Łowcy promocji, uważajcie! Nasz zespół zaobserwował kampanię podszywającą się pod LIDL, zachęcającą do instalacji złośliwego oprogramowania Alien na platformę Android. Malware umożliwia kradzież środków z kart płatniczych i przejęcie całkowitej kontroli nad urządzeniem.

Główny schemat działania oszustów pozostaje bez zmian - masowa wysyłka SMS wraz z linkiem do pobrania aplikacji, która umożliwia rzekomą zniżkę 350 PLN na zakupy. Po kliknięciu ukazuje się sfabrykowana strona w sklepie Google Play. Złośliwa domena w SMS
certpl - Łowcy promocji, uważajcie! Nasz zespół zaobserwował kampanię podszywającą si...

źródło: comment_1609322398OycDeLTt2yfc8qBAY2NTYF.jpg

Pobierz
Oczekujący na prezenty, uważajcie! Nasz zespół zaobserwował kampanię podszywającą się pod @paczkomaty_pl, zachęcającą do instalacji złośliwego oprogramowania Cerberus na platformę Android. Malware umożliwia kradzież środków z kart płatniczych i przejęcie całkowitej kontroli nad urządzeniem.

Główny schemat działania oszustów pozostaje bez zmian - masowa wysyłka SMS wraz z linkiem do pobrania rzekomej nowej wersji aplikacji. Po kliknięciu ukazuje się sfabrykowana strona w sklepie Google Play. Złośliwa domena w SMS to lnposted[.]com. Kampania
certpl - Oczekujący na prezenty, uważajcie! Nasz zespół zaobserwował kampanię podszyw...

źródło: comment_16083000326L8fc2n5hrKTmz7D18p0xE.jpg

Pobierz
Uwaga Mirasy i Mirabelki! Nasz zespół zaobserwował nowe domeny, które przygotowane są do kampanii podszywającej się pod tarczę antykryzysową dla przedsiębiorców. Przestępcy nakłaniają w niej do wpisania swoich poufnych danych, takich jak PESEL czy numer karty płatniczej, w fałszywym panelu ZUS.

Nie znamy sposobu dystrybucji odnośnika do serwisu, gdyż zestaw domen został odkryty przez nasz zespół podczas monitoringu infrastruktury przestępców. Na ten moment znaleźliśmy następujące złośliwe domeny: zus-wyplata[.]ml, zus-login[.]cf, zus-wyplata[.]gq, zus-wyplata[.]tk oraz
certpl - Uwaga Mirasy i Mirabelki! Nasz zespół zaobserwował nowe domeny, które przygo...

źródło: comment_1608130766NiDcJ5c4qfOiCTKtE9Hs7L.jpg

Pobierz
Obserwujemy zwiększoną liczbę przemysłowych systemów sterowania (ICS) dostępnych bezpośrednio z Internetu, często z możliwością zdalnego sterowania krytycznymi procesami, jak np. uzdatnianie wody. Adresując ten problem prowadzimy akcję #bezpiecznyprzemysl o której więcej w naszym dzisiejszym artykule https://www.cert.pl/news/single/coraz-wiecej-urzadzen-przemyslowych-podlaczonych-do-internetu

#cert #cyberbezpieczenstwo #komputery #polska #cybersecurity #hacking
certpl - Obserwujemy zwiększoną liczbę przemysłowych systemów sterowania (ICS) dostęp...

źródło: comment_16070813100FdUJsj19TEXsQ6shQLtny.jpg

Pobierz
  • Odpowiedz
Mirki i Mirabelki sprzedający na portalu OLX, uważajcie! Nasz zespół zaobserwował znaczący wzrost liczby kampanii i wariantów oszustwa, w którym przestępcy nakłaniają do wpisania swoich danych w fałszywym panelu płatności. Nowością są fałszywe wiadomości SMS.

Główny schemat działania oszustów pozostaje bez zmian - zaczepienie ofiary w sprawie wystawionego przedmiotu oraz po negocjacjach, finalnie przesłanie linka do strony imitującej portal OLX, na którym znajduje się fałszywy panel płatności do "odebrania pieniędzy".

Teraz, oprócz
certpl - Mirki i Mirabelki sprzedający na portalu OLX, uważajcie! Nasz zespół zaobser...

źródło: comment_1606987032yvaSMExgI9EtlCblwf6AIp.jpg

Pobierz
Mirasy i Mirabele! Tym razem nie ostrzegamy, a informujemy ( ͡° ͜ʖ ͡°)

Opublikowaliśmy raport z przeprowadzonego przez nas badania bezpieczeństwa infrastruktury polskich placówek oświatowych, dostępnej z internetu.

W trakcie badania zidentyfikowaliśmy 44039 poważnych błędów. Liczba przebadanych instytucji gdzie zidentyfikowano przynajmniej jeden błąd poważny to 4824. Informacje o wykrytych podatnościach wraz z niezbędnymi rekomendacjami została przekazane administratorom. Zachęcamy do lektury i oczywiście zabezpieczania swoich elementów infrastruktury!

Raport w
certpl - Mirasy i Mirabele! Tym razem nie ostrzegamy, a informujemy ( ͡° ͜ʖ ͡°) 

O...

źródło: comment_1605276747OmUe0wGO8hxyAnWtbUVYKM.jpg

Pobierz
  • Odpowiedz
Ostrzeż znajomych! Sprzedajesz przedmioty przez #olx? Przestępcy mogą wyłudzić dane Twojej karty płatniczej! Wystarczy, że wpiszesz dane do fałszywego panelu OLX, do którego link Ci wyślą przez WhatsApp.

Obserwujemy nową kampanię, w której przestępcy kontaktują się przez WhatsApp z osobami wystawiającymi na sprzedaż przedmioty na portalu OLX. Po umówieniu transakcji przesyłają link do strony podszywającej się pod ten portal w celu finalizacji transakcji i otrzymania pieniędzy. Jeżeli wpiszesz tam wszystkie wymagane
certpl - Ostrzeż znajomych! Sprzedajesz przedmioty przez #olx? Przestępcy mogą wyłudz...

źródło: comment_1604671573JIYCLyiyJ4MZckqRcv9EhY.jpg

Pobierz
@grzemach: Generalnie to tak, aczkolwiek wszyscy polsce dostawcy mobilni oraz masa lokalnych operatorów się z nami integruje, więc trzeba uważać z DNS ( ͡º ͜ʖ͡º)
  • Odpowiedz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wykorzystującą wizerunek @paczkomaty_pl i wyłudzającą dane logowania do bankowości elektronicznej. Cyberprzestępcy przygotowali scenariusz wykorzystujący rzekomą dopłatę do przesyłki w wysokości 0,50PLN. Po podaniu imienia i nazwiska ofiara zostaje przekierowana na stronę wykorzystującą wizerunek eCard w celu podniesienia wiarygodności płatności. Złośliwe domeny to m.in. paczkomat[.]life i paczkomat24[.]uno. Są już na naszej liście ostrzeżeń, którą na bieżąco aktualizujemy.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu tego typu
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wykorzystującą wizer...

źródło: comment_1604068416RZgrsjkppTQ14MyRvWHqd8.jpg

Pobierz
  • Odpowiedz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową falą kampanii wyłudzających dane logowania do Facebooka. Ofiary zwabiane są za pomocą sensacyjnej wiadomości o trwających protestach, mówiącej o pobiciu demonstranta. Aby obejrzeć rzekome nagranie z zajścia wymagane jest zalogowanie do Facebooka, który oczywiście jest kopią panelu logowania tego serwisu. Wielokrotnie informowaliśmy o takich kampaniach na przełomie całego roku, głównie wykorzystujących motywy porwania lub potrącenia dziecka. Złośliwe domeny lądują na bieżąco na naszej liście ostrzeżeń.
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową falą kampanii wyłudzających d...

źródło: comment_1603810909HC1LBQtqOVvPZnWQgew0PJ.jpg

Pobierz
@certpl: Ja się sam integruje z Wami i wrzucam blocklisty do środowisk O365 ATP którymi zarządzam, ale mam marzenie żeby jednak duzi operatorzy to robili dla bezpieczeństwa nas wszystkich ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Uwaga Mirasy i Mirabele! Ostrzegamy przed powtarzającymi się kampaniami spamowymi, które informują o rzekomej aktualizacji płatności w serwisie Netflix. Po kliknięciu na link z wiadomości jesteśmy przenoszeni na fałszywą stronę, której celem jest wyłudzenie naszych danych logowania oraz kart płatniczych. Cyberprzestępcy wysyłają spam prawie codziennie i często wykorzystują domeny przypominające prawdziwy adres, np. www.netflix.pl.rsga[.]rw. Umieszczamy je na bieżąco na naszej liście ostrzeżeń.

Jeśli podaliście login i hasło na fałszywej stronie, to musicie
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed powtarzającymi się kampaniami spam...

źródło: comment_1602754537hRZP3Q6tn4fWG5VcHGoXB1.jpg

Pobierz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane logowana do bankowości PKO. Ofiary masowo dostają e-maile z fałszywą informacją o zablokowaniu konta. Złośliwa domena to ipko-securpl[.]com i jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu tego typu wiadomości pod adresem https://incydent.cert.pl lub po po prostu wołając nas na Wykopie.

#scam #oszukujo #polska #komputery #cert #cyberbezpieczenstwo #cybersecurity #phishing #banki #pkobp
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane log...

źródło: comment_1601909180cPfK3k4b9xgl93ZG9Lpaax.jpg

Pobierz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do logowania @allegro_pl . Cyberprzestępcy wykorzystują scenariusz okazyjnej sprzedaży #apple #iphone X z racji rzekomego wyprzedawania zapasów magazynowych. Ofiary zwabiane są poprzez ogłoszenia na lokalnych grupach Facebook. Złośliwa domena to allegro-okazje.dkonto[.]pl i jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu tego typu paneli pod adresem https://incydent.cert.pl lub po po prostu wołając nas na Wykopie.

#scam #oszukujo #polska #
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do ...

źródło: comment_1601887183vFZOJWJp0YfVJeLmRbhRfH.jpg

Pobierz
@sulek1124: Nie no, oczywiście można na pierwszy rzut oka zobaczyć że to scam, ale to że aukcja ma w tytule "wybór kolorów" i reklamuje się ją jako "ostatni telefon" nie wskazuje bezpośrednio na oszustwo, ponieważ wystawionych mogło być ich kilka.
  • Odpowiedz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do logowania @allegro_pl oraz instalującą złośliwe oprogamowanie infekujące systemy Android. Cyberprzestępcy wykorzystują scenariusz o wzięciu towaru na raty i potwierdzenia za pomocą dedykowanej aplikacji. Złośliwa domena to allegro-credit[.]info i jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu tego typu paneli pod adresem https://incydent.cert.pl lub po po prostu wołając nas na Wykopie.

#scam #oszukujo #polska #komputery #cert #cyberbezpieczenstwo #
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią wyłudzającą dane do ...

źródło: comment_1601454708H7fqEfX0zKNV4A2oJoGSUp.jpg

Pobierz
Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią malware na smartfony Android zachęcającą do instalacji poprzez reklamy Facebooka. Cyberprzestępcy obiecują pieniądze za aktualizację pobraną z reklamy. Malware to rodzina Alien (wywodząca się z Cerberusa) służąca do kradzieży środków z kont bankowych. Komunikat został przygotowany niestarannie za pomocą translatora, więc wielu osobom po ujrzeniu reklamy zapali się "czerwona lampka". Złośliwa domena jest już na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o zgłaszaniu
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed nową kampanią malware na smartfony...

źródło: comment_1601385700eJDIVt2lIKzsh8nDEg1JoU.jpg

Pobierz
Uwaga Mirasy i Mirabele! Ostrzegamy przed kolejną odsłoną phishingów na bankowość elektroniczną z wykorzystaniem reklam Google. Nie zmienił się schemat działania tego oszustwa, który polega na zwabieniu osób wyszukujących panele logowania poprzez wyszukiwarkę Google. Cybeprzestępcy w reklamie wpisują prawdziwą domenę bankowości, lecz przekierowują do fałszywej, zatem pamiętajcie o sprawdzeniu paska adresu, przed wpisaniem danych logowania do konta. Złośliwe domeny są na bieżąco umieszczane na naszej liście ostrzeżeń.

Uważajcie, plusujcie i pamiętajcie o
certpl - Uwaga Mirasy i Mirabele! Ostrzegamy przed kolejną odsłoną phishingów na bank...

źródło: comment_1600935397wc4ZxZojzbQCq12RFppYnH.jpg

Pobierz
@certpl: ogólnie nie ogarniam AdWords... mój sklep 100% legalny wyrzucili i zbanowali nie podając powodu, wysyłając link do ogólnych warunków nie wskazując który z nich 'złamałem, a cały czas widzę reklamy podrób, trefnych banków i stronek które 'naciągają na dziwne produkty', np. schudniesz w 3 dni jedząc tabsy za 500 zł. Ot monopolista :/
  • Odpowiedz
Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska bardzo spodobał się cyberprzestępcom i obserwujemy już kolejną iterację wysyłki złośliwego mailingu. Logika działania się nie zmieniła i w dalszym ciągu atakowane są urządzenia mobilne z systemem Android za pomocą malware Cerberus, którego głównym zadaniem jest kradzież środków i danych. Tworzone na potrzeby ataku domeny najczęściej zawierają słowa "regulamin" lub "privacy" - obecnie wykorzystywany jest adres privacy-email[.]eu. Każda zidentyfikowana przez nas kampania ląduje
certpl - Uwaga !! Atak z zeszłego tygodnia wykorzystujący wizerunek @WirtualnaPolska ...

źródło: comment_1586244306jEjscmIsOZUkBJREw30ZqB.jpg

Pobierz
  • Odpowiedz
Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłaniającą do otwarcia załącznika zawierającego bon rabatowy o wartości 35%, który infekuje złośliwym oprogramowaniem Danabot lub zloader. Przestępcy wracają do starych narzędzi - infekowanie ofiar Danabotem obserwowaliśmy w 2018 roku, a zloader to oprogramowanie pobierające trojana bankowego podobnego do Zeusa.

Obydwie rodziny malware'u są bankerami i ich głównym zadaniem jest kradzież środków z kont bankowych oraz pozyskiwanie danych (historia przeglądarki, keylogger i inne). Obecnie Danabot
certpl - Uwaga! Obserwujemy kampanię spamową wykorzystującą wizerunek Tesco, nakłania...

źródło: comment_1585902287V5m2ItPyl3hXFbabnvPIG3.jpg

Pobierz
  • Odpowiedz