TELEPOLIS.PLhttp://www.telepolis.plTematyką portalu TELEPOLIS.PL jest szeroko pojęta telekomunikacja - zarówno stacjonarna, jak i ruchoma. Obejmuje ona telefonię w najróżniejszej postaci, sprzęt telekomunikacyjny, a także nowe technologie służące do przekazywania danych i komunikacji międzyludzkiej. Codziennie na stronach TELEPOLIS.PL pojawia się nawet kilkanaście wiadomości, a w ciągu miesiąca kilka obszernych artykułów.plFri, 30 Jul 2021 16:18:08 +0200Copyright (c) Comperia.pl S.A., All Rights ReservedFri, 30 Jul 2021 16:18:08 +0200TELEPOLIS.PLhttp://www.telepolis.pl/rss/admin@telepolis.pl (Telepolis.pl)iOS 14.7 to nie koniec ważnych aktualizacji! Wjeżdża krytyczna poprawkahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-7-1-update-pobierz-zainstaluj<p style="text-align:center"><img alt="" src="/images/2021/07/iOS-14.7-to-nie-koniec-waznych-aktualizacji-Wjezdza-krytyczna-poprawka.jpg" /></p> <p><strong>Po premierze iOS i iPadOS 14.7, szybko nadchodzi czas kolejnego update&#39;u. Tym razem krytycznego z perspektywy bezpieczeństwa.</strong></p><p>Choć iOS i iPadOS 14.7, a także macOS 11.5, jak zapewnia Apple, usunęły <strong>łącznie po kilkadziesiąt błęd&oacute;w bezpieczeństwa</strong>, wszystkiego najwyraźniej załatać się nie udało. Oto w poniedziałkowy wiecz&oacute;r na serwerach pojawiły się <strong>aktualizacje przyrostowe 14.7.1 oraz 11.5.1</strong>, kt&oacute;re eliminują jeszcze jedną podatność, oznaczoną jako <strong>CVE-2021-30807</strong>.</p> <p>Słowem, koniecznie zaktualizujcie swoje iPhone&#39;y, iPady i Maki raz jeszcze, a dokładnym powodem tego zamieszania jest<strong> luka klasy 0-day znaleziona w bibliotece IOMobileFramebuffer.</strong></p> <p>Precyzując, chodzi o proces bufora ramki, czyli składnik systemu odpowiedzialny za wyświetlanie obrazu z układu graficznego. Odnaleziony w nim babol, jak wynika z opisu, pozwala potencjalnemu napastnikowi na <strong>wykonanie dowolnego kodu z uprzywilejowaniem jądra</strong>. Ma status błędu krytycznego, podkreślmy.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/ios-14-7-update-pobierz-zainstaluj" target="_blank">iOS 14.7 wydany! Dla Polak&oacute;w niby niewiele, ale i tak musisz go wgrać</a></p> <p>Sam w sobie nie jest może aż tak groźny, ale w sprawnych rękach, połączony chociażby z podatnością klasy RCE (zdalne wykonanie kodu), może doprowadzić do <strong>całkowitego przejęcia przez włamywacza kontroli nad urządzeniem</strong>. Dmuchając na zimne, powt&oacute;rzmy, koniecznie zaktualizujcie swoje<em> i-zabawki</em>. Tu i teraz. Oczywiście wszystkie łatki są już dostępne poprzez OTA. </p> <p>Jako ciekawostkę można dodać, że nowe systemy usuwają ponoć także <strong>błąd uniemożliwiający w niekt&oacute;rych przypadkach odblokowanie urządzenia za pomocą Apple Watcha</strong>.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-7-1-update-pobierz-zainstalujTue, 27 Jul 2021 18:33:00 +0200Włamanie? Jakie włamanie? Wycieku danych z Clubhouse nie byłohttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/clubhouse-wyciek-numerow-telefonow-wlamanie-darknet<p style="text-align:center"><img alt="Clubhouse twierdzi, że nie było wycieku danych" src="/images/2021/07/clubhouse-wyciek-danych-wlamanie.jpg" /></p> <p><strong>W weekend świat obiegła wiadomość o tym, że w darknecie można kupić potężną bazę numer&oacute;w telefon&oacute;w. 3,8 miliarda rekord&oacute;w miałoby należeć do użytkownik&oacute;w platformy Clubhouse.</strong></p><p>O tym, że <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/wyciek-danych-numery-telefonu-clubhouse">w darknecie można kupić taką bazę</a>, poinformował analityk Jiten Jain na Twitterze. Zamieścił zrzut ekranu z forum, gdzie wystawiane są takie ogłoszenia.</p> <center> <blockquote class="twitter-tweet"> <p dir="ltr" lang="en">A database of 3.8 billion phone numbers of <a href="https://twitter.com/hashtag/Clubhouse?src=hash&amp;ref_src=twsrc%5Etfw">#Clubhouse</a> users is up for sale on the <a href="https://twitter.com/hashtag/Darknet?src=hash&amp;ref_src=twsrc%5Etfw">#Darknet</a>. It also contains Numbers of people in user&#39;s PhoneBooks that were Synced. So Chances are high that you are listed even if you haven&#39;t had a Clubhouse login. <a href="https://twitter.com/hashtag/DataPrivacy?src=hash&amp;ref_src=twsrc%5Etfw">#DataPrivacy</a> <a href="https://t.co/IFgFGA8meU">pic.twitter.com/IFgFGA8meU</a></p> — Jiten Jain (@jiten_jain) <a href="https://twitter.com/jiten_jain/status/1418922363564003332?ref_src=twsrc%5Etfw">July 24, 2021</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></center> <p><br /> <strong>Clubhouse – platforma z pokojami do rozm&oacute;w głosowocyh – nie ma 3,8 mld użytkownik&oacute;w. </strong>W bazie miałyby być numery telefon&oacute;w nie tylko os&oacute;b zarejestrowanych na platformie, ale też zsynchronizowane książki adresowe. To oznacza, że nawet jeśli nigdy nie wpadłeś na szalony pomysł zalogowania się na platformę głosową, Tw&oacute;j numer i tak tam jest. W pr&oacute;bce były numery telefon&oacute;w użytkownik&oacute;w między innymi z Japonii, a sprzedawca szukał klienta na wyłączność.</p> <p>Tylko że nie.</p> <p>To oszustwo. <strong>Żadnego włamania do Clubhouse nie było</strong>. Clubhouse zapewnia, że wystawione na sprzedaż dane wcale nie zostały wydobyte z bazy usługi. Zapewnił też, że inwestuje w najwyższej klasy zabezpieczenia i stosuje dobre praktyki, by chronić dane użytkownik&oacute;w.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/linkedin-wyciek-danych-dane-na-sprzedaz-700-milionow">LinkedIn i kolejny wyciek danych. Do sprzedaży trafiły informacje o 92% użytkownik&oacute;w serwisu</a></p> <p>Skąd więc wzięły się prawie 4 miliardy numer&oacute;w telefon&oacute;w? Wystarczyło zaprząc do pracy kilka bot&oacute;w, kt&oacute;re będą generować je losowo. Zresztą Clubhouse zapewnia, że nawet jeśli przypadkowy ciąg cyfr pokrywa się z numerem telefonu użytkownika, nie da się wydobyć z bazy żadnych informacji o tej osobie.</p> <p>Analityk Rajshekhar Rajaharia dodał, że <strong>w bazie są wyłącznie numery telefon&oacute;w</strong>, żadnych dodatkowych informacji. Taką listę można sobie łatwo wygenerować. To potwierdza stanowisko Clubhiouse&#39;a, że żadnego włamania nie było.</p> <p>Gdyby to były prawdziwe dane, bylibyśmy świadkami jednego z największych wyciek&oacute;w danych z platformy społecznościowej w historii sieci. Co więcej, tym razem <strong>ofiarami byliby nie tylko użytkownicy platformy, ale też ich kontakty, zsynchronizowane przez aplikację</strong>.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/clubhouse-wyciek-numerow-telefonow-wlamanie-darknetMon, 26 Jul 2021 19:59:00 +0200Uwaga! Gigantyczny wyciek numerów telefonów. Twój też tam może być (aktualizacja)https://www.telepolis.pl/wiadomosci/bezpieczenstwo/wyciek-danych-numery-telefonu-clubhouse<p style="text-align:center"><img alt="Uwaga! Gigantyczny wyciek numerów telefonu. Twój też tam może być" src="/images/2021/07/Gigantyczny-wyciek-numerow-telefonu.jpg" /></p> <p><strong>Do sieci trafiło ponad 3,8 mld(!) numer&oacute;w telefonu z całego świata – alarmuje badacz Mark Rufe. Dane wyciekły z sieci społecznościowej Clubhouse, nie oznacza to jednak, że poszkodowani są w tym przypadku wyłącznie jej użytkownicy.</strong></p><p>Clubhouse, jak wiadomo, jest siecią specyficzną: skupia się wok&oacute;ł budowy społeczności hermetycznej, do kt&oacute;rej dołączyć mogą<strong> jedynie osoby zaproszone przez już aktywnych użytkownik&oacute;w</strong>. Brzmi to może zachęcająco, ale ma też oczywistą wadę o podłożu technologicznym, i to właśnie ona staje się przyczyną zamieszania.</p> <p>Aplikacja intensywnie gromadzi numery telefonu właśnie, traktując je jako unikatowy identyfikator do walidacji. Zaciąga tym samym <strong>nie tylko numer użytkownika, ale też wszystkich jego kontakt&oacute;w</strong>, by na tej podstawie tworzyć system klasyfikacji poszczeg&oacute;lnych os&oacute;b. Bądź co bądź, efekt jest taki, że tracąc bazę danych, co niniejszym się stało, Clubhouse<strong> naraził nie tylko swoich miłośnik&oacute;w, ale też ich znajomych z listy w smartfonie.</strong></p> <p>Wykradziona baza obejmuje <strong>ponad 3,8 mld numer&oacute;w </strong>i trafiła teraz na aukcję w dark webie. Ma zostać zlicytowana do 4 września. Wystawca aukcji chwali się, że w pakiecie znajdziemy zar&oacute;wno numery prywatne, jak i firmowe, a jako zajawkę przedstawia publicznie 83,5 mln rekord&oacute;w z teren&oacute;w Japonii i okolic. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/bank-kradziez-sposob-policja" target="_blank">Jak okraść bank w biały dzień? Ano, na przykład tak</a></p> <p>Co nabywca może zrobić z taką paczką? – zapytacie. Pr&oacute;cz numer&oacute;w i lokalizacji, nie powinno być w niej żadnych innych danych, więc bezpośrednie wykorzystanie w ataku raczej odpada. Chyba że jako scam, zważywszy na wiedzę o wzajemnych powiązaniach pomiędzy ofiarami. Inna sprawa, że otwiera się tu <strong>niezwykle szerokie pole do popisu dla telemarketer&oacute;w</strong>. </p> <p>Cenną nauczką może być r&oacute;wnież to, że – jak się okazuje – <strong>wcale nie trzeba mieć w danej apce konta, by ucierpieć wskutek wycieku</strong>. Z tą świadomością akurat niewiele można zrobić, ale lepiej ją mieć niż nie. No i czasem zaapelować o rozsądek do własnych znajomych, by uważali, jakie zgody wyrażają. </p> <p><strong>Aktualizacja: </strong>ciekawy zwrot akcji. Włodarze Clubhouse&#39;a twierdzą, że do <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/clubhouse-wyciek-numerow-telefonow-wlamanie-darknet" target="_blank">żadnego wycieku nie doszło</a>, a sprzedawane numery to fałszywki, pochodzące z generator&oacute;w. Jak zapewniają, jeśli kt&oacute;rekolwiek z nich są prawdziwe, to <strong>tylko z uwagi na zbieg okoliczności</strong>. Niemniej żaden z analityk&oacute;w ani badaczy zaangażowanych w sprawę jeszcze takiej wersji nie potwierdził, ale też jej nie zanegował. Tak czy inaczej, zależnie od rozwoju sprawy, mamy tu do czynienia albo z jednym z najbardziej spektakularnych atak&oacute;w w historii, albo z szalenie dobrą mistyfikacją, kt&oacute;rej dało się zwieść dziesiątki fachowc&oacute;w z całego świata.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/wyciek-danych-numery-telefonu-clubhouseMon, 26 Jul 2021 10:56:00 +0200Dzwonił ten numer? Odrzuć i pod żadnym pozorem nie oddzwaniaj!https://www.telepolis.pl/wiadomosci/bezpieczenstwo/numer-oszustwo-690xxxxxxx-uwaga<p style="text-align:center"><img alt="" src="/images/2021/07/Dzwonil-ten-numer-Pod-zadnym-pozorem-nie-odbieraj.jpg" /></p> <p><b>Numer zaczynający się prefiksem 00690 lub +690 wbrew pozorom nie należy do żadnego krajowego telekomu, a oddzwonienie może oznaczać nawet kilkadziesiąt złotych w plecy. </b></p><p>Oszustwo polegające na <strong>kosztownym połączeniu do jakiegoś egzotycznego kraju</strong> to nic nowego, ale tym razem, jak skarży się we wiadomości do redakcji pan Leszek, napastnik wykazał się całkiem niezłą sztuczką socjotechniczną. Przynajmniej na tyle niezłą, że człowiek, kt&oacute;ry uważa się za bardzo roztropnego, mimo wszystko pozwolił sobie na błąd i stratę ponad 50 zł. </p> <p>Pan Leszek nalega, aby przed analogicznym schematem ostrzec innych, co niniejszym robimy. O co chodzi? – zapytacie. Ot&oacute;ż o <strong>sprytnie wybraną przez przestępc&oacute;w lokalizację</strong>. </p> <p>W tym przypadku ofiara została nakłoniona do oddzwonienia na numer z <strong>prefiksem +690</strong>, przez niekt&oacute;re smartfony wyświetlany też w formacie 00690. Choć w pierwszej chwili może się wydawać, że jest to numer sieci Orange lub P4, na co naciął się r&oacute;wnież pan Leszek, nie dajcie się zwieść pozorom. Tak naprawdę mamy do czynienia z Tokelau, terytorium zależnym Nowej Zelandii. <strong>Koszt za minutę takiego połączenia wynosi ponad 7,50 zł</strong>. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/tajemniczy-numer-221655155-lepiej-odbierz" target="_blank">Tajemniczy numer 221655155? Lepiej odbierz</a></p> <p>Poszkodowany tymczasem, nieświadomy konsekwencji, oddzwonił. Nie raz i nie dwa. Bo <strong>mimo iż telefon był odbierany, osoba po drugiej stronie milczała</strong>. Teraz wyjaśnia, że zrzucił to na poczet problem&oacute;w z zasięgiem, co w jego okolicy zdarza się dość często. Probował więc do skutku, a rachunek szedł w g&oacute;rę. Odpuścił dopiero po kilku nieudanych pr&oacute;bach. </p> <p><strong>Jak w tym wypadku odr&oacute;żnić polski numer? </strong>To proste – choć w codziennym natłoku spraw faktycznie łatwo się pomylić. Krajowe numery mają <strong>9 cyfr i ewentualnie prefiks +48</strong>, a numery z Tokelau są w formacie +690 XXXXXXX, czyli mają cyfr 7. </p> <p>Oczywiście oszustwa telefoniczne to nie tylko Tokelau, więc w istocie rzeczy, <strong>zanim oddzwonicie, warto weryfikować każdy numer, nie tylko te z ciągiem 690</strong>. Co warte podkreślenia, oszuści często dzwonią w nocy, licząc na poranne zamieszanie. Zatem, uważajcie drodzy Czytelnicy. Ostrożności nigdy za wiele ;)</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/numer-oszustwo-690xxxxxxx-uwagaSat, 24 Jul 2021 19:38:00 +0200CERT Polska: Urząd Skarbowy wysłał Ci SMS o zaległym podatku? To oszustwo!https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-polska-urzad-skarbowy-sms-zalegly-podatek-oszustwo<p><img alt="Urząd Skarbowy SMS zaległy podatek oszustwo CERT Polska" src="/images/2021/07/urzad-skarbowy-sms-zalegly-podatek-oszustwo-cert-polska.jpg" /></p> <p><strong>CERT Polska ostrzega przed nową odsłoną oszustwa. Przestępcy udają Urząd Skarbowy i rozsyłają wiadomości SMS z informacją o konieczności opłacenia zaległego podatku.</strong></p><p><strong>CERT Polska</strong> poinformował o kolejnej akcji oszust&oacute;w, kt&oacute;rzy tym razem podszywają się pod <strong>Urząd Skarbowy</strong>. Ich działania polegają na rozsyłaniu fałszywych SMS-&oacute;w z treścią sugerującą, że odbiorca wiadomości ma opłacić zaległy podatek w kwocie <strong>4,91 zł</strong>. Jeśli go nie opłaci w podanym terminie, ma mu grozić windykacja.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-polska-pge-falszywy-sms-o-zaleglosci-oszustwo">CERT Polska: Przyszedł SMS od PGE z informacją o zaległości? To może być oszustwo!</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/trzesienie-w-sklepie-play-google-wykopie-oszustow">Trzęsienie w Sklepie Play. Google wykopie oszust&oacute;w</a></p> <p>Fałszywa wiadomość ma w miejscu nadawcy słowo "PODATNIK", natomiast na końcu jest link do strony, za pomocą kt&oacute;rej można uregulować rzekomą zaległość.</p> <p style="text-align:center"><img alt="podatek fałszywy SMS" src="/images/2021/07/podatek-falszywy-sms.jpg" /></p> <p>Strona, o kt&oacute;rej mowa powyżej, to fałszywy panel płatności, udający serwis <strong>PayU</strong>. CERT Polska ostrzega, że wprowadzenie danych w tym panelu może umożliwić przestępcom przejęcie naszego konta bankowego oraz <strong>kradzież pieniędzy</strong>.</p> <p><img alt="PayU fałszywa strona" src="/images/2021/07/payu-falszywa-strona.jpg" /></p> <blockquote> <p>Na bieżąco uzupełniamy naszą listę ostrzeżeń o kolejne szkodliwe domeny. Wiele z tych adres&oacute;w jest przysyłanych przez Was. Jeśli widzicie podejrzane wiadomości SMS, przekazujcie je nam na numer <strong>799 448 084</strong> lub zgłaszajcie na naszej stronie <strong>incydent.cert.pl</strong>.</p> </blockquote> <p style="text-align: right;">– radzi CERT Polska</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-email-prywatnosc-trackery-sledzenie-ukrywanie-adresu">Poczta bez śledzenia. DuckDuckGo usunie trackery z Twoich e-maili</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-podsluchuje-nie-tylko-terrorystow">Pegasus podsłuchuje nie tylko terroryst&oacute;w</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-polska-urzad-skarbowy-sms-zalegly-podatek-oszustwoFri, 23 Jul 2021 08:25:00 +0200Sklep Play jest bezpieczny? Bzdura! Apka na Androida ma średnio 39 dziurhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-play-google-android-luki-bezpieczenstwa-open-source-badanie<p style="text-align:center"><img alt="Aplikacja dla Androida ma średnio 39 luk" src="/images/2021/07/android-luki-w-aplikacjach-google-play.jpg" /></p> <p><strong>Aplikacje dla Androida są dziurawe. Owszem, pobieranie z Google Play pomagają się chronić przed szkodliwymi apkami, ale jeszcze daleko do zadowalającego bezpieczeństwa. Co ciekawe, problem dotyczy nie tylko gier, choć one przodują w niechlubnym rankingu.</strong></p><p>Poważne błędy ma ponad 60% wszystkich aplikacji w Google Play. Analiza przeprowadzona przez atlasVPN na podstawie raportu CyRC wskazuje, że <strong>średnio aplikacje mają przynajmniej po 39 luk bezpieczeństwa</strong>. To fatalny wynik. Nie oznacza to oczywiście, że cyberprzestępcy nie śpią w nocy i włamują się do wszystkich telefon&oacute;w z Androidem… ale mają sporo możliwości, by to robić.</p> <p>Zapewne jest ich więcej, bo nie ma możliwości przeprowadzenia audytu wszystkich aplikacji dostępnych w Google Play. Nie przy tej skali. Dane zebrane przez CyRC ograniczają się do <strong>komponent&oacute;w open source, wykorzystywanych w 3335 darmowych i płatnych aplikacjach mobilnych w Google Play</strong> w pierwszym kwartale 2021 roku. Mowa więc <strong>wyłącznie o lukach „odziedziczonych” po og&oacute;lnodostępnych implementacjach</strong> popularnych rozwiązań.</p> <h3><strong>Nie tylko gry. Apki płatnicze też mają problemy</strong></h3> <p>Nawięcej dziur mają gry, przy czym te dostępne za darmo mają ich jeszcze nieco więcej niż te płatne. <strong>96% darmowych gier</strong>, kt&oacute;re zostały przebadane, wykorzystywało podatne na ataki komponenty. Wśr&oacute;d płatnych było to 80% gier. Tuż za darmowymi grami znalazły się… <strong>aplikacje bankowe i płatnicze!</strong> To kategoria, do kt&oacute;rej mamy największe zaufanie, gdzie w teorii kontrola jakości stoi na najwyższym poziomie. A jednak wcale nie można powiedzieć, że nie używają wadliwych bibliotek.</p> <p style="text-align: center;"><iframe allowfullscreen="allowfullscreen" frameborder="0" height="780" scrolling="no" src="https://e.infogram.com/94b5c0b0-6c44-4152-a7cd-f6ece96b5047?src=embed" style="border:none;" title="Share of Android applications with vulnerabilities in Q1 2021, by category" width="752"></iframe></p> <p>Jest jeszcze jeden problem. Błęd&oacute;w jest masa, a przy tym są strasznie stare. Analitycy też wzięli na warsztat 3137 pojedynczych luk bezpieczeństwa, kt&oacute;re wystąpiły w aplikacjach w Google Play ponad 82 tysiące razy. 73% z nich to luki dobrze już znane. Ba, zostały ujawnione po raz pierwszy ponad 2 lata wcześniej! Mimo tego wciąż są obecne w apkach dla Androida i nie zanosi się na to, by miały szybko zniknąć.</p> <p>Gdy weźmiemy pod uwagę luki już ujawnione, kt&oacute;re można wykorzystać w atakach i wiadomo, jak je naprawić, czoł&oacute;wka nieco się zmienia. Najwięcej znanych luk  miały aplikacje edukacyjne. Na początku 2021 roku było to 43% aplikacji. Na dalszych pozycjach znalazły się aplikacje do pracy (41%) i bankowe (39%). Niekt&oacute;rzy autorzy mogliby tego uniknąć, gdyby przyłożyli się do audytu bezpieczeństwa swoich produkt&oacute;w. Aplikacje bankowe pokazują jednak, że audyt nie zawsze jest rozwiązaniem, co wcale nie nastraja optymistycznie.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-malware-botnet-atak-na-telefon-przez-internet">Android celem nowego ataku. Przestępcy budują botnet sterowany przez Tor</a><br /> <meta charset="UTF-8" /><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/xhelper-malware-android-reset-ustawienia-fabryczne">Malware xHelper rozpracowany. Wiemy jak przetrwał „factory reset” Androida</a></p> <p>Jednak audyty są drogie i mało kto się na nie decyduje, zwłaszcza gdy wydawca aplikacji dopiero startuje na rynku mobilnym. Do tego dochodzi nier&oacute;wny rozw&oacute;j umiejętności i potrzeb. Mamy narzędzia pozwalające tworzyć coraz bardziej złożone aplikacje bez zaglądania do kodu osobom, kt&oacute;re o cyberbezpieczeństwie wiedzą niewiele… a już na pewno <strong>nie zajrzą do otwartoźr&oacute;dłowego komponentu, by sprawdzić jego bezpieczeństwo. Mogą nawet nie wiedzieć, że taki komponent jest w użyciu, bo zwyczajnie nie muszą</strong>.</p> <p>Nie można nawet narzekać, że aplikacje są robione „na kolanie”. Moim zdaniem winny jest bezmyślny recykling kodu i kultura pobieżnego, masowego kształcenia programist&oacute;w. Swoje dokładają też ograniczenia czasowe, nakładane przy tworzeniu produkt&oacute;w komercyjnych. Pewnie skończy się na tym, że to Google dostanie po głowie za brak kontroli w sklepie Play, sprawa rozejdzie się po kościach, a dziury będą przenoszone z pokolenia na pokolenie jak choroba genetyczna. Niestety Tim Cook miał rację, twierdząc, że <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-play-ma-47-razy-wiecej-smieci-niz-app-store-twierdzi-tim-cook">Google Play jest pełen śmieci</a>.</p> <p>Na koniec dodam jeszcze, że jeszcze nie ma opracowanych łatek dla 6% badanych luk. 44% wszystkich luk zostało zaklasyfikowanych jako wysokiego ryzyka, 1% pozwala na zdalne wykonanie dowolnego kodu na telefonie ofiary.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-play-google-android-luki-bezpieczenstwa-open-source-badanieTue, 20 Jul 2021 21:52:48 +0200Poczta bez śledzenia. DuckDuckGo usunie trackery z Twoich e-mailihttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-email-prywatnosc-trackery-sledzenie-ukrywanie-adresu<p style="text-align:center"><img alt="DuckDuckGo uruchomi prywatną pocztę" src="/images/2021/07/duckduckgo-email-prywatnosc.png" /></p> <p><strong>Poczta elektroniczna to jeden z wielu kanał&oacute;w, pozwalających śledzić nasze zachowanie i na tej podstawie dobierać reklamy. DuckDuckGo uruchomiło usługę, kt&oacute;ra pozwoli korzystać z korespondencji prywatnie i umożliwi ukrywanie prawdziwego adresu e-mail.</strong></p><p>Korzystanie z nowej usługi DuckDuckGo wymaga założenia skrzynki pocztowej <strong>z wdzięcznym adresem @duck.com</strong>. Można to zrobić w <a href="https://www.telepolis.pl/wiadomosci/aplikacje/gogole-play-android-najlepsze-aplikacje-duckduckgo-spoko-moj-bik-smog">aplikacji mobilnej DuckDuckGo</a>. Trzeba przejść do ustawień, następnie do sekcji poświęconej poczcie i tam dopisać się do listy oczekujących. Aplikacja wyśle powiadomienie, gdy będzie można już korzystać z prywatnej poczty DuckDuckGo i założyć skrzynkę. Należy pamiętać, że ta funkcja jest jeszcze testowana i DuckDuckGo nie chce udostępnić jej wszystkim zainteresowanym użytkownikom jednocześnie.</p> <p style="text-align:center"><img alt="Jak się zapisać do poczty DuckDuckGo w aplikacji?" src="/images/2021/07/duckduckgo-email-prywatnosc-jak-sie-zapisac.jpg" /></p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/artykuly/felietony/google-duckduckgo-porownanie-wynikow-wyszukiwania-opinie-prywatnosc">Odeszłam od Google na 2 tygodnie. DuckDuckGo nie nadaje się do poważnej pracy</a></p> <p>Dlaczego warto? DuckDuckGo szacuje, że <strong>około 70% wysyłanych e-maili zawiera elementy śledzące</strong>. Są to komponenty pozwalające określić, kiedy e-mail został otwarty, na jakim urządzeniu i gdzie (z jakiego adresu IP). Trackery mogą być wykorzystane do mierzenia skuteczności kampanii mailingowych albo do lepszego dobierania reklam.</p> <p>DuckDuckGo obiecuje, że jego skrzynka pocztowa będzie usuwać trackery z naszej poczty. Podobnie jak podczas przeglądania stron z rozszerzeniem DuckDuckGo, tu r&oacute;wnież będzie można zobaczyć wszystkie zablokowane mechanizmy śledzące. Ponadto DuckDuckGo obiecuje, że <strong>nie będzie zapisywać naszej korespondencji</strong>, by usunąć z niej komponenty śledzące. Wszystko będzie się działo „w locie”. Ba, <strong>nie będzie samowolnie zapamiętywać nawet adres&oacute;w e-mail, z kt&oacute;rymi piszemy</strong>. Ma to też swoje wady – jeśli chcesz zachować adres e-mail, musisz zadbać o to samodzielnie.</p> <p style="text-align:center"><img alt="przykład działania poczty DuckDuckGo" src="https://spreadprivacy.com/content/images/2021/06/4---Proof-of-Trackers.v4.gif" /></p> <p>Poza tym DickDuckGo obiecuje, że jeśli nie będzie zobligowane do tego prawnie, nie udostępni nikomu adres&oacute;w e-mail użytkownik&oacute;w i w miarę możliwości o tym powiadomi. Nie będzie też korzystać z usług stron trzecich przy prowadzeniu poczty.