narodowego Banku Polskiego

Data: 27.02.2020 01:08

Autor: ziemianin

zaufanatrzeciastrona.pl

#aktualnosci #codziennaprasowka #informacje #wiadomosci #haker #wlamanie #cyberbezpieczenstwo #nbp

Czy można włamać się na stronę jednego z najważniejszych polskich urzędów i zamieścić tam pozdrowienia dla kolegów? Okazuje się, że dla azjatyckich nastolatków to nic trudnego. Na szczęście nie mieli innych pomysłów…

Włamanie na witrynę www Narodowego Banku Polskiego

Pewien Anonimowy Anonim podesłał nam link do ciekawej informacji. W repozytorium dowodów włamań, znanym ze swojej rzetelności, znaleźć można [ślad po ciekawym włamaniu]()https://www.zone-h.org/mirror/id/33228784?hz=2, do którego doszło przed 21 lutego 2020. Ofiarą ataku była strona Narodowego Banku Polskiego, a włamywacz postanowił zamieścić tam krótki tekst na dowód swoich umiejętności.

W całej tej katastrofie głównym elementem optymizmu jest tożsamość włamywacza czy też ich grupy. Pobieżne przejrzenie osiągnięć autorów kryjących się pod pseudonimem lulzkid wskazuje, że mogą oni pochodzić z Azji i należą do wymierającego gatunku hakerów. Na przejętych witrynach zamieszczają swoje apele do świata lub pozdrowienia dla znajomych, podczas gdy w rzeczywistości mogli narobić sporo bałaganu na polskim rynku finansowym.

. . . reszta tekstu na stronie źródła

Haker szantażuje niepokornych prokuratorów na Twitterze. Ujawnia ich wrażliwe dane

Data: 15.12.2019 02:44

Autor: ziemianin

oko.press

#codziennaprasowka #informacje #wiadomosci #polska #haker #AwowskiUkasz #LexSuperOmnia #prawo #prokuratura #szantaz #media

AwowskiUkasz

Dokumenty pochodzące z prywatnych maili kilku prokuratorek związanych ze Stowarzyszeniem Lex Super Omnia, są od kilku dni publikowane na Twitterze. Na koncie, które je ujawnia, pojawiła się informacja, że jego właściciel czeka do 12 grudnia na kontakt z prokuratorami. To szantaż. Szantażowane prokuratorki złożyły już zawiadomienie w prokuraturze

Haker szantażuje niepokornych prokuratorów na Twitterze. Ujawnia ich wrażliwe dane

Właściciel konta nie dba o szerokie rozpowszechnienie swoich informacji. Chce, by dotarły one przede wszystkim do zainteresowanych – i to ich oznacza w swoich tweetach. Pod większością wpisów nie ma zresztą żadnych reakcji. Nie publikujemy nazwy tego konta, by nie zwiększać mu zasięgu. Tym razem jest to szczególnie istotne, ponieważ na koncie publikowane są dane wrażliwe.

Prywatne zdjęcia, skan dowodu osobistego

Konto zostało założone 5 grudnia. W pierwszych tweetach haker opublikował prywatne zdjęcia jednej z pań prokurator. Nie zawierają nic wstydliwego, ale widać, że pochodzą z prywatnego archiwum: to fotografie z wakacji, zdjęcia z partnerem, są też krótkie nagrania.

Potem na koncie pojawiły się screeny z jej skrzynki mailowej, dotyczące np. jej sytuacji finansowej, stanu konta w banku itp. Elektroniczne listy pokazano ze wszystkimi danymi, także z adresami mailowymi osób, do których je wysłano.

6 grudnia na koncie opublikowano skan dowodu osobistego pani prokurator – z obu stron, bez anonimizacji danych osobowych. Jest widoczny adres, numer PESEL, numer dowodu.

Od 7 grudnia haker zmienił nieco metodę działania. Już nie skupiał się tylko na jednej prawniczce, zaczął atakować więcej osób oraz publikować tweety z kontekstem politycznym.

Poinformował choćby o tym, że „Towarzystwo z Lex Super Omnia w swoim kręgu nadzoruje nawet sprawy awansów ludzi »dobrej zmiany« wraz z ich działalnością. W prywatnych wiadomościach, mailach opisują okoliczności awansów, komentują, szczują. Wymieniają się nawzajem inf. nt. awansów”.

