Październikowe wydanie biuletynu OUCH! o czterech krokach dla własnego bezpieczeństwa w sieci. Zapraszamy do lektury, plusowania i przekazania linka mniej technicznym Mirkom i Mirabelkom.
Uwaga! Ostrzegamy przed nową odsłoną znanego szantażu prywatnymi nagraniami z kamery internetowej. Cybeprzestępcom udało się pozyskać rozszerzone dane o ofierze (w tym PESEL, numer telefonu, lokalizacja ofiary), aby zwiększyć skuteczność kampanii. Oczywiście żadnych nagrań nie ma i jest to zwyczajna próba wyłudzenia pieniędzy.
Jesteśmy na etapie pozyskiwania informacji o tym, jak napastnikom udało się uzyskać dostęp do tak szczegółowych danych o ofiarach. Prosimy wszystkie osoby, które otrzymają podobny mailing o przesłanie wiadomości
Wrześniowe wydanie biuletynu OUCH!, a w nim: Oszustwa za pośrednictwem mediów społecznościowych. Zapraszamy do lektury, plusowania i przekazania linka mniej technicznym Mirkom i Mirabelkom.
Mireczki i Mirabelki! Ostrzegamy przed bardzo dobrze przygotowanym atakiem, mającym na celu pozyskanie przez przestępców kodu do utworzenia odbiorcy zaufanego i w konsekwencji kradzieży środków z konta. Atakujący wykorzystując technikę podszywania się pod numer telefonu, dzwonią do ofiar z fałszywym numerem infolinii banku i proszą o kod SMS, najczęściej w sposób bardzo nachalny. Numer infolinii nie jest pod kontrolą przestępców - wykorzystują oni słabości standardu GSM poprzez serwisy internetowe oferujące funkcjonalność spoofingu
W jaki sposób przestępcy mają możliwość wygenerowania takiego kodu? Skąd mają nr telefonu ofiary?
Przestępcy mają bogaty wachlarz możliwości pozyskania tych danych: malware, fałszywe sklepy i panele płatności DotPay / PayU, kampanie phishingowe lub też wszystkie metody po trochu.
@blackphoenix: W tym momencie udostępniamy dane w ramach platformy N6 (https://n6.cert.pl/) dla użytkowników administrujących sieciami, posiadającymi własny AS. Na razie nie mamy feedu dla użytkowników prywatnych, lecz w niedalekiej przyszłości taki planujemy. Z naszej strony polecamy URLe malware'owe z https://urlhaus.abuse.ch/browse/
Mireczki i Mirabelki, ostatnio głośno jest na mirko o wyłudzaniu kodów BLIK - a czy wiecie jak Wasi znajomi tracą konta? My wiemy i powiemy ( ͡°͜ʖ͡°)
Scenariusz ataku jest następujący: strona z sensacyjnym fake newsem (porwanie dziecka, wypadek samochodowy) podszywa się pod popularny portal informacyjny - w tym wypadku FAKT24.pl pod domenami fakty24-porwanie[.]pl oraz nataliaporwana[.]biz.
Na samym końcu strony znajduje się nagranie z kamery, które do odtworzenia wymaga weryfikacji
@certpl: a ja wam jeszcze napiszę jak to wygląda dalej. Złodziej uaktywnia się po paru godzinach od przejęcia hasła, albo po zmroku by bankomat był nieoświetlony. Skryptem pisze do wszystkich znajomych, więc połowa odpisuje, druga połowa oddzwania messangerem, a trzecia połowa oddzwania na telefon - możecie sobie wyobrazić co się dzieje z telefonem ofiary. Można śledzić rozmowe złodzieja bo nie zmienia hasła, i można mu tylko wejść w słowo pisząc
#programista15k i reszta Mireczków / Mirabelek na B2B uważajcie na phishing na usługę Fakturowo.pl. Złośliwe domeny używane do ataków to: fakturowo.cf i afaktury.cf.
Cybeprzestępcy po pozyskaniu danych dostępowych mogą modyfikować hasło i numer konta, który jest wysyłany na fakturach do klientów. Jeżeli natkniecie się na coś takiego w sieci to wołajcie nas lub zgłaszajcie na https://incydent.cert.pl ( ͡°͜ʖ͡°)
Ostrzegamy przed bardzo prostą, lecz skuteczną kampanią infekującą złośliwym oprogramowaniem KPOT. Malware wykrada dane logowania, ciasteczka do stron internetowych oraz informacje zapisane w aplikacjach (Outlook, Skype, Steam, Discord, przeglądarki internetowe). Załącznik (dokument.htm) zawiera prostą stronę internetową informującą o tym, że plik jest bezpieczny i link do droppera łączącego się z domeną ptcspy[.]com - na chwilę obecną widzimy 32 ofiary z Polski, po jednej z Japonii i Korei Południowej.
Mireczki i mirabelki uważajcie dzisiaj na phishingi na Pocztę WP i Facebook, hostowane w darmowych hostingach. Znaleźliśmy dzisiaj domeny: wplogin.5v[.]pl, facebook.5v[.]pl, faccebook.5v[.]pl, facebbook.5v[.]pl, facebook-login.5v[.]pl facebook-profile.5v[.]pl oraz facebook547341.5v[.]pl ( ͡°͜ʖ͡°)
Przestępcy usiłują pozyskać Wasze dane logowania do kont, aby potem wyłudzać kody BLIK lub wystawiać ogłoszenia na marketplace, prowadzące do fałszywych paneli DotPay. Jeżeli natkniecie się na coś takiego w sieci, koniecznie dajcie nam znać pod adresem
Siemka, dzisiaj uważajcie na KAS (tzn. zawsze uważajcie ( ͡°͜ʖ͡°)). Maile z tytułem "Podatek Vat" pochodzące z adresu skarbowa@policja24[.]pl zachęcały do zapłaty zaległego podatku VAT i otwarcia droppera złośliwego oprogramowania Danabot. Malware jest pobierany z adresu 23.83.133[.]186/Podatek VAT.PDF.exe. Pamiętajcie, że prawidłowa domena KAS to https://www.gov.pl/web/kas.
Mireczki i mirabelki nie klikajcie dzisiaj w faktury od Orange, jeżeli wiadomość wygląda jak poniżej ( ͡°͜ʖ͡°) Załącznik zawiera droppera #malware o nazwie Brushaloader i łączy się do domeny fernanosood[.]info.
W ostatnim czasie opinię publiczną w Internecie rozpalił temat aplikacji FaceApp. Pojawiły się doniesienia, że producent aplikacji może naruszać prywatność użytkowników, którzy zdecydowali się ją zainstalować. Jako zespół CERT Polska przeanalizowaliśmy to oprogramowanie, aby sprawdzić,...
Przez kilka ostatnich dni obserwujemy kampanię e-mailową, w której fałszywi nadawcy podają się za firmę kurierską InPost. Wiadomości informują o przesyłce gotowej do odbioru w jednym z paczkomatów. Adres paczkomatu oraz pin potrzebny do odbioru przesyłki ma być dostępny po pobraniu pliku...
Zespół CERT Polska działa w strukturach NASK, instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska to pierwszy powstały w Polsce zespół reagowania na incydenty (z ang. Computer Emergency Response Team).
https://www.sans.org/sites/default/files/2019-09/201910-OUCH-October-Polish.pdf
#polska #cert #ouch #oszukujo #scam #komputery #informatyka #cybersecurity #bezpieczenstwo #cybersecurity