</p> <h3><strong>Tymczasowa skrzynka DuckDuckGo</strong></h3> <p>Ponadto poczta DuckDuckGo umożliwi generowanie tymczasowych adres&oacute;w e-mail na wypadek, gdyby ktoś obawiał się, że adres zostanie przekazany stronie trzeciej albo po prostu nie chce podawać swojego adresu. System ten będzie działał podobnie do usługi Guerilla Mail, sztuczki Gmaila z plusem czy generowania losowych adres&oacute;w dla konta Apple. Takie adresy przydadzą się przy zapisywaniu się do czasowych wersji pr&oacute;bnych usług albo gdy obawiasz się wycieku danych. Gdy tymczasowy adres przestanie być potrzebny, możesz go dezaktywować ręcznie.</p> <p style="text-align:center"><img alt="generowanie losowego adresu e-mail przez pocztę DuckDuckGo" src="https://spreadprivacy.com/content/images/2021/06/3---Autofill.v5.gif" /></p> <p>Uzupełnianie adresu e-mail w formularzach oraz możliwość utworzenia tymczasowego adresu będą dostępne nie tylko w aplikacji mobilnej DuckDuckGo. Ta funkcja trafi także do rozszerzenia DuckDuckGo dla przeglądarek desktopowych. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-email-prywatnosc-trackery-sledzenie-ukrywanie-adresuTue, 20 Jul 2021 20:30:37 +0200Pegasus podsłuchuje nie tylko terrorystówhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-podsluchuje-nie-tylko-terrorystow<p><img alt="Pegasus podsłuchuje nie tylko terrorystów" src="/images/2021/07/pegasus-podsluchuje-nie-tylko-terrorystow.jpg" /></p> <p><strong>Pegasus to oprogramowanie sprzedawane przez izraelską firmę NSO, mające pom&oacute;c służbom r&oacute;żnych kraj&oacute;w w walce z terroryzmem. Korzysta z niego r&oacute;wnież polskie CBA. Jak się jednak okazało, ofiarami Pegasusa stali się r&oacute;wnież dziennikarze, biznesmeni czy politycy.</strong></p><p>Światowe redakcje oraz organizacja <strong>Amnesty International</strong> opublikowały serię artykuł&oacute;w na temat śledztwa dotyczącego oprogramowania <strong>Pegasus</strong>. Narzędzie to, jak możemy przeczytać na łamach <a href="https://niebezpiecznik.pl/post/wyciekla-lista-50-000-ofiar-pegasusa/" rel="nofollow" target="_blank"><strong>Niebezpiecznika</strong></a>, korzysta z nieznanych producentom smartfon&oacute;w i aplikacji błęd&oacute;w, dzięki czemu jest w stanie przejąć kontrolę <strong>nad każdym smartfonem z Androidem lub systemem iOS</strong>. Dop&oacute;ki służy to walce z terroryzmem, można by przymknąć na to oko. Jednak, jak się kolejny raz okazało, Pegasus służy do inwigilowania niewygodnych dla poszczeg&oacute;lnych kraj&oacute;w dziennikarzy, aktywist&oacute;w, czy prawnik&oacute;w.</p> <p>W najnowszych doniesieniach na temat Pegasusa jest mowa o <strong>50 tysiącach numer&oacute;w telefon&oacute;w</strong> należących do os&oacute;b, kt&oacute;re mogły być celem tego narzędzia. Dziennikarze sprawdzili smartfony 67 cel&oacute;w i na ponad połowie z nich znaleźli ślady po Pegasusie. A to oznacza, że <strong>NSO oraz rządy około 40 państw zwyczajnie kłamią</strong> twierdząc, że narzędzie to jest wykorzystywane jedynie w przypadku os&oacute;b będących terrorystami i poważnymi przestępcami. W zasadzie inwigilowany może być każdy, kto z jakiegoś powodu jest niewygodny dla władz danego kraju.</p> <p>Pełnej listy ofiar Pegasusa jak na razie nie opublikowano, jednak już wiadomo, że są tam osoby z takich państw, jak <strong>Azerbejdżan, Bahrajn, Kazachstan, Meksyk, Maroko, Rwanda, Arabia Saudyjska, Węgry, Indie i Zjednoczone Emiraty Arabskie</strong>. Ponad 1000 numer&oacute;w cel&oacute;w należy do os&oacute;b z Europy, a 180 cel&oacute;w to dziennikarze znanych redakcji, takich jak <strong>New York Times, Wall Street Journal, Bloomberg, Al Jazeera, Radio Free Europe, El Pais, Le Monde, Reuters, Associated Press, Economist i France 24</strong>. Jak podaje Niebezpiecznik, na liście ofiar poza dziennikarzami są r&oacute;wnież:</p> <ul> <li>biznesmeni,</li> <li>przyw&oacute;dcy duchowi,</li> <li>pracownicy naukowi,</li> <li>działacze sektora NGO,</li> <li>związkowcy,</li> <li>urzędnicy państwowi (w tym premierzy i ministrowie),</li> <li>rodzina przyw&oacute;dcy jednego z państw.</li> </ul> <p>Czy więc Pegasus jest naprawdę tylko narzędziem do walki z terroryzmem i groźnymi przestępcami? Jest to bardzo wątpliwe. NSO oczywiście wszystkim rewelacjom zaprzecza i twierdzi, że ich oprogramowanie pozwoliło uratować wiele ludzkich żyć, natomiast dane pozyskane przez dziennikarzy są nieprawdziwe. NSO nie zgadza się r&oacute;wnież z ujawnioną liczbą cel&oacute;w Pegasusa, kt&oacute;ra według izraelskiej firmy jest mocno zawyżona. </p> <h3><strong>Jak się chronić przed Pegasusem?</strong></h3> <p>Prawdopodobieństwo, że to właśnie Tw&oacute;j smartfon został zainfekowany Pegasusem, jest dosyć niskie. Wszystko przez to, że za każdy taki atak trzeba zapłacić. Polskie CBA używa Pegasusa, ale raczej nie mogło sobie pozwolić na zbyt dużą liczbę odpowiednich licencji.</p> <p>Przed Pegasusem ciężko się uchronić, ponieważ infekcja może nastąpić w spos&oacute;b zupełnie transparentny dla użytkownika smartfonu i bez konieczności jakiejkolwiek interakcji z jego strony. Czasem wystarczy zainfekowana wiadomość SMS, kt&oacute;rej nawet nie trzeba odczytywać. Jest jednak kilka sposob&oacute;w na to, by utrudnić Pegasusowi działalność.</p> <p>Przede wszystkim warto zadbać o posiadanie na swoich urządzeniach najnowszej wersji oprogramowania, ponieważ w każdej kolejnej wersji Androida czy iOS może być coraz mniej luk, przez kt&oacute;re Pegasus może zainfekować smartfon. Warto r&oacute;wnież urządzenie regularnie restartować, ponieważ złośliwe oprogramowanie może tego nie przetrwać. Na pewno nie należy wierzyć w tym przypadku w oprogramowanie antywirusowe czy inne aplikacje zabezpieczające. <strong>Odkrycie niepożądanych działań Pegasusa w systemie z poziomu tego systemu jest w zasadzie niemożliwe.</strong></p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/chiny-bezpieczenstwo-netsec-prawo">Chiny zaostrzają prawo, a Ty masz powody do obaw</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-hakerzy-statystyki">WhatsApp. Naprawdę, lepiej to wywalić. Liczby są bezlitosne</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-podsluchuje-nie-tylko-terrorystowTue, 20 Jul 2021 10:17:00 +0200Chiny zaostrzają prawo, a Ty masz powody do obawhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/chiny-bezpieczenstwo-netsec-prawo<p style="text-align:center"><img alt="Chiny zaostrzają prawo o bezpieczeństwie, i to fatalna wiadomość" src="/images/2021/07/Chiny-zaostrzaja-prawo-o-bezpieczenstwie-i-to-fatalna-wiadomosc.jpg" /></p> <p><strong>Nowe rozporządzenie Chińskiej Administracji Cyberprzestrzeni (CAC) wejdzie w życie już 1 września 2021 roku, efektywnie nakładając rygorystyczne wymogi na całą branżę tech. </strong></p><p>Luki zero-day to zawsze temat kontrowersyjny. Przypomnijmy, chodzi o takie podatności, kt&oacute;re <strong>nie są znane producentom sprzętu czy oprogramowania</strong>, więc stanowią najgroźniejszy możliwy wektor ataku. </p> <p>W świecie utopijnym każdy, kto tego rodzaju lukę wykryje, powinien niezwłocznie skontaktować się z producentem, by dostarczyć mu informacji niezbędnych do stworzenia łatki. Zazwyczaj badacz może wtedy liczyć na gratyfikację. Zero-daye <strong>to niestety także biznes, często o dyskusyjnej stronie moralnej</strong>. Firmy takie jak Zerodium masowo skupują exploity, by p&oacute;źniej odsprzedać je z zyskiem. Nie do końca wiadomo komu, a potencjalnych chętnych jest wielu: dyktatorzy, agencje wywiadowcze, przestępcy itd.</p> <p>Tutaj do akcji wkracza Pekin, kt&oacute;ry usiłuje sprawy ukonstytuować. Jak wynika z oficjalnej narracji, nowe przepisy mają na celu <strong>ujednolicenie wykrywania, raportowania, naprawy i usuwania luk w zabezpieczeniach</strong>, a także zapobieganie zagrożeniom bezpieczeństwa. Szybko dostrzeżemy w nich jednak parę kruczk&oacute;w.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/huawei-nadal-rzadzi-w-chinach" target="_blank">Huawei nadal rządzi w Chinach</a></p> <p>W myśl legislacji zabroniony staje się handel lukami, przez co należy rozumieć, że badacz nie może swych odkryć sprzedać. Pod groźbą kary nie może ponadto wykorzystać swej wiedzy do spekulacji czy oszustwa. Musi za to wprost przesłać dokumentację do zainteresowanej firmy, mając jednocześnie <strong>48 godz. na dostarczenie jej kopii lokalnym władzom</strong>. Co szczeg&oacute;lne, przepisy dopuszczają przy tym wymianę know-how z innymi podmiotami o charakterze netsecowym, ale z wyłączeniem <em>organizacji zamorskich</em>. W domyśle: tych z USA. </p> <p>Nietrudno zauważyć, jakie to rodzi obawy: <strong>chiński badacz zero-daya wprawdzie nie sprzeda, ale wyłoży go na tacy rządowi</strong>. W jakim celu? Oficjalnie to czysta biurokracja, a nieoficjalnie – c&oacute;ż, na pewno rodzi domysły. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/chiny-bezpieczenstwo-netsec-prawoSun, 18 Jul 2021 15:33:00 +0200WhatsApp. Naprawdę, lepiej to wywalić. Liczby są bezlitosnehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-hakerzy-statystyki<p style="text-align:center"><img alt="" src="/images/2021/07/whatsapp-kaspersky.jpg" /></p> <p><strong>Jeśli chodzi o udział w cyberatakach, WhatsApp nie ma sobie r&oacute;wnych – alarmuje Kaspersky, przedstawiając twarde dane liczbowe. To oczywiście cena jego popularności, ale też lampka ostrzegawcza dla wszystkich użytkownik&oacute;w zielonego komunikatora.</strong></p><p>Wiadomo, zagrożenia w sieci są niejako podporządkowane efektowi kuli śnieżnej. Im dana aplikacja czy usługa jest bardziej popularna, tym większą liczbę rozmaitych szkodnik&oacute;w przyciąga, a <strong>jeden udany atak skutkuje kilkoma kolejnymi pr&oacute;bami</strong>. Patrząc na rynek komunikator&oacute;w mobilnych, nietrudno wskazać absolutnego lidera i to oczywiście pokutuje. </p> <p>Badacze Kasperskiego, dysponując zgromadzonymi na przełomie grudnia 2020 i maja 2021 roku danymi telemetrycznymi, wytypowali <strong>najbardziej niebezpieczne komunikatory mobilne na świecie</strong>. Precyzując, mowa o tych aplikacjach, kt&oacute;re najczęściej wykorzystywano do wyłudzania danych poprzez wysyłkę szkodliwego linku, zablokowanego ostatecznie przez antywirus <strong>Kaspersky Internet Security for Android.</strong></p> <p>Jak wynika z przedstawionych liczb, każdego dnia udaremniono średnio do <strong>480 atak&oacute;w phishingowych</strong>. Co jednak bardziej znamienne, to fakt, że aż <strong>89,6 proc. z nich odbyło się poprzez WhatsAppa</strong>. Drugi w stawce Telegram to zaledwie 5,6 proc, a trzeci Viber – 4,7 proc. Google Hangouts i całą resztę można pominąć. </p> <p>Przy czym pewną ciekawostkę, wpisującą się skądinąd w obiegową opinię o crackerach, stanowi kwestia geograficzna. Według dalszych ustaleń, aż <strong>46 proc. atak&oacute;w phishingowych miało swoje źr&oacute;dło na terenie Rosji</strong>. Kolejnych 15 proc. dorzuciła Brazylia, a niechlubne podium z udziałem r&oacute;wnym 7 proc. domknęły Indie. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/whatssapp-nowosc-funkcje-zmiany-zdjecia" target="_blank">WhatsApp pozbywa się swojej najbardziej wkurzającej cechy</a></p> <p>Tradycyjnie już fachowcy zalecają wzmożoną ostrożność, serwując podstawowe know-how pokroju <strong>nie bierz udziału w łańcuszkach i uważaj na wiadomości z licznymi błędami językowymi</strong>. Warto jednak zwr&oacute;cić także uwagę na aspekt matematyczny przedstawionych wynik&oacute;w. WhatsApp ma około 4-krotnie więcej użytkownik&oacute;w niż Telegram, ale prawdopodobieństwo otrzymania na nim jakieś niemiłej niespodzianki przez konkretną osobę i tak rośnie wprost proporcjonalnie.</p> <p>Tak, to cena popularności, ale bez wątpienia zachęca do szukania alternatyw. Zwłaszcza, <strong>gdy poleca się komunikator rodzicom, dziadkom czy innym potencjalnie mniej zaawansowanym użytkownikom</strong>. I nie chodzi tu o możliwość zhakowania samej apki, bo szyfrowanie end-to-end robi swoje, lecz o zainteresowanie ze strony grup przestępczych. Jak to wygląda na liczbach, każdy widzi. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-hakerzy-statystykiThu, 15 Jul 2021 22:24:00 +0200Jak okraść bank w biały dzień? Ano, na przykład takhttps://www.telepolis.pl/fintech/bezpieczenstwo/bank-kradziez-sposob-policja<p style="text-align:center"><img alt="" src="/images/2021/07/Wyniosla-z-banku-170-tys.-zl.jpg" /></p> <p><strong>Pracownica jednego z bank&oacute;w na warszawskiej Woli usłyszała już 27 zarzut&oacute;w, za kt&oacute;re grozi jej nawet 10 lat więzienia – donosi PAP. </strong></p><p>M&oacute;wią, że okazja czyni złodzieja i jeśli ktoś w ten pogląd powątpiewa, to właśnie ma silny bodziec, by opinię zrewidować. Oskarżona <b>była zatrudniona w jednym z bank&oacute;w w Warszawie na Woli, w charakterze doradcy finansowego</b>, czytamy w relacji.</p> <p>Wykorzystując możliwość wglądu do cudzych kont i przeprowadzania na nich operacji, 29-letnia kobieta <strong>zdefraudowała przynajmniej 170 tys. zł,</strong> a zdaniem stołecznej policji sprawa jest jeszcze rozwojowa. Niewykluczone więc, że funkcjonariusze doliczą się kolejnych przestępstw. </p> <p>Żadna z ofiar nie była przypadkowa. Zdaniem str&oacute;ż&oacute;w prawa, oszustka celowo wybierała <strong>osoby starsze i schorowane</strong>, po czym zdobywała ich zaufanie. Wielu spośr&oacute;d okradzionych nie miało pojęcia, że ich oszczędności zniknęły. Niczego nieświadomi, <strong>dziękowali doradczyni za pomoc, kontynuując wsp&oacute;łpracę</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/bankomat-kradziez-sposob-policja" target="_blank">Jak okraść bankomat? Ot&oacute;ż dość łatwo</a></p> <p>Kobieta tymczasem logowała się na kolejnych kontach i zlecała przelewy na własny rachunek. Jako że nie łamała żadnych zabezpieczeń, a po prostu nadużywała uprawnień, automatyczne systemy bezpieczeństwa zadziałać nie mogły. Skoro nie zorientowali się zaś sami poszkodowani, na trop oszustwa natrafił dopiero <strong>wydział do walki z przestępczością gospodarczą</strong>.</p> <p>Była już pracownica banku została zatrzymana. Postawiono jej <strong>27 zarzut&oacute;w kradzieży z włamaniem, za co w Polsce grozi nawet 10 lat pozbawienia wolności</strong>. </p> <p>Niestety, co pokazuje niniejszy przypadek, bezpieczne prowadzenie bankowości <strong>nie zawsze sprowadza się do uważania na cracker&oacute;w</strong>. Zagrożenie może nadejść z wewnątrz instytucji, przed czym żadna zapora nie ochroni. Mimo wszystko, warto przypomnieć, zwłaszcza seniorom, aby swoje finanse kontrolowali na bieżąco i nie ufali w tej materii bezrefleksyjnie żadnym obcym osobom. </p> <center><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/-MhTMArss4U" title="YouTube video player" width="560"></iframe></center>https://www.telepolis.pl/fintech/bezpieczenstwo/bank-kradziez-sposob-policjaWed, 14 Jul 2021 19:08:00 +0200W końcu! Dzięki iOS 14.7 byle śmieszek już nie zepsuje ci iPhone'ahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-7-wifi-bugfix<p style="text-align:center"><img alt="W końcu! Dzięki iOS 14.7 byle śmieszek już nie zepsuje ci iPhone'a" src="/images/2021/07/david-grandmougin-OvR4yVnLSCY-unsplash.jpg" /></p> <p><strong>Mała poprawka, a cieszy. Mamy potwierdzenie, że Apple załata błąd pozwalający na siłową dezaktywację modułu Wi-Fi iPhone&#39;a poprzez odpowiednio spreparowaną nazwę sieci. Słowem, żarty się skończą, </strong></p><p>Wyobraź sobie, że<strong> podłączasz swojego iPhone&#39;a lub iPada do publicznej sieci Wi-Fi, a ten dezaktywuje moduł sieciowy, po czym nie chce go włączyć ponownie</strong>. Przynajmniej do czasu całkowitego resetu ustawień sieci. To kuriozalne, ale – jak odkrył parę tygodni temu <strong>badacz bezpieczeństwa Carl Shou</strong> – możliwe do uzyskania za sprawą wyłącznie nadania sieci <strong>specyficznego SSID</strong>. Konkretniej: <strong>%p%s%s%s%s%n</strong>.</p> <p>W praktyce okazało się, że winnym jest ciąg <strong>"%s"</strong>, kt&oacute;ry systemy iOS oraz iPadOS błędnie identyfikują jako odwołanie do zmiennej, co w następstwie <strong>prowadzi do przepełnienia bufora i zatrzymania procesu sterownika Wi-Fi</strong>. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/masz-iphone-a-unikaj-tych-sieci-wi-fi-moga-popsuc-twoj-telefon" target="_blank">Masz iPhone&#39;a? Unikaj tych sieci Wi-Fi - mogą popsuć Tw&oacute;j telefon!</a></p> <center> <blockquote class="twitter-tweet"> <p dir="ltr" lang="en">After joining my personal WiFi with the SSID “%p%s%s%s%s%n”, my iPhone permanently disabled it’s WiFi functionality. Neither rebooting nor changing SSID fixes it :~) <a href="https://t.co/2eue90JFu3">pic.twitter.com/2eue90JFu3</a></p> — Carl Schou (@vm_call) <a href="https://twitter.com/vm_call/status/1405937492642123782?ref_src=twsrc%5Etfw">June 18, 2021</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></center> <p>Konsekwencje wykorzystania rzeczonego błędu są raczej symboliczne, bo kwestię naprawy załatwia przywr&oacute;cenie ustawień fabrycznych, ale to i tak nic, z czego producent byłby dumny. Zawsze też <strong>otwiera drogę dla wszelkiej maści żartownisi&oacute;w</strong>, kt&oacute;rzy mogliby zechcieć zrobić psikusa mniej oczytanym użytkownikom. </p> <p>Na całe szczęście, wkr&oacute;tce błąd zniknie. Wiemy już, że <strong>został usunięty z najnowszej bety iOS 14.7</strong>, więc kiedy tylko system ten trafi na produkcję, łatka zostanie rozdystrybuowana globalnie. </p> <p>Ostatecznie zyskujemy mocarny argument, aby na nowego iOS-a czekać. Dodajmy, znając cykl wydawniczy Apple&#39;a, oprogramowanie to powinno pojawić się <strong>na przełomie lipca i sierpnia.</strong></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-7-wifi-bugfixSat, 10 Jul 2021 15:05:00 +0200Jak można okraść bankomat? Otóż dość łatwohttps://www.telepolis.pl/fintech/bezpieczenstwo/bankomat-kradziez-sposob-policja<p style="text-align:center"><img alt="Jak można okraść bankomat? Łatwo" src="/images/2021/06/eduardo-soares-utWyPB8_FU8-unsplash.jpg" /></p> <p><strong>Dw&oacute;jka mężczyzn w ciągu zaledwie miesiąca wyciągnęła ponad 1 mln zł z bankomat&oacute;w na terenie Lublina i okolic, podaje Policja Lubelska. </strong></p><p>Złodzieje wpadli już w ręce policji. To <strong>35- i 52-letni obywatele Ukrainy</strong>, kt&oacute;rych apogeum przestępczej działalności przypada na październik 2020 roku. Teraz w areszcie śledczym oczekują na wyrok sądu. Grozi im <strong>nawet po 10 lat pozbawienia wolności</strong>.</p> <p>Policja nie podaje zbyt wielu szczeg&oacute;ł&oacute;w, ale wiemy, że <strong>napastnicy nie używali siły, zamiast tego łamiąc oprogramowanie</strong>. Byli przy tym ponoć dostatecznie dyskretni, by ich działania były trudne do wychwycenia i nie wzbudzały podejrzeń os&oacute;b postronnych. </p> <p>Najprawdopodobniej <strong>ataki przeprowadzane były za pomocą tzw. black boks&oacute;w,</strong> czyli niewielkich urządzeń elektronicznych, kt&oacute;re, podłączone do bankomatu, potrafią zainicjować wypłatę got&oacute;wki bez żadnej autoryzacji po drodze. Typowy black box mapuje dostępne protokoły, po czym wysyła polecenie wypłaty wprost do dyspensera. Tak, jak robi to procesor bankomatu w trakcie normalnej transakcji.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/bank-kradziez-sposob-policja" target="_blank">Jak można okraść bank? Ano, na przykład tak</a></p> <center><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/3HYA0MvizpM" title="YouTube video player" width="560"></iframe></center> <p>Zazwyczaj do podłączania black boks&oacute;w <strong>wykorzystuje się porty USB</strong>, służące nominalnie do debugowania. Co zrozumiałe, złącza z uwagi na bezpieczeństwo są ukrywane, ale wyćwiczony fachowiec da sobie radę. Są modele ATM-&oacute;w, w kt&oacute;rych jedynym fizycznym zabezpieczeniem wejścia jest parę śrubek lub zatrzask&oacute;w.</p> <p>Dla zainteresowanych – Kaspersky stworzył swego czasu bardzo przyjemne wideo, przystępnie tłumaczące co i jak. Do obejrzenia powyżej.</p>https://www.telepolis.pl/fintech/bezpieczenstwo/bankomat-kradziez-sposob-policjaFri, 09 Jul 2021 20:17:00 +0200Wirus w Google Play kradł hasła do Facebooka - miał 6 milionów pobrańhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/wirus-w-google-play-kradl-hasla-do-facebooka-mial-6-milionow-pobran<p style="text-align:center"><img alt="Google Play: usunięto 9 niebezpiecznych aplikacji" src="/images/2021/07/android-wirusy-1.jpg" /></p> <p><strong>Ze Sklepu Google Play usunięto kolejne niebezpieczne aplikacje. Jedna z nich wykradała dane logowania do Facebooka i została pobrana 5,8 miliona razy.</strong></p><p>Google robi kolejne porządki w swoim sklepie z aplikacjami na Androida.<strong> Tym razem ze Sklepu Play wyleciało dziewięć niebezpiecznych aplikacji na Androida, z pomocą kt&oacute;rych przestępcy wykradali dane logowania użytkownik&oacute;w Facebooka</strong>. Wszystkie wykorzystywały ten sam schemat działania i najprawdopodobniej stała za nimi ta sama grupa.</p> <h3><strong>Trojan wykradał hasła do Facebooka</strong></h3> <p>Wszystkie trojany podszywały się pod praktyczne programy, służące m.in. do obr&oacute;bki zdjęć, ćwiczeń oraz - o ironio - zabezpieczania wybranych aplikacji hasłem. <strong>Były one dostępne za darmo i działały tak, jak obiecywała to strona w sklepie. </strong>Był tylko jeden haczyk - od g&oacute;ry do dołu był naszpikowane uciążliwymi reklamami. Można się ich było łatwo pozbyć - <strong>wystarczyło zalogować się do aplikacji swoim kontem na Facebooku</strong>.</p> <p style="text-align:center"><img alt="Google Play: usunięto 9 niebezpiecznych aplikacji" src="/images/2021/07/android-wirusy-2.jpg" /></p> <p>I tu pojawiało się zagrożenie. Jeśli użytkownik zdecydował się skorzystać z tej opcji, wyświetlała mu się prawdziwa strona logowania do Facebooka. Przestępcy wstrzykiwali jednak do niej<strong> złośliwy kod JavaScript</strong>, kt&oacute;ry pozwalał im przechwycić wpisany login i hasło.</p> <h3><strong>Wirus na Androida pobrany 6 milion&oacute;w razy</strong></h3> <p>Spośr&oacute;d usuniętych aplikacji najbardziej popularną był <strong>PIP Photo</strong>, czyli program do obr&oacute;bki zdjęć, kt&oacute;ry został pobrany <strong>5,8 miliona razy</strong>. Opr&oacute;cz tego na liście znalazły się m.in. <strong>Rubbish Cleaner, Inwell Fitness i Horoscope Daily</strong> - każda z nich miała <strong>co najmniej 100 tysięcy pobrań na koncie</strong>. Obecnie zostały one usunięte ze sklepu, a ich tw&oacute;rcy zostali zbanowani.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/masz-iphone-a-unikaj-tych-sieci-wi-fi-moga-popsuc-twoj-telefon" target="_blank">Masz iPhone&#39;a? Unikaj tych sieci Wi-Fi - mogą popsuć Tw&oacute;j telefon!</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/trzesienie-w-sklepie-play-google-wykopie-oszustow" target="_blank">Trzęsienie w Sklepie Play. Google wykopie oszust&oacute;w</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/wirus-w-google-play-kradl-hasla-do-facebooka-mial-6-milionow-pobranMon, 05 Jul 2021 14:16:57 +0200Masz iPhone'a? Unikaj tych sieci Wi-Fi - mogą popsuć Twój telefon!https://www.telepolis.pl/wiadomosci/bezpieczenstwo/masz-iphone-a-unikaj-tych-sieci-wi-fi-moga-popsuc-twoj-telefon<p style="text-align:center"><img alt="iPhone - groźna luka może uszkodzić urządzenie" src="/images/2021/07/iphone-luka-wifi.jpg" /></p> <p><strong>Jak donoszą badacze bezpieczeństwa, niekt&oacute;re sieci Wi-Fi mogą trwale dezaktywować funkcje łączności bezprzewodowej w iPhone&#39;ach. Wystarczy, że w ich nazwie znajdzie się popularny symbol.</strong></p><p>Carl Schou, badacz cyberbezpieczeństwa, odkrył nietypową i potencjalnie niebezpieczną lukę, kt&oacute;ra zagraża użytkownikom iPhone&#39;&oacute;w. Nie, tym razem wyjątkowo nie chodzi o ryzyko wycieku danych, a o coś potencjalnie bardziej niebezpiecznego - ryzyko pozbawienia urządzenia jednej z jego kluczowych funkcji.</p> <blockquote class="twitter-tweet"> <p dir="ltr" lang="en">You can permanently disable any iOS device&#39;s WiFI by hosting a public WiFi named %secretclub%power<br /> Resetting network settings is not guaranteed to restore functionality.<a href="https://twitter.com/hashtag/infosec?src=hash&amp;ref_src=twsrc%5Etfw">#infosec</a> <a href="https://twitter.com/hashtag/0day?src=hash&amp;ref_src=twsrc%5Etfw">#0day</a></p> — Carl Schou (@vm_call) <a href="https://twitter.com/vm_call/status/1411630091038203909?ref_src=twsrc%5Etfw">July 4, 2021</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p><br /> O co chodzi? Ot&oacute;ż okazuje się, że w chwili wykrycia przez iPhoe&#39;a (dowolny model) sieci zawierającej określony ciąg znak&oacute;w, <strong>urządzenie traci dostęp do funkcji Wi-Fi</strong>. Problemu nie rozwiązuje proste przywr&oacute;cenie ustawień sieciowych - <strong>konieczne może się okazać przywr&oacute;cenie ustawień fabrycznych smartfona</strong>.</p> <p>Wspomniany ciąg znak&oacute;w to <strong>"%s"</strong>. Najprawdopodobniej jest on błędnie identyfikowany przez iOS jako fragment kodu, kt&oacute;ry przy pr&oacute;bie wykonania prowadzi do przepełnienia bufora. To z kolei prowadzi do zatrzymania przez system danego procesu i w efekcie odcięcia użytkownika od funkcji Wi-Fi.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/apple-zakonczylo-produkcje-iphone-a-12-mini-powodem-kiepska-sprzedaz" target="_blank">Apple zakończyło produkcję iPhone&#39;a 12 Mini - powodem kiepska sprzedaż</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-iphone-serwis-nagie-zdjecia-facebook" target="_blank">Oddała iPhone&#39;a do serwisu, a jej nagie zdjęcia trafiły na Facebooka</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/masz-iphone-a-unikaj-tych-sieci-wi-fi-moga-popsuc-twoj-telefonMon, 05 Jul 2021 12:28:13 +0200Dzwonił numer 223104444? Uważaj, to może być podpuchahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/dzwonil-numer-223104444-uwazaj-to-moze-byc-podpucha<p style="text-align:center"><img alt="Dzwonił numer 223104444? Uważaj, to może być podpucha" src="/images/2021/07/freestocks-GxM9gkLJbwY-unsplash.jpg" /></p> <p><strong>Oszustwo "na pracownika banku" przywdziało nowe szaty – alarmuje Niebezpiecznik. Teraz przestępcy, zamiast prostolinijnie wcielać się w konsultant&oacute;w, usiłują występować pod maską ludzi dobrej woli.</strong></p><p>Od pewnego czasu Polskę zalewa fala połączeń od fałszywych konsultant&oacute;w bankowych, kt&oacute;rzy korzystając z rozmaitych sztuczek socjotechnicznych, starają się <strong>namawiać do instalowania aplikacji zdalnego dostępu, takich jak TeamViewer Quick Support czy Anydesk</strong>. Ofiara, wcześniej solidnie nastraszona perspektywą ataku, ulega i tym samym rzeczywiście zostaje z wyczyszczonym kontem.</p> <p>Dokładna liczba ofiar nie jest wprawdzie znana, ale problem okazuje się na tyle poważny, że największe banki jeden po drugim biją na alarm. Stosowne komunikaty znajdziemy już m.in. na stronach <strong>ING, mBanku czy PKO BP. </strong>Zatem, delikatnie m&oacute;wiąc, wygląda to nieciekawie. A teraz, jak donosi Niebezpiecznik, oszuści postanowili zakombinować jeszcze bardziej i oto w eter trafiły <strong>dwa nowe schematy przekrętu</strong>.</p> <p>W pierwszym przypadku rozmowę inicjuje nie sam oszust, lecz automat, kt&oacute;ry to jednak wchodzi z potężnym przytupem. <strong>"Wniosek o kredyt został rozpatrzony pozytywnie"</strong>, brzmi głos syntezatora w słuchawce. Na całe szczęście, wydawałoby się, z niechcianego kredytu można szybko zrezygnować. Jak wynika z przedstawianej instrukcji, wystarczy wybrać tonowo cyfrę 2. Niemniej <strong>to tylko utwierdza napastnika w przekonaniu, że ofiara połknęła przynętę</strong>, a konsultant idący w sukurs – to już naciągacz we własnej osobie. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/tajemniczy-numer-221655155-lepiej-odbierz" target="_blank">Tajemniczy numer 221655155? Lepiej odbierz</a></p> <p>Drugi wariant opiera się z kolei na rzekomym połączeniu z BIK-u. Modus operandi przestępcy wygląda podobnie, jednak tym razem od początku do końca mamy do czynienia z człowiekiem, kt&oacute;ry w dodatku – dzięki fałszowaniu identyfikatora połączenia – <strong>może pozornie posługiwać się oficjalnym numerem telefonu instytucji pokroju 223104444</strong>, widniejącego na stronie internetowej.</p> <p><strong>Jak nie dać się złapać? </strong>– zapytacie. Niebezpiecznik słusznie zauważa, że najprostszą metodą jest po prostu... odrzucanie połączeń z banku czy BIK-u. Oddzwaniając sami, mamy pewność, że trafimy pod właściwy numer, a pracownik i tak będzie m&oacute;gł przekazać to, co miał do powiedzenia – jeśli cokolwiek faktycznie miał. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/dzwonil-numer-223104444-uwazaj-to-moze-byc-podpuchaThu, 01 Jul 2021 20:32:25 +0200[Aktualizacja] Jak wymienić kartę SIM? Zapytaliśmy o to w Orange, Play, Plusie i T-Mobilehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/orange-play-plus-t-mobile-wymiana-karty-sim<p><img alt="Orange Play Plus T-Mobile wymiana karty SIM" src="/images/2021/06/orange-play-plus-t-mobile-wymiana-karty-sim.jpg" /></p> <p><strong>W związku z wciąż zdarzającymi się oszustwami typu <em>SIM swap</em>, zapytaliśmy operator&oacute;w sieci z Wielkiej Czw&oacute;rki (Orange, Play, Plus i T-Mobile) o proces wymiany karty SIM oraz zabezpieczenia chroniące przed tym, by przestępca nie m&oacute;gł przejąć czyjegoś numeru telefonu. Oto, czego się dowiedzieliśmy.</strong></p><p>O tym, jak w obecnych czasach ważne jest bezpieczeństwo używanego przez nas numeru telefonu, wiedzą na pewno osoby, kt&oacute;re padły ofiarą oszustwa typu <strong>SIM swap</strong>. Polega ono na pozyskaniu od operatora sieci kom&oacute;rkowej duplikatu karty SIM z numerem telefonu ofiary i, zanim ta się zorientuje i podejmie odpowiednie działania, uzyskaniu dostępu na przykład do jego konta bankowego i kradzieży pieniędzy.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swapping-zagrozenie-dla-danych-i-pieniedzy">SIM swapping to realne zagrożenie dla naszych danych i pieniędzy</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/atak-sim-swap-rolnik-stracil-370-tys-zl">Karta SIM w telefonie nagle przestaje działać? To może być początek większych problem&oacute;w</a></p> <p>Przejęcie czyjegoś numeru telefonu z pomocą operatora telekomunikacyjnego jest czymś, co nie powinno się zdarzyć, ale się zdarza. Zapytaliśmy więc operator&oacute;w sieci <strong>Orange</strong>, <strong>Play</strong>, <strong>Plus</strong> i <strong>T-Mobile</strong> o to, w jaki spos&oacute;b można u nich wymienić kartę SIM (dostać duplikat) oraz jakie zabezpieczenia te firmy telekomunikacyjne stosują, by zapobiec sytuacjom, że ktoś dostaje w swoje ręce numer telefonu zupełnie innej osoby.</p> <h3><strong>Orange: wymiana samodzielna lub w salonie</strong></h3> <p>Zacznijmy od pomarańczowego operatora, by było alfabetycznie. W <strong>Orange</strong> kartę SIM można wymienić samodzielnie, do czego sam operator zachęca. By tego dokonać, wystarczy kupić <strong>starter sieci Orange o wartości do 15 zł</strong> (nie można go rejestrować lub wkładać karty SIM do telefonu). Potrzebne będą też:</p> <ul> <li>aktywna dotychczasowa karta SIM,</li> <li>kod PUK do dotychczasowej karty.</li> </ul> <p>Następnie:</p> <ul> <li>wysyłamy z dotychczasowej karty SIM wiadomość SMS pod numer <strong>80511</strong>, wpisując w jej treści <strong>kod PUK</strong> starej karty,</li> <li>czekamy na SMS-a z instrukcją i w odpowiedzi wysyłamy dane nowej karty: <strong>numer telefonu lub numer nowej karty SIM spacja kod PUK</strong> ((np. 5xxxxxx 12345678),</li> <li>czekamy na SMS-a z potwierdzeniem wymiany, co powinno nastąpić w ciągu 24 godzin,</li> <li>wymieniamy starą kartę SIM w telefonie na nową.</li> </ul> <p><img alt="Orange logo" src="/images/2021/06/orange-logo.jpg" /></p> <p>Jak widać, aby zdobyć duplikat naszej karty SIM, przestępca musiałby dysponować dotychczasową kartą SIM z danym numerem, to znaczy m&oacute;c wysyłać i odbierać wiadomości z jej użyciem, a także znać jej kod PUK. Zastosowane zabezpieczenia wydają się więc być wystarczające.</p> <p>Duplikat karty SIM można uzyskać także w salonie sieci Orange, co kosztuje <strong>40 zł</strong> (cennik naszej oferty może zawierać inną cenę). Jak dowiedzieliśmy się od pomarańczowego operatora:</p> <blockquote> <p>Wymiana karty SIM w salonie Orange zawsze wiąże się ze sprawdzeniem dokumentu tożsamości osoby, kt&oacute;ra prosi o wymianę, pod kątem zgodności z danymi klienta zapisanymi w naszych systemach.</p> </blockquote> <p>Gdy z jakiegoś powodu utracimy kartę SIM, możemy skorzystać z <strong>blokady kradzieżowej</strong>. Polega ona na zablokowaniu <strong>połączeń przychodzących i wychodzących</strong> (w przypadku oferty na abonament) lub <strong>tylko wychodzących</strong> (w przypadku oferty na kartę). Z usługi można skorzystać po zalogowaniu się na swoje konto w <strong>M&oacute;j Orange</strong> , poprzez infolinię <strong>*100 / 510100100</strong> (*600 / 510600600 w przypadku klient&oacute;w biznesowych) lub w najbliższym salonie Orange. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/orange-prezentuje-strategie-do-2024-roku-swiatlowod-rozwoj-5g-konwergencja">Orange prezentuje strategię do 2024 roku: światłow&oacute;d, rozw&oacute;j 5G, konwergencja...</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/orange-oferta-tygodnia-motorola-moto-g50-5g-taniej">Motorola Moto G50 5G taniej w ofercie tygodnia Orange</a></p> <p>W Orange są też <strong>karty eSIM</strong>. Aby wymienić kartę SIM/eSIM na eSIM w ofercie abonamentowej, należy:</p> <ul> <li>zalogować się do konta M&oacute;j Orange na www.orange.pl, przejść do sekcji "Umowy i urządzenia" i wybrać opcję "Wymień kartę",</li> <li>poczekać na wiadomość SMS z kodem autoryzacyjnym,</li> <li>zeskanować kod QR w telefonie i aktywować kartę eSIM otrzymanym kodem SMS.</li> </ul> <p> W przypadku numeru na kartę należy:</p> <ul> <li>zalogować się na konto M&oacute;j Orange na www.orange.pl i przejść do sekcji "Plan taryfowy i karta SIM",</li> <li>wybrać akcję "Wymień kartę" i postępować zgodnie ze wskaz&oacute;wkami.</li> </ul> <p>Osoby korzystające z oferty <strong>Orange Flex</strong> kartę SIM, zar&oacute;wno gł&oacute;wną, jak i dodatkową, zam&oacute;wią w aplikacji Orange Flex na smartfonie.</p> <h3><strong>Play: wymiana karty SIM tylko w salonie</strong></h3> <p>Jak dowiedzieliśmy się od Fioletowych, <em>proces wymiany kart SIM w <strong>Play</strong> jest bardzo skrupulatnie weryfikowany w celu zapewnienia najwyższego poziomu bezpieczeństwa</em>. Dlatego też klienci tej sieci mogą wymienić kartę SIM / uzyskać jej duplikat wyłącznie w salonie sieci Play. Osobą upoważnioną do takiej operacji, w przypadku klient&oacute;w indywidualnych lub prowadzących jednoosobową działalność gospodarczą, jest sam <strong>właściciel karty</strong> lub <strong>pełnomocnik posiadający upoważnienie notarialne</strong>. To ostatnie jest weryfikowane przez Play. Osoba zgłaszająca się po nową kartę SIM <strong>musi przedstawić dokument tożsamości</strong> (dow&oacute;d osobisty lub paszport).</p> <p>W przypadku sp&oacute;łek i ofert dla firm, osobą upoważnioną jest <strong>reprezentant firmy wpisany na koncie abonenckim oraz w umowie</strong>. On r&oacute;wnież musi okazać do wglądu <strong>ważny dokument tożsamości</strong>.</p> <p><img alt="Play logo" src="/images/2021/06/play-logo.jpg" /></p> <p>Play zapewnia, że w przypadku, gdy dane na dokumencie budzą wątpliwości konsultanta, <strong>ma on prawo odm&oacute;wić dokonania operacji</strong>.</p> <blockquote> <p>Wprowadziliśmy także dodatkowe zabezpieczenie dla klient&oacute;w. Dyspozycja wymiany karty SIM nie jest realizowana od razu, ale dopiero po kilku godzinach. Na numer, kt&oacute;rego dotyczy wymiana oraz podany numer kontaktowy (jeśli są inne) wysyłamy wiadomość SMS o przyjęciu zlecenia wymiany karty SIM wraz z możliwością odwołania operacji po kontakcie z obsługą klienta.</p> </blockquote> <p style="text-align: right;">– napisał Krzysztof Sylwerski z sieci Play</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/play-na-karte-200-gb-za-darmo-lato-2021">W Play na kartę dostaniesz na lato nawet 200 GB za darmo</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/play-na-karte-dwa-razy-wiecej-gb-po-doladowaniu-w-aplikacji-play24">Play na kartę: dwa razy więcej GB po doładowaniu w aplikacji Play24</a></p> <h3><strong>Plus: duplikat karty SIM tylko w punkcie</strong></h3> <p>R&oacute;wnież w <strong>Plusie</strong> nie zdobędziemy duplikatu karty SIM bez udania się do najbliższego punktu tej sieci. Po kartę SIM właściciel numeru musi się pofatygować osobiście lub wysłać tam upoważnioną przez siebie osobę. Upoważnienie, podobnie jak w Play, musi być poświadczone notarialnie.</p> <p><img alt="Plus logo" src="/images/2021/06/plus-logo.jpg" /></p> <blockquote> <p>Najważniejsze jest to, że w sieci Plus kartę SIM może wymienić tylko właściciel numeru lub osoba przez niego pisemnie upoważniona. W przypadku os&oacute;b upoważnionych honorowane jest tylko pełnomocnictwo poświadczone notarialne lub pełnomocnictwo w formie aktu notarialnego. Wymiana karty odbywa się tylko podczas wizyty w Punktach Obsługi Klienta sieci Plus i nie ma możliwości zrobienia tego przez kanał zdalny (telefonicznie lub online). Zawsze też dokonywana jest weryfikacja tożsamości klienta.</p> </blockquote> <p style="text-align: right;">– napisał Arkadiusz Majewski z sieci Plus</p> <p>Konieczność osobistego udania się do punktu Plusa (lub upoważnienia do tego innej osoby) dotyczy zar&oacute;wno abonent&oacute;w, jak i użytkownik&oacute;w ofert MIX i na kartę. W dw&oacute;ch ostatnich przypadkach numer, do kt&oacute;rego chcemy nową kartę SIM, musi się znajdować w okresie ważności konta, a samo konto musi mieć dodatnie saldo.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/plush-wakacje-200-gb-za-20-zl">Plush na wakacje: 200 GB za jedyne 20 zł</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/plus-darmowe-150-gb-taniej-smartfony-5g-gadzety-i-bony-w-prezencie">Plus: darmowe 150 GB, taniej smartfony 5G, gadżety i bony w prezencie</a></p> <h3><strong>T-Mobile: zdalnie lub w salonie</strong></h3> <p>Wiadomości z pytaniami o procedurę wymiany karty SIM wysłaliśmy do wszystkich operator&oacute;w z Wielkiej Czw&oacute;rki <strong>13 czerwca tego roku</strong>, ale do dzisiaj nie otrzymaliśmy żadnej odpowiedzi od <strong>T-Mobile Polska</strong>. Wciąż mamy nadzieję, ze ją otrzymamy. Do tego czasu bazujemy na informacjach, kt&oacute;re udało się nam samodzielnie znaleźć w Internecie.</p> <p>Te najważniejsze i najbardziej niepokojące, to oczywiście niedawny artykuł <strong>Niebezpiecznika</strong>. Jak się dowiedział jeden z czytelnik&oacute;w tego serwisu od konsultanta magentowej sieci, a potem potwierdził Niebezpiecznik w swoim eksperymencie, do uzyskania duplikatu karty SIM numeru na kartę wystarczy:</p> <ul> <li>kupić starter T-Mobile (nie można go oczywiście rejestrować ani aktywować),</li> <li>zadzwonić na infolinię T-Mobile i przenieść sw&oacute;j numer na nową kartę SIM, podając takie informacje, jak PESEL i dane nowej karty,</li> <li>podczas rozmowy z konsultantem możemy zostać poproszeni o dodatkowe informacje, takie jak imię i nazwisko, numer telefonu czy adres zamieszkania.</li> </ul> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-przejecie-numeru-wystarczy-pesel">Znasz PESEL klienta T-Mobile? Możesz przejąć jego numer telefonu</a></p> <p>W przypadku numeru na abonament, nową kartę SIM możemy r&oacute;wnież zam&oacute;wić zdalnie u operatora, kontaktując się z nim zdalnie (za pomocą czatu lub telefonicznie). Tu r&oacute;wnież, co sprawdził jeden z czytelnik&oacute;w Niebezpiecznika, może wystarczyć potwierdzenie swojej tożsamości za pomocą numeru <strong>PESEL</strong>. Trzeba też podać adres do wysyłki nowej karty SIM, kt&oacute;ry nie musi być taki sam, jak adres, pod jakim zarejestrowaliśmy wcześniej nasz numer.</p> <p><img alt="T-Mobile logo" src="/images/2021/06/t-mobile-logo.jpg" /></p> <p>Na stronie T-Mobile udało mi się znaleźć <a href="/images/2021/06/14215113_Formularz_wymiana_karty_sim.pdf" target="_blank">formularz wymiany karty SIM w T-Mobile/Heyah</a>, w kt&oacute;rym są między innymi takie pola, jak:</p> <ul> <li>numer telefonu,</li> <li>kod PUK przypisany do numeru telefonu,</li> <li>dane osoby, na kt&oacute;rą zarejestrowano numer (w tym PESEL i numer dowodu osobistego).</li> </ul> <p>Po nową kartę SIM możemy się r&oacute;wnież udać do salonu T-Mobile, gdzie – tak przynajmniej można domniemywać – zostanie w odpowiedni spos&oacute;b sprawdzona nasza tożsamość. Sam mam jeszcze numer firmowy w T-Mobile (korzystałem z niego do Internetu, zanim się podłączyłem do sieci stacjonarnej) i dowiedziałem się, że do salonu musiałbym się udać osobiście z dowodem osobistym.</p> <blockquote> <p>W przypadku wymiany firmowej karty SIM należy mieć ze sobą dow&oacute;d osobisty, takiej wymiany może dokonać tylko osoba, na kt&oacute;rą jest umowa.</p> </blockquote> <p style="text-align: right;">– napisała na czacie konsultantka sieci T-Mobile</p> <p>Mogłem r&oacute;wnież zam&oacute;wić nową kartę SIM za pośrednictwem konsultantki, podając dane, na jakie został zarejestrowany numer.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/speedtest-pl-ranking-szybkosc-internetu-maj-2021-inea-t-mobile">Majowy ranking SpeedTest.pl: Inea i T-Mobile na czele</a></p> <h3><strong>Aktualizacja (1.07.2021):</strong></h3> <p>Otrzymaliśmy właśnie odpowiedź na nasze pytania od sieci T-Mobile. Oto ona:</p> <blockquote> <p>Dla każdego z kanał&oacute;w kontaktu klienta z naszą siecią stosowane są odmienne procedury wymiany karty SIM, kt&oacute;re mają zagwarantować klientom bezpieczeństwo ich danych i że karta zostanie wydana jedynie właścicielowi numeru. Każdorazowo nasze procedury zakładają stosowanie dwuetapowej weryfikacji klient&oacute;w dostosowanej do kanały komunikacji i opartej na dokumentach lub informacjach, w kt&oacute;rych posiadaniu powinni być jedynie właściciele numeru.</p> </blockquote> <p>[ANKIETA:1303]</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/orange-play-plus-t-mobile-wymiana-karty-simThu, 01 Jul 2021 16:15:00 +0200Trzęsienie w Sklepie Play. Google wykopie oszustówhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/trzesienie-w-sklepie-play-google-wykopie-oszustow<p style="text-align:center"><img alt="Trzęsienie w Sklepie Play. Google wykopie oszustów" src="/images/2021/06/sklep_play_czystki.jpg" /></p> <p><strong>Sklep Play swoje choroby ma, a lepiej zapobiegać, niż leczyć, wiadomo. Cofając się po ścieżce przyczynowo-skutkowej, Google tym razem idzie na wojnę nie ze szkodliwymi aplikacjami, lecz ich tw&oacute;rcami. </strong></p><p>Ze statystyk Google wynika, że <strong>w samym tylko 2020 roku firma musiała wyciąć ze Sklepu Play ponad 962 tys. aplikacji</strong>, czy to szkodliwych czy sprzecznych z regulaminem w inny spos&oacute;b. R&oacute;wnolegle pod top&oacute;r poszło 119 tys. kont programist&oacute;w, kt&oacute;rzy szemrany software publikowali. </p> <p>Z jednej strony cieszyć się można, że ludzie w Mountain View nie dają oszustom za wygraną, z drugiej jednak liczby mogą przerazić, i to srogo. <strong>Sklep Play liczy obecnie jakieś 3 mln aplikacji</strong>, więc statystycznie czwarta część powstającego kodu trafia do śmietnika. W skali roku jest to nawet więcej, bo przecież na zasoby składają się r&oacute;wnież archiwa z lat minionych. </p> <p>Dotychczas Sklep Play czyszczono już co prawda proaktywnie, ale tylko na poziomie samych aplikacji, czyli analizując kod, jednak bez wzięcia poprawki na autora. Scamerzy byli więc blokowani dopiero wtedy, gdy nabroili, a p&oacute;źniej zazwyczaj kupowali kolejne konto dewelopera na czarnym rynku i zabawa w kotka i myszkę mogła ponownie wystartować. Niniejszym <strong>polityka podejścia do tw&oacute;rc&oacute;w zostaje wydatnie zaostrzona</strong>.</p> <p>Zaczynając od 28 czerwca, <strong>każdy deweloper powinien zweryfikować swoje dane teleadresowe, w tym adres zamieszkania, a także włączyć weryfikację dwuetapową</strong> po numerze telefonu.<strong> </strong>W sierpniu stanie się to obligatoryjne przy zakładaniu nowego konta, a do końca roku ma zostać efektywnie wymuszone na wszystkich programistach. Ci, kt&oacute;rzy postanowienia zbagatelizują, zostaną zamrożeni aż do uzupełnienia brakujących informacji. </p> <p>Google swych decyzji nie tłumaczy, ale nietrudno odgadnąć, o co chodzi. Oczywiście o utrudnienie handlu kontami i szybkich powrot&oacute;w po banie. Czy uszczelni to Sklep Play, w jakimś stopniu na pewno, choć znając życie, obejście prędzej czy p&oacute;źniej znalezione zostanie. Ot, dobrze, że sp&oacute;łka dostrzega problemy i stara się im przeciwdziałać. Tak, jak może i potrafi.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/trzesienie-w-sklepie-play-google-wykopie-oszustowWed, 30 Jun 2021 10:25:00 +0200SIM-swap? Wyciek hasła? Oto rozwiązaniehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swap-atak-jak-uniknac<p style="text-align:center"><img alt="SIM-swap? Żaden problem. Oto zabezpieczenie przyszłości" src="/images/2021/06/brett-jordan-NS-lboO5wak-unsplash.jpg" /></p> <p><strong>Tak przynajmniej deklarują autorzy startupowego projektu tru.ID, kt&oacute;ry – ich zdaniem – rozwiązuje zar&oacute;wno problem haseł, jak i atak&oacute;w typu SIM-swap. Za jednym zamachem.</strong></p><p>Hasła od lat są najpopularniejszą metodą autoryzacji, ale czy perfekcyjną, to już inna kwestia. Chcąc je zapamiętać, <strong>użytkownicy tworzą przeważnie kombinacje dość prymitywne</strong>, a na domiar złego nieunikatowe, co ostatecznie nie jest ani najwygodniejsze, ani bezpieczne. Bardziej świadomi korzystają z menedżer&oacute;w, kt&oacute;re to jednak r&oacute;wnież muszą być zahasłowane i wracamy do punktu wyjścia.</p> <p>Autoryzacja SMS? Jest to jakieś rozwiązanie, jednak <strong>bogata historia atak&oacute;w SIM-swap</strong>, polegających na uzyskaniu od operatora <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/orange-play-plus-t-mobile-wymiana-karty-sim" target="_blank">duplikatu karty SIM ofiary</a>, mocno podważa jego efektywność. </p> <p>Właśnie tutaj na scenę cały na biało wchodzi <strong>tru.ID</strong>. Technicznie rzecz ujmując, jest to rodzaj identyfikatora, kt&oacute;ry ma samoczynnie zastępować hasła używane w smartfonach, bazując na karcie SIM. Z tym tylko zastrzeżeniem, że według autor&oacute;w <strong>zabezpieczenia nie da się złamać poprzez duplikat</strong>, a przynajmniej nie na tyle szybko, aby stanowiło to zagrożenie dla właściciela. </p> <p>Tru.id sprawdza numer telefonu, po czym określa operatora i inicjuje zapytanie autoryzacyjne na wz&oacute;r logowania do sieci. Opierając się na odpowiedzi serwera, generuje własny identyfikator, by powt&oacute;rzyć ten proces <strong>przy każdej pr&oacute;bie uzyskania dostępu do zabezpieczonych danych lub aplikacji</strong>. Jeśli ciągi są wzajemnie zgodne, to oczywiście następuje autoryzacja, a jeśli nie – odmowa. Co kluczowe w całym systemie, analizuje on r&oacute;wnież wartości historyczne i zastosuje dodatkową warstwę weryfikacji, kiedy odkryje, że karta była wymieniana w ciągu ostatnich 7 dni.</p> <p>Projekt jest dziełem brytyjskiego startupu i mogliśmy o nim usłyszeć już w ubiegłym roku, ale dopiero w lutym <strong>autorzy ogłosili zebranie satysfakcjonującej ilości funduszy, a konkretniej 3,45 mln funt&oacute;w (ok. 18 mln zł)</strong>. Teraz mają chęć wyjść z fazy test&oacute;w. Na liście wspieranych znalazło się aż 15 kraj&oacute;w, w tym Grecja, Niemcy i Węgry. Niestety – na razie bez Polski.</p> <p><strong>Czy tru.id trafi r&oacute;wnież nad Wisłę? </strong>Tego w tej chwili nie wiemy, ale trzeba przyznać, że sam pomysł wygląda naprawdę ciekawie.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swap-atak-jak-uniknacWed, 30 Jun 2021 08:34:00 +0200LinkedIn i kolejny wyciek danych. Do sprzedaży trafiły informacje o 92% użytkowników serwisuhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/linkedin-wyciek-danych-dane-na-sprzedaz-700-milionow<p><img alt="LinkedIn wyciek danych dane na sprzedaż 700 milioóow" src="/images/2021/06/linkedin-wyciek-danych-dane-na-sprzedaz-700-milionow.jpg" /></p> <p><strong>Z serwisu LinkedIn wyciekły dane 700 milion&oacute;w użytkownik&oacute;w (ponad 92% wszystkich) i trafiły do darknetu. To już druga raz w tym roku – w kwietniu do sprzedaży na czarnym rynku trafiły dane 500 milion&oacute;w użytkownik&oacute;w tej platformy społecznościowej.</strong></p><p>Kolejny raz wyciekły dane użytkownik&oacute;w serwisu <strong>LinkedIn</strong> i trafiły do sprzedaży na czarnym rynku. Tym razem problem ten dotyczy <strong>700 milion&oacute;w os&oacute;b</strong>, czyli <strong>ponad 92% wszystkich korzystających</strong> z tej platformy społecznościowej (około 756 mln). Pozyskana baza danych została wystawiona na sprzedaż w darknecie, a jej autentyczność potwierdzili badacze na podstawie pr&oacute;bki z 1 milionem danych, udostępnionej przez hakera odpowiedzialnego za kradzież danych.</p> <p>Jak informuje serwis <strong>RestorePrivacy</strong>, do pozyskania danych haker wykorzystał <strong>oficjalny interfejs API LinkedIna</strong>. W podobny spos&oacute;b wykradziono dane użytkownik&oacute;w serwisu poprzednim razem.