Pod spodem opublikował jeden ze zhakowanych maili, który dotyczy postępowania przygotowawczego we wrocławskiej prokuraturze w sprawie przeciwko działaczce wrocławskiego ONR-u o nawoływanie do nienawiści wobec imigrantów. Nie wiadomo, czy mail pochodzi z prywatnej skrzynki pocztowej któregoś z prokuratorów, czy może ze służbowej.

8 grudnia haker pokazał screen czyjejś skrzynki pocztowej, otwieranej za pomocą konta Google. Na screenie widać folder plików na temat działań „dobrej zmiany”. Zapowiedział przy tym, że w następnym tygodniu ujawni screeny z grupy dyskusyjnej prokuratorów, założonej na Google, oraz zdjęcia z ich spotkań. Opublikował także numery telefonów komórkowych do dwójki prawników.

Następny dzień to kolejne prywatne dokumenty. Jest wśród nich zeznanie podatkowe jednej z prawniczek. Faktura, którą przesłano jej mailem. Umowa z firmą, w której wykupiła pakiet medyczny.

Wszystkie te dokumenty publikowane są oczywiście z pełnymi danymi osobowymi. „Historię choroby, badania etc. zostawię sobie – to byłaby przesada” – informuje haker. Na koncie pojawił się też dokument z decyzją Prokuratora Generalnego, dotyczącą spraw zawodowych kolejnej prokuratorki.

Haker: to dopiero początek

10 grudnia haker opublikował dziewięć stron wniosku pochodzącego z Prokuratury Regionalnej w Łodzi, a adresowanego do Sądu Dyscyplinarnego dla Prokuratorów przy Prokuraturze Generalnym w Warszawie.

Chodzi o sprawę dyscyplinarną jednej z prokuratorek aktywnie działających w Stowarzyszeniu Lex Super Omnia. Sprawa jest czysto polityczna. Czy to przypadek, że akurat taki dokument pojawił się na koncie, czy też wątek polityczny nie jest tu przypadkowy?

Haker nie informuje na Twitterze, czego oczekuje od prokuratorów. Pisze jedynie, że zaprasza do kontaktu „zanim wycieknie cała zawartość tych maili/dokumentów”. To, co pokazuje na platformie społecznościowej, jest – jak zapowiada – jedynie wstępem do tego, co zostanie ujawnione w sieci, jeśli prokuratorzy nie skontaktują się z nim do 12 grudnia, czyli do najbliższego czwartku.

Trudno ocenić, do ilu skrzynek mailowych włamał się właściciel konta. Dokumenty prywatne wskazują na dostęp do maili co najmniej trzech prokuratorek. Dokumenty służbowe natomiast dotyczą bardzo różnych osób – być może przez czyjś dysk Google haker dotarł do tego rodzaju danych. W niektórych tweetach podał on też adresy mailowe kolejnych prokuratorów sugerując, że to do nich włamie się w następnej kolejności.

Z analizy dokumentów wynika, że publikowane screeny prezentują prawdziwe, a nie podrabiane dokumenty i dane. Potwierdzają to także komentarze prokuratorów na Twitterze.

Na TT wspiera go radykalny prawicowiec

Konto hakera ma zaledwie 170 obserwujących, a wśród nich wiele anonimowych użytkowników. Według opisu właściciela konto jest zlokalizowane w USA. Podał on nawet swego maila, ale to adres z serwisu Protonmail, oferującego szyfrowane usługi poczty elektronicznej.

Można przypuszczać, że użytkownik korzysta z sieci za pomocą technik (np. VPN) uniemożliwiających identyfikację za pomocą adresu IP. W takiej sytuacji zidentyfikowanie tożsamości hakera nawet przez organy ścigania może być bardzo trudne, jeśli nie niemożliwe.

Co prawda w nazwie konta użytkownik podał imię i nazwisko, i jest ono znane w polskiej sieci – tak samo nazywa się pierwszy patostreamer (lub pierwszy troll) w Polsce, bardzo popularny w internecie kilka lat temu. Trudno jednak ocenić, czy to rzeczywiście on stoi za hakerskim kontem, czy też ktoś się pod niego podszywa (a podszywających się pod tego gwiazdora sieci było i jest wielu).

Pojedyncze reakcje pod tweetami pozwalają natomiast łatwo określić, kto rozpowszechnia hakerskie treści. To tylko jedno konto, także anonimowe, ale istniejące od 2011 roku, z nieco większą liczbą obserwujących.

Rozpowszechnia treści antysemickie, antyukraińskie, radykalnie prawicowe, często wspiera Konfederację, niektóre jego tweety mogą wskazywać na związki właściciela konta z polskimi służbami (choć niekoniecznie obecnymi, powiązania mogą dotyczyć lat wcześniejszych).

Tweety hakera rozchodzą się dziś w sieci w zasadzie tylko za jego pośrednictwem. Nie wiadomo jednak, czy te dwa konta są ze sobą powiązane, czy też skrajny prawicowiec rozpowszechnia treści hakerskie, bo po prostu uznał je za ciekawe.

Drugie @KastaWatch?

Aktywność konta atakującego prokuratorów w pewnym stopniu przypomina działanie konta @KastaWatch, które atakuje sędziów. Tam także udostępniano niepubliczne dokumenty dotyczące sędziów, którzy krytykują polskie władze za reformy w sądownictwie.

Jednak bardzo wyraźne są różnice między tymi dwoma kontami. Kasta Watch publikowało tylko dokumenty służbowe i nie pochodziły one ze skrzynek mailowych, lecz z zasobów instytucji wymiaru sprawiedliwości. Można było mówić o wycieku danych albo z Ministerstwa Sprawiedliwości, albo z powiązanych z nim instytucji. Teraz mamy do czynienia z działaniem typowego hakera, który nielegalnie włamał się do prywatnych maili prokuratorów, a teraz ujawnia znalezione w nich informacje.

Szantażowani prokuratorzy złożyli już oficjalne zawiadomienie w prokuraturze w tej sprawie. Będziemy informować Państwa o rozwoju sytuacji.

Niektórzy z Was kupili gadżety erotyczne na Allegro za kilka tysięcy, ale jeszcze o tym nie wiecie

Data: 14.12.2019 22:29

Autor: ziemianin

niebezpiecznik.pl

#codziennaprasowka #informacje #wiadomosci #aktualnosci #polska #haker #Allegro #atak #smieszne #erotyka #gadzety

Docierają do nas zgłoszenia dotyczące niechcianych zakupów na Allegro. Sprawa jest ciekawa, bo dotyczy zamówień w hurtowniach erotycznych. Wygląda na to, że setki osób opłaciły zamówienia przez Allegro, ale …nieświadomie. Sprzedawcy gadżety powysyłali, a klienci po odebraniu paczki są zaskoczeni, czasem zdenerwowani, a niektórzy wprost mówią, że czują się zrobionymi w… dildo.

Niektórzy z Was kupili gadżety erotyczne na Allegro za kilka tysięcy, ale jeszcze o tym nie wiecie

Ktoś kupił mi z mojego konta gadżety erotyczne na kilka tysięcy złotych

Na początek przytoczmy kilka e-maili, jakie otrzymaliśmy w tej sprawie:

Zauważyliśmy, że na Allegro coś się dzieje i dochodzi do nieautoryzowanych zakupów kupujących u nas (jesteśmy sprzedawcą). Incydenty zaczęły się w weekend i od tego czasu były juz przypadki od 5 kupujących takich zakupów. Za każdym razem płatność poszła z ich karty podpiętej do Allegro. O tym, że jest problem zorientowaliśmy się po mailu od kupującego. Napisaliśmy do Allegro w temacie i poza enigmatycznym mailem w klimacie “wszystko jest w porządku”. Nie odpowiedzieli na żadne nasze maile. Z rozmowy z kupującymi wyszło, że po prostu orientują się, iż z ich karty ściągnięto pieniądze i na koncie Allegro jest zakup.

podobno niektórzy userzy Allegro “zamówili” sobie trochę sex-zabawek (niektórzy do pracy…). Znajomemu dzisiaj tak przyszły jakieś 3 paczki i trochę jeszcze jest w drodze. Historia zakupów na allegro wymazana. Firma, która wysłała te zabawki twierdzi, że dzisiaj miała już przynajmnniej kilka podobnych zgłoszeń “przypadkowych” zakupów.

Obsługujemy dziesiątki sklepów online i sprzedawców na Allegro, którzy mają naszą ofertę i nie tylko naszą. Od kilku dni dzisiątki z nich ma problemy ponieważ, setki klientów na Allegro zostało w pewien sposób naciągniętych, ktoś włamał się im na konto Allegro (tylko Ci którzy mają podpiętą kartę kredytową na stałe pod płatości) i wykonywał transakcję na drogie gadżety erotyczne po 1000 zł każdy. O tyle to ciekawe, że osoba która włamywała się i dalej to robi, nie wyłudza pieniędzy dla siebie, tylko chce coś chyba udowodnić. Ponieważ adresy do wysyłki są poprawne. Inaczej mówiąc sprzedawcy realizują zamówienia, których nikt nie składał z własnej woli i nie płacił za nie z własnej woli. Mamy bardzo dużo telefonów od wczoraj wściekłych klientów, którzy mówią nam o tym, że z ich kart kredytowych zostały zrobione zakupy za kilka lub kilkanaście tyś. złotych na gadżety erotyczne.

Żart czy błąd?

Historia jest o tyle ciekawa, że ten proceder — jak widzicie — nie ma na celu typowego okradzenia kogoś. Nie chodzi o to, że ktoś z kont ofiar kupuje sobie gadżety erotyczne. On kupuje te gadżety IM z ICH kont.

Z tego co udało się ustalić poszkodowanym i samej hurtowni, problem dotyczy osób z podpiętą na stałe kartą płatniczą do konta w Allegro. Jak to możliwe? Hipotez jest kilka.

Za zamówieniami może stać jakiś błąd informatyczny po stronie Allegro. Zakupów dokonuje więc algorytm, a te są automatycznie opłacane i na adres podany w koncie do wysyłki przybywa niechciana paczka.

Zamieszanie może być też efektem przejęć kont na Allegro i formą jakiegoś “żartu” (znamy takie czany… ;), który polega na zamawianiu tego typu produktu ludziom na ich adresy.

Jeśli prawdziwa jest hipoteza numer 2, to konta mogły zostać przejęte za pomocą tzw. password sprayingu, czyli prób logowania na Allegro na dane (adres e-mail i hasło) pochodzące z wycieków, np. z Morele. Jeśli ktoś miał do Allegro takie samo hasło, odwiedził go włamywacz. Atak mógł też dotyczyć nie wprost samego konta na Allegro, ale skrzynek pocztowych użytkowników, na które założone zostały konta w Allegro — kontrolując e-maila, włamywacz może przecież zresetować (przypomnieć) hasło do Allegro (nie ma znaczenia, że było ono inne niż do jakiegokolwiek serwisu).

Alternatywnie, osoby które otrzymały niechciane gadżety erotyczne mogły paść ofiarą phishingu. W ostatnich dniach rozsyłane były do Allegrowiczów fałszywe e-maile

Wysłaliśmy w tej sprawie pytania do Allegro i kiedy firma podzieli się z nami swoją opinią, opublikujemy ją w aktualizacji do tego artykułu.

Nieświadomie kupiłem gadżety erotyczne na Allegro — co robić, jak żyć?

Przypominamy, że masz 14 dni na zwrot każdego produktu kupionego online, o ile nie był używany (musisz się powstrzymać!). Produkt należy odesłać do sprzedawcy (na własny koszt) z informacją o odstąpieniu od umowy sprzedaży.

Gdyby któraś z ofiar obawiała, się że otrzymany gadżet jest zainfekowany, zawsze może go nam podesłać na adres redakcji. Dokonamy analizy i testów penetracyjnych urządzenia. (Redakcja informuje, że nadesłanych materiałów nie zwraca).

Hakerzy masowo wykradają konta Disney+ i sprzedają w dark webie

Data: 18.11.2019 17:17

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #disneyplus #netflix #hulu #amazonprime #kradziez #haker

Setki zhakowanych kont zalały fora, zaledwie kilka godzin po premierze Disney+

Hakerzy masowo wykradają konta Disney+ i sprzedają w dark webie

Mogłoby się wydawać, że nie istnieje zapotrzebowanie na zhakowane konta z serwisów streamingowych, ale skradzione dane logowania do Netflix, Hulu i Amazon Prime, które regularnie pojawiają się na sprzedaż na forach hakerskich, dowodzą czegoś zupełnie innego. Teraz, wraz z niedawno uruchomioną nową usługą przesyłania strumieniowego Disney+, w dark webie pojawił się nowy chodliwy towar – skradzione konta do nowej platformy. Długo wyczekiwana usług Disneya została uruchomiona w zeszłym tygodniu, przyciągając imponujące 10 milionów subskrybentów pierwszego dnia. Jednak nie wszyscy z tych 10 milionów nowych klientów byli zadowoleni; premiera Disney+ przebiegała pod znakiem problemów technicznych, a nawet strona internetowa Disney+ została w pewnym momencie wyłączona.

Problemów technicznych oczywiście można się spodziewać, gdy wprowadza się nowe usługi, ale nie spodziewano się, że setki (a nawet tysiące?) kont zostaną przejęte i wprowadzone do dark webu zaledwie kilka godzin po premierze Disney+. Twitter został zbombardowany wpisami o przejętych kontach, pojawiały się również doniesienia na forum Reddit. Użytkownicy zgłaszali, że ich hasła zostały zmienione i zostali wylogowani ze wszystkich urządzeń. ZDNet podaje, że część użytkowników wykorzystywała hasła z innych kont, jednak inni zapewniają, że użyli unikalnych haseł do swojego nowego konta Disney+. Nie jest obecnie jasne, w jaki sposób hakerzy weszli w posiadanie kont.

Obecnie fora hakerskie są zalewane przez skradzione konta, a ceny poświadczeń wynoszą od 3 do 7 USD. W niektórych przypadkach hakerzy oferowali dostęp do kont za darmo, ponieważ Disney + obecnie zezwala na udostępnianie kont. Disney wciąż nie zajął się tym problemem, a przynajmniej nie robią tego oficjalnie. Użytkownicy mogą obecnie jedynie tworzyć unikalne, silne hasła, z czym miliony ludzi najwyraźniej wciąż mają problemy . Dobrze byłoby też wdrożyć 2FA, co wzmocniłby zabezpieczenia dostępu do konta.

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd . . .

Data: 10.09.2019 06:51

Autor: ziemianin

businessinsider.com

#codziennaprasowka #informacje #wiadomosci #inwigilacja #haker #cyberbezpieczenstwo #cyberataki #technologia

Za system Pegasus odpowiada firma NSO Group. Jej założyciele twierdzą, że technologia, która koncentruje się na zbieraniu informacji ze smartfonów, została zaprojektowana w szlachetnym celu, jakim jest pomoc rządom w walce z terroryzmem i przestępczością

Źródło: BiPrime (wymagany angielski)

Tak wygląda sieć izraelskich firm, tworzących narzędzia do cyfrowych ataków. To stamtąd pochodzi Pegasus

Jeśli spędzisz trochę czasu w sekretnym świecie firm, sprzedających "ofensywne cybermożliwości" – tajne narzędzia, które pozwalają włamywać się do telefonów, komputerów i innych urządzeń cyfrowych, aby szpiegować ich użytkowników – to zauważysz, że jedna organizacja wydaje się szczególnie duża i ważna.

Izraelska firma NSO Group zajmująca się cyberbezpieczeństwem została oskarżona o sprzedaż zaawansowanej technologii nadzoru cyfrowego Arabii Saudyjskiej i innym krajom, które są podejrzane o wykorzystywanie jej do ataków na dysydentów i dziennikarzy

Pomimo kontrowersji, firma jest niezwykle dochodowa. Zarobiła około 125 milionów dolarów zysku w 2018 roku, według jednego ze źródeł

Założyciele i byli pracownicy NSO Group stworzyli sieć kilkunastu podobnych startupów, z których wiele działa w tajemnicy. Sprzedają narzędzia do ataków na routery, komputery, inteligentne głośniki i inne urządzenia cyfrowe

Na razie większość tradycyjnych firm typu venture capital trzyma się z dala od firm sprzedających "cyberofensywne możliwości", powołując się na ryzyko dot. prawa i utraty reputacji

Znajduje się w centrum tętniącego życiem, ale i dyskretnego, ekosystemu izraelskich startupów, które specjalizują się w omijaniu i przeciwdziałaniu funkcjom bezpieczeństwa naszego środowiska cyfrowego. W ten sposób klienci, w niektórych przypadkach, otrzymują niemal nieograniczony dostęp do wiadomości i połączeń niemal każdej osoby, którą obrano za cel.


reszta artykułu na stronie [źródł]()https://www.businessinsider.com/inside-the-israel-offensive-cybersecurity-world-funded-by-nso-group-2019-8?IR=T

CBA ma narzędzie do totalnej inwigilacji? Miało wydać na niego 34 mln zł

Data: 29.08.2019 11:06

Autor: ziemianin

businessinsider.com.pl

#codziennaprasowka #informacje #wiadomosci #polska #haker #CBA #inwigilacja #izrael #NSOGroupPegasus

CBA Pegasusa miało kupić za 34 mln zł. Program bez wiedzy użytkownika potrafi odczytywać wszelkie dane z telefonu, nagrywać rozmowy czy obraz z kamery.

Na dołączonej grafice schemat z rzekomej dokumentacji NSO Group Pegasus pokazujący zakres informacji zebranych z urządzenia zainfekowanego Pegasus.

