Biuletyn Harakiri

Biuletyn Harakiri – luty 2022

Wyciek danych użytkowników Devil Torrent

Na jednym z forów pojawiła się baza ponad 17 GB danych pochodzących ze strony Devil Torrent. 

Wyciek, oprócz wpisów z forum, zawiera 118 tysięcy rekordów w schemacie e-mail/hasło.

Okazuje się, że serwis z torrentami nie wymaga od użytkowników ustawiania złożonych haseł. 

Pegasus – inwigilacja Krzysztofa Brejzy potwierdzona przez Amnesty International 

Laboratorium Amnesty International potwierdziło, że telefon Krzysztofa Brejzy został zainfekowany oprogramowaniem Pegasus.

Amnesty International użyło do tego swoich autorskich narzędzi, pracując na kopiach zapasowych z urządzenia Brejzy.

O inwigilacji Pegasusem przez polskie służby mówiliśmy też w 10 odcinku naszej cyberpogadanki „Emacsem Przez Sendmail”.

SMS-y podszywające się pod Google

Użytkownicy narzędzi Google dostają SMSy podszywające się pod tego nadawcę metodą “spoofingu”. 

Przestępcy podszywają się pod prawdziwy numer telefonu Google, więc odbiorca dostaje wiadomość w tym samym wątku, co prawdziwe SMSy od tego nadawcy.

W treści znajduje się informacja o zmianach w polityce prywatności i konieczności ich akceptacji. Strona, na którą kieruje link jest zabezpieczona protokołem HTTPS, jednak jest to phishing mający na celu kradzież danych logowania.

Próby aktywacji aplikacji banku na innym urządzeniu

Jeśli dostaniesz od banku wiadomość SMS typu “Aktywujesz aplikację Moje ING mobile na telefonie Iphone […] kod do autoryzacji to…” – może się okazać, że ktoś próbuje aktywować Twoją aplikację mobilną banku na swoim sprzęcie. 

Jeśli otrzymasz tego rodzaju komunikat, natychmiast skontaktuj się ze swoim bankiem!

Wyciek informacji z polskiego wojska

9 stycznia na jednym z forów pojawił się link do archiwum „System Informatyczny Jednolitego Indeksu Materiałowego”. 

Okazuje się jednak, że plik jest jedynie czymś w rodzaju indeksu materiałowego, bez stanów magazynowych.

W bazie znajdują się rekordy o psach, kwiatach i grach komputerowych, ale też o wyposażeniu czy częściach zamiennych stosowanych przez polską armię…

Wyciek może stanowić potencjalne zagrożenie dla bezpieczeństwa narodowego i stanowić cenne źródło informacji dla obcego wywiadu.

Rosyjskie FSB zatrzymało 14 członków grupy REvil

REvil to jedna z najgroźniejszych grup ransomware. Odpowiedzialna jest za najgłośniejsze ataki ransomware z ostatnich lat.

Rosyjska Federalna Służba Bezpieczeństwa aresztowała 14 członków grupy. Przejęto ponad 426 milionów rubli (ponad 22,5 miliona złotych), sprzęt komputerowy, portfele kryptograficzne oraz samochody zakupione za pieniądze uzyskane z ataków.

Cyber-ataki na ukraiński rząd

Na stronach ukraińskiego rządu ktoś umieścił grafikę z komunikatem w języku polskim. Sam komunikat jest jednak niepoprawny językowo. 

Ponadto, w metadanych grafiki umieszczono celowo koordynaty GPS wskazujące na Sztab Generalny Wojska Polskiego.

Jest to najprawdopodobniej element tzw. “wojny hybrydowej” mający na celu wywołanie dezinformacji.

Ponadto Microsoft zaobserwował złośliwe oprogramowanie w systemach ukraińskich agencji rządowych oraz organizacji z nimi współpracujących. Oprogramowanie udaje klasyczny ransomware, jednak prawdopodobnie służy jedynie do niszczenia danych.

Uwaga na fałszywe faktury za leasing 

Polscy przedsiębiorcy otrzymują fałszywe faktury za leasing w banku BNP Paribas. 

Dla uwiarygodnienia i utrudnienia ochrony antywirusowej, załączony plik jest zaszyfrowany hasłem. 

Komputer ofiary zostaje zainfekowany trojanem umożliwiającym przejęcie kontroli nad urządzeniem.

Kolejne fałszywe strony z atrakcyjnymi inwestycjami

Cały czas powstają kolejne strony phishingowe oferujące atrakcyjne inwestycje. Podszywają się pod KGHM, portale tradingowe, a ostatnio także pod CD-Projekt.

Schemat działania oszustów zazwyczaj jest taki sam. Po podaniu na stronie numeru telefonu, do ofiary dzwoni “konsultant” nakłaniający do instalacji złośliwego oprogramowania mającego na celu przejęcie zdalnej kontroli nad urządzeniem.

Przestępcy podszywają się pod ZUS

Cyberprzestępcy coraz częściej używają metody “spoofingu”, czyli podszywania się pod prawdziwe numery telefonów.

Ostatnio pojawiają się doniesienia o fałszywych połączeniach od infolinii ZUS. 

Fałszywy pracownik ZUS próbuje wyłudzić od ofiar dane osobowe, w tym dane logowania. 

Wyciek danych ok. 7 milionów użytkowników opensubtitles.org

Ktoś uzyskał dostęp do konta administratora portalu. Skradziono w ten sposób maile, nazwy użytkownika oraz hasła ok. 7 milionów osób korzystających z popularnego serwisu z napisami do filmów. 

Prawdopodobną przyczyną podatności było słabe hasło administratora…

Zapłacił “kilka złotych za prąd”, skradziono mu 51 tys. zł

Mieszkaniec Wrocławia otrzymał wiadomość SMS rzekomo od spółki PGE. 

Oszuści podszywający się pod Polską Grupę Energetyczną zażądali dopłaty ok. 3 zł za prąd. Zaniepokojony możliwością odłączenia prądu mężczyzna skorzystał z fałszywej bramki płatności. 

Wykorzystując ten błąd, przestępcy ukradli z jego konta 51 tysięcy złotych.

Białoruska kolej zaatakowana ransomware

Białoruska grupa hacktywistów, Belarusian Cyber Partisans, zaatakowała białoruską kolej. 

Zaszyfrowano większość serwerów / stacji roboczych. 

Tym razem nie zażądano pieniędzy, lecz uwolnienia 50 więźniów politycznych lub zatrzymania transportu rosyjskiego wojska.

Nietypowe linki podszywające się pod Allegro Lokalnie

Przestępcy używają domen łudząco przypominających stronę Allegro Lokalnie. 

Fałszywe linki różnią się jedynie literą e… z kropką pod spodem. 

Jest to litera z zagranicznego alfabetu, którą bardzo trudno zauważyć.

“Twoje konto zostało zablokowane”? – To nie mBank, tylko przestępcy

Właściciele kont w mBanku dostają wiadomości o treści “Twoje konto zostało zablokowane”. W celu rzekomego odblokowania konta ofiara ma wejść w podany link. 

Oczywiście nie są to wiadomości od prawdziwego banku.

Bankowy trojan podszywał się pod Authenticator 2FA

Aplikacja dostępna w sklepie Google Play okazała się złośliwym oprogramowaniem typu malware. 

Aplikację rzekomo służącą do uwierzytelniania pobrało 10 tysięcy osób. 

Fałszywy Autenticator zawierał złośliwe funkcje takie jak klonowanie ekranu i mobilny keylogger.

Fałszywy policjant wyłudził od księdza 600 tysięcy złotych

Oszust wyłudził od księdza z parafii w Koprzywnicy 600 tys. zł. Jak?

Podszywający się pod policjanta przestępca stwierdził, że hakerzy chcą ukraść pieniądze z kont bankowych duchownego. Zapewnił, że jedynym sposobem na uchronienie środków jest tymczasowe przekazanie ich “funkcjonariuszom”.

Oszust, by uwiarygodnić oszustwo, zaproponował księdzu, by ten zadzwonił na 112 i zweryfikował jego tożsamość.

Przestępcy puścili dźwięk rozłączania, ksiądz myśląc, że rozmowa została zakończona wybrał numer 112 i zamiast połączyć się z numerem alarmowy w rzeczywistości kontynuował rozmowę z oszustami.

Ktoś wysłał Ci pieniądze BLIKiem? To oszustwo!

Kolejne oszustwo z wykorzystaniem “spoofingu”. Przestępcy podszywają się pod BLIK, wysyłają SMSy informujące, że ktoś wysłał ofierze przelew w wysokości kilkuset złotych. 

By odebrać rzekome pieniądze, ofiara ma kliknąć w link przekierowujący do fałszywej bramki płatności, będącej w rzeczywistości stroną służącą do kradzieży danych logowania.

Jurek Owsiak miał wypadek? Nie, ktoś chce ukraść Twoje konto na Facebooku

Na Facebooku pojawiły się posty informujące o wypadku samochodowym Jurka Owsiaka. By obejrzeć rzekome nagranie z wypadku, ofiara ma kliknąć w link przekierowujący do strony podszywającej się pod Facebooka i wymagającej zalogowania.

Po zalogowaniu przy użyciu danych logowania Facebooka, konto zostaje przejęte.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany.

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.