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/linkedin-wielki-wyciek-danych-na-sprzedaz-informacje-o-500-milionach-uzytkownikow">LinkedIn: wielki wyciek danych - na sprzedaż informacje o 500 milionach użytkownik&oacute;w</a></p> <p>Baza danych użytkownik&oacute;w serwisu LinkedIn zawiera takie informacje, jak:</p> <ul> <li>adresy e-mail,</li> <li>imiona i nazwiska,</li> <li>numery telefon&oacute;w,</li> <li>adresy,</li> <li>dane o geolokalizacji,</li> <li>adresy url profili użytkownik&oacute;w w serwisie LinkedIn,</li> <li>doświadczenia osobiste i zawodowe,</li> <li>płeć,</li> <li>informacje o kontach w innych mediach społecznościowych.</li> </ul> <figure class="image"><img alt="LinkedIn fragment bazy danych" src="/images/2021/06/linkedin-fragment-bazy-danych.jpg" /> <figcaption><em>(źr&oacute;dło: 9to5mac.com)</em></figcaption> </figure> <blockquote> <p>Na podstawie naszych analiz i danych krzyżowych z pr&oacute;bki z innymi publicznie dostępnymi informacjami, wydaje się, że wszystkie dane są autentyczne i powiązane z rzeczywistymi użytkownikami. Ponadto dane wydają się być aktualne, a pr&oacute;bki pochodzą z lat 2020–2021.</p> <p>Skontaktowaliśmy się bezpośrednio z użytkownikiem, kt&oacute;ry publikuje dane na sprzedaż na forum hakerskim. Twierdzi, że dane zostały uzyskane poprzez wykorzystanie API LinkedIn do zbierania informacji, kt&oacute;re ludzie przesyłają do witryny.</p> </blockquote> <p style="text-align: right;">– napisali badacze</p> <p>W sprzedawanej bazie danych nie ma haseł użytkownik&oacute;w, ale wciąż mogą to być cenne dane dla potencjalnego nabywcy. Można ich użyć na przykład do kradzieży tożsamości czy przekonujących pr&oacute;b phishingu, kt&oacute;re z kolei mogą być wykorzystane do uzyskania danych logowania do serwisu LinkedIn oraz innych witryn.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sms-o-zaleglosci-w-platnosciach-z-pge-to-nowa-pulapka">SMS o zaległości w płatnościach z PGE? To nowa pułapka</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/powstanie-unijna-policja-ds-cyberprzestrzeni">Powstanie unijna „policja” ds. cyberprzestrzeni</a></p> <p>[ANKIETA:1305]</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/linkedin-wyciek-danych-dane-na-sprzedaz-700-milionowTue, 29 Jun 2021 19:55:00 +0200SMS o zaległości w płatnościach z PGE? To nowa pułapkahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/sms-o-zaleglosci-w-platnosciach-z-pge-to-nowa-pulapka<p><img alt="SMS o zaległości w płatnościach z PGE? To nowa pułapka" src="/images/2021/06/Phishing-PGE-00.jpg" /></p> <p><strong>Na telefony polskich użytkownik&oacute;w trafiają w ostatnim czasie fałszywe wiadomości SMS, informującego o obowiązku opłacenia zaległej płatności za prąd. Pod żadnym pozorem nie należy klikać w przesyłany link, to nowa kampania phishingowa ukierunkowana na klient&oacute;w Polskiej Grupy Energetycznej. </strong></p><p>O nowym zagrożeniu informują <strong>specjaliści ds. cyberbezpieczeństwa</strong> z Autoryzowanego Centrum Szkoleniowego DAGMA. </p> <p>W ostatnim czasie cyberataki ukierunkowane na Polak&oacute;w są coraz powszechniejsze. Niedawno pojawiły się doniesienia o <strong>atakach na subskrybent&oacute;w Netflixa</strong>. Wcześniej eksperci przestrzegali przed fałszywymi wiadomościami, kt&oacute;rych nadawcami miały być <strong>rzekomo firmy kurierskie</strong>. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/netia-ostrzega-przed-atakami-ddos-rekordowy-mial-sile-162-gbps-co-do-tego-maja-kryptowaluty">Netia ostrzega przed atakami DDoS, rekordowy miał siłę 162 Gbps. Co do tego mają kryptowaluty?</a></p> <p>Tym razem eksportom od bezpieczeństwa udało się zidentyfikować <strong>kampanię phishingow</strong>ą, kt&oacute;ra została wymierzona w <strong>Polak&oacute;w korzystających z usług PGE</strong>. Na ich numery telefon&oacute;w docierają podejrzane wiadomości SMS. Nadawcy podszywają się w nich pod firmę PGE i informują o zadłużeniu odbiorcy oraz proszą o <strong>jak najszybsze uregulowanie zaległości</strong>. W wiadomości znajduję się dodatkowo link, kt&oacute;ry kieruje użytkownika bezpośrednio do strony z płatnościami mobilnymi.</p> <p><img alt="SMS o zaległości w płatnościach z PGE to pułapka" src="/images/2021/06/Phishing-PGE.jpg" /></p> <blockquote> <p>Jeśli odbiorca fałszywego SMS-a od PGE nabierze się i postąpi zgodnie z poleceniami zawartymi w komunikatach, może stracić dane logowania do banku, a nawet  swoje pieniądze. <br /> Oszuści najczęściej podszywają się pod znane, og&oacute;lnopolskie i międzynarodowe marki albo pod instytucje publiczne. Tym razem zn&oacute;w mamy do czynienia z atakiem, kt&oacute;ry bazuje na reputacji firmy o zasięgu og&oacute;lnopolskim. To sprawia, że szansa powodzenia tego ataku jest znacznie większa</p> </blockquote> <p style="text-align: right;"><strong>– komentuje Daniel Suchecki z Autoryzowanego Centrum Szkoleniowego DAGMA.</strong></p> <p>Ekspert z firmy DAGMA radzi, by <strong>czytać uważnie wiadomości SMS i e-mail</strong>, kt&oacute;re przychodzą na telefon. <strong>Nie należy klikać w linki</strong>, kt&oacute;re pochodzącą od nieznanych nadawc&oacute;w lub kt&oacute;re wydają się podejrzane. Warto też zwr&oacute;cić uwagę, czy tekst wiadomości<strong> pisany jest poprawną polszczyzną</strong> – błędy są często wskaz&oacute;wką, że mamy do czynienia z atakiem phishingowym spoza Polski. Dobrym pomysłem może być także instalacja aplikacji w smartfonie, kt&oacute;ra wykryje takie zagrożenia.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/phishing-na-dezynfekcje-przesylki-profil-zaufany-szczepienia-oraz-whatsapp-nowy-raport-cert-orange-polska">Phishing na dezynfekcję przesyłki, Profil Zaufany, szczepienia oraz WhatsApp. Nowy raport CERT Orange Polska</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/artykuly/ap/10-sztuczek-cyberprzestepcow-tak-ty-tez-sie-mozesz-na-nie-zlapac">10 sztuczek cyberprzestępc&oacute;w. Tak, ty też się możesz na nie złapać!</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sms-o-zaleglosci-w-platnosciach-z-pge-to-nowa-pulapkaTue, 29 Jun 2021 09:50:00 +0200Powstanie unijna „policja” ds. cyberprzestrzenihttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/powstanie-unijna-policja-ds-cyberprzestrzeni<p><img alt="Powstanie unijna „policja” ds. cyberprzestrzeni" src="/images/2021/06/unijna-jednostka-do-spraw-cyberbezpieczenstwa.jpg" /></p> <p><strong>Komisja Europejska przedstawia dziś wizję utworzenia nowej wsp&oacute;lnej jednostki ds. cyberprzestrzeni. Ta unijna „internetowa policja” zajmie się rosnącą liczbą poważnych cyberincydent&oacute;w, na jakie narażone są państwa i obywatele w całej Unii Europejskiej.</strong></p><p>Zdaniem KE zaawansowane i skoordynowane działania dotyczące cyberbezpieczeństwa stają się coraz bardziej potrzebne. Liczba, <strong>skala i skutki cyberatak&oacute;w rosną</strong>, a to w dużym stopniu wpływa na nasze bezpieczeństwo. </p> <p><strong>Zobacz</strong>: <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/netia-ostrzega-przed-atakami-ddos-rekordowy-mial-sile-162-gbps-co-do-tego-maja-kryptowaluty">Netia ostrzega przed atakami DDoS, rekordowy miał siłę 162 Gbps. Co do tego mają kryptowaluty?</a></p> <p>Pomysłodawcy nowej jednostki przekonują, że zajmujące się bezpieczeństwem organizacje cywilne i firmy, a także służby państwowe <strong>zbyt często działają oddzielnie</strong>. Wsp&oacute;lna jednostka sprawi, że uzyskają one jednolitą platformę wsp&oacute;łpracy przeciwko cyberatakom. Zapewni też koordynację działań w razie atak&oacute;w, <strong>dzielenie się wiedzą i system wczesnego ostrzegania</strong>.</p> <p>Wsp&oacute;lna jednostka ds. cyberprzestrzeni pozwoli Unii na <strong>skoordynowane reagowanie na cyberataki</strong> na dużą skalę, a także zaoferuje pomoc w usuwaniu ich skutk&oacute;w. Umożliwi wymianę informacji w czasie rzeczywistym, będzie r&oacute;wnież podejmować <strong>działania operacyjne i techniczne</strong>.</p> <p>Projekt ruszy nie p&oacute;źniej niż <strong>30 czerwca 2022 r.</strong>, zaś pełnię swoich mozliwości jednostka uzyska rok p&oacute;źniej – 30 czerwca 2023 r. Będzie powstawać <strong>w bezpośrednim pobliżu biura CERT-UE</strong> – zespołu reagowania na incydenty komputerowe w instytucjach, organach i agencjach UE.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-polska-pge-falszywy-sms-o-zaleglosci-oszustwo">CERT Polska: Przyszedł SMS od PGE z informacją o zaległości? To może być oszustwo!</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-przejecie-numeru-wystarczy-pesel">Znasz PESEL klienta T-Mobile? Możesz przejąć jego numer telefonu</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/powstanie-unijna-policja-ds-cyberprzestrzeniWed, 23 Jun 2021 17:46:35 +0200CERT Polska: Przyszedł SMS od PGE z informacją o zaległości? To może być oszustwo!https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-polska-pge-falszywy-sms-o-zaleglosci-oszustwo<p><img alt="PGE fałszywy SMS o zaległości oszustwo" src="/images/2021/06/pge-falszywy-sms-o-zaleglosci-oszustwo.jpg" /></p> <p><strong>CERT Polska ostrzega przed fałszywymi wiadomościami SMS, w kt&oacute;rych przestępcy podszywają się pod PGE i żądają uregulowania rzekomej zaległości w płatności za prąd. W rzeczywistości to kolejna kampania fishingowa, w kt&oacute;rej ktoś czyha na Twoje pieniądze.</strong></p><p>zesp&oacute;ł <strong>CERT Polska</strong> zaobserwował nową kampanię phishingową, w kt&oacute;rej cyberprzestępcy podszywającą się pod firmę <strong>Polska Grupę Energetyczną</strong> (PGE). Celem oszust&oacute;w jest wyłudzenie środk&oacute;w finansowych. Link w SMS-ie prowadzi <strong>do fałszywej strony PGE</strong>, kt&oacute;ra w kolejnym kroku przenosi nas na <strong>fałszywy panel płatności</strong>, z kt&oacute;rego rzekomo możemy zalogować się na konto swojego banku lub uiścić zaległą zapłatę BLIKIEM.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/zakupy-online-falszywy-sms-cyberprzestepcy-firmy-kurierskie">Kupujesz online? Uważaj na SMS-y od przestępc&oacute;w podszywających się pod firmy kurierskie</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-ostrzega-przed-oszustwem-przesylki-spoza-ue">Poczta Polska ostrzega przed oszustwami związanymi z obsługą celną przesyłek spoza UE</a></p> <p>Fałszywa wiadomość SMS może wyglądać na przykład tak:</p> <blockquote> <p>PGE: Na dzień 23.04 zaplanowano odlaczenie energii elektrycznej! Prosimy o uregulowanie naleznosci 10,50 zl. Zaplac teraz na https://luminnotik.store/</p> </blockquote> <p>Z kolei podrobiona strona płatności do złudzenia przypomina tę prawdziwą, z kt&oacute;rą możemy się spotkać w wielu przypadkach, gdy dokonujemy płatności przez Internet.</p> <p><img alt="Oszustwo na PGE - fałszywa strona płatności" src="/images/2021/06/oszustwo-na-pge-falszywa-strona-platnosci.jpg" /></p> <p>Opisany powyżej og&oacute;lny schemat działania przestępc&oacute;w pozostaje <strong>niezmieniony od miesięcy</strong>. Oszustwo rozprzestrzenia się przez masową wysyłkę wiadomości SMS wraz z linkiem do opłacenia rzekomej należności, na przykład poprzez fałszywy panel BLIK. Ma to na celu wykorzystać naszą nieuwagę i, przy pomocy podanego kodu, wyłudzić kwotę o wiele większą od tej wspomnianej w treści SMS-a.</p> <p><img alt="Oszustwo na PGE - BLIK" src="/images/2021/06/oszustwo-na-pge-falszywy-blik.jpg" /></p> <p>CERT Polska już wielokrotnie ostrzegał przed podobnymi schematami oszustwa. W związku z tym procederem wpisano już wiele domen na listę ostrzeżeń. CERT zachęca, by wszelkie podejrzane wiadomości zgłaszać na stronie <strong>incydent.cert.pl</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-przejecie-numeru-wystarczy-pesel">Znasz PESEL klienta T-Mobile? Możesz przejąć jego numer telefonu</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swapping-zagrozenie-dla-danych-i-pieniedzy">SIM swapping to realne zagrożenie dla naszych danych i pieniędzy</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-polska-pge-falszywy-sms-o-zaleglosci-oszustwoMon, 21 Jun 2021 18:12:14 +0200Znasz PESEL klienta T-Mobile? Możesz przejąć jego numer telefonuhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-przejecie-numeru-wystarczy-pesel<p><img alt="T-Mobile przejecie numeru wystarczy PESEL" src="/images/2021/06/t-mobile-sim-przejecie-numeru-wystarczy-pesel.jpg" /></p> <p><strong>Czy łatwo jest przejąć czyjś numer telefonu? Okazuje się, że w T-Mobile nie ma z tym żadnego problemu. Wystarczy znać PESEL ofiary.</strong></p><p><a href="https://niebezpiecznik.pl/post/tmobile-duplikat-sim-swap/" rel="nofollow" target="_blank"><strong>Niebezpiecznik.pl</strong></a> opisuje przypadek, kt&oacute;ry każe wątpić w procedury bezpieczeństwa stosowane przez <strong>T-Mobile Polska</strong>. Mowa jest tam o uzyskaniu duplikatu karty SIM ze swoim numerem telefonu w magentowej sieci. Jak się okazuje, wiedza potrzebna do tego, by w ten spos&oacute;b przejąć numer należący do kogoś innego, jest bardzo mała. <strong>Wystarczy znać PESEL ofiary!</strong></p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/artykuly/ap/heyah-01-prosto-wygodnie-bez-zobowiazan">Heyah 01 – prosto, wygodnie i bez zobowiązań</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/t-mobile-100-gb-w-wakacyjnym-prezencie-w-ofercie-na-karte">T-Mobile: 100 GB w wakacyjnym prezencie w ofercie na kartę</a></p> <p>Jeden z czytelnik&oacute;w Niebezpiecznika jakiś czas temu chciał sobie wyrobić duplikat karty SIM (numer na kartę) i skontaktował się z obsługą T-Mobile, by uzyskać informacje, jak tego dokonać bez wizyty w magentowym salonie. Konsultant T-Mobile napisał na czacie, że <strong>wystarczy kupić starter T-Mobile, zadzwonić na infolinię i podać PESEL oraz adres</strong>, a także - oczywiście - numer nowej karty SIM. Wychodzi na to, że dla T-Mobile PESEL jest informacją tajną, kt&oacute;rej nikt, poza osobą, do kt&oacute;rej jest przypisany, nie może znać.</p> <figure class="image"><img alt="T-Mobile zapis rozmowy" src="/images/2021/06/t-mobile-zapis-rozmowy.jpg" /> <figcaption><em>Zapis czatu z konsultantem T-Mobile (źr&oacute;dło: niebezpiecznik.pl)</em></figcaption> </figure> <h3><strong>Eksperyment Niebezpiecznika</strong></h3> <p>Aby przekonać się osobiście, jak to w T-Mobile wygląda, redaktor Niebezpiecznika zakupił dwa startery w T-Mobile i jeden z nich zarejestrował podczas wizyty w salonie. Tam został poproszony między innymi o podanie numeru kontaktowego (podano inny niż rejestrowany) oraz <strong>8-cyfrowego hasła</strong>, kt&oacute;re miało być wykorzystywane <em>do czynności związanych z kartą</em>. Gdyby T-Mobile pytał o to hasło podczas pr&oacute;by uzyskania duplikatu karty SIM, nie byłoby problemu. Jednak tak się nie stało.</p> <p>Gdy redaktor Niebezpiecznika zadzwonił na infolinię T-Mobile (z jeszcze innego numeru) i chciał przerobić drugą z kupionych kart SIM na duplikat tej pierwszej, konsultant poprosił go o <strong>imię, nazwisko, PESEL oraz numer nowego startera</strong>. I to wszystko! Żadnego hasła czy innych "tajnych" danych. Ponieważ przez 3 dni nic się nie stało, zadzwonił jeszcze raz na magentową infolinię. Tym razem, po podaniu kodu PUK nowej karty SIM oraz odczekaniu około 5 minut, duplikat zarejestrowanej karty SIM był gotowy.</p> <p>Teraz pomyślcie: gdyby to zrobił przestępca z numerem telefonu swojej ofiary, m&oacute;głby teraz buszować na przykład po jego koncie bankowym i kto wie, gdzie jeszcze...</p> <h3><strong>T-Mobile nie widzi problemu!</strong></h3> <p>Niebezpiecznik wysłał listę pytań do T-Mobile:</p> <blockquote> <p>1. Czy zdaniem T–Mobile procedura podmiany karty SIM bazująca jedynie na sprawdzeniu numeru PESEL nie jest ryzykowna?<br /> 2. Czy T–Mobile ma zamiar zweryfikować i poprawić swoje procedury w tym zakresie?<br /> 3. Czy T–Mobile posiada jakiekolwiek analizy lub statystyki dotyczące ewentualnych złośliwych wyłudzeń kart SIM? Jeśli tak, to jak często takie problemy są zgłaszane?</p> </blockquote> <p>Odpowiedź magentowego operatora daje sporo do myślenia:</p> <blockquote> <p>Szanowny Panie Redaktorze,<br /> dziękujemy bardzo za wiadomość. Prośba o wydanie duplikatu karty SIM jest bardzo często następstwem utraty telefonu, gdy bardzo często nagle tracimy kontakt z najbliższymi, nie mamy dostępu do przechowywanych w domu dokument&oacute;w i odzyskanie karty i numeru jest wtedy priorytetem. Nasze procedury starają się uwzględniać potrzebę szybkiego uzyskania karty z jednoczesnym zachowaniem najwyższych standard&oacute;w bezpieczeństwa. <strong>Nasze dotychczasowe doświadczenia wskazują, że obecna procedura spełnia te założenia.</strong> Niezależnie od obowiązujących w danym momencie w naszej sieci procedur, obserwujemy praktyki rynkowe, wdrażamy nowe rozwiązania, ale r&oacute;wnież słuchamy głosu naszych Klient&oacute;w, tak aby zapewnić im najwyższy komfort oraz bezpieczeństwo. Przyjrzymy się jeszcze raz temu procesowi z intencją wprowadzenia głębszej weryfikacji Klienta nie utrudniając mu jednak szybkiego odzyskania numeru.<br /> Pozdrawiamy<br /> Biuro Prasowe T-Mobile</p> </blockquote> <p>Okazuje się, że <strong>szybkość załatwienia duplikatu karty SIM i komfort klienta są ważniejsze od bezpieczeństwa!</strong></p> <h3><strong>A co z abonamentem?</strong></h3> <p>Opisane powyżej zdarzenie dotyczyło wyrobienia duplikatu karty SIM z numerem na kartę. A jak to wygląda w przypadku abonamentu? Tu podobno jest trudniej, ponieważ <strong>wymiana karty SIM nie jest realizowana zdalnie</strong>. Właściciel numeru musi się osobiście pofatygować do salonu T-Mobile. Jak jednak napisał inny czytelnik Niebiezpiecznika, <strong>udało mu się wyrobić duplikat karty SIM w abonamencie bez obecności w salonie</strong>. W tym przypadku weryfikacja abonenta nastąpiła <strong>przez PESEL</strong>, a nowa karta SIM została wysłana na podany adres, <em>nawet nie ten z umowy</em>.</p> <p>Ze swojej strony wysłaliśmy ostatnio pytanie do biura prasowego T-Mobile o <strong>procedury, kt&oacute;re magentowy operator stosuje podczas wymiany karty SIM oraz jak się zabezpiecza przed jej trafieniem w niepowołane ręce</strong>. Podobne pytanie zadaliśmy r&oacute;wnież pozostałym operatorom z "Wielkiej Czw&oacute;rki". Wkr&oacute;tce opublikujemy artykuł na ten temat.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swapping-zagrozenie-dla-danych-i-pieniedzy">SIM swapping to realne zagrożenie dla naszych danych i pieniędzy</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/atak-sim-swap-rolnik-stracil-370-tys-zl">Karta SIM w telefonie nagle przestaje działać? To może być początek większych problem&oacute;w</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-przejecie-numeru-wystarczy-peselFri, 18 Jun 2021 15:20:00 +0200Sklep Play ma 47 razy więcej śmieci niż App Store, twierdzi Tim Cookhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-play-ma-47-razy-wiecej-smieci-niz-app-store-twierdzi-tim-cook<p><img alt="Sklep Play ma 47 razy więcej śmieci niż App Store, twierdzi Tim Cook" src="/images/2021/06/android-47-razy-wiecej-malware-niz-appstore.jpg" /></p> <p><strong>Android ma 47 razy więcej złośliwego oprogramowania niż iOS – stwierdził Tim Cook, uzasadniając, dlaczego zasady zarządzania aplikacjami i procesem ich instalacji w mobilnym systemie Apple’a są najlepsze. Nie ma szans na instalowanie apek spoza sklepu App Store.</strong></p><p>Wśr&oacute;d wielu zalet Androida wymienia się między innymi możliwość <strong>instalacji aplikacji z innych źr&oacute;deł </strong>niż oficjalny Sklep Play. Jest to <strong>r&oacute;wnież wada</strong>, istotna z punktu widzenia bezpieczeństwa, co <strong>wytknął Tim Cook</strong>, dyrektor generalny Apple.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-grozny-trojan-bitdefender">Bitdefender ostrzega przed groźnym trojanem na Androida</a></p> <p>Tim Cook udzielił wywiadu dla youtube’owego kanału Brut America. W rozmowie poruszył kwestię r&oacute;żnic w bezpieczeństwie między systemami iOS i Android, a możliwość instalowania aplikacji spoza oficjalnego sklepu uznał za poważną wadę platformy Google’a. Zdaniem szefa Apple, taka <strong>polityka prywatności w Androidzie </strong>sprawia, że system ten ma <strong>47 razy więcej malware niż iOS</strong>. </p> <blockquote> <p>To zniszczyłoby bezpieczeństwo iPhone’a i wiele mechanizm&oacute;w prywatności, kt&oacute;re wbudowaliśmy w App Store, jak etykiety prywatności i przejrzystość śledzenia aplikacji, kt&oacute;re wymaga uzyskania pozwolenia na śledzenie w r&oacute;żnych aplikacjach</p> </blockquote> <p style="text-align: right;"><strong>– powiedział Tim Cook, oceniając perspektywę wprowadzenia opcji samodzielnej instalacji w iOS. </strong></p> <p>Stwierdził r&oacute;wnież:</p> <blockquote> <p>Zaprojektowaliśmy iOS w taki spos&oacute;b, że istnieje jeden App Store, a wszystkie aplikacje są sprawdzane przed wprowadzeniem do sklepu. To pozwala utrzymywać większość tego  złośliwego oprogramowania z dala od naszego ekosystemu. Klienci często nam m&oacute;wili, jak bardzo to cenią. </p> </blockquote> <p><strong>Na jakiej podstawie </strong>Tim Cook twierdzi, że Android ma 47 razy więcej malware niż iOS? Tego w rozmowie nie wyjaśnił, jednak najprawdopodobniej źr&oacute;dłem tych danych jest <strong>raport firmy Nokia z 2019 r.</strong> Znalazło się w nim stwierdzenie, że Android jest odpowiedzialny za <strong>około 47% wykrytego złośliwego oprogramowania</strong> w por&oacute;wnaniu do iPhone&#39;a, kt&oacute;rego dotyczył <strong>tylko 1%</strong> tego rodzaju zagrożeń. Nie są to jednak najnowsze dane, po kolejny raport z 2020 roku podaje już inne proporcje – ilość szkodliwego oprogramowania <strong>dla Androida spadła do 26,6%</strong>, a dla iPhone&#39;a wzrosła <strong>do 1,7%</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-malware-spyware-google-pay-flubot">Android pod ostrzałem. Malware bankowy FluBot atakuje także w Polsce</a></p> <p>Tim Cook nie wspomniał za to o innym problemie, jaki się wiąże z bezpieczeństwem w App Store. W raporcie przedstawionym przez Washington Post znalazło się stwierdzenie, że prawie <strong>2% z 1000 najlepiej zarabiających aplikacji App Store to oszustwa</strong>, a pobiera je ponad 120 milion&oacute;w klient&oacute;w. Niedawno opisywaliśmy też przykład, jak aplikacje w App Store są w stanie <strong>wymuszać pozytywne oceny od użytkownik&oacute;w</strong>, co sytuuje je wysoko w rankingach popularności sklepu, spychając niżej te wartościowe. W tym jednym z takich przypadk&oacute;w deweloper zarobił w ten spos&oacute;b miliony dolar&oacute;w. Apple, choć ma tego świadomość, niewiele z tym robi.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/aplikacja-w-apple-app-store-wymuszala-pozytywne-oceny-deweloper-zarobil-na-tym-miliony-dolarow">Aplikacja w Apple App Store wymuszała pozytywne oceny. Deweloper zarobił na tym miliony dolar&oacute;w</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/aplikacje-falszywe-zlosliwe-atak-android-google-play">Aplikacje nie tylko fałszywe, ale i złośliwe. To nowy rodzaj ataku na Androida</a></p> <p> </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-play-ma-47-razy-wiecej-smieci-niz-app-store-twierdzi-tim-cookThu, 17 Jun 2021 13:03:32 +0200Masz Facebooka? Byle złodziej może dostać się do Twojego smartfonuhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/facebook-messenger-pokoje-zdjecia-blad-atak<p><img alt="" src="/images/2021/06/pexels-pixabay-267469.jpg" /></p> <p><strong>Dobra wiadomość jest taka, że atak wymaga fizycznego dostępu do telefonu ofiary, zła – znając adres profilu, wykona go pierwszy lepszy złodziejaszek z brzegu.</strong></p><p><strong>Blokada ekranu, czy to hasłem czy poprzez biometrię, nie zapobiegnie dostępowi do zawartości galerii smartfonu, jeśli tylko zainstalowana jest w nim aplikacja Messenger</strong> – ustalił nepalski badacz bezpieczeństwa Samip Aryal. Błąd jest pozornie banalny, ale może okazać się brzemienny w skutkach.</p> <p>Co w tym miejscu warte odnotowania, społecznościowy potentat zmaga się z nim nie pierwszy raz. Tym razem jednak wektorem ataku jest funkcja <strong>Pokoje Messengera</strong>. Wcześniej analogicznie było z wycofanym już <em>Wsp&oacute;lnym oglądaniem</em>. Ale do rzeczy.</p> <p>Sprawa wygląda następująco: jeśli napastnik wejdzie w posiadanie telefonu ofiary z zainstalowaną aplikacją Facebooka i zna adres jej profilu, to może uzyskać dostęp do zdjęć i wideo bez odblokowywania ekranu. Kiedy doda ofiarę do Pokoju z poziomu własnego konta, nawet nie uzyskawszy na to specjalnej zgody, <strong>zyskuje możliwość zainicjowania połączenia</strong>, po czym odebrania go na teoretycznie zablokowanym urządzeniu mobilnym.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/aplikacje/szef-facebooka-korzysta-z-signala" target="_blank">Szef Facebooka korzysta z Signala</a></p> <p>Ostatecznie <strong>wyświetlony zostaje komplet kontrolek czatu</strong>, z dostępem do galerii na czele. Podkreślmy, wszystko to <strong>bez znajomości PIN-u, wzorca blokady czy łamania biometrii</strong>, a więc de facto bez grama bardziej zaawansowanej wiedzy. Jest tylko jeden warunek, a mianowicie <strong>smartfon musi działać na Androidzie</strong>. Na iOS problem nie występuje.</p> <p>Bądź co bądź, Samip Aryal od razu powiadomił o swym odkryciu stosowną kom&oacute;rkę Facebooka, za co nawiasem m&oacute;wiąc, otrzymał 3 tys. dol. nagrody. Błąd został załatany zanim wiadomość trafiła do informacji publicznej, ale <strong>należy bezwzględnie pamiętać o aktualizacji Messengera</strong>.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/facebook-messenger-pokoje-zdjecia-blad-atakTue, 15 Jun 2021 17:41:00 +0200SIM swapping to realne zagrożenie dla naszych danych i pieniędzyhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swapping-zagrozenie-dla-danych-i-pieniedzy<p><img alt="SIM swapping zagrożenie dla danych i pieniędzy" src="/images/2021/06/sim-swapping-zagrozenie-dla-danych-i-pieniedzy.jpg" /></p> <p><strong>Przejęcie karty SIM, czyli tak zwany SIM swapping, to realne i zyskujące na sile zagrożenie, na kt&oacute;re narażony może być każdy, kto udostępnia dane w mediach społecznościowych – przestrzegają eksperci firmy ESET.</strong></p><p>Przejęcie kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową, to tylko niekt&oacute;re możliwe <strong>skutki przejęcia przez haker&oacute;w karty SIM</strong>. Do przeprowadzenia takiej operacji przestępcom wystarczy <strong>prawdziwe imię i nazwisko oraz numer telefonu</strong> osoby, kt&oacute;rą chcą okraść. W większości przypadk&oacute;w takie dane bez trudu znaleźć mogą w Internecie i mediach społecznościowych. Eksperci zajmujący się cyberbezpieczeństwem przestrzegają przed rosnącą liczbą tego typu atak&oacute;w.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/rzecznik-finansowy-ostrzega-oszustwo-podmiana-kart-sim">Rzecznik Finansowy ostrzega: oszustwo związane z podmianą kart SIM może narazić ofiarę na duże straty finansowe</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/atak-sim-swap-rolnik-stracil-370-tys-zl">Karta SIM w telefonie nagle przestaje działać? To może być początek większych problem&oacute;w</a></p> <h3><strong>Przejęcie karty SIM często z nieświadomą pomocą właściciela</strong></h3> <p>W przeprowadzonym przez przedstawicieli firmy ESET w Wielkiej Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w kt&oacute;rej zarejestrowana była karta SIM „ofiary”. W rozmowie z działem obsługi klienta poinformowała o rzekomej kradzieży telefonu oraz chęci uzyskania kopii karty SIM. Do uwiarygodnienia swojej tożsamości musiała jednak podać dwie cyfry z numeru PIN. Numer PIN „ofiary” eksperymentu zawierał cyfry wchodzące w skład daty urodzin członka jej rodziny, kt&oacute;rą można było ustalić na podstawie post&oacute;w z medi&oacute;w społecznościowych.</p> <blockquote> <p>Wielu użytkownik&oacute;w, aby ułatwić sobie życie, stosuje jeden, łatwy do zapamiętania numer PIN. Nierzadko jest on związany z ważnymi dla danej osoby datami, na przykład rokiem urodzin. To woda na młyn dla przestępc&oacute;w. Z jednej strony wygoda użytkownika w podejściu do zarządzania hasłami, a z drugiej nieostrożne dzielenie się prywatnością w mediach społecznościowych to gł&oacute;wne czynniki, kt&oacute;re znacząco ułatwiają przestępcom przejmowanie naszych osobistych danych.</p> </blockquote> <p style="text-align: right;">– powiedział Kamil Sadkowski, starszy analityk zagrożeń ESET</p> <p>Po pozytywnej weryfikacji przeprowadzający test specjalista ESET podał szczeg&oacute;łowy (oczywiście zmyślony) opis w jaki spos&oacute;b telefon został skradziony oraz informację o zakupie nowej karty SIM, kt&oacute;ra wymagała aktywacji. Wobec pozytywnego przejścia procesu weryfikacji tożsamości, operator dokonał stosownej zmiany i numer telefonu zaatakowanej osoby stał się własnością nowego użytkownika. Na tym etapie „ofiara” zauważyłaby tylko, że <strong>zanikł sygnał sieciowy i żadne SMS-y nie trafiają na jej telefon</strong>. Nadal miałaby dostęp do Internetu, o ile korzystałaby z Wi-Fi.</p> <p>W kolejnych krokach, korzystając między innymi z uwierzytelniania dwuetapowego opartego na wiadomościach SMS, „przestępca” m&oacute;gł uzyskać dostęp do konta bankowego ofiary, profili w mediach społecznościowych czy jej firmowej strony internetowej.</p> <h3><strong>SIM swapping - jak się bronić?</strong></h3> <p>Istnieją trzy gł&oacute;wne sposoby udaremnienia atak&oacute;w polegających na zamianie karty SIM:</p> <ul> <li>nigdy nie używaj w kodach PIN lub hasłach danych powiązanych z Tobą, na przykład dat swoich urodzin lub członk&oacute;w rodziny,</li> <li>nie udostępniaj w mediach społecznościowych zbyt osobistych informacji i zweryfikuj kategorie os&oacute;b, kt&oacute;re mogą zobaczyć Twoje wpisy,</li> <li>tam, gdzie to możliwe, korzystaj z uwierzytelniania wieloetapowego, zwłaszcza w oparciu o aplikację zainstalowaną na telefonie (bezpieczniejsza opcja niż kody jednorazowe w wiadomościach SMS) lub klucz sprzętowy (bezpieczniejsza opcja niż dwie poprzednie). </li> </ul> <p>Warto r&oacute;wnież zwracać uwagę, aby nie być zbyt otwartym w mediach społecznościowych. Biorąc na cel nową ofiarę, cyberprzestępcy dokładnie przeglądają wszelkie informacje dostępne o niej w świecie wirtualnym. Dlatego dobrym nawykiem jest ograniczanie zasięgu post&oacute;w, kt&oacute;re publikujemy, szczeg&oacute;lnie tych zawierających wrażliwe czy osobiste informacje.</p> <blockquote> <p>Zastosowanie powyższych wskaz&oacute;wek wzmocni naszą ochronę przed nieuprawnionym dostępem do naszych danych. Miejmy świadomość, że przy pomocy zgromadzonych danych przestępcy mogą zablokować dostęp do kont pełnoprawnym użytkownikom, a odzyskanie kontroli nad usługami może okazać się niezwykle trudne. Konsekwencje mogą być szczeg&oacute;lnie dotkliwe w przypadku konta bankowego, poczty e-mail czy profili w mediach społecznościowych.</p> </blockquote> <p style="text-align: right;">– podsumował Kamil Sadkowski</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/turian-atakuje-tylko-to-nie-mass-effect-a-grozny-backdoor">Turian atakuje - tylko to nie Mass Effect, a groźny backdoor</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/uokik-ostrzega-zagrozenia-w-sieci-kradziez-pieniedzy">UOKiK ostrzega: Nie daj sobie ukraść pieniędzy z konta</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sim-swapping-zagrozenie-dla-danych-i-pieniedzyTue, 15 Jun 2021 10:13:53 +0200Turian atakuje - tylko to nie Mass Effect, a groźny backdoorhttps://www.telepolis.pl/tech/bezpieczenstwo/turian-atakuje-tylko-to-nie-mass-effect-a-grozny-backdoor<p style="text-align:center"><img alt="ESET - analiza grupy BackdoorDiplomacy" src="/images/2021/06/eset-turian-1.jpg" /></p> <p><strong>Turian to groźny backdoor odkryty przez badaczy ESET. Był on używany w atakach przeciwko licznym instytucjom, także w Polsce.</strong></p><p>Podczas wydarzenia ESET World 2021 eksperci ESET przedstawili szczeg&oacute;ły swoich badań nad <strong>backdoorem Turian</strong>, wykorzystywanym przez grupę cyberprzestępc&oacute;w <strong>BackdoorDiplomacy</strong>. Był on wykorzystywany przede wszystkim w atakach przeciwko instytucjom rządowym i firmom telekomunikacyjnym na terenie Afryki i Bliskiego Wschodu, jednak <strong>na liście jego ofiar znajdują się także cele pochodzące z innych region&oacute;w, w tym także z Polski</strong>.</p> <div style="text-align:center"> <figure class="image" style="display:inline-block"><img alt="ESET - ofiary BackdoorDiplomacy" src="/images/2021/06/eset-turian-2.jpg" /> <figcaption>Pochodzenie ofiar grupy BackdoorDiplomacy</figcaption> </figure> </div> <p><strong>Turian to podstawowe narzędzie w arsenale grupy BackdoorDiplomacy.</strong> Bazuje ono na starszym backdoorze Quarian, wykorzystywanym przez przestępc&oacute;w na przestrzeni lat 2012-2013. Z pomocą Turiana hakerzy uzyskiwali dostęp do komputera ofiary, a następnie wykorzystywali go do gromadzenia danych - zar&oacute;wno tych na temat zainfekowanej maszyny, jak i bezpośrednio do zapisanych na niej plik&oacute;w.</p> <p><strong>W przypadku części ofiar przestępcy stosowali dodatkowe narzędzia, kt&oacute;re wykrywały podłączone do maszyny zewnętrzne nośniki danych, a następnie kopiowały ich zawartość do... kosza.</strong> W ten spos&oacute;b przygotowywano pliki do p&oacute;źniejszej eksfiltracji, jednocześnie unikając wzbudzania zbędnych podejrzeń.</p> <p>Więcej informacji na temat metod i narzędzi stosowanych przez grupę BackdoorDiplomacy można przeczytać w przygotowanym przez badaczy ESET raporcie dostępnym na portalu <a href="https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-quarian-turian/" target="_blank">WeLiveSecurity</a>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/hakerzy-od-7-lat-kradli-rzadowe-sekrety-eset-rozpracowal-grupe-gelsemium">Hakerzy od 7 lat kradli rządowe sekrety - ESET rozpracował grupę Gelsemium</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/eset-cloud-office-security-debiutuje-zaawansowana-ochrona-dla-microsoft-365">ESET Cloud Office Security – debiutuje zaawansowana ochrona dla Microsoft 365</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/turian-atakuje-tylko-to-nie-mass-effect-a-grozny-backdoorThu, 10 Jun 2021 19:43:24 +0200UOKiK ostrzega: Nie daj sobie ukraść pieniędzy z kontahttps://www.telepolis.pl/fintech/bezpieczenstwo/uokik-ostrzega-zagrozenia-w-sieci-kradziez-pieniedzy<p><img alt="UOKiK ostrzega - zagrożenia w sieci kradzież pieniędzy" src="/images/2021/06/uokik-ostrzega-zagrozenia-w-sieci-kradziez-pieniedzy.jpg" /></p> <p><strong>Urząd Ochrony Konkurencji i Konsument&oacute;w ostrzega przed zagrożeniami płynącymi z sieci, kt&oacute;re mogą doprowadzić do utraty pieniędzy z konta bankowego. Jednocześnie UOKiK przypomina, że bank powinien w ciągu jednego dnia roboczego oddać konsumentowi utracone w wyniku oszustwa środki, a następnie wyjaśnić kto odpowiada za incydent lub zgłosić takie przypadki organom ścigania.</strong></p><p><strong>UOKiK</strong> otrzymuje wiele skarg od konsument&oacute;w, kt&oacute;rzy w wyniku oszustwa stracili swoje pieniądze z konta. Jeden z poszkodowanych tak opisał swoją historię:</p> <blockquote> <p>Wystawiliśmy przedmiot na sprzedaż na OLX i po kilku minutach dostaliśmy wiadomość na WhatsApp od osoby, kt&oacute;ra była zainteresowana zakupem. Byliśmy pewni, że korespondujemy z klientem, kt&oacute;ry chce od nas kupić towar. Przesłano nam potwierdzenie przelewu, mieliśmy podać numer karty i naprawdę nie było to dziwne dla mnie, ponieważ przy zakupie bilet&oacute;w PKP też podawałam wszystkie dane z karty. Nic mnie nie niepokoiło. Po pewnym czasie zalogowałam się na konto i zobaczyłam, że zniknęły pieniądze.</p> </blockquote> <p>Podobnych skarg jest więcej. Najczęściej dotyczą podszywania się pod pracownika infolinii danego banku, portal aukcyjny lub sprzedażowy, czy podrobienia strony internetowej.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/przejecie-polkomtel-infrastruktura-przez-cellnex-uokik-wydal-zgode">Przejęcie Polkomtel Infrastruktura przez Cellnex. UOKiK wydał zgodę</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/uokik-plus-polkomtel-uslugi-premium-rekompensata">UOKiK: Plus naprawi usługi premium oraz wypłaci rekompensaty</a></p> <blockquote> <p>Zakupy internetowe są bardzo popularne i wygodne, jednak, jak pokazują napływające do UOKiK skargi, mogą być przyczyną poważnych kłopot&oacute;w. Chciałbym przestrzec konsument&oacute;w, aby nie podawali numeru karty i kodu karty oznaczonego literami CVV lub CVC, kt&oacute;re ułatwią oszustom kradzież naszych pieniędzy. Nie klikajmy w podejrzane linki do płatności, kt&oacute;re dostajemy SMS-em lub na komunikatorach. Do wykonania wpłaty wystarczy wskazać kupującemu numer konta bankowego. Portale aukcyjne dysponują najczęściej bezpiecznymi metodami płatności. Bankom przypominam, że powinny rzetelnie analizować każdy przypadek nieautoryzowanej transakcji, a nadużycia zgłaszać organom ścigania.</p> </blockquote> <p style="text-align: right;">– powiedział Tomasz Chr&oacute;stny, Prezes UOKiK</p> <p style="text-align: center;"><iframe allowfullscreen="" frameborder="0" height="360" src="https://player.vimeo.com/video/560430276" title="vimeo-player" width="640"></iframe></p> <p><strong>Urząd Ochrony Konkurencji i Konsument&oacute;w</strong> radzi uważać na nietypowe działania, takie jak SMS z informacją o konieczności dopłaty kilku złotych na przykład do przesyłki kurierskiej, wraz z linkiem do fałszywej strony, kt&oacute;ra może nas pozbawić środk&oacute;w pieniężnych, zgromadzonych na koncie bankowym. Uważać trzeba r&oacute;wnież na rozm&oacute;wc&oacute;w, kt&oacute;rzy do nas dzwonią, podając się za pracownik&oacute;w bank&oacute;w i żądając od nas podania informacji, o kt&oacute;re prawdziwy pracownik banku nas by nie zapytał. Nie wolno r&oacute;wnież podawać przez telefon pełnego numeru karty płatniczej wraz z kodem CVV/CVC. A to tylko niekt&oacute;re z możliwości, z kt&oacute;rych mogą skorzystać cyberprzestępcy.</p> <h3><strong>Co zrobić, gdy padłeś ofiarą oszustwa?</strong></h3> <p>UOKiK radzi, by w razie wykonania nieautoryzowanych transakcji z naszego konta <strong>jak najszybciej skontaktować się z bankiem za pośrednictwem oficjalnej infolinii</strong> i ją zgłosić. Zmienić też powinniśmy dane do logowania do aplikacji bankowej i bankowości elektronicznej oraz zastrzec kartę. <strong>Na powiadomienie instytucji finansowej mamy 13 miesięcy</strong>, ale im wcześniej to zrobimy, tym lepiej. Następnie powinniśmy zawiadomić policję.</p> <p>Gdy bank odrzuci naszą reklamację, powinniśmy złożyć <strong>wniosek do Rzecznika Finansowego lub miejskiego/powiatowego rzecznika konsument&oacute;w</strong> o pomoc w rozwiązaniu naszej indywidualnej sprawy.</p> <h3><strong>UOKiK przypomina obowiązki bank&oacute;w</strong></h3> <ul> <li>Bank powinien rzetelnie przeanalizować reklamację konsumenta.</li> </ul> <ul> <li>Zgodnie z ustawą o usługach płatniczych, bank w terminie jednego dnia roboczego powinien oddać konsumentowi skradzioną kwotę i wyjaśnić sprawę. Jeżeli klient w jakimś stopniu ponosi odpowiedzialność za utratę got&oacute;wki, bank po dokonaniu zwrotu środk&oacute;w konsumentowi powinien ocenić na ile to on przyczynił się do utraty pieniędzy. W&oacute;wczas bank może domagać się od konsumenta zwrotu części zwr&oacute;conych środk&oacute;w.</li> </ul> <ul> <li>Rozliczenie powinno nastąpić następnego dnia liczonego od momentu wystąpienia incydentu lub dokonania zgłoszenia przez konsumenta.</li> </ul> <ul> <li>Jeśli bank odmawia zwrotu środk&oacute;w, gdyż podejrzewa, że konsument padł ofiarą oszustwa, powinien sam informować organy ścigania. Bank nie może odmawiać zwrotu środk&oacute;w i jednocześnie uzależniać tego od zgłoszenia przez konsumenta sprawy na Policję.</li> </ul> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-grozny-trojan-bitdefender">Bitdefender ostrzega przed groźnym trojanem na Androida</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-ostrzega-przed-oszustwem-przesylki-spoza-ue">Poczta Polska ostrzega przed oszustwami związanymi z obsługą celną przesyłek spoza UE</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/uokik-ostrzega-zagrozenia-w-sieci-kradziez-pieniedzyThu, 10 Jun 2021 19:30:00 +0200Huawei otwiera w Chinach Centrum Cyberbezpieczeństwa i Ochrony Prywatnościhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/huawei-chiny-centrum-cyberbezpieczenstwa-i-ochrony-prywatnosci<p><img alt="Huawei Chiny Centrum Cyberbezpieczeństwa i Ochrony Prywatności" src="/images/2021/06/huawei-chiny-centrum-cyberbezpieczenstwa-i-ochrony-prywatnosci.jpg" /></p> <p><strong>Firma Huawei otworzyła swoje największe Centrum Cyberbezpieczeństwa i Ochrony Prywatności. To odpowiedź chińskiej firmy na wzrost zagrożeń dla bezpieczeństwa cybernetycznego, kt&oacute;re napędziła pandemia Covid-19 i przyspieszona cyfryzacja.</strong></p><p><strong>Centrum Cyberbezpieczeństwa i Ochrony Prywatności</strong> (Global Cyber Security and Privacy Protection Transparency Center) w chińskim Dongguan ma za zadanie ułatwić komunikację i wsp&oacute;łpracę pomiędzy firmą <strong>Huawei</strong> i jej kluczowymi interesariuszami. Celem jest ujednolicenie proces&oacute;w rozwoju standard&oacute;w bezpieczeństwa i mechanizm&oacute;w weryfikacji oraz innowacji w zakresie cyberbezpieczeństwa. Centrum będzie otwarte dla organ&oacute;w regulacyjnych, niezależnych organizacji testujących, organizacji normalizacyjnych, a także klient&oacute;w, partner&oacute;w i dostawc&oacute;w chińskiego producenta.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/huawei-watch-3-pro-konkurs-pilka-nozna">Weź udział w konkursie piłkarskim i wygraj zegarek Huawei Watch 3 Pro</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/prawo-finanse-statystyki/usa-wpisuje-kolejne-firmy-na-czarna-liste-huawei-nadal-objety-sankcjami">USA wpisuje kolejne firmy na czarną listę. Huawei nadal objęty sankcjami</a></p> <blockquote> <p>Cyberbezpieczeństwo jest dziś ważniejsze niż kiedykolwiek wcześniej. Cała nasza branża musi wsp&oacute;łpracować, dzielić się najlepszymi praktykami i budować nasz wsp&oacute;lny potencjał w zakresie zarządzania ochroną danych, standard&oacute;w, technologii. Musimy dać zar&oacute;wno społeczeństwu, jak i organom regulacyjnym pow&oacute;d do zaufania w bezpieczeństwo produkt&oacute;w i usług, z kt&oacute;rych korzystają na co dzień. Razem możemy znaleźć właściwą r&oacute;wnowagę między bezpieczeństwem a rozwojem w coraz bardziej cyfrowym świecie.</p> </blockquote> <p style="text-align: right;">– powiedział Ken Hu, rotacyjny prezes Huawei</p> <p>Podczas wydarzenia, Huawei zaprezentował r&oacute;wnież szczeg&oacute;ły stosowanej przez siebie strategii zapewniania bezpieczeństwa produkt&oacute;w oraz usług <strong>Product Security Baseline</strong>. To dokument podsumowujący ponad 10 lat prac nad mechanizmami zarządzania bezpieczeństwem, uwzględniający szeroki zakres zewnętrznych regulacji, standard&oacute;w technicznych i wymog&oacute;w prawnych. Na przestrzeni lat, <strong>Huawei zbudował ponad 1500 sieci, kt&oacute;re łączą ponad 3 miliardy ludzi w 170 krajach i regionach</strong>. Żadna z tych sieci nigdy nie doświadczyła żadnego poważnego incydentu związanego z bezpieczeństwem.</p> <blockquote> <p>Po raz pierwszy dzielimy się naszymi podstawowymi zasadami bezpieczeństwa z całą branżą, a nie tylko z gł&oacute;wnymi dostawcami. Chcemy zaprosić wszystkich zainteresowanych, w tym klient&oacute;w, regulator&oacute;w, organizacje normalizacyjne, dostawc&oacute;w technologii i organizacje testujące, do przyłączenia się do dyskusji i pracy nad podstawami cyberbezpieczeństwa. Razem możemy stale podnosić bezpieczeństwo produkt&oacute;w w całej branży.</p> </blockquote> <p style="text-align: right;">– powiedział Sean Yang, dyrektor Globalnego Biura Cyberbezpieczeństwa i Ochrony Prywatności Huawei</p> <blockquote> <p>Obecnie w branży nadal brakuje skoordynowanego podejścia do bezpieczeństwa cyfrowego, opartego na wsp&oacute;lnych standardach.<br /> Cyberbezpieczeństwo to nasza wsp&oacute;lna odpowiedzialność. Rządy, organizacje normalizacyjne i dostawcy technologii muszą ściślej wsp&oacute;łpracować w celu wypracowania jednolitego podejścia. Musi to być wsp&oacute;lny wysiłek na globalnym poziomie. Tylko tak stworzymy godne zaufania środowisko cyfrowe, kt&oacute;re sprosta wyzwaniom dnia dzisiejszego i przyszłości</p> </blockquote> <p style="text-align: right;">– podsumował Ken Hu</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/hakerzy-od-7-lat-kradli-rzadowe-sekrety-eset-rozpracowal-grupe-gelsemium">Hakerzy od 7 lat kradli rządowe sekrety - ESET rozpracował grupę Gelsemium</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-grozny-trojan-bitdefender">Bitdefender ostrzega przed groźnym trojanem na Androida</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/huawei-chiny-centrum-cyberbezpieczenstwa-i-ochrony-prywatnosciWed, 09 Jun 2021 21:03:57 +0200Hakerzy od 7 lat kradli rządowe sekrety - ESET rozpracował grupę Gelsemiumhttps://www.telepolis.pl/tech/bezpieczenstwo/hakerzy-od-7-lat-kradli-rzadowe-sekrety-eset-rozpracowal-grupe-gelsemium<p style="text-align:center"><img alt="ESET rozpracował grupę Gelsemium" src="/images/2021/06/eset-gelsemium.jpg" /></p> <p><strong>Eksperci ESET rozpracowali grupę cyberprzestępc&oacute;w Gelsenium, kt&oacute;ra co najmniej od 2014 roku atakowała m.in. instytucje rządowe oraz producent&oacute;w elektroniki.</strong></p><p>Podczas wydarzenia ESET World 2021 badacze ESET przedstawili wyniki swoich badań nad aktywności grupy Gelsemium, kt&oacute;rej przypisuje się szereg atak&oacute;w przeciwko celom na terenie Azji Wschodniej oraz Bliskiego Wschodu. Według ekspert&oacute;w to ona miała stać za operacją, w ramach kt&oacute;rej doszło do zainfekowania programu <strong>NoxPlayer</strong>, popularnego emulatora Androida dla system&oacute;w Windows oraz macOS.<strong> Najwcześniejsze odnotowane ślady aktywności grupy pochodzą z 2014 roku.</strong></p> <p>Jak zwracają uwagę badacze ESET, działania grupy Gelsemium były wymierzone przeciwko wąskiej grupie cel&oacute;w i nosiły szereg znamion cyberszpiegostwa. Potwierdza to analiza wykorzystywanych przez nią narzędzi. Składają się one z trzech gł&oacute;wnych komponent&oacute;w - <strong>Gelsemine, Gelsenicine i Gelseverine</strong> - oraz charakteryzują wysoką modularnością. Pozwalały one w łatwy spos&oacute;b wykradać dane zgromadzone na zainfekowanych urządzeniach oraz dysponowały szeregiem funkcji pozwalających na skuteczne omijanie zagrożeń oraz unikanie wykrycia.</p> <p>Szczeg&oacute;łową analizę technik oraz narzędzi stosowanych przez grupę Gelsemium można znaleźć w udostępnionym przez badaczy <a href="https://www.welivesecurity.com/wp-content/uploads/2021/06/eset_gelsemium.pdf" rel="nofollow" target="_blank">raporcie</a>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/eset-cloud-office-security-debiutuje-zaawansowana-ochrona-dla-microsoft-365">ESET Cloud Office Security – debiutuje zaawansowana ochrona dla Microsoft 365</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/ransomware-znowu-rosnie-w-sile-eset-publikuje-raport-zagrozen-w-ii-kwartale-2020-r">ESET publikuje raport zagrożeń w II kwartale 2020: ransomware znowu rośnie w siłę</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/hakerzy-od-7-lat-kradli-rzadowe-sekrety-eset-rozpracowal-grupe-gelsemiumWed, 09 Jun 2021 15:54:00 +0200Bitdefender ostrzega przed groźnym trojanem na Androidahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-grozny-trojan-bitdefender<p><img alt="Android groźny trojan Bitdefender" src="/images/2021/06/android-grozny-trojan-bitdefender.jpg" /></p> <p><strong>Bitdefender poinformował o odkryciu nowej odmiany złośliwej aplikacji na Androida, kt&oacute;ra podszywa się pod znane marki. Nie ma jej w sklepie Google Play, ale przestępcy starają się, by użytkownicy smartfon&oacute;w pobierali je z nieoficjalnych źr&oacute;deł.</strong></p><p>Sklep <strong>Google Play</strong> zawiera <strong>ponad trzy miliony aplikacji</strong>, z czego około 97% stanowią darmowe programy. Właściciele smartfon&oacute;w z <strong>Androidem</strong> nie powinni narzekać na brak wyboru. Jednak nadal istnieje liczna grupa os&oacute;b instalujących aplikacje ręcznie, bezpośrednio z pliku instalatora w procesie nazywanym ładowaniem bocznym. Nie byłoby w tym nic złego, gdyby nie fakt, że właśnie w ten spos&oacute;b cyberprzestępcy najczęściej infekują urządzenia z mobilnym systemem operacyjnym Google&#39;a. Nie inaczej jest w przypadku trojana <strong>Teabot</strong>, znanego r&oacute;wnież jako <strong>Anatsa</strong>. Ten wyjątkowo groźny malware pozwala napastnikom przechwytywać wiadomości, rejestrować naciśnięcia klawiatury, wykradać kody uwierzytelniające Google, a nawet przejmować całkowitą zdalną kontrolę nad urządzeniem z systemem Android.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/sklep-google-play-promocja-za-darmo-aplikacje-tapety-equalizer-horror-gry">Google Play: Za darmo aplikacje i gry o wartości 130 zł!