CBA ma narzędzie do totalnej inwigilacji? Miało wydać na niego 34 mln zł

Pegasus to narzędzie do totalnej inwigilacji, uznawane za jedno z najlepszych tego typu na świecie. Wiele wskazuje na to, że posiadać mogą je polskie władze, a dokładniej Centralne Biuro Antykorupcyjne – wynika ze śledztwa reporterów programu "Czarno na Białym" TVN24. CBA za program miało zapłacić łącznie 34 miliony złotych.

Jak opisuje w swoim materiale TVN24, Pegasus to program, który bez wiedzy użytkownika potrafi odczytywać wszelkie dane z telefonu, nagrywać rozmowy czy obraz z kamery. Co istotne, jest niewykrywalny. Jego producentem jest izraelska firma NSO, stworzona przez byłych oficerów Mosadu. Spółka oprogramowanie sprzedaje wyłącznie uprawni służbom uprawnionym – organom ścigania konkretnych krajów.

Dowody na posiadanie Pegasusa

TVN24 przekonuje, że Pegasusa może posiadać służba antykorupcyjna. Wskazuje na to kilka rzeczy.

Po pierwsze, działanie programu w Polsce zauważyli informatycy z CitizenLab z Kanady, którzy zatrudnieni są na uniwersytecie w Toronto. – Na podstawie skanowania internetu i analiz okazało się, że system Pegasus jest aktywny w Polsce – powiedział w rozmowie ze stacją John Scott-Railton z CitizenLab.

Jak tłumaczą, znaleźli infekcje zlokalizowane tylko w Polsce, operator Pegasusa miał polską domenę ".pl", a ich analiza wykazała, że cała infrastruktura systemu Pegasus jest powiązana z Polską.

Ale to nie koniec. Na trop zakupu Pegasusa wpadła Najwyższa Izba Kontroli, która analizowała faktury CBA. Uwagę NIK zwróciła faktura na łączną kwotą 34 mln zł (25 mln zł za program, 8,5 mln zł za testy i szkolenia), które Biuro dostało z Funduszu Sprawiedliwości, który miał pomagać ofiarom przestępstw.

Na wspomnianej fakturze jest pieczątka CBA oraz warszawskiej firmy informatycznej, która według stacji, prawdopodobnie była pośrednikiem między izraelską firmą a CBA.

Reporterzy TVN24 o komentarz poprosili szefa CBA Ernesta Bejdę. Ten odparł, by o sprawę pytać rzecznika, bo jak wyjaśnił, on "nie zna się na szczegółach technicznych".

– Nic mi nie wiadomo na temat systemu Pegasus w sensie nazwy i nie jestem specjalistą, żeby się wypowiadać w tym obszarze. Nie będę się wypowiadał na temat szczegółów systemów, które posiadamy, bo to jest rzecz niejawna – stwierdził.

Z kolei Maciej Wąsik, zastępca koordynatora służb specjalnych zapewniał, że nie zna takiego systemu, ale "polskie służby działają na podstawie prawa".

Dziennikarze TVN24 próbowali o programie porozmawiać również z prezesem warszawskiej firmy. Ten najpierw powiedział, że nie wie, czym jest Pegasus, a później sam dodał, że "nie zna takiego oprogramowania"

TVN24 zaznacza jednak, że wcześniej podczas rozmowy nie padło słowo "oprogramowanie". Po raz pierwszy użył go właśnie prezes firmy.

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Data: 14.08.2019 16:05

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #Apple #iPhone #cyberbezpieczenstwo #bezpieczenstwoit #haker

Specjalnie spreparowany przez hakerów kabel Lightning do iPhone'a pozwala przejąć komputer, do którego zostanie podłączony. W ramach demonstracji (szukać samemu, jest video w sieci) edukacyjnej zaprezentował go specjalista ds. cyberbezpieczeństwa, który w internecie posługuje się pseudonimem MG.

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Taki kabel można podrzucić albo podarować niczego nie podejrzewającej ofierze.

Komputery i smartfony Apple posiadają reputację sprzętu bezpieczniejszego nić ich odpowiedniki na Androidzie, Windowsie czy innych systemach, nie są jednak odporne na wszystko. Zwykły kabel Lightning może zostać podmieniony na spreparowaną wersję i za jej pomocą haker może uzyskać dostęp do sprzętu ofiary. Już wcześniej w tym roku pojawiały się pierwsze informacje na temat kabli O.MG, ale teraz podczas corocznej konferencji Def Con, badacz bezpieczeństwa i twórca zmodyfikowanych kabli, który znany jest jako MG, postanowił nieco przybliżyć swój wynalazek.

"To wygląda jak prawdziwy kabel i działa tak samo. Nawet komputer nie zauważy różnicy. Dopóki ja, jako atakujący, zdalnie nie przejmę kontroli nad kablem" – powiedział MG. Ponieważ odróżnienie kabla od oryginalnego produktu Apple jest prawie niemożliwe, łatwo można zamienić zmodyfikowaną wersję z wersją oryginalną, nie wzbudzając niczyich podejrzeń. Kabel może być również podarowany nieświadomej ofierze. Kabel zawiera implant, który umożliwia hakowanie. Kabel oczywiście spełnia podstawowe funkcje, ale po podłączeniu do komputera Mac hakerzy mogą uzyskać dostęp do sprzętu za pośrednictwem utworzonego hotspotu Wi-Fi. Mają także zdalny kill switch, aby ukryć swoją obecność.

Atakujący mogą znajdować się w odległości do 100 metrów od kabla i nadal móc włamać się do komputera Mac. Odległość można zwiększyć za pomocą anteny. MG powiedział również, że "kabel można skonfigurować tak, aby działał jako klient pobliskiej sieci bezprzewodowej. A jeśli ta sieć bezprzewodowa ma połączenie z internetem, odległość w zasadzie staje się nieograniczona". MG chce stworzyć kable O.MG jako legalne produkty bezpieczeństwa i mówi, że firma Hak5 jest gotowa je sprzedawać – chociaż będą tworzone od zera, a nie przerabiane na bazie kabli Apple. Klienci Def Con otrzymają wczesny dostęp do narzędzi, których cena wynosi 200 USD.

Od hakera do bohatera. Marcus Hutchins wraca do domu

Data: 30.07.2019 08:37

Autor: ziemianin

kopalniawiedzy.pl

#MarcusHutchins #WannaCry #Kronos #haker #robak #trojan #FBI #USA #codziennaprasowka #wiadomosci

Od hakera do bohatera. Marcus Hutchins wraca do domu

Marcus Hutchins, brytyjski ekspert, który pomógł powstrzymać robaka WannaCry, a któremu w USA postawiono zarzuty zagrożone karą do 10 lat więzienia, może wrócić do domu. Mężczyzna od 2 lat przymusowo przebywał w USA oczekując na wyrok.

Hutchins zdobyl rozgłos w maju 2017 roku, kiedy to odkrył i włączył kill switch robaka WannaCry powstrzymując w ten sposób światową epidemię. W sierpniu 2017 roku informowaliśmy, że brytyjski wywiad GCHQ wiedział, iż Hutchins jest poszukiwany przez FBI w związku ze współudziałem w stworzeniu trojana bankowego Kronos. Wywiad nie ostrzegł swojego obywatela, a ten pojechał do USA, gdzie został zatrzymany. W Stanach Zjednoczonych postawiono mu zarzuty i zwolniono za kaucją. Hutchins musiał poczekać w USA na zakończenie swojego procesu. Właśnie zapadł wyrok w jego sprawie.

Sędzia Joseph Stadtmueller z federalnego sądu okręgowego w stanie Wisconsin skazał Hutchinsa na 1 rok więzienia w zawieszeniu i zaliczył mu w poczet wyroku czas, jaki mężczyzna spędził przymusowo w USA. Ponadto każdej ofierze Kronosa Hutchins ma zapłacić 100 USD tytułem odszkodowania.

Uzasadniając swój wyrok, sędzia Stadhmueller mówił: możemy obserwować różne odcienie ludzkiej egzystencji. Młodych i starych przestępców, zawodowych kryminalistów, tych, którzy po prostu zbłądzili. Rozumiem, że można przeciwstawiać niegodziwe zachowanie z przeszłości pracy bohatera. To właśnie czyni tę sprawę wyjątkową.

Sędzia zauważył, że Hutchins, który jako nastolatek pomógł stworzyć bankowego trojana, został z czasem ekspertem zwalczającym szkodliwy kod i stało się na długo przed tym, zanim został zatrzymany. Wykorzystuje on teraz swoją wiedzę do powstrzymywania szkodliwego kodu. Sędzia podkreślił, że społeczeństwo potrzebuje takich ludzi jak Hutchins. Należy przyznać oskarżonemu, że sam, bez jakiejkolwiek zachęty zdecydował się na zmianę swojego postępowania. Musimy wziąć pod uwagę, że człowiek w młodym wieku, który być może jeszcze do tego nie dojrzał, podjął jednak dobrą decyzję, stwierdził sędzia.

Stadtmueller dodał, że Hutchins nie musi już przebywać na terenie USA, może więc opuścić Stany Zjednoczone i odbyć resztę kary za granicą. Ostrzegł jednocześnie, że jeśli wyjedzie, to fakt, iż właśnie został skazany może spowodować, że nigdy więcej na teren USA nie zostanie wpuszczony. Sędzia zasugerował nawet – co obrońcy oskarżonego nazwali „bezprecedensowym” komentarzem – by Hutchins postarał się o unieważnienie wyroku lub o jakiś rodzaj zgody na powrót do USA.

Hutchins zdobył rozgłos, gdy odkrył, że WannaCry próbuje łączyć się z konkretną domeną. Zarejestrował ją i aktywował kill switch, który prawodpodobnie zapobiegł światowej epidemii. Do tego jednak czasu robak zdążył uszkodzić komputery w ponad 70 krajach, w tym znaczną część brytyjskiej National Health Service. Niedługo później Hutchins został zaproszony na konferencję DEF CON w Los Angeles. Gdy po tygodniu chciał wrócić do domu, został zatrzymany na lotnisku przez FBI. Mężczyzna nie wiedział, że USA prowadzone jest śledztwo w sprawie roli, jaką odegrał podczas tworzenia robaka Kronos oraz zestawu hakerskiego UPAS Kit. FBI zdobyło dowody wskazujące, że jako nastolatek Hutchins stworzył część szkodliwego kodu i sprzedawał go przestępcom.

Hutchins początkowo odrzucał oskarżenia, jednak w końcu się przyznal. Dobrowolne przyznanie się do winy oraz fakt, że porzucił przestępczy fach i zwalczał cyberrzagrożenia odegrały olbrzymią rolę w wyroku wydanym przez sędziego Stadtmuellera. Po wyroku mężczyzna podziękował sędziemu za wyrozumiałość i wyraził nadzieję, że uda mu się znaleźć sposób na to, by mógł wracać do USA.

Podziękowania sędziemu się należały, gdyż zależało mu na tym, by Hutchins nie miał już więcej kłopotów. Wiedząc, że służby celne bardzo podejrzliwie traktują osoby, które mają kryminalną przeszłość, Stadtmueller celowo podkreślił, że nic w tym wyroku nie zobowiązuje oskarżonego do pozostania w USA. Postaram się, by nie został zatrzymany przez służby graniczne.

Kompromitacja NASA. Przez miesiące nie wykryli obcego Raspberry Pi w sieci

Data: 26.06.2019 11:55

Autor: ziemianin

ithardware.pl

#nasa #RaspberryPi #haker #dane #kradziez #bezpieczenstwo #zabezpieczenia #JetPropulsionLab

Kompromitacja NASA. Przez miesiące nie wykryli obcego Raspberry Pi w sieci

Haker, który w celu przeniknięcia do wewnętrznej sieci laboratorium wykorzystał Raspberry Pi, które pozostało niewykryte przez 10 miesięcy, w trakcie których ukradł 23 pliki, w tym 2 dokumenty dotyczące międzynarodowego transferu zastrzeżonej technologii wojskowej i kosmicznej.

13-latek zhakował Apple, bo myślał że dostanie za to pracę.

Data: 28.05.2019 22:05

Autor: Mimo

antyradio.pl

Dwóch nastolatków dwukrotnie włamało się do systemu Apple i ściągnęło wewnętrzne dokumenty i dane. Udało im się stworzyć fałszywe dane logowania, dzięki czemu byli traktowani jako pracownik giganta.

#technologia #apple #haker

KAS ostrzega przed fałszywymi e-mailami. Mogą zainfekować komputer

Data: 22.05.2019 14:31

Autor: ziemianin

businessinsider.com.pl

#KAS #e-mail #komputer #haker #wiadomosci #newsy

W e-mailach znajduje się polecenie wypełnienia załączonego formularza i odesłanie go do urzędu skarbowego. Pod mailem podpisano „Inspektora ds. Poboru Podatkow” Tomasza Mazura (pisownia oryginalna).

– Od rana kontaktują się z nami zaniepokojeni adresaci tych maili. Informujemy, że urząd skarbowy nie jest autorem takich wiadomości, a "Inspektor ds. Poboru Podatkow" Tomasz Mazur nie jest pracownikiem żadnego urzędu skarbowego – mówi Grażyna Kmiecik z Izby Administracji Skarbowej w Katowicach.