Kolejne zainfekowane apki w sklepie GooglePlay
Tym razem na celowniku jest Instagram. 13 aplikacji miało w swoim kodzie wpisany wirus, wyświetlający fałszywe okno do logowania. W ten sposób hakerzy pozyskiwali dane, dzięki którym potem zarabiali na reklamach i polubieniach. Zainfekowaną aplikację można usunąć ręcznie w menedżerze programów.
Star Trek w natarciu
Nowe ransomware stworzone zostało najwyraźniej przez miłośnika Star Treka. Jeżeli wpuścicie go na komputer, Kirk zaszyfruje 625 typów plików i zażąda okupu (tym razem nie w Bitcoinach, ale w Monero – nowej kryptowalucie). Póki co nie wiadomo czy ktokolwiek został zarażony, ale uważajcie na USS Enterprise.
Więcej o ransomware na Trybie Awaryjnym.
http://www.securityweek.com/star-trek-themed-kirk-ransomware-emerges
Internet zagrożony
Botów (automatycznych programów przeszukujących sieć w poszukiwaniu danych) jest coraz więcej. W 2016 wygenerowały one aż 40% ruchu online! Jednak nie każdy z botów jest dobry. Te „złe” przeszukały w zeszłym roku aż 96% stron www w celu pozyskanie informacji. Zdobyte nielegalnie dane mogą być wykorzystywane przez hakerów do ataków albo… przez konkurencyjne firmy.
https://www.infosecurity-magazine.com/news/bad-bots-running-wild-online/
UE walczy z social media
A konkretnie z obowiązującą polityką prywatności. FB, Twitter i Google otrzymały od UE miesiąc czasu na dostosowanie swojej polityki prywatności do prawa UE. Głównymi żądaniami Komisji Europejskiej jest zmiana miejsca rozstrzygania sporów na sądy w Europie, a także lepsza ochrona w razie wymuszeń i oszustw wykorzystujących social media.
O ustawieniach prywatności na FB pisaliśmy już na Trybie Awaryjnym.
Automatyczne aktualizacje wracają do Win10?
Ostatnia poprawka Win10 (build 15058) pokazuje, że polityka Microsoftu zmierza w kierunku przywrócenia automatycznych aktualizacji. Zmiana ma dotyczyć tylko krytycznych upgrade’ów, które będą mogły być pobierane również podczas łączenia się z sieciami płatnymi. Microsoft jednak zapewnia, że nie będą to duże pakiety.
Przeczytajcie więcej na ten temat na Trybie Awaryjnym.
Win7 i Win8.1 odchodzą do lamusa?
To nie koniec informacji od Microsoftu. Kończy się wsparcie dla starszych wersji systemu Windows. Próba zainstalowania poprawek generuje komunikat o braku wsparcia dla posiadanego typu procesora wraz z informacją o koniecznej aktualizacji do Win10. Jak uniknąć problemów? Zrobić to, o co chodzi producentowi oprogramowania, czyli przejść na „dziesiątkę”.
https://www.neowin.net/news/some-new-pcs-running-windows-7-and-81-wont-receive-further-updates
Zdjęcia nagich gwiazd w sieci
W zeszłym tygodniu kolejny już raz świat obiegły nagie zdjęcia gwiazd. Tym razem są to rzekome fotki Emmy Watson i Amandy Seyfried. Kliknięcie w nie kończy się jednak wyłudzeniem danych przez hakerów, lepiej więc nie łakomić się na rozebrane piękności.
Chcesz dowiedzieć się jak uchronić swoją prywatność w social media? Zajrzyj na Tryb Awaryjny.
http://thehackernews.com/2017/03/fappening-emma-watson.html
Oszustwa na Facebooku, czyli nie ufajcie „znajomym”
Kolejna odsłona znanego schematu oszustw na FB, skutkująca utratą pieniędzy. Jak to działa? Znajomy prosi nas o pożyczkę lub zakup czegoś na aukcji, obiecując, że zaraz odda pieniądze. Po przesłaniu pieniędzy (lub towarów, np. kart upominkowych) znika, a później okazuje się, że zasponsorowaliście hakera, który podszył się pod znajomego. Więcej na temat bezpieczeństwa na FB na Trybie Awaryjnym.
https://zaufanatrzeciastrona.pl/post/jak-sprytni-oszusci-okradaja-ludzi-za-posrednictwem-facebooka/
Protokół LDAP wykorzystywany do ataków
LDAP jest protokołem pozwalającym na komunikowanie się z wykorzystaniem protokołu TCP/IP. Wprowadzając w nim zmiany można jednak doprowadzić do nieautoryzowanego dostania się do bazy, pobrania informacji lub zmiany uprawnień. Bez obaw! Zabezpieczenie tej luki to zadanie dla administratorów. A tego, kto chce zgłębić temat i poznać przykłady działania, odsyłamy do źródła.
https://sekurak.pl/podatnosc-ldap-injection-definicje-przyklady-ataku-metody-ochrony/
Atak na Yahoo!? Made in Russia
Amerykanie odkryli, że za atakiem na Yahoo! w 2014 roku stali rosyjscy agenci. Efektem ich działań był wyciek danych 500 milionów użytkowników, zmiany w oficjalnych dokumentach Yahoo!, manipulowanie wynikami wyszukiwania i kilka drobniejszych przestępstw internetowych. Jeden z podejrzanych już został aresztowany, inni ukrywają się w Rosji.
CryptoShield powraca jako CryptoMix
Kolejny, znany ransomware w nowej odsłonie: oto CryptoMix, następca CryptoShielda. Złośliwy kod Revenge Ransomware czai się na fałszywych stronach www. Ich odwiedzenie powoduje jego aktywację. Crypto zaczyna szukać luk w systemie, a jeżeli je znajdzie – koduje pliki, czyści kopie zapasowe Windowsa i zamyka możliwość uruchomienia go w trybie awaryjnym. Póki co nie da się tych zmian cofnąć bez zapłaty okupu. Jak się chronić? Więcej info na Trybie Awaryjnym.
Ataki przy użyciu pendrive
Teraz są jeszcze bardziej niszczycielskie. Nowy pendrive skonstruowany w Hong Kongu nie tylko pozbawi komputer energii, ale również zniszczy jego obwody. Narażone jest wszystko co ma wejście USB lub microUSB. Co ciekawe, pendrive można sobie oficjalnie kupić za niecałe 50$. Ma służyć testowaniu sprzętu.
Przeczytajcie więcej o tego typu atakach na Trybie Awaryjnym.
http://www.zdnet.com/article/this-weaponized-usb-stick-gets-even-more-dangerous/
Logowanie do Win bez hasła możliwe!
Nowy atak hakerski wykorzystuje starą lukę, pozwalającą na zalogowanie się do systemu bez znajomości hasła. Na komputerach gdzie jest więcej profili użytkowników wystarczy uruchomić plik cmd.exe i skorzystać z komendy zmiany profilu. Windows nie wymaga wówczas podania hasła. Na atak narażone są wszystkie wersje okienek.
Łódź prowadzi śledztwo w sprawie platformy Bitecox
Platforma ta obsługiwała bitcoiny. Po ataku w październiku 2016 roku ktoś przelał na swoje konto 2300 bitcoinów, czyli ówczesne 1,5 mln $. Platforma została zamknięta, a jej właściciele złożyli zawiadomienie o popełnieniu przestępstwa. Poszkodowani mogą się zgłaszać do łódzkiej prokuratury, która zajmuje się śledztwem.
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Wykorzystaj dobry program antywirusowy AVG Internet Security. Idealny do zabezpieczenia maili, przelewów bankowych i danych w Twoim komputerze.