</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/google-play-android-aplikacje-za-darmo-najlepsze-na-rower-rolki-spacer">5 aplikacji na Androida, kt&oacute;re nie powinny Ci umknąć w tym tygodniu – część 56 na długi weekend</a></p> <p>Badacze z firmy <strong>Bitdefender</strong> zidentyfikowali pięć nowych złośliwych aplikacji na Androida, kt&oacute;re zawierają trojana bankowego Teabot i podszywają się pod prawdziwe programy: <strong>Bookmate</strong>, <strong>Uplift</strong>, <strong>Pluto TV</strong>, <strong>VLC for Android</strong> oraz <strong>Gosusługi</strong>. Niekt&oacute;re z wymienionych aplikacji mają ponad 50 milion&oacute;w pobrań w Google Play, zatem trudno się dziwić, że przestępcy pr&oacute;bują wykorzystać ich popularność. Oczywiście tw&oacute;rcy prawdziwych program&oacute;w nie ponoszą w tym przypadku żadnej winy. </p> <p>Według Bitdefendera, kampania rozpoczęła się <strong>w grudniu 2020 roku</strong> i jest nadal kontynuowana. Jedną z metod rozpowszechniania szkodnika jest zastosowanie fałszywej aplikacji <strong>Ad Blocker</strong>, kt&oacute;ra działa jako dropper, czyli trojan służący do przenoszenia do pamięci smartfonu innych złośliwych program&oacute;w. Analitycy Bitdefendera podejrzewają, że przestępcy posługują się r&oacute;wnież innymi sposobami dystrybucji wirusa, ale jak na razie pozostają one nieznane.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-wwdc21-icloud-przekazesz-w-spadku-prywatnosc">Apple WWDC21: Prywatność na piedestale, a konto iCloud przekażesz w spadku</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-iphone-serwis-nagie-zdjecia-facebook">Oddała iPhone&#39;a do serwisu, a jej nagie zdjęcia trafiły na Facebooka</a><br />  </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-grozny-trojan-bitdefenderMon, 07 Jun 2021 21:38:08 +0200Apple WWDC21: Prywatność na piedestale, a konto iCloud przekażesz w spadkuhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-wwdc21-icloud-przekazesz-w-spadku-prywatnosc<p><img alt="Apple pozwoli odziedziczyć iCloud" src="/images/2021/06/Apple-WWDC21/apple-icloud-prywatnosc.jpg" /></p> <p><strong>Apple to nie tylko producent sprzętu i tw&oacute;rca oprogramowania. To także dostawca potężnej chmury, odpowiedzialnej za nasze zakupy, usługi i przechowywanie plik&oacute;w. Podczas WWDC21 dowiedzieliśmy się, co nowego tę chmurę czeka.</strong></p><p>W miarę jak użytkownicy usług cyfrowych są coraz starsi, coraz częściej zastanawiamy się nad tym, co się stanie z naszymi danymi po śmierci. Czy dzieci odziedziczą kolekcję gier na Steamie? Czy konto na Facebooku albo Instagramie ma nadal istnieć, czy powinno zostać zamknięte? To pytania, na kt&oacute;re jeszcze kilka lat temu nikt nie szukał odpowiedzi.</p> <p>Apple ma rozwiązanie tego problemu dla konta iClout użytkownika. <strong>W ustawieniach konta będzie można wskazać bliskie osoby, kt&oacute;re będą mogły uzyskać dostęp do konta w chmurze Apple</strong> po śmierci właściciela. Jeszcze nie znamy szczeg&oacute;ł&oacute;w działania tego mechanizmu, ale to pocieszające, że moje dane nie przepadną, gdy mnie już nie będzie.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/sprzet/apple-wwdc21-ios-15-facetime-messages-co-nowego">Apple WWDC21: Tego się nie spodziewaliśmy. Nie trzeba mieć nic Apple, by rozmawiać przez FaceTime!</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/aplikacje/apple-wwdc21-ipad-os-15-multitasking-widzety">Apple WWDC21: Co tam multitasking. iPad OS 15 wprowadza widżety!</a></p> <h3><strong>Prywatna poczta i więcej transparentności</strong></h3> <p>Ponadto Apple, jak zwykle, podkreśla, że prywatność to podstawowe prawo ludzi. Wiemy, że w praktyce r&oacute;żnie z tym bywa, ale chcę wierzyć, że Apple nie ma tu złych intencji. Używam aplikacji Apple Mail w pracy, więc bardzo przypadła mi do gustu możliwość blokowania śledzenia przez tajemnicze linki i ukryte piksele w moich e-mailach. Tak, śledzenie działa nie tylko w przeglądarce i nie tylko na stronach internetowych. <strong>Aplikacja Apple do obsługi poczty elektronicznej pozwoli mi ukryć m&oacute;j adres IP, położenie i fakt, że przeczytałam wiadomość</strong>. </p> <p>Ponadto systemy Apple będą prezentować znacznie więcej informacji o tym, jakie aplikacje pr&oacute;bowały zebrać jakie dane. Informacje te będą tak szczeg&oacute;łowe, że będziemy mogli nawet przejrzeć listę adres&oacute;w, z kt&oacute;rymi łączyły się reklamy w aplikacjach. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-wwdc21-icloud-przekazesz-w-spadku-prywatnoscMon, 07 Jun 2021 20:20:40 +0200Oddała iPhone'a do serwisu, a jej nagie zdjęcia trafiły na Facebookahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-iphone-serwis-nagie-zdjecia-facebook<p><img alt="Apple iPhone serwis nagie zdjęcia Facebook" src="/images/2021/06/apple-iphone-serwis-nagie-zdjecia-facebook.jpg" /></p> <p><b>Studentka otrzymała od firmy Apple kilka milion&oacute;w dolar&oacute;w odszkodowania. Gdy w 2016 roku oddała swojego iPhone&#39;a do serwisu, jej nagie zdjęcia zostały opublikowane na Facebooku.</b></p><p>O tym, że trzeba uważać, jaka jest zawartość smartfonu, gdy ten oddaje się do naprawy, w niemiły spos&oacute;b przekonała się pewna studentka z Oregonu (USA). Jej <strong>iPhone</strong> został przekazany do zakładu firmy <strong>Pegatron</strong> w Sacramento w Kalifornii, serwisu zajmującego się produktami Apple&#39;a. Tak dw&oacute;ch technik&oacute;w odnalazło 10 rozbieranych zdjęć właścicielki oraz erotyczne wideo z jej udziałem. Co zrobili z tymi materiałami? Opublikowali na profilu kobiety na Facebooku, korzystając z tego, że była zalogowana na swoim koncie na naprawianym telefonie.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/apple-iphone-ios-android-wymiana">Masz już dość iPhone&#39;a? Ratujesz Apple sk&oacute;rę</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/apple-iphone-13-wieksze-baterie">Apple wyposaży iPhone&#39;y 13 w większe baterie</a></p> <p>Studentka dowiedziała się o całej sprawie od swoich przyjaci&oacute;ł, kt&oacute;rzy znaleźli erotyczne materiały na jej profilu na Facebooku. Kobieta usunęła je, a następnie zagroziła firmie Apple, że złoży pozew o <strong>5 milion&oacute;w dolar&oacute;w odszkodowania</strong> za naruszenie jej prywatności oraz spowodowanie szkody emocjonalnej, a także opisze sprawę na mediach społecznościowych. Amerykański gigant zgodził się na ugodowe rozwiązanie problemu i wypłacił studentce <em><strong>wiele milion&oacute;w dolar&oacute;w</strong></em> (dokładna kwota nie jest znana).</p> <p>Jednym z warunk&oacute;w ugody było utajnienie całej sprawy, jednak informacje o niej wypłynęły na światło dzienne, ponieważ odwołanie do niej znalazło się w zupełnie innej sprawie. Ubezpieczyciel odm&oacute;wił firmie Pegatron wypłaty kwoty rozliczenia, kt&oacute;rą serwis zwr&oacute;cił Apple&#39;owi.</p> <p>Jak podaje <strong>The Telegraph</strong>, firma Apple przyznała, że opisywane powyżej wydarzenia miały miejsce, a winni pracownicy serwisu zostali zwolnieni z pracy.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-ostrzega-przed-oszustwem-przesylki-spoza-ue">Poczta Polska ostrzega przed oszustwami związanymi z obsługą celną przesyłek spoza UE</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/facebook-wirtualne-kasyno-oszustwo-wyludzanie-danych-kart-platniczych">Facebook i wirtualne kasyno: tak oszuści wyłudzają dane kart płatniczych</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-iphone-serwis-nagie-zdjecia-facebookMon, 07 Jun 2021 18:28:01 +0200Poczta Polska ostrzega przed oszustwami związanymi z obsługą celną przesyłek spoza UEhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-ostrzega-przed-oszustwem-przesylki-spoza-ue<p><img alt="Poczta Polska ostrzega przed oszustwem przesyłki spoza UE" src="/images/2021/06/poczta-polska-ostrzega-przed-oszustwem-przesylki-spoza-ue.jpg" /></p> <p><strong>Poczta Polska od 1 lipca tego roku zajmie się obsługą celną przesyłek spoza Unii Europejskiej. Fakt ten stał się okazją dla cyberprzestępc&oacute;w, kt&oacute;rzy kierują do użytkownik&oacute;w fałszywe wiadomości, zawierające prośbę o uzupełnienie dokumentacji celnej dotyczącej towar&oacute;w zakupionych w azjatyckich sklepach internetowych.</strong></p><p><strong>Poczta Polska</strong> informuje, że w przestrzeni internetowej pojawił się nowy spos&oacute;b oszustwa, wykorzystujący niewiedzę użytkownik&oacute;w dotyczącą wdrożenia przez Unię Europejską między innymi pakietu <strong>VAT dla e-commerce</strong>. Ponieważ zmiana sposobu postępowania z przesyłkami jest zagadnieniem nowym, internetowi oszuści postanowili wykorzystać ten fakt, rozsyłając fałszywe e-maile do klient&oacute;w, w kt&oacute;rych zachęcają do otwarcia zawirusowanego załącznika lub linku.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/poczte-polska-china-post-group-umowa">Poczta Polska zawarła umowę z China Post Group na usługę transportu i redystrybucji przesyłek</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/poczta-polska-rfid-testy-start">Poczta Polska startuje z testami technologii RFID</a></p> <blockquote> <p>Po kliknięciu w załącznik albo link znajdujący się w otrzymanej wiadomości, komputer może zostać zarażony wirusem, w tym wypadku koniem trojańskim, kt&oacute;ry pozwoli przestępcom wykraść dane i przejąć kontrolę nad komputerem. W przypadku najnowszego ataku cyberprzestępc&oacute;w, jaki wykryliśmy, użytkownik może też zostać poproszony o dane logowania do banku albo innych serwis&oacute;w. Grozi to przekazaniem wrażliwych danych osobowych, a nawet utratą pieniędzy z kont bankowych. Kategorycznie wyjaśniamy, że Poczta Polska nie wysyła do klient&oacute;w maili dotyczących cła i nigdy nie prosi swoich klient&oacute;w o dane bankowe.</p> </blockquote> <p style="text-align: right;">– powiedziała Justyna Siwek, rzecznik prasowy Poczty Polskiej</p> <p><img alt="Poczta Polska ostrzeżenie" src="/images/2021/06/poczta-polska-ostrzezenie.jpg" /></p> <p>Poczta Polska prosi, by wszelkie wiadomości tego typu zgłaszać na adres <strong>incydent@poczta-polska.pl</strong> lub <strong>cyberbezpieczenstwo@poczta-polska.pl</strong>. Operator zwraca uwagę na to, by przesyłać podejrzane wiadomość <strong>jako załącznik</strong>, a nie poprzez „przekaż dalej”, ponieważ utrudnia to analizę e-maila i op&oacute;źnia ustalenie sprawcy.</p> <h3><strong>VAT dla e-commerce</strong></h3> <p>Od 1 lipca 2021 roku Poczta Polska przejmie <strong>obsługę celną przesyłek spoza Unii Europejskiej</strong>, stając się podmiotem dokonującym zgłoszeń celnych, działającym na rzecz odbiorcy przesyłki, czyli tak zwanym <strong>przedstawicielem pośrednim</strong>. Oznacza to, że Poczta może dokonać zgłoszenia celnego za klienta dokonującego zakupu w sklepie internetowym w Azji.</p> <p>Nowe regulacje mają ograniczyć skalę nier&oacute;wnej konkurencji, jaką dla europejskich producent&oacute;w stanowią obecnie operatorzy handlu elektronicznego spoza kraj&oacute;w UE. Dostarczają oni towary na rynki kraj&oacute;w członkowskich Unii Europejskiej, w znacznej mierze bez opłacenia cła i podatku VAT.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/facebook-wirtualne-kasyno-oszustwo-wyludzanie-danych-kart-platniczych">Facebook i wirtualne kasyno: tak oszuści wyłudzają dane kart płatniczych</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apifonica-incognito-oszustwa-przez-telefon-ochrona">Polski startup chroni przed oszustwami telefonicznymi</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-ostrzega-przed-oszustwem-przesylki-spoza-ueWed, 02 Jun 2021 08:55:07 +0200Facebook i wirtualne kasyno: tak oszuści wyłudzają dane kart płatniczychhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/facebook-wirtualne-kasyno-oszustwo-wyludzanie-danych-kart-platniczych<p><img alt="Facebook wirtualne kasyno oszustwo wyłudzanie danych kart płatniczych" src="/images/2021/05/facebook-wirtualne-kasyno-oszustwo-wyludzanie-danych-kart-platniczych.jpg" /></p> <p><strong>Nowe zagrożenie czyha na użytkownik&oacute;w Facebooka. Specjalnie stworzona grupa rzekomego, wirtualnego kasyna o nazwie Vulkan Casyno Joker nakłania użytkownik&oacute;w do założenia i zasilenia konta w celu wyłudzenia danych logowania oraz kart płatniczych. Zaproszenie mogą nam przesyłać niczego nieświadomi znajomi, kt&oacute;rych konta zostały zaatakowane.</strong></p><p>Zidentyfikowane przez ekspert&oacute;w firmy <strong>Eset</strong> oszustwo jest rozpowszechniane w ramach grupy na <strong>Facebooku</strong> o nazwie <strong>Vulkan Casyno Joker</strong> (używane są też nazwy Vulkan Vegas i Play with Vegas) i funkcjonuje <strong>co najmniej od 18 maja 2021 roku</strong>. Od tego czasu wielu użytkownik&oacute;w otrzymało zaproszenia do dołączenia do grupy wirtualnego kasyna, od nieświadomych niczego znajomych, kt&oacute;rym ufają.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/instagram-i-facebook-pozwola-wszystkim-ukryc-licznik-polubien">Instagram i Facebook pozwolą wszystkim ukryć licznik polubień</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-ostrzega-sms-wirtualne-kasyno">T-Mobile ostrzega przed SMS-ami od wirtualnego kasyna</a></p> <p>Zaproszenie niestety wygląda wiarygodnie, brak w nim jakichkolwiek błęd&oacute;w ortograficznych i dziwnych sformułowań, a oprawa graficzna tylko utwierdza w fałszywym przekonaniu, że chodzi o funkcjonujące <strong>kasyno online</strong>. Użytkownik&oacute;w Facebooka zachęcać ma <strong>bonus w wysokości 4 tysięcy złotych i 125 spin&oacute;w</strong> – specjalnych punkt&oacute;w, kt&oacute;re będzie można wykorzystać w rzekomej grze organizowanej przez wirtualne kasyno. Strona wymusza na użytkowniku uzupełnienie szeregu informacji, kusząc fałszywymi benefitami.</p> <p>W pierwszej kolejności jest on nakłaniany do założenia konta, co jest r&oacute;wnoznaczne z wyłudzeniem adresu e-mail i hasła. Okno rejestracji oferuje r&oacute;wnież opcję zalogowania się poprzez <strong>Facebooka</strong>, <strong>Google</strong> lub za pośrednictwem <strong>Twittera</strong>, co umożliwia oszustom przejęcie konta w celu rozpowszechniania oszustwa wśr&oacute;d znajomych ofiary. Zaatakowane osoby nie są świadome, że ich konta są wykorzystywane do propagowania strony kasyna i zanim zdążą zareagować, znaczna liczba ich znajomych może się zarejestrować i paść ofiarą oszustwa.</p> <blockquote> <p>Po zdobyciu danych logowania do konta na Facebooku, oszuści mogą publikować na tablicy ofiary materiały reklamowe, kt&oacute;re zawierają link do strony rzekomego kasyna w portalu społecznościowym. Te działania mają na celu nakłaniać kolejne osoby do dołączenia do grupy, aby umożliwić dalsze propagowanie oszustwa. Końcowym celem cyberprzestępc&oacute;w jest kradzież danych kart płatniczych.</p> </blockquote> <p style="text-align: right;">– powiedział Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa Eset</p> <p>W kolejnym kroku zaatakowani uczestnicy są bowiem informowani, że aby uczestniczyć w dalszych etapach gry, powinni zasilić konto i wypełnić formularz, podając dane swojej karty płatniczej.</p> <blockquote> <p>Nieświadomi użytkownicy wypełniają poszczeg&oacute;lne pola, licząc na szybki zarobek. W ten spos&oacute;b wyłudzane są dane kart płatniczych, umożliwiając oszustom wykonanie szeregu operacji bankowych, kt&oacute;re mogą pozbawić ofiary wszelkich oszczędności.</p> </blockquote> <p style="text-align: right;">– dodał Kamil Sadkowski</p> <p>Eksperci przypominają, że jeśli otrzymamy zaproszenie do jakiejkolwiek grupy na Facebooku, należy zawsze sprawdzić u źr&oacute;dła i skontaktować się niezależnym kanałem komunikacji ze znajomym, od kt&oacute;rego otrzymaliśmy wiadomość, pytając, czy faktycznie wysłał do nas jakąkolwiek propozycję. Bądźmy szczeg&oacute;lnie ostrożni, jeśli uczestnictwo w grupie wiąże się z jakimikolwiek obietnicami nagrody czy szybkiego zarobku. Natomiast jeśli znajomi poinformują nas, że nasze konto rozsyła jakieś podejrzane zaproszenia, powinniśmy przeskanować komputer oprogramowaniem antywirusowym, a także zmienić hasło zar&oacute;wno na Facebooku, jak i w innych serwisach, gdzie użyliśmy tego samego hasła. Poza tym warto włączyć uwierzytelnianie dwuskładnikowe na naszym koncie. Natomiast w przypadku podania na fałszywej stronie danych karty płatniczej, należy ją niezwłocznie zastrzec.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/aplikacja-w-apple-app-store-wymuszala-pozytywne-oceny-deweloper-zarobil-na-tym-miliony-dolarow">Aplikacja w Apple App Store wymuszała pozytywne oceny. Deweloper zarobił na tym miliony dolar&oacute;w</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apifonica-incognito-oszustwa-przez-telefon-ochrona">Polski startup chroni przed oszustwami telefonicznymi</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/facebook-wirtualne-kasyno-oszustwo-wyludzanie-danych-kart-platniczychFri, 28 May 2021 20:03:25 +0200Aplikacja w Apple App Store wymuszała pozytywne oceny. Deweloper zarobił na tym miliony dolarówhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/aplikacja-w-apple-app-store-wymuszala-pozytywne-oceny-deweloper-zarobil-na-tym-miliony-dolarow<p><img alt="Aplikacja w Apple App Store wymuszała pozytywne oceny. Deweloper zarobił na tym miliony dolarów" src="/images/2021/05/app-store-aplikacja-wymuszala-oceny.jpg" /></p> <p><strong>Gdy mowa o niskim poziomie bezpieczeństwa i fałszywych aplikacjach, zazwyczaj wskazuje się na Androida. Jednak iOS nie jest wolny od podobnych problem&oacute;w, a najnowsze odkrycie aplikacji wymuszającej pozytywnej oceny to tylko jeden z przykład&oacute;w.</strong></p><p>Apple iOS uchodzi za ten lepszy, bardziej bezpieczny system, jednak oszuści mają sposoby także i tę platformę. Jeden z mechanizm&oacute;w opisał niedawno Kosta Eleftheriou, deweloper klawiatury FlickType dla Apple Watcha, kt&oacute;ry <strong>wytoczył Apple małą, prywatną wojnę</strong>, po tym, gdy jego aplikacja została zepchnięta w rankingach App Store przez <strong>fałszywe oceny innych aplikacji</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/powazna-luka-w-iphone-ach-szybko-zaktualizujcie-swoje-smartfony">Poważna luka w iPhone&#39;ach - szybko zaktualizujcie swoje smartfony</a></p> <p>Kosta Eleftheriou zaczął zgłębiać ten problem i pokazał, jak aplikacje wymuszają pozytywne oceny w sklepie Apple’a. Jedną z nich była apka <strong>UPNP Xtreme</strong>, kt&oacute;ra miała służyć do strumieniowania wideo do telewizora. Tuż po jej instalacji i po pierwszym uruchomieniu pojawiał się <strong>monit, nakłaniający</strong> użytkownika do oceny aplikacji w App Store. To jeszcze nie musi dziwić, problem w tym, że aplikacja wymagała przyznania jej <strong>co najmniej trzech gwiazdek</strong>. Nie można było ocenić jej niżej.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-5-apple-wyjasnia-blokowanie-sledzenia-facebook">iOS 14.5: Apple wyjaśnia, o co chodzi z blokowaniem śledzenia</a></p> <p>Jak podał Kosta Eleftheriou, nie dało się <strong>w żaden spos&oacute;b uruchomić aplikacji</strong> tak, by nie wymuszała oceny. Film opublikowany przez autora tego odkrycia na Twitterze pokazuje, że aplikacja nie pozwala użytkownikowi <strong>zmniejszyć liczby gwiazdek poniżej trzech</strong>. Jedynym sposobem na dodanie negatywnej opinii było p&oacute;źniejsze wejście do App Store i zmiana oceny na niższą. Tak też zrobiło wielu użytkownik&oacute;w, a po zgłoszeniu oszukańczego mechanizmu  UPNP Xtreme zostało usunięte.</p> <blockquote class="twitter-tweet"> <p dir="ltr" lang="en">The review: “This app forced me to give it a good rating before I could use it.”<br /> <br /> You: “Pfff, no one’s FORCING you!”<br /> <br /> The app: 🤯 <a href="https://t.co/R6ytFAguhU">pic.twitter.com/R6ytFAguhU</a></p> — Kosta Eleftheriou (@keleftheriou) <a href="https://twitter.com/keleftheriou/status/1397288720357679104?ref_src=twsrc%5Etfw">May 25, 2021</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p> </p> <p>Kosta Eleftheriou twierdzi jednak, że taką sztuczkę może zastosować tw&oacute;rca każdej aplikacji na iOS i jest to <strong>słabość systemu Apple’a</strong>. Producent iPhone’&oacute;w nic z tym i podobnymi mechanizmami fałszywych ocen nie robi i ogranicza się jedynie do usuwania oszukańczych aplikacji. W wyniku śledztw Eleftheriou z App Store <strong>zniknęło ponad 100 takich apek</strong>. </p> <p><img alt="Aplikacja w Apple App Store wymuszała pozytywne oceny" src="/images/2021/05/app-store-aplikacja-wymuszala-oceny-3-gwiazdki.jpg" /></p> <p>Jak podaje serwis Phone Arena, aplikacja UPNP Xtreme przed usunięciem zanotowała <strong>15 milion&oacute;w instalacji</strong>, a jej tw&oacute;rca uzyskał na tym <strong>miliony dolar&oacute;w </strong>przychodu.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/apple-app-store-monopol-kara-unia-europejska-rosja">Apple App Store to samo zło? Spotify skarży się w UE, Rosja nałożyła karę</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/wydarzenia/apple-blagal-netfliksa-by-ten-korzystal-z-jego-platnosci-w-app-store">Apple błagał Netfliksa, by ten korzystał z jego płatności w App Store</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/aplikacja-w-apple-app-store-wymuszala-pozytywne-oceny-deweloper-zarobil-na-tym-miliony-dolarowThu, 27 May 2021 09:31:59 +0200Polski startup chroni przed oszustwami telefonicznymihttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/apifonica-incognito-oszustwa-przez-telefon-ochrona<p><img alt="Apifonica startup oszustwa przez telefon ochrona" src="/images/2021/05/apifonica-startup-oszustwa-przez-telefon-ochrona.jpg" /></p> <p><strong>Incognito to usługa polskiego startupu Apifonica, kt&oacute;ra umożliwia zastąpienie naszego numeru wirtualnym. Ma to zabezpieczyć użytkownik&oacute;w telefon&oacute;w przed oszustwami za ich pomocą.</strong></p><p>Usługa <strong>Incognito</strong> firmy <strong>Apofonica</strong> jest kierowana przede wszystkim do serwis&oacute;w ogłoszeniowych, platform i sklep&oacute;w e-commerce, a także firm z branży nieruchomości, sieci taks&oacute;wkowych, czy salon&oacute;w samochodowych. Wszystkie te przedsiębiorstwa łączy fakt, że klienci pozostawiają im swoje numery telefonu do realizacji usługi. Niestety, są one potem często całkowicie pozbawione ochrony, co prowadzi do ich wykorzystania przez cyberprzestępc&oacute;w lub nieuczciwych pracownik&oacute;w.</p> <p>Usługa Incognito pozwala na zachowanie pełnej poufności numeru telefonu użytkownika. Połączenie w dalszym ciągu przekierowywane jest na prawdziwy numer, ale wykorzystywany jest do tego inny, dodatkowy numer, będący częścią całej usługi. Eliminuje to bezpośrednie połączenia na prywatny numer i pozwala dbać o bezpieczeństwo klient&oacute;w. Dzięki usłudze Incognito można ponadto śledzić pracę swoich pracownik&oacute;w i nieustannie ją usprawniać.</p> <blockquote> <p>Usługa ta pozwala na skuteczną ochronę przed potencjalnymi oszustami, niechcianymi połączeniami czy spamem po zakończeniu okresu promocji czy sprzedaży. Dodatkowy numer zapewnia także ochronę przez wiadomościami zawierającymi niebezpieczne linki.</p> </blockquote> <p style="text-align: right;">– powiedział Denis Shirokiy, wsp&oacute;łzałożyciel firmy Apifonica</p> <p>Incognito to usługa, kt&oacute;rą Apifonica wprowadziła na rynek dwa lata temu, ale dopiero od momentu wybuchu pandemii zaczęła ona szybko zyskiwać na popularności i do tej pory dzięki niej firmy zabezpieczyły łącznie już 20 milion&oacute;w rozm&oacute;w. Pow&oacute;d to wzrost zainteresowania zakupami w Internecie, co jednak doprowadziło także do m.in. większej liczby niewłaściwych zachowań ze strony kurier&oacute;w dostarczających towar czy pr&oacute;b oszustw na największych serwisach ogłoszeniowych.</p> <p>Wirtualne numery telefon&oacute;w pozwalają milionom użytkownik&oacute;w przeprowadzać transakcje bez obawy o to, że ktoś wykorzysta ich numer do innych cel&oacute;w. Zaraz po zakończeniu transakcji czy kampanii reklamowej, dodatkowy numer zostaje wyłączony, dzięki czemu użytkownik nie otrzyma żadnych niechcianych połączeń. Zar&oacute;wno zmiana prawdziwego numeru na wirtualny, jak i wyłączenie usługi odbywa się w spos&oacute;b automatyczny.</p> <blockquote> <p>Problem ten dotyczy całej Europy, w tym także Polski – wystarczy choćby spojrzeć na skalę oszustw i pr&oacute;b wyłudzeń na największych polskich serwisach ogłoszeniowych. Kwestie bezpieczeństwa mają też olbrzymie znaczenie w przypadku dużych transakcji, np. tych z branży nieruchomości. Znaczące koszty walki z cyberprzestępcami i potencjalne straty na reputacji firm wynikające z niewłaściwego zachowania ich pracownik&oacute;w to pow&oacute;d, dla kt&oacute;rego warto przetestować usługę Incognito.</p> </blockquote> <p style="text-align: right;">– powiedział Konstantin Selgitski, członek zarządu w firmie Apifonica</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/netia-ostrzega-przed-atakami-ddos-rekordowy-mial-sile-162-gbps-co-do-tego-maja-kryptowaluty">Netia ostrzega przed atakami DDoS, rekordowy miał siłę 162 Gbps. Co do tego mają kryptowaluty?</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-qualcomm-arm-mali-zeroday-luka-bezpieczenstwa">Google ostrzega: Zaktualizuj Androida, czipy Qualcomm mają lukę</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apifonica-incognito-oszustwa-przez-telefon-ochronaMon, 24 May 2021 19:03:55 +0200Netia ostrzega przed atakami DDoS, rekordowy miał siłę 162 Gbps. Co do tego mają kryptowaluty?https://www.telepolis.pl/wiadomosci/bezpieczenstwo/netia-ostrzega-przed-atakami-ddos-rekordowy-mial-sile-162-gbps-co-do-tego-maja-kryptowaluty<p><img alt="Netia ostrzega przed atakami DDoS, rekordowy miał siłę 162 Gbps. Co do tego mają kryptowaluty?" src="/images/2021/05/Ataki-DDoS-kryptowaluty.jpg" /></p> <p><strong>Aż 162 Gbps – taką siłę miał rekordowy pod względem wielkości, skutecznie odparty przez Netię atak DDoS. Łączna ich liczba u tylko jednego z klient&oacute;w wyniosła 2,5 tys. Netia ostrzega, że liczba tego typu atak&oacute;w będzie wzrastać. Dostrzega też związek DDoS z... kryptowalutami.</strong></p><p>Eksperci Netii przygotowali raport <em>„Analiza atak&oacute;w DDoS w latach 2018-2020”</em>. Jednym z gł&oacute;wnych wniosk&oacute;w jest stwierdzenie, że <strong>wkr&oacute;tce ataki DDOS mogą się nasilić</strong>, m.in. za sprawą spadku notowań kryptowalut.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/netia-przyspiesza-wysylanie-danych-do-300-mbps">Netia przyspiesza wysyłanie danych do 300 Mbps</a></p> <h3><strong>Co łączy ataki DDoS i kryptowaluty?</strong></h3> <p>Eksperci Netii <strong>przeanalizowali dane pochodzące z platformy monitorującej ataki DDoS</strong> w swojej sieci za lata 2018-2020. Analiza zawiera m.in. przegląd i opis najbardziej powszechnych technik i scenariuszy atak&oacute;w, metod obrony, prezentuje statystyki na temat zmitygowanych atak&oacute;w oraz mapę ich występowania po wojew&oacute;dztwach.</p> <p><img alt="Netia ostrzega przed atakami DDoS, rekordowy miał siłę 162 Gbps. Co do tego mają kryptowaluty?" src="/images/2021/05/Ataki-DDoS-knetia-wykres.jpg" /></p> <p>Na tej podstawie i po analizie wcześniejszych obserwacji, specjaliści z Netii wyciągnęli wniosek, że istnieje <strong>odwrotnie proporcjonalna korelacja pomiędzy kursami kryptowalut a mocą atak&oacute;w DDoS</strong>. Zdaniem Netii w okresie osłabienia wartości kryptowalut ich posiadacze mają większą skłonność do wydawania ich na cele takie jak właśnie ataki DDoS. Obecny, silny spadek notowań kryptowalut może zatem wywołać nową falę atak&oacute;w.</p> <p>Zobacz: <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/netia-zasieg-internetu-do-1-gbps-w-1-76-mln-wyniki-za-1q2021">Netia: zasięg internetu 1 Gbps w 1,76 mln gospodarstw domowych. Wyniki za 1Q2021</a></p> <h3><strong>Gdzie trafiają blokowane ataki DDoS?</strong></h3> <p>Netia do odpierania atak&oacute;w DDoS wykorzystuje zar&oacute;wno mechanizmy blokowania, jak i czyszczenia ruchu do atakowanego klienta. Cały ruch przychodzący do klienta objętego ochroną jest monitorowany pod kątem anomalii. Po ich wykryciu <strong>ruch jest przekierowywany</strong> do elementu platformy, kt&oacute;ry służy <strong>do mitygacji</strong> (oczyszczenia) ruchu. W tym urządzeniu ruch niepożądany jest <strong>odfiltrowywan</strong>y od standardowego ruchu przeznaczonego do danego klienta.</p> <blockquote> <p>Jesteśmy w stanie oczyszczać ruch rzędu 50 Gbps i odpierać ataki nawet rzędu ponad 160 Gbps</p> </blockquote> <p style="text-align: right;"><strong> – przekonuje Bartłomiej Zaremba, Dyrektor Departamentu Rozwoju i Zarządzania Siecią w Netii.</strong></p> <p>Ataki DDoS (ang. Distributed Denial of Service) inicjowane są przez <strong>wysyłanie wielu zapytań</strong>, kt&oacute;re swoją skalą paraliżują funkcjonowanie atakowanych serwis&oacute;w. Tego typu ataki są tanie w realizacji, a mogą skutecznie wyeliminować serwis z sieci na bardzo długi czas. Co więcej, bardzo często atak DDoS służy przygotowaniu gruntu lub zasłony dymnej dla innego typu, niekiedy<strong> groźniejszych atak&oacute;w hakerskich</strong>. </p> <p>W wielu odnotowanych przypadkach wystarczył atak DDoS o skali „zaledwie” <strong>30 proc. maksymalnej przepustowości</strong> łącza dostępowego, aby całkowicie <strong>sparaliżować</strong> krytyczny serwis.   </p> <p>Wnioski z analizy atak&oacute;w DDoS na klient&oacute;w Grupy Netia w latach 2018–2020 można pobrać ze strony:</p> <ul> <li><strong>https://www.netia.pl/pl/srednie-i-duze-firmy/produkty/bezpieczenstwo/netia-ddos-protection</strong></li> </ul> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/netia-wdrozyla-mechanizm-rpki-by-chronic-siec-przed-atakami-ddos-i-manipulacjami-routingiem-ip">Netia wdrożyła mechanizm RPKI, by chronić sieć przed atakami DDoS i manipulacjami routingiem IP</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/cisco-bezpieczenstwo-doplata-do-paczki-polskie-firmy">Cisco: Najlepsze zabezpieczenie to zero zaufania i brak haseł</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/netia-ostrzega-przed-atakami-ddos-rekordowy-mial-sile-162-gbps-co-do-tego-maja-kryptowalutyThu, 20 May 2021 15:39:35 +0200Google ostrzega: Zaktualizuj Androida, czipy Qualcomm mają lukęhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-qualcomm-arm-mali-zeroday-luka-bezpieczenstwa<p> </p> <p><img alt="Google informuje, że Adnroid ma lukę 0-day" src="/images/2021/05/googl-zer-android-0day.jpg" /></p> <p><strong>Google poinformował, że cztery z luk załatanych w majowych biuletynach bezpieczeństwa Androida, były znane cyberprzestępcom. To oznacza, że mogły być wykorzystywane w prawdziwych atakach. Upewnij się, że masz już poprawki z 1 maja na swoim telefonie z Androidem.</strong></p><p>Cztery luki zostały wymienione przez Google Project Zero na liście tak zwanych luk <em>zero-day</em> w Androidzie. Oznacza to, że były znane cyberprzestępcom przed wydaniem poprawki. Luki te są obecne w ogromnej gamie urządzeń z czipami firmy Qualcomm.</p> <center> <blockquote class="twitter-tweet"> <p dir="ltr" lang="en">Android has updated the May security with notes that 4 vulns were exploited in-the-wild.<br /> <br /> Qualcomm GPU: CVE-2021-1905, CVE-2021-1906<br /> ARM Mali GPU: CVE-2021-28663, CVE-2021-28664<a href="https://t.co/mT8vE2Us74">https://t.co/mT8vE2Us74</a></p> — Maddie Stone (@maddiestone) <a href="https://twitter.com/maddiestone/status/1395004346996248586?ref_src=twsrc%5Etfw">May 19, 2021</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></center> <p> </p> <p>Spokojnie, luki nie były wykorzystywane w masowych atakach. Zresztą, by wykorzystać lukę, trzeba mieć lokalny dostęp do urządzenia, więc wchodzą tu w grę wyłącznie ataki kierowane przeciwko konkretnym osobom. Błędy w mechanizmie zwalniania pamięci Mali GPU po użyciu pozwalały atakującym zapisać własne dane w pamięci, kt&oacute;ra powinna być dostępna wyłącznie do odczytu.</p> <p>Qualcomm potwierdził, że dostał zgłoszenia wspomnianych luk w ostatnich miesiącach 2020 roku i jedna z nich ma status poważnej.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-luka-udostepnia-dane-o-covid-19-protego-safe">Android pozwala aplikacjom czytać dane o kontakcie z COVID-19</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/artykuly/ap/realme-8-5g-jako-konsola-do-gier">Realme 8 5G, czyli konsola do gier w smartfonie za 999 zł</a></p> <h3><strong>Czy Google straszy nas niepotrzebnie?</strong></h3> <p>Informacja opublikowana przez Google Zero m&oacute;wi dosłownie, że <em>luki mogły być wykorzystywane w ograniczonych, kierowanych atakach</em>. To sformułowanie jest tak miałkie, że zupełnie nie wiadomo, czy mamy czym się przejmować. Z tego też powodu <strong>na specjalist&oacute;w z Google Zero spadło sporo krytyki</strong>. </p> <p>Google się broni i ma w tym sporo racji. Shane Hutney z Google Threat Analysis Group wyjaśnił, że Google nie zna dokładnego zakresu cel&oacute;w. Exploit m&oacute;gł być obecny na czarnym rynku albo m&oacute;gł zostać zgłoszony przez osobę, kt&oacute;ra chce zachować anonimowość - to też się zdarza w świecie cyberbezpieczeństwa.</p> <p>Z punktu widzenia Google<strong> oznaczenie luki jako potencjalnie wykorzystywanej w realnych atakach</strong> ma jeszcze jedną korzyść: <strong>wyższy priorytet</strong>. Nawet jeśli po sklepie Play nie grasuje malware wykorzystujący lukę na połowie działających telefon&oacute;w z Androidem, takie znane luki należy załatać jak najszybciej. Tymczasem luki zgłoszone drogą "białych kapeluszy" można zachować w tajemnicy i zabezpieczać w drugiej kolejności.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-qualcomm-arm-mali-zeroday-luka-bezpieczenstwaThu, 20 May 2021 13:18:11 +0200Uważajcie na fałszywe instalatory MSI Afterburner! Instalują malwarehttps://www.telepolis.pl/tech/bezpieczenstwo/msi-afterburner-falszywe-instalatory-malware<p style="text-align:center"><img alt="Uważajcie na fałszywe instalatory MSI Afterburner! Instalują malware" src="/images/2021/05/MSI.jpg" /></p> <p><strong>MSI ostrzega przed fałszywymi instalatorami programu MSI Afterburner, kt&oacute;re pojawiły się na podejrzanej stronie. Dzięki nim można wzbogacić sw&oacute;j komputer o malware.</strong></p><p><strong>MSI Afterburner</strong> to bardzo popularny program wśr&oacute;d bardziej zaawansowanych użytkownik&oacute;w PC-t&oacute;w. Pozwala między innymi na podkręcanie karty graficznej, a po doinstalowaniu Rivatuner Statistics można za jego pomocą w trakcie gry śledzić na bieżąco parametry komponent&oacute;w oraz liczbę wyświetlanych klatek na sekundę. Nic dziwnego, że program został wykorzystany do zainstalowania złośliwego oprogramowania.</p> <h3><strong>Fałszywe MSI Afterburner</strong></h3> <p>MSI ostrzega, że w tym tygodniu pojawiła się w Internecie <strong>fałszywa strona, kt&oacute;ra podszywa się pod oficjalną witrynę tajwańskiej firmy</strong>. Na niej dostępna jest między innymi instalator <strong>MSI Afterburner</strong>, kt&oacute;ry - opr&oacute;cz samego programu - instaluje na komputerze r&oacute;wnież złośliwe oprogramowanie typu malware. Dlatego uważajcie, skąd pobieranie program. Najbezpieczniejsze miejsce to oficjalna strona MSI.</p> <p style="text-align:center"><img alt="MSI Afterburner" src="/images/2021/05/msi-afterburner.jpg" /></p> <p><strong>MSI Afterburner</strong> w spos&oacute;b bezpieczny możecie pobrać z oficjalnej strony internetowej MSI. Ta znajduje się pod adresem <a href="https://www.msi.com/Landing/afterburner/graphics-cards" rel="nofollow" target="_blank">MSI.com</a>.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/aplikacje/nvidia-broadcast-1-2-nowa-wersja-programu">NVIDIA Broadcast - nowa wersja usuwa echo i dźwięki zwierząt domowych</a><br /> <strong>Zobacz: </strong><a href="http://www.telepolis.pl/tech/aplikacje/chrome-90-domyslny-https">Chrome 90 wprowadza kluczową funkcję bezpieczeństwa</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/msi-afterburner-falszywe-instalatory-malwareFri, 14 May 2021 11:59:45 +0200Intel i AMD: w procesorach odkryto kolejny wariant luki Spectrehttps://www.telepolis.pl/tech/bezpieczenstwo/intel-i-amd-w-procesorach-odkryto-kolejny-wariant-luki-spectre<p style="text-align:center"><img alt="Intel i AMD: poważna luka w procesorach" src="/images/2021/05/spectre-nowy-wariant.jpg" /></p> <p><strong>W procesorach Intela i AMD odkryto poważną lukę bezpieczeństwa. Nowy wariant podatności Spectre omija wszystkie dotychczasowe zabezpieczenia.</strong></p><p>W 2018 roku badaczom cyberbezpieczeństwa udało się odkryć poważną lukę w procesorach firmy Intel.<strong> Spectre</strong>, bo tak nazwano podatność, pozwalała przestępcom przechwycić dane przetwarzane przez procesor z wykorzystaniem funkcji wykonywania spekulatywnego. Problem dotyczył praktycznie wszystkich procesor&oacute;w Intela wyprodukowanych po 2011 roku, a także układ&oacute;w innych producent&oacute;w, w tym AMD oraz ARM. Co gorsza, nie wchodząc w nadmierne szczeg&oacute;ły techniczne, <strong>podatność tego typu jest w zasadzie niemożliwa do wyeliminowania</strong>, choć za pomocą szeregu łatek zagrożenie z jej strony udało się mocno ograniczyć.</p> <h3><strong>Spectre - nowy wariant podatności omija dotychczasowe zabezpieczenia</strong></h3> <p>Mocno ograniczyć, ale nie wyeliminować. Zespołowi złożonemu z badaczy z Uniwersystetu Wirginii i Uniwersytetu Kalifornii udało się odkryć <strong>nowy wariant podatności, kt&oacute;ry omija dotychczasowe zabezpieczenia</strong>. Przechwytuje ona wrażliwe dane z cache zarezerwowanego dla operacji micro-ops. Przeprowadzony w ten spos&oacute;b atak jest skuteczny zar&oacute;wno przeciwko procesorom Intela, jak i AMD, i jest w zasadzie niewykrywalny za pomocą stosowanych aktualnie metod.</p> <p>Zdaniem badaczy jedyną skuteczną metodą na przeciwdziałanie nowej podatności jest czyszczenie cache micro-ops. Stosowanie tej metody stanowiłoby jednak istotny cios dla wydajności procesora.</p> <p>Dobra wiadomość w tym wszystkim jest taka, że ataki bazujące na Spectre są trudne do wykonania i stanowią raczej niewielkie zagrożenie dla użytkownik&oacute;w domowych. Nie zmienia to jednak sprawy, że sytuacja jest poważna i kolejny wariantu Spectre nie można tak po prostu zbagatelizować.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/procesory-arm-luka-atak-sls-spectre-meltdown">Procesory ARM są podatne na wariant ataku Spectre</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/meltdown-i-spectre-ataki-na-procesory-intela-amd-i-arm">Meltdown i Spectre - ataki na procesory Intela, AMD i ARM</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/intel-i-amd-w-procesorach-odkryto-kolejny-wariant-luki-spectreThu, 06 May 2021 13:46:06 +0200Poważna luka w iPhone'ach - szybko zaktualizujcie swoje smartfonyhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/powazna-luka-w-iphone-ach-szybko-zaktualizujcie-swoje-smartfony<p style="text-align:center"><img alt="Luka w iOS 14.5" src="/images/2021/05/ios-macos-luka-1.jpg" /></p> <p><strong>Apple udostępniło aktualizację oprogramowania dla iPhone&#39;&oacute;w, mającą załatać poważną lukę bezpieczeństwa w systemie iOS 14.5.</strong></p><p>Choć od premiery iOS 14.5 minęło raptem kilka dni, Apple już udostępniło udostępniło dla niego aktualizację.<strong> iOS 14.5.1</strong> jest już dostępny dla wszystkich użytkownik&oacute;w i, według oficjalnego opisu, zawiera ważne aktualizacje bezpieczeństwa. Konkretnie, chodzi o załatanie <strong>poważnej luki w silniku WebKit</strong>, wykorzystywanego przez wbudowaną przeglądarkę do wyświetlania stron internetowych, pozwalającej na uruchamianie nieautoryzowanego kodu bez wiedzy i zgody użytkownika. </p> <p style="text-align:center"><img alt="Aktualizacja do iOS 14.5.1" src="/images/2021/05/ios-macos-luka-2.jpg" /></p> <p>To kolejna z serii tego typu podatności, kt&oacute;re wykryto w ostatnim czasie w urządzeniach Apple. Dwie poprzednie zostały załatane przy okazji aktualizacji do iOS 14.4 i 14.4.2.</p> <p>Warto podkreślić, że producent nie zapomniał także o użytkownikach starszych urządzeń, niekompatybilnych z iOS 14.5. Mowa tutaj o iPhone&#39;ach 5s i 6, iPadzie Air oraz Mini 2 i 3, dla kt&oacute;rych przygotowano aktualizację do <strong>iOS 12.5.3</strong>.</p> <h3><strong>Mac, iPad i Apple Watch także zagrożone</strong></h3> <p>Zła wiadomość jest taka, że <strong>luka w silniku WeBkit dotyczy także innych urządzeń Apple, w tym komputer&oacute;w Mac, tablet&oacute;w iPad oraz zegark&oacute;w Apple Watch</strong>. Dla tych kategorii urządzeń gigant z Cupertino r&oacute;wnież przygotował stosowne łatki, kt&oacute;rych pobranie zaleca użytkownikom. Są to aktualizacje odpowiednio do macOS 11.3.1, iPadOS 14.5.1 i watchOS 7.4.1.</p> <p style="text-align:center"><img alt="Aktualizacja do macOS 11.3.1" src="/images/2021/05/ios-macos-luka-3.jpg" /></p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-5-apple-wyjasnia-blokowanie-sledzenia-facebook" target="_blank">iOS 14.5: Apple wyjaśnia, o co chodzi z blokowaniem śledzenia</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/ios-14-5-face-id-w-masce-apple-watch-air-tag" target="_blank">iOS 14.5 już jest. W samą porę na premierę Apple AirTag</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/powazna-luka-w-iphone-ach-szybko-zaktualizujcie-swoje-smartfonyTue, 04 May 2021 16:46:00 +0200Android pod ostrzałem. Malware bankowy FluBot atakuje także w Polscehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-malware-spyware-google-pay-flubot<p><img alt="Android zagrożony. Flubot wykrada dane." src="/images/2021/04/android-zagrozony-flubot-w-polsce.jpg" /></p> <p><strong>Android niezmiennie jest celem atak&oacute;w. Przez Europę przelewa się fala infekcji FluBotem, kt&oacute;ry jest w stanie wykraść wrażliwe informacje finansowe i mn&oacute;stwo innych danych. Zaobserwowano go r&oacute;wnież w Polsce.</strong></p><p>FluBot pojawił się w Hiszpanii, gdzie zanotowano <strong>ponad 60 tysięcy infekcji</strong> (dane z marca 2021). Malware zgromadził podobno ponad 11 mln numer&oacute;w telefon&oacute;w. To oznacza, że ma numer jednego na czterech Hiszpan&oacute;w. Zresztą ataki nie są ograniczone do tego kraju. Do tej pory zaobserwowano aktywność FluBota między innymi we Włoszech, Niemczech, Holandii, Norwegii, Szwecji, Japonii, na Węgrzech i niestety w Polsce. W samej Wielkiej Brytanii zainfekował ponad 7 tysięcy urządzeń, a jest tam relatywnie nowy.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-luka-udostepnia-dane-o-covid-19-protego-safe">Android pozwala aplikacjom czytać dane o kontakcie z COVID-19</a></p> <p>Atak <strong>zaczyna się od SMS-a</strong>, przekonującego użytkownika do instalacji szkodliwego komponentu. Zwykle jest <strong>zamaskowany jako powiadomienie od firmy kurierskiej</strong> (DHL, FedEx, Correos). Analitycy z firmy Proofpoint pokazali kilka przykład&oacute;w:</p> <p><img alt="SMS-y zaczynające infekcje Androida" src="/images/2021/04/flubot-przykladowe-SMS-y.jpg" /></p> <p>To już klasyka. Wiadomość zawiera informacje o paczce i link, pod kt&oacute;rym można ją rzekomo śledzić. Linki mogą kierować do r&oacute;żnych stron – sama kampania anglojęzyczna obejmuje ponad 700 r&oacute;żnych domen. Z tego miejsca pobierany jest właściwy malware – zainfekowana aplikacja, kt&oacute;ra przeprowadzi dalsze etapy ataku.</p> <p><img alt="Tak wygląda atak FluBota, podszywającego się pod FedEx" src="/images/2021/04/android-flubot-atak-na-fedex.jpg" /></p> <p>FluBot wykorzystuje możliwość uruchomienia własnej aplikacji ponad aplikacją używaną aktualnie na telefonie. <strong>Okienko może wyskoczyć przy korzystaniu z bankowości mobilnej, aplikacji finansowej, portfela kryptowalut i tym podobnych</strong>. W nim zostanie pokazana podrobiona strona logowania albo formularz na wrażliwe informacje, taki jak fałszywa weryfikacja karty płatniczej na Google Pay, pokazana poniżej. Jeśli ofiara w porę się nie zorientuje, poda dane przestępcom.</p> <p style="text-align:center"><img alt="FLuBot podszywa się pod Google Pay" height="400" src="/images/2021/04/flubot-phishing-na-google-pay.jpg" /></p> <p>Przy okazji FluBot „czesze” książkę telefoniczną, wiadomości, powiadomienia i informacje z zainstalowanych aplikacji. Do tego wykorzystuje funkcje ułatwień dostępu Androida.</p> <p>SMS-y w języku angielskim i niemieckim były wysyłane nawet na numery w Stanach Zjednoczonych, więc spodziewamy się, że niebawem FluBot przekroczy Ocean. Nie ma jednak jeszcze znamion pełnowymiarowej kampanii, skierowanej przeciwko Amerykanom. Na razie można powiedzieć, że FluBot jest zjawiskiem europejskim.</p> <h3><strong>Podejrzani są w areszcie, ale FluBot szaleje</strong></h3> <p>Hiszpańska policja<strong> aresztowała cztery osoby podejrzane za stworzenie kampanii FluBot</strong>. To jednak nie zatrzymało rozprzestrzeniania się infekcji. Niemieckie i brytyjskie władze ostrzegają obywateli przed fałszywymi SMS-ami. Tak długo, jak są ludzie skłonni otworzyć z link w takiej wiadomości, FluBot będzie się rozprzestrzeniał, a za nim przyjdą kolejne zagrożenia. Kampania  prawdopodobnie działa automatycznie i im więcej os&oacute;b się nabierze, tym więcej potencjalnych cel&oacute;w może uzyskać.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-apkpure-zostal-zainfekowany-trojanem">APKPure został zainfekowany trojanem. Użytkownicy Huawei z HMS – to może być wasz problem</a></p> <p>Najlepszą linią obrony będzie więc ostrożność. Jeśli nie czekasz na żadną paczkę, zignoruj takie wiadomości. Jeśli spodziewasz się przesyłki, poproś nadawcę o dane do śledzenia i skorzystaj ze strony przewoźnika, a nie podejrzanych link&oacute;w z SMS-&oacute;w nie wiadomo od kogo.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-malware-spyware-google-pay-flubotWed, 28 Apr 2021 12:53:00 +0200Android pozwala aplikacjom czytać dane o kontakcie z COVID-19https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-luka-udostepnia-dane-o-covid-19-protego-safe<p><img alt="Android naraża dane o kontakcie z COVID-19" src="/images/2021/04/android-blad-dane-o-covid-19.jpg" /></p> <p><strong>Android miał lukę, kt&oacute;ra ujawnia wrażliwe informacje preinstalowanym aplikacjom. Mogą one odczytać informacje zbierane przez system śledzenia kontakt&oacute;w międzyludzkich i ostrzegania o kontakcie z COVID-19. System został opracowany przez Google i Apple na potrzeby walki z pandemią.</strong></p><p>Luka w systemie Android pozwala aplikacjom uzyskać dostęp do informacji bardzo ważnych: czy właściciel telefonu miał kontakt z osobą, u kt&oacute;rej wykryto COVID-19. Gdy ten system śledzenia kontakt&oacute;w międzyludzkich powstawał, obrońcy prywatności mieli bardzo dużo obaw. Google, Apple i organizacje ochrony zdrowia musiały zagwarantować, że danych o kontaktach nie będzie można wynieść „na zewnątrz” i że nie będą zawierały żadnych danych os&oacute;b, a jedynie anonimowe identyfikatory. Nie udało się, zresztą nie mogło się udać. Nie ma systemu operacyjnego, kt&oacute;ry perfekcyjnie zabezpiecza wszystko.</p> <h3><strong>Dane z ProteGO Safe też są zagrożone</strong></h3> <p>System ostrzegający o narażeniu na kontakt z COVID-19 regularnie „woła” urządzenia dookoła, korzystając z łączności Bluetooth. Smartfony wymieniają się anonimowymi identyfikatorami, kt&oacute;re są przechowywane przez określony czas w ich pamięci. Dzięki temu można ostrzegać wszystkie osoby, kt&oacute;re przebywały w pobliżu osoby zakażonej, jeśli uzyska ona pozytywny wynik testu. Organizacje rządowe mogą uruchomić „alarm” dla identyfikatora telefonu tej osoby. Warto tu dodać, że <strong>z API wadliwego rozwiązania <a href="https://www.telepolis.pl/wiadomosci/aplikacje/ministerstwo-cyfryzacji-protego-safe-nowa-wersja-api-apple-google">korzysta polska aplikacja ProteGO Safe</a></strong>.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/aplikacje/apple-i-google-koronawirus-sledzenie-prywatnosc">Apple i Google chcą śledzić kontakty międzyludzkie… znaczy koronawirusa</a></p> <p><strong>Identyfikatory są przechowywane chronionej pamięci</strong>, do kt&oacute;rej nie ma dostępu większość aplikacji. Większość, ale nie wszystkie. Okazało się bowiem, że<strong> aplikacje preinstalowane przez producent&oacute;w mają wyższe uprawnienia i mogą do tej sekcji pamięci zaglądać</strong>. To stwarza ryzyko, że dane wpadną w niepowołane ręce. <strong>Nie ma dowod&oacute;w, że kt&oacute;raś z aplikacji pr&oacute;bowała się do tych log&oacute;w dobrać</strong>, ale lepiej dmuchać na zimne. Znane są przypadki, że aplikacje instalowane przez producent&oacute;w w ten właśnie spos&oacute;b wyprowadzały z telefon&oacute;w kontakty albo dane o lokalizacji.</p> <p>Błąd znalazła firma analityczna AppCensus i zgłosiła go Google&#39;owi w połowie lutego. Naprawienie go jest banalnie proste – tak przynajmniej twierdzi Joel Reardon z AppCensus. Podobno wystarczy usunąć kilka linijek kodu i załatwione. Google jednak jeszcze tego nie zrobił, a rzecznik poinformował, że „prace trwają”. Może jednak nie jest tak łatwo? Google musi myśleć też o swoich klientach, kt&oacute;rzy korzystają z systemu Android i tworzą własne aplikacje.</p> <p>Pracownicy AppCensus ostrzegają przed przenoszeniem odpowiedzialności z błędu technicznego na złą wolę organizacji rządowych.</p> <center> <blockquote class="twitter-tweet"> <p dir="ltr" lang="en">Before I go into details of why this is a big deal, I had hoped this statement would make it into the article, because I think it&#39;s incredibly important that this be put in context (but understandable, since I provided it at the last minute).<br /> <br /> 2/n <a href="https://t.co/IvwUQ62bp6">pic.twitter.com/IvwUQ62bp6</a></p> — Serge Egelman (@v0max) <a href="https://twitter.com/v0max/status/1387016943526244356?ref_src=twsrc%5Etfw">April 27, 2021</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></center> <p>Sam system jest w porządku, zresztą <strong>na iPhone&#39;ach nie ma analogicznego zagrożenia</strong>. Nie można winić służby zdrowia i nie ma powodu, by tracić wiarę w ich dobre chęci. Nie ma żadnego rządowego spisku, problem tkwi w implementacji Androida i był tam na długo przed koronawirusem.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-luka-udostepnia-dane-o-covid-19-protego-safeTue, 27 Apr 2021 17:40:00 +0200macOS Big Sur 11.3 naprawia poważny błąd. Jak można być tak naiwnym?https://www.telepolis.pl/tech/bezpieczenstwo/macos-big-sur-11-3-blad-gatekeeper-luka-bezpieczenstwa-poprawka<p><img alt="macOS 11.3 Big Sur wydany" src="/images/2021/04/macos-big-sur-11.3-aktualizacja-mac-mini.jpg" /></p> <p><strong>MacOS Big Sur 11.3 został wydany razem z iOS 14.5. Aktualizacja przynosi sporo zmian, ale najważniejszą jest poprawka bezpieczeństwa. W poprzedniej wersji macOS system zabezpieczeń Gatekeeper nie ogarniał, że szkodliwy program może nie wyglądać jak program.</strong></p><p>System macOS nie jest popularnym celem atak&oacute;w, ale nie oznacza to, że cyberprzestępcy go omijają. Przeciwnie – od kilku lat powolutku rośnie ilość malware, infekujących system Apple. Apple z tym walczy, dodając kolejne warstwy zabezpieczeń, ale nie ma zabezpieczeń idealnych… zwłaszcza jeśli tworzą je programiści naiwni. Wraz z wydaniem macOS 11.3 ujawniona została poważna luka, kt&oacute;ra pozwalała zainfekować system szkodliwym programem bez żadnego ostrzeżenia.</p> <h3><strong>Drogie Apple, złodzieje się przebierają</strong></h3> <p>Błąd został odkryty w połowie marca przez analityka Cerdica Owensa. Nie był to błąd w samym Gatekeeperze, ale w logice systemu. Zadaniem Gatekeepera jest blokowanie uruchomienia aplikacji bez certyfikatu dewelopera i automatyczna kontrola, a także ostrzeganie przed uruchamianiem rzeczy pobranych z internetu. Można jednak uśpić czujność tego modułu. Okazało się to zaskakująco łatwe. Nawet sam Owens miał problem, by uwierzyć w swoje odkrycie. Jakoś mu się nie dziwię.</p> <p>Ktoś w Apple naiwnie założył, że aplikacje zawsze spełniają pewne kryteria. To zupełnie jakby zakładał, że złodziej nigdy nie przebierze się za hydraulika. Analityk odkrył, że <strong>jeśli spreparuje skrypt bez typowych dla aplikacji metadanych (pliku Info.plst), kt&oacute;ry będzie wywoływał inne programy, Gatekeeper się nie zorientuje</strong>. Wpuści majstra, pozwoli się okraść i jeszcze zapłaci za naprawę. macOS nawet nie pytał, czy na pewno uruchomić skrypt pobrany z internetu. Po prostu uznał, że to nie jest program (poniekąd słusznie) i nie ma żadnego zagrożenia (niesłusznie).</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-5-apple-wyjasnia-blokowanie-sledzenia-facebook">iOS 14.5: Apple wyjaśnia, o co chodzi z blokowaniem śledzenia</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/aplikacje/ios-14-5-face-id-w-masce-apple-watch-air-tag">iOS 14.5 już jest. W samą porę na premierę Apple AirTags</a></p> <h3><strong>Tak działa adware Shlayer</strong></h3> <p>Błąd został natychmiast zgłoszony firmie Apple, ale było już za p&oacute;źno. Konsultacja z producentem antywirusa Protect wykazała, że przykładowy skrypt Owensa jest wykrywany jako znany malware. T<strong>en mechanizm ataku wykorzystują programy typu adware, należące do rodziny Shlayer.</strong> To znaczy, że cyberprzestępcy wiedzieli o błędzie logicznym systemu macOS. Jak długo? Trudno powiedzieć, ale grupa rozwijająca Shlayera nie pierwszy raz znalazła spos&oacute;b, by prześlizgnąć się pod nosem Gatekeepera.</p> <p><strong>macOS Big Sur 11.3 poprawia logikę</strong>, a także dodaje regułę do systemu XProtect. Dzięki temu system monitorowania systemu <strong>będzie wykrywał także pr&oacute;by wykorzystania luki, mimo że nie stanowi ona już zagrożenia</strong>. Zalecamy szybką aktualizację.</p>https://www.telepolis.pl/tech/bezpieczenstwo/macos-big-sur-11-3-blad-gatekeeper-luka-bezpieczenstwa-poprawkaTue, 27 Apr 2021 15:48:49 +0200iOS 14.5: Apple wyjaśnia, o co chodzi z blokowaniem śledzeniahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-5-apple-wyjasnia-blokowanie-sledzenia-facebook<p><img alt="iOS 14.5 wprowadza blokowanie śledzenia przez aplikacje" src="/images/2021/04/ios-14.5-sledzenie-przez-aplikacje.jpg" /></p> <p><strong>iOS 14.5 został już wydany. Wraz z nim na urządzenia mobilne Apple oraz na Apple TV wprowadzona została interesująca funkcja, chroniąca naszą prywatność. Nie bez powodu ta aktualizacja została okrzyknięta „koszmarem Marka Zuckerberga”.</strong></p><p>Na nowych wersjach system&oacute;w iOS 14.5, iPad OS 14.5 i tvOS 14.5 <strong>świeżo zainstalowane aplikacje muszą wprost poprosić o dostęp do danych z innych aplikacji i przeglądarki</strong>. Posłużę się tu oczywistym przykładem: Facebook musi wprost poprosić o dostęp do historii przeglądania, by wykorzystać ją do kierowania reklam.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/aplikacje/ios-14-5-face-id-w-masce-apple-watch-air-tag">iOS 14.5 już jest. W samą porę na premierę Apple AirTag</a><br /> <meta charset="UTF-8" /><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/wydarzenia/apple-spring-loaded-iphone-12-nowy-kolor-inne-nowosci">Apple Spring Loaded: iPhone 12 w nowym kolorze oraz kilka innych nowości</a></p> <p>To przykre, ale w większości przypadk&oacute;w strony i aplikacje robią takie rzeczy bez naszej wiedzy, nie m&oacute;wiąc już o zgodzie. Tymczasem iOS 14.5 wymaga, by tw&oacute;rcy aplikacji nie tylko powiadomili użytkownika, ale wyraźnie poprosili go o pozwolenie. Apple wyjaśnia, że będzie to dotyczyło wszystkich stron i aplikacji, kt&oacute;re nie należą do jednego podmiotu – Facebook może zaglądać do działań w Messengerze, ale już nie do Safari.</p> <p>Deweloperzy będą musieli pytać o zgodę przy kierowaniu reklam, przy monitorowaniu zachowania użytkownik&oacute;w w kontekście tych reklam oraz gdy będą chcieli udostępnić informacje brokerom i innym zewnętrznym podmiotom. Użytkownik może się zgodzić lub odm&oacute;wić i autor aplikacji nic nie może z tym zrobić. Jeśli zostanie przyłapany na obchodzeniu blokady, wyleci z App Store. Apple wyjaśnia to wszystko na filmie.</p> <center><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="408" src="https://www.youtube.com/embed/Ihw_Al4RNno" title="YouTube video player" width="725"></iframe></center> <h3><strong>Jak wyłączyć śledzenie na iOS 14.5?</strong></h3> <p>Przy pierwszym otwarciu aplikacji po aktualizacji do iOS 14.5 wyświetlone zostanie powiadomienie o możliwości śledzenia – o ile oczywiście aplikacja to robi. Apple nie uważa za śledzenie następujących czynności:</p> <ul> <li>zbierania i analizy danych o Tobie i Twoim urządzeniu lokalnie, bez wysyłania ich albo gdy wysłane dane nie pozwalają na identyfikację;</li> <li>udostępniania danych wyłącznie w celu wykrywania oszustw i poprawy zabezpieczeń;</li> <li>gdy broker otrzymujący dane to instytucja oceniająca zdolność kredytową.</li> </ul> <p>Monit z pytaniem o śledzenie jest prosty i pozwala się zgodzić lub nie zgodzić. <strong>Jeśli nie zamierzasz udostępniać żadnych danych, możesz te monity wyłączyć dla wszystkich aplikacji w ustawieniach systemu</strong>. By to zrobić, trzeba przejść do ustawień, następnie do prywatności i sekcji „Śledzenie”.</p> <p><img alt="iOS 14.5 blokowanie śledzenia na przykładzie Genshin Impact" src="/images/2021/04/ios-14.5-blokowanie-sledzenia-jak-wlaczyc.jpg" /></p> <p>Możesz też <strong>zmieniać ustawienia śledzenia osobno dla wybranych aplikacji</strong>, co pokazałam na przykładzie Genshin Impact. To aktualnie jedyna aplikacja, dla kt&oacute;rej widzę to ustawienie. Nie widziałam jeszcze pytania o prośbę na śledzenie na swoim telefonie.</p> <p>Analogiczne ustawienia pojawiły się na Apple TV.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-5-apple-wyjasnia-blokowanie-sledzenia-facebookTue, 27 Apr 2021 14:50:34 +0200Cisco: Najlepsze zabezpieczenie to zero zaufania i brak hasełhttps://www.telepolis.pl/tech/bezpieczenstwo/cisco-bezpieczenstwo-doplata-do-paczki-polskie-firmy<p><img alt="Cisco prezentuje krajobraz cyberzagrxżeń" src="/images/2021/04/cisco-bezpieczenstwo.jpg" /></p> <p><strong>Cisco zaprezentowało raport dotyczący aktualnego krajobrazu cyberzagrożeń. Podczas prezentacji dowiedziałam się kilku ciekawostek, kt&oacute;rymi warto podzielić się z Czytelnikami. Niekt&oacute;re ze wskaz&oacute;wek specjalist&oacute;w Cisco warto zastosować także w codziennym życiu.</strong></p><p>Statystyki są optymistyczne i coraz więcej firm zabezpiecza dane kompleksowo, w czym bardzo pomogła przyspieszona cyfryzacja biur i usług. Cisco zapowiada też epokę logowania bez hasła i sztucznej inteligencji, kt&oacute;ra będzie pilnowała pracownik&oacute;w i potwierdzała ich tożsamość. Przewinął się też wątek ataku na firmę Garmin, kt&oacute;ry mnie osobiście poruszył do tego stopnia, że sprzedałam sw&oacute;j ulubiony zegarek. Od tego wątku zacznę, bo to doskonały przykład kompleksowego działania branży cyberatak&oacute;w.</p> <h3><b>Branża cyberatak&oacute;w działa kompleksowo</b></h3> <p>Cyberatak na firmę Garmin jest przykładem kompleksowego działania branży cyberprzestępczej. Gdy usługi przestały działać pod koniec lipca 2020 roku, firma nie komunikowała praktycznie nic o ataku. O tym, że padła ofiarą ransomware, dowiedzieliśmy się z nieoficjalnych źr&oacute;deł. W końcu Garmin zapłacił okup i przywr&oacute;cił swoje usługi do działania, ale to nie koniec.</p> <p><meta charset="UTF-8" /><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/garmin-connect-nie-dziala-przyczyna-atak-hakerow-evil-corp-i-ransomware-wastedlocker">Garmin Connect nie działa? Przyczyną może być atak haker&oacute;w Evil Corp i ransomware WastedLocker</a><br /> <b>Zobacz: </b><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/garmin-connect-nie-dziala-awaria-ransomware-okup">Garmin Connect ofiarą cyberataku. Przestępcy żądają kolosalnego okupu</a></p> <p>Przy okazji ataku ransomware cyberprzestępcy wykradli także dane użytkownik&oacute;w platformy Garmin Connect. Po tym, jak <strong>Garmin zapłacił okup za odszyfrowanie danych, musiał zapłacić jeszcze drugi</strong>. Wszystko po to, by upewnić się, że dane nie zostaną udostępnione w sieci. To przykład działania, kt&oacute;re ma na celu wyduszenie z ofiary, ile się tylko da.</p> <p>Przy tym organizacje cyberprzestępcze działają wcale nie gorzej niż „poważne firmy” – mają centra obsługi klienta, rozbudowane oferty itp. Są tak pewne siebie, że od niedawna <strong>pobierają opłaty za efekty pracy</strong>, a nie po prostu za dostęp do szkodliwego oprogramowania. W sieci pojawia się nowy trend: <strong><em>attack as a service</em></strong>.</p> <p>To prowadzi nas do kolejnego wątku: wzrostu popularności tak zwanego <em>credentials dumping</em>. To wykradanie i udostępniania całych baz danych użytkownik&oacute;w. Przykład takiego działania opisywaliśmy niedawno w kontekście Facebooka. Do sieci trafiły między innymi e-maile i numery telefonu około 500 mln użytkownik&oacute;w platformy (stan na kwiecień 2019).</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/poradniki/facebook-wyciek-danych-sprawdz-swoje-dane-i-lepiej-zabezpiecz-konto">Wyciek z Facebooka: sprawdź swoje dane i lepiej zabezpiecz konto</a></p> <p>Pewnie myślisz sobie, że takimi danymi nie da się w zasadzie zrobić nic zyskownego. Owszem, jeśli będą traktowane osobno. Jednak w sieci są już miliardy rekord&oacute;w z wielu innych platform, gdzie r&oacute;wnież mogą być adresy e-mail, hasła, być może dane teleadresowe czy płatnicze. Wystarczy zebrać kilka takich zbior&oacute;w i zrobić z nich jedną relacyjną bazę danych, by uzyskać komplet. Najlepszą obroną w takich sytuacjach jest dywersyfikacja metod logowania i stosowanie autoryzacji wieloskładnikowej.</p> <h3><strong>Świat bez haseł. Cisco szykuje swoją wersję</strong></h3> <p>Przy okazji prezentacji raportu specjaliści z Cisco ponownie zaprezentowali też zalecenia dotyczące cyberbezpieczeństwa. Były kierowane gł&oacute;wnie do firm, ale myślę, że niekt&oacute;re warto zastosować także w codziennym życiu:</p> <ul> <li>zero zaufania przez cały czas, nie tylko po pierwszym kontakcie;</li> <li>uwierzytelnianie wieloskładnikowe (tak na marginesie, jeśli to możliwe, odradzam używanie SMS-&oacute;w);</li> <li>rozwiązania bezpieczeństwa dla urządzeń końcowych (m&oacute;wiąc po konsumencku: zainstaluj antywirus);</li> <li>zdobywanie wiedzy – ludzie są często najsłabszym ogniwem zabezpieczeń, a powinni być najsilniejszym.</li> </ul> <p>Ponadto Cisco jest wśr&oacute;d firm, kt&oacute;re będą promować życie bez haseł. To może się wydawać sprzeczne z intuicją, bo w końcu od lat hasło jest podstawową metodą zabezpieczania czegokolwiek, ale wcale nie oznacza, że to metoda najlepsza.</p> <p>Latem Cisco wprowadzi swoje rozwiązanie <em>passwordless</em> – Cisco Duo. Będzie to system kompleksowy, kt&oacute;ry świetnie wpisuje się w ideę „zero zaufania przez cały czas”. Dostęp do systemu (na przykład do firmowej sieci) będzie odbywał się bez hasła. Na kolejnym etapie będzie przeprowadzona weryfikacja zaufanego urządzenia, z kt&oacute;rego nastąpiło logowanie. Można więc zacząć pracę.</p> <p>I tu ciekawostka – <strong>przez cały czas pracy w systemie działania będą monitorowane przez sztuczną inteligencję</strong>. Będzie to metoda podobna do proaktywnej ochrony we wsp&oacute;łczesnych programach antywirusowych, tylko tu SI nie będzie monitorować działań proces&oacute;w w systemie, ale zachowanie człowieka. Efekt? <strong>Jeśli SI zauważy coś nietypowego, natychmiast wyloguje to konto</strong>. Nie będzie więc możliwości preprowadzenia żadnych szkodliwych działań, nawet jeśli jakimś cudem cyberprzestępcom uda się przejąć sesję. </p> <h3><strong>Jakie ataki są najpopularniejsze?</strong></h3> <p>Oczywiście prezentacja raportu to także garść fakt&oacute;w. I tak z obserwacji Cisco wynika, że rośnie popularność atak&oacute;w na łańcuchy dostaw. Niezmiennie pojawiają się problemy z Internetem Rzeczy. Dobre praktyki m&oacute;wią, że infrastruktura krytyczna i IoT powinny być odseparowane od sieci, z kt&oacute;rej wszyscy korzystamy. Po prostu nie może być punkt&oacute;w styku. A jednak zdarza się, że urządzenia te łapią popularne, „desktopowe” malware.</p> <p>Wciąż popularne są ataki ransomware, ale rynek się skonsolidował. Prym wiedzie 7 najpopularniejszych pakiet&oacute;w szkodliwego oprogramowania. Ofiarami tego typu atak&oacute;w padają podmioty ze wszystkich sektor&oacute;w. Trojany są domeną służby zdrowia (często niedofinansowanej i kiepsko zabezpieczonej), administracji i jednostek finansowych. Jeśli celem jest potajemne kopanie kryptowalut, najczęściej na cel brane są firmy IT – to tam można dostać się do najnowszych i najpotężniejszych komputer&oacute;w. Phishing najczęściej kierowany jest przeciwko administracji, usługom finansowym i szkolnictwu wyższemu.</p> <p><strong>Zadziwiająco dobrze działają ataki phishingowe na małe kwoty: 5, 10, 20 złotych</strong> dopłaty za paczkę albo do urzędu. Trudno tego nie zauważyć. UKE niedawno uruchomił <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/jaonline-uke-rusza-z-kampania-ostrzegajaca-o-atakach-phishingowych">kampanię informacyjną</a>, ostrzegającą przed atakami na dopłatę, na szczepionkę i podobnymi. Za tym idzie jeszcze jedno zagrożenie – jeśli „złapie się” ktoś pracujący na kluczowym stanowisku w firmie czy urzędzie, nieszczęście gotowe.</p> <p>Pandemia zmusiła wszystkich do przyspieszonej cyfryzacji i dotyczy to także cyberbezpieczeństwa. Coraz więcej os&oacute;b decyzyjnych jest świadomych, że trzeba się za to zabrać. Polskie firmy radzą sobie z tym dość dobrze według specjalist&oacute;w z Cisco. Najpierw oczywiście trzeba było zorganizować możliwość pracy zdalnej. W niekt&oacute;rych firmach jednocześnie na pracę zdalną przechodziło kilkanaście tysięcy os&oacute;b. Na szczęście zaraz potem pojawiło się zainteresowanie dodatkowymi zabezpieczeniami na styku z Internetem</p> <p>Najpierw popularność zyskały narzędzia, kt&oacute;re łatwo wdrożyć, jak Cisco Umbrella. Aktualnie polski biznes wchodzi w fazę zainteresowania autoryzacją wieloskładnikową i <em>passwordless</em> i bardziej złożonymi systemami bezpieczeństwa. Wciąż rośnie też zainteresowanie automatyzacją – alert&oacute;w zabezpieczeń jest tyle, że ludziom nie starczy życia na ich analizę. Internet to niebezpieczne miejsce.</p>https://www.telepolis.pl/tech/bezpieczenstwo/cisco-bezpieczenstwo-doplata-do-paczki-polskie-firmyWed, 21 Apr 2021 12:23:34 +0200Kupujesz online? Uważaj na SMS-y od przestępców podszywających się pod firmy kurierskiehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/zakupy-online-falszywy-sms-cyberprzestepcy-firmy-kurierskie<p><img alt="Zakupy online fałszywy SMS cyberprzestępcy firmy kurierskie" src="/images/2021/04/zakupy-online-falszywy-sms-cyberprzestepcy-firmy-kurierskie.jpg" /></p> <p><strong>Zakupy przez Internet są coraz popularniejsze, co pociąga za sobą r&oacute;wnież wzrost zagrożenia ze strony cyberprzestępc&oacute;w. Stoją oni za kampanią phishingową, polegającą na rozsyłaniu fałszywych wiadomości o nieodebranych lub zatrzymanych przez służby celne paczkach.</strong></p><p>Kampania phishingowa z podszywaniem się pod popularne firmy kurierskie, takie na przykład jak <strong>InPost</strong> czy <strong>DHL</strong>, to najnowszy pomysł cyberprzestępc&oacute;w. Jeśli damy się nabrać i będziemy postępować zgodnie z poleceniami zawartymi w komunikatach, możemy zainfekować sw&oacute;j telefon <strong>złośliwym oprogramowaniem</strong>, a w konsekwencji nawet umożliwić hakerom przejęcie kontroli nad nim.</p> <p>Fałszywe SMS-y wysyłane są z r&oacute;żnych numer&oacute;w i mogą mieć r&oacute;żną treść. Przykładowe z nich to:</p> <ul> <li>„Paczka czeka w Paczkomacie LBR01G Hallera 2 Tw&oacute;j kod odbioru 686408”,</li> <li>„Paczka w KOA01M czeka do 23.04. P&oacute;źniej wr&oacute;ci do Nadawcy”,</li> <li>„Twoja paczka została zatrzymana przez służby celne”.</li> </ul> <p>Autorzy kampanii posługują się elementami, kt&oacute;re mają uprawdopodobnić ich komunikat (na przykład numery i adresy istniejących paczkomat&oacute;w). Wiadomości każdorazowo towarzyszy link. Często w podobnych atakach wykorzystywane są adresy przypominające oficjalne strony internetowe, ale w tym przypadku tak się nie dzieje. Adresy już na pierwszy rzut oka wyglądają podejrzanie, są zawiłe i często utworzone na zagranicznych domenach. Co stanie się, jeśli mimo to w nie klikniemy? Cyberprzestępcy r&oacute;żnicują scenariusze kampanii i dostosowują je do użytkownik&oacute;w. Użytkownicy telefon&oacute;w z systemem <strong>Android</strong> mogą zostać przekierowani na fałszywą stronę wykorzystującą logo firmy DHL i zachęcającą do pobrania aplikacji, kt&oacute;ra jest w istocie złośliwym oprogramowaniem. Dla posiadaczy telefon&oacute;w z systemem <strong>iOS</strong> „przygotowano” ankietę, kt&oacute;ra wyłudza dane, a następnie serwuje fałszywą informację o wygranej i zachęca do opłacenia przesyłki z nagrodą.</p> <p><img alt="Fałszywa kampania przykłady" src="/images/2021/04/falszywa-kampania-przyklady.jpg" /></p> <blockquote> <p>Kampania, kt&oacute;rą aktualnie obserwujemy, jest bardzo dynamiczna. Cyberprzestępcy z dnia na dzień zmieniają warianty wiadomości, zawarte w nich linki, adresy, numery paczkomat&oacute;w, aby maksymalnie uwiarygodnić sw&oacute;j przekaz. Podstępnie wykorzystują aktualną sytuację. Wiedzą doskonale, że pandemia COVID-19 znacznie ograniczyła możliwości osobistego odwiedzania sklep&oacute;w, posługują się zatem tym trendem do osiągnięcia swoich cel&oacute;w. Wielu użytkownik&oacute;w czeka nawet na kilka paczek tygodniowo, więc szanse, że stracą czujność mogą być spore.</p> </blockquote> <p style="text-align: right;">– powiedział Beniamin Szczepankiewicz, starszy analityk zagrożeń w ESET</p> <p>Z badania przeprowadzonego przez ESET wynika, że w czasie pandemii zdecydowanie wzrosła popularność zakup&oacute;w online. Aż 61% konsument&oacute;w przyznaje, że korzystają ze sklep&oacute;w internetowych dużo częściej niż przed pandemią, a w przedziale wiekowym 25-34 odpowiada tak aż 70% badanych. Jednocześnie tylko 29% uczestnik&oacute;w badania stwierdziło, że czują się w pełni bezpiecznie podczas kupowania w Internecie.</p> <p>Aby lepiej chronić się przed tego typu zagrożeniami, warto stosować się do poniższych rad:</p> <ul> <li>Czytaj uważnie wiadomości, kt&oacute;re otrzymujesz.</li> <li>Nigdy nie klikaj bez zastanowienia w linki, kt&oacute;re wzbudzają choć cień wątpliwości.</li> <li>Zwr&oacute;ć uwagę na liter&oacute;wki i tekst pisany niepoprawną polszczyzną.</li> <li>Na urządzeniu mobilnym instaluj tylko aplikacje z oficjalnych sklep&oacute;w (Google Play / App Store).</li> <li>Nawet jeśli czekasz na przesyłkę, uważnie weryfikuj wiadomości od firm kurierskich. Sprawdź numery podanych paczkomat&oacute;w, adresy itp.</li> <li>Zainstaluj na swoim urządzeniu mobilnym pakiet antywirusowy i na bieżąco go aktualizuj.</li> </ul> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/phishing-na-dezynfekcje-przesylki-profil-zaufany-szczepienia-oraz-whatsapp-nowy-raport-cert-orange-polska">Phishing na dezynfekcję przesyłki, Profil Zaufany, szczepienia oraz WhatsApp. Nowy raport CERT Orange Polska</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-ostrzega-sms-wirtualne-kasyno">T-Mobile ostrzega przed SMS-ami od wirtualnego kasyna</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/zakupy-online-falszywy-sms-cyberprzestepcy-firmy-kurierskieTue, 20 Apr 2021 14:59:58 +0200Phishing na dezynfekcję przesyłki, Profil Zaufany, szczepienia oraz WhatsApp. Nowy raport CERT Orange Polskahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/phishing-na-dezynfekcje-przesylki-profil-zaufany-szczepienia-oraz-whatsapp-nowy-raport-cert-orange-polska<p><img alt="Phishing na dezynfekcję przesyłki, profil zaufany, szczepienia oraz WhatsApp. Nowy raport CERT Orange Polska" src="/images/2021/04/raport-cert-2020.jpg" /></p> <p><strong>Ponad 3,5 mln internaut&oacute;w ochroniła przed phishingiem CyberTarcza w Orange. Oszuści żerowali na emocjach i zmianach stylu życia związanych z pandemią, by przekonać internaut&oacute;w do szybkiego kliknięcia w niebezpieczny link lub pobrania fałszywej aplikacji. CERT Orange Polska opublikował sw&oacute;j najnowszy raport dotyczący bezpieczeństwa w 2020 roku.</strong></p><p>Najnowszy<strong> raport CERT Orange Polska</strong> zawiera m.in. podsumowanie zagrożeń, z kt&oacute;rymi mieliśmy do czynienia w internecie w minionym roku, prognozy i podpowiedzi, jak pozostać bezpiecznym w sieci.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/t-mobile-ostrzega-sms-wirtualne-kasyno">T-Mobile ostrzega przed SMS-ami od wirtualnego kasyna</a></p> <h3><strong>Najczęściej phishing</strong></h3> <p>Phishing już kolejny rok z rzędu okazał się najczęstszym sposobem ataku na indywidualnych internaut&oacute;w. <strong>CyberTarcza</strong> w sieci Orange zareagowała w minionym roku <strong>ponad 40 milion&oacute;w razy</strong>. Ochroniła w ten spos&oacute;b ponad 3,5 mln os&oacute;b przed wejściem na spreparowane strony internetowe, wyłudzające dane logowania do kont bankowych czy portali społecznościowych.</p> <p>Z najnowszego raportu CERT wynika, że w 2020 roku najpopularniejszym typem phishingu – podobnie jak w latach poprzednich, był ten związany z usługami firm kurierskich. Nowością były <strong>SMS-y</strong> z żądaniem dodatkowej <strong>opłaty za dezynfekcję przesyłki.</strong> Pojawiły się także m.in. strony <strong>udające Profil Zaufany</strong>, kampanie podszywające się pod akcje charytatywne i zbi&oacute;rki na rzecz służby zdrowia. Zdarzały się r&oacute;wnież pr&oacute;by wyłudzeń związanych m.in. z Tarczą Antykryzysową dla przedsiębiorc&oacute;w czy szczepieniami. W końc&oacute;wce roku dominowały oszustwa i wyłudzenia z wykorzystaniem portalu OLX i komunikatora.</p> <p style="text-align:center"><img alt="" src="/images/2021/04/raport-cert-2020-2-1.jpg" /></p> <p>Kampanie phishingowe r&oacute;żniły się zasięgiem i skutecznością. Prawie <strong>20% wszystkich klient&oacute;w Orange</strong>, kt&oacute;rych połączenia z fałszywymi stronami w związku z SMS-owymi kampaniami  phishingowymi zablokowała CyberTarcza, <strong>pr&oacute;bowało połączyć się z jedną domeną</strong>. A zaledwie 5% najpopularniejszych domen zwabiło aż 82% klient&oacute;w.</p> <p>Dla bezpieczeństwa internaut&oacute;w kluczowy jest czas reakcji zespoł&oacute;w bezpieczeństwa. Do działań phishingowych wykorzystywane są często <strong>domeny, kt&oacute;re istnieją kr&oacute;cej niż dobę</strong>, nieraz zaledwie kilka godzin. By udaremnić ataki, niezbędna jest blokada takiej domeny w zaledwie kilkadziesiąt minut od jej rejestracji. W ciