Mireczki i Mirabelki! Ostrzegamy przed bardzo dobrze przygotowanym atakiem, mającym na celu pozyskanie przez przestępców kodu do utworzenia odbiorcy zaufanego i w konsekwencji kradzieży środków z konta. Atakujący wykorzystując technikę podszywania się pod numer telefonu, dzwonią do ofiar z fałszywym numerem infolinii banku i proszą o kod SMS, najczęściej w sposób bardzo nachalny. Numer infolinii nie jest pod kontrolą przestępców - wykorzystują oni słabości standardu GSM poprzez serwisy internetowe oferujące funkcjonalność spoofingu
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@NoNameNoName:

W jaki sposób przestępcy mają możliwość wygenerowania takiego kodu? Skąd mają nr telefonu ofiary?


Przestępcy mają bogaty wachlarz możliwości pozyskania tych danych: malware, fałszywe sklepy i panele płatności DotPay / PayU, kampanie phishingowe lub też wszystkie metody po trochu.
  • Odpowiedz
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mireczki i Mirabelki, ostatnio głośno jest na mirko o wyłudzaniu kodów BLIK - a czy wiecie jak Wasi znajomi tracą konta? My wiemy i powiemy ( ͡° ͜ʖ ͡°)

Scenariusz ataku jest następujący: strona z sensacyjnym fake newsem (porwanie dziecka, wypadek samochodowy) podszywa się pod popularny portal informacyjny - w tym wypadku FAKT24.pl pod domenami fakty24-porwanie[.]pl oraz nataliaporwana[.]biz.

Na samym końcu strony znajduje się nagranie z kamery, które do odtworzenia wymaga weryfikacji
certpl - Mireczki i Mirabelki, ostatnio głośno jest na mirko o wyłudzaniu kodów BLIK ...

źródło: comment_4ecMITyHTZLL0I8h4ztkLEG6RAw5moQj.jpg

Pobierz
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@certpl: a ja wam jeszcze napiszę jak to wygląda dalej. Złodziej uaktywnia się po paru godzinach od przejęcia hasła, albo po zmroku by bankomat był nieoświetlony. Skryptem pisze do wszystkich znajomych, więc połowa odpisuje, druga połowa oddzwania messangerem, a trzecia połowa oddzwania na telefon - możecie sobie wyobrazić co się dzieje z telefonem ofiary. Można śledzić rozmowe złodzieja bo nie zmienia hasła, i można mu tylko wejść w słowo pisząc
  • Odpowiedz
@Sparrowekk:
Wiedza na poziomie CCNA R&S, umiejętność prawcy w wierszu poleceń Linux i Windows i znajomość dowolnego języka programowania to według mnie podstawa, bo bez tego ciężko będzie zrozumieć cokolwiek z literatury dotyczącej stricte cyberbezpieczeństwa.

A jak chcesz się zabrać za to profesjonalnie, to po prostu przerabiaj po kolei zagadnienia stąd:
https://syllabuskrk.agh.edu.pl/2019-2020/pl/magnesite/study_plans/stacjonarne-cyberbezpieczenstwo--2
  • Odpowiedz
#programista15k i reszta Mireczków / Mirabelek na B2B uważajcie na phishing na usługę Fakturowo.pl. Złośliwe domeny używane do ataków to: fakturowo.cf i afaktury.cf.

Cybeprzestępcy po pozyskaniu danych dostępowych mogą modyfikować hasło i numer konta, który jest wysyłany na fakturach do klientów. Jeżeli natkniecie się na coś takiego w sieci to wołajcie nas lub zgłaszajcie na https://incydent.cert.pl ( ͡° ͜ʖ ͡°)

#polska #cert
certpl - #programista15k i reszta Mireczków / Mirabelek na B2B uważajcie na phishing ...

źródło: comment_KcSbexGlM8b5bBzyRsLqX3HJzF13Q0Ap.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ostrzegamy przed bardzo prostą, lecz skuteczną kampanią infekującą złośliwym oprogramowaniem KPOT. Malware wykrada dane logowania, ciasteczka do stron internetowych oraz informacje zapisane w aplikacjach (Outlook, Skype, Steam, Discord, przeglądarki internetowe). Załącznik (dokument.htm) zawiera prostą stronę internetową informującą o tym, że plik jest bezpieczny i link do droppera łączącego się z domeną ptcspy[.]com - na chwilę obecną widzimy 32 ofiary z Polski, po jednej z Japonii i Korei Południowej.

Więcej informacji o tej rodzinie
certpl - Ostrzegamy przed bardzo prostą, lecz skuteczną kampanią infekującą złośliwym...

źródło: comment_MEV7C6qjjTVh2k3qLjXVGaeI95Q7mRBt.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Hej Mireczki, tak się zastanawiam. Mam taki NAS Synology DS218. Jaki jest najbardziej sensowny i bezpieczny sposób na używanie tego jako serwera plików - czasami lokalnie, a czasami zdalnie.
1. Samba + zdalnie VPN synology?
2. WebDAV przez DDNS?
3. Lokalnie samba, zdalnie inne rozwiązanie?
Póki co, najbardziej jestem za stosowaniem Samba + zdalnie VPN. Macie może jakieś zdanie w ogóle na temat bezpieczeństwa VPN od synology i DDNS od synology?
#
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Samba + VPN będzie najlepszym wyborem. DDNS działa spoko, VPN też powinno być ok, nie testowałem, ale to jest chyba oparte o OpenVPN.
  • Odpowiedz
Mireczki i mirabelki uważajcie dzisiaj na phishingi na Pocztę WP i Facebook, hostowane w darmowych hostingach. Znaleźliśmy dzisiaj domeny: wplogin.5v[.]pl, facebook.5v[.]pl, faccebook.5v[.]pl, facebbook.5v[.]pl, facebook-login.5v[.]pl facebook-profile.5v[.]pl oraz facebook547341.5v[.]pl ( ͡° ͜ʖ ͡°)

Przestępcy usiłują pozyskać Wasze dane logowania do kont, aby potem wyłudzać kody BLIK lub wystawiać ogłoszenia na marketplace, prowadzące do fałszywych paneli DotPay. Jeżeli natkniecie się na coś takiego w sieci, koniecznie dajcie nam znać pod adresem
certpl - Mireczki i mirabelki uważajcie dzisiaj na phishingi na Pocztę WP i Facebook,...

źródło: comment_6kh5DOg92XdIHMiTvPrhfeFNjuKlHfsz.jpg

Pobierz
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Siemka, dzisiaj uważajcie na KAS (tzn. zawsze uważajcie ( ͡° ͜ʖ ͡°)). Maile z tytułem "Podatek Vat" pochodzące z adresu skarbowa@policja24[.]pl zachęcały do zapłaty zaległego podatku VAT i otwarcia droppera złośliwego oprogramowania Danabot. Malware jest pobierany z adresu 23.83.133[.]186/Podatek VAT.PDF.exe. Pamiętajcie, że prawidłowa domena KAS to https://www.gov.pl/web/kas.

SHA256 #danabot: a94d45ce10fcda63c7ac25c5c0f0471e2986be0ea710d68af367726b0b83eacf

Konfiguracja statyczna #danabot z naszej bazy
certpl - Siemka, dzisiaj uważajcie na KAS (tzn. zawsze uważajcie ( ͡° ͜ʖ ͡°)). Maile ...

źródło: comment_qk4eZDo2Brd6qaxXTyPhJOsaaAKeIL74.jpg

Pobierz
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Nie wszyscy zajarzyli nasz wczorajszy czarno-biały/kolorowy obrazek -- były problemy z identyfikacją kolorów. Być może w poniższym obrazku należy upatrywać powodów?

#niebezpiecznik #security #cybersecurity #hacking #bezpieczenstwo #bezpieczenstwo #cyberbezpieczenstwo #optyka #iluzjaoptyczna #mensa #trololo
niebezpiecznik-pl - Nie wszyscy zajarzyli nasz wczorajszy czarno-biały/kolorowy obraz...

źródło: comment_NEXHd5PKaOhnNMC81avF9r5bpbf7oLE1.jpg

Pobierz
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Mireczki i mirabelki nie klikajcie dzisiaj w faktury od Orange, jeżeli wiadomość wygląda jak poniżej ( ͡° ͜ʖ ͡°) Załącznik zawiera droppera #malware o nazwie Brushaloader i łączy się do domeny fernanosood[.]info.

SHA256 droppera: c449e2bee554da79f09ba2b67562d1276d82a3442d78a7a355a54575a19371e0

Konfiguracja statyczna #brushaloader z naszej bazy MWDB
certpl - Mireczki i mirabelki nie klikajcie dzisiaj w faktury od Orange, jeżeli wiado...

źródło: comment_CggX42KztptDAObwncsfU4j0DqJseZsb.jpg

Pobierz
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 4
Treść przeznaczona dla osób powyżej 18 roku życia...
  • 8
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach