Podawał się za pracownika banku, ukradł 15 tys. złotych
W powiecie krakowskim doszło do oszustwa jakich niestety wiele. Oszust zadzwonił do kobiety, przedstawił się jako konsultant bankowy oraz poinformował o niepokojących transferach pieniędzy na koncie ofiary. Aby zapobiec rzekomej kradzieży, oszust podający się za konsultanta polecił zainstalowanie aplikacji, która umożliwia zdalny dostęp do urządzenia kobiety.
Oszust wypłacił wszystkie zgromadzone środki pod pretekstem przelania ich na “bezpieczne konto zastępcze”.
Ofiarami tego rodzaju oszustw padają zazwyczaj osoby starsze, słabo orientujące się w technologii. Warto ostrzegać naszych bliskich przed coraz bardziej sprytnymi sztuczkami oszustów.
Wyciek danych z portalu Uniwersytetu Warszawskiego
Władze wydziału Matematyki, Informatyki i Matematyki Uniwersytetu Warszawskiego poinformowały, że na portalu wydziału doszło do naruszenia danych osobowych.
Jakie dane mogły zostać pozyskane przez osoby nieuprawnione?
- imiona i nazwisko,
- informacja o zmianie nazwiska,
- nazwisko panieńskie,
- płeć,
- zdjęcie,
- PESEL,
- data urodzenia,
- obywatelstwo,
- nr indeksu,
- numery telefonów (prywatne/służbowe),
- adres e-mail (prywatny, służbowy, studencki),
- adresy korespondencyjne,
- stopień naukowy,
- status osoby: student/pracownik,
- program studiów,
- funkcje pełnione na uczelni.
Jak podkreślają władze uczelni – na żadnym etapie nie wyciekły hasła ani numery dowodów osobistych.
Zakres skradzionych danych może wydawać się nieszkodliwy. Tylko pozornie. Takie dane wystarczą do kradzieży tożsamości i zaciągnięcia kredytu.
Studenci Politechniki Wrocławskiej i palacze węglem ofiarami ataku
Studenci PWR otrzymali fałszywe wiadomości e-mail z próbą wyłudzenia pieniędzy.
Wiadomość została zaprojektowana bardzo starannie. Do złudzenia przypominała maile pisane przez władze uczelni. Wysłano ją z oficjalnego adresu poczty elektronicznej Dziekanatu Politechniki Wrocławskiej.
Fałszywa wiadomość informuje o konieczności zapłaty za dodatkowe i… jednocześnie obowiązkowe kursy z cyberbezpieczeństwa.
Link umożliwiający płatność online za rzekome kursy prowadził do strony “idoku24.com”. Płatność przyjmowana była w kryptowalucie Litecoin, co stanowi pewną lukę w misternym planie oszusta. Żadna uczelnia nie przyjmowałaby od studentów opłat w kryptowalucie.
Nie wiadomo kto stał za zmyślną próbą oszustwa oraz w jaki sposób uzyskał dostęp do skrzynki elektronicznej uczelni.
Domena idoku24 została zarejestrowana 20 września 2020 roku i, jak się okazuje, służyła do wyłudzania pieniędzy nie tylko od studentów. Używano jej do przyjmowania płatności za… wyroby węglowe.
Dziennikarz włamał się na zamknięte spotkanie ministrów obrony państw UE
Holenderski dziennikarz Daniël Verlaan wszedł na zamknięte spotkanie ministrów obrony państw Unii Europejskiej.
Jak doszło do tego incydentu?
To tak proste, że aż zabawne…
Holenderska minister obrony opublikowała na Twitterze screenshot z wideokonferencji. Nie zasłoniła paska url, z którego łatwo dało się odczytać 6-cyfrowy PIN umożliwiający wejście na spotkanie.
Atak na kilka giełd kryptowalut
Atakujący był w stanie przekierować użytkowników giełd kryptowalut na inne adresy. Uzyskał też dostęp do wiadomości e-mail wysyłanych na adresy owych giełd.
Skomplikowany atak hakerów wymagający skomplikowanych umiejętności?
Nie.
Wystarczyła socjotechnika.
Cyber-przestępcy zadzwonili do firmy hostingowej GoDaddy i przekonali obsługę klienta do zmiany danych w serwerach DNS poszczególnych domen.
Wśród poszkodowanych są takie firmy jak Nicehash, Bibox.com, Celcius.network i Wirex.app.
Oszustwa na “Profil Zaufany”
Co może zrobić osoba, która ukradła Twój Profil Zaufany? Lista jest długa… Sprawdzenie wielu wrażliwych danych, wzięcie kredytu czy nawet założenie na Ciebie firmy.
Tymczasem przejęcie Profilu Zaufanego okazuje się łatwiejsze niż mogłoby się wydawać.
Oto dwie najbardziej prawdopodobne możliwości:
1. Oszust tworzy konto bankowe na Twoje dane, po czym zmienia sposób logowania na Profil Zaufany. Zostaniesz o tym poinformowany SMSem oraz mailem.
2. Oszust przejmuje Profil Zaufany przez Pocztę Polską i Envelo. Używa do tego fałszywego dowodu tożsamości, który nie jest starannie weryfikowany przez pracownika poczty.
Warto też uważać na fałszywe powiadomienia SMS!
Oszuści od dawna wysyłają do losowych osób tego rodzaju smsy:
Strona, do której kieruje link to fałszywy serwis służący do phishingu danych logowania.
Fałszywy link kosztował ofiarę 12 tys. złotych
Ofiarą tego typu oszustwa padło już wiele osób, m.in. dwaj mieszkańcy powiatu biłgorajskiego. Wystawiali przedmioty na popularnym serwisie ogłoszeniowym. Otrzymali smsa od oszusta, który poinformował, iż dokonał zakupu i podał link, pod którym mieli odebrać swoją zapłatę.
Po kliknięciu w zamieszczony w smsie link przenieśli się na stronę łudząco przypominającą owy serwis ogłoszeniowy. Następnie przekierowani zostali na stronę, na której mieli wpisać numer karty oraz kod CVV aby otrzymać zapłatę za zakupiony produkt. Dali się nabrać. W rezultacie jeden z nich stracił 300 złotych, drugi 12 tysięcy.
Wyciek danych pacjentów z COVID
Do incydentu doszło w Brazylii, jednak podobny scenariusz mógłby zdarzyć się w Polsce. Szczególnie, że przyczyna była trywialna.
Jeden z pracowników szpitala udostępnił na GitHub plik z loginami/hasłami/kluczami do wrażliwych danych rządowych.
Doszło do wycieku takich danych jak imiona i nazwiska, adresy, dane z dokumentów tożsamości oraz historia choroby 16 milionów osób. Wśród opublikowanych danych były te należące do prezydenta oraz siedmiu ministrów.
Robiłeś zakupy w Coffeedesk? – Koniecznie zmień hasło!
Coffeedesk.pl – sklep z kawą, herbatą i akcesoriami do parzenia – poinformował o ataku cyberprzestępczym, którego padł ofiarą.
Według oficjalnego oświadczenia opublikowanego przez Coffeedesk nie wyciekły dane kart kredytowych oraz instrumentów płatniczych, ponieważ nigdy nie były przez sklep gromadzone.
Najważniejsza w tej sytuacji jest zmiana hasła do konta w samym sklepie oraz banku i mediach społecznościowych jeśli używane było tam to samo hasło.
Coffeedesk słusznie ostrzega również przed potencjalnymi próbami phishingu. Nie należy otwierać podejrzanych maili oraz dokładnie sprawdzać autentyczność nadawców.
***
Jeśli chciałbyś otrzymywać Biuletyn Harakiri na maila, pozostaw poniżej swój adres. Otrzymasz też dostęp do darmowego szkolenia z bezpieczeństwa haseł.
Poprzednie wydania biuletynu znajdziesz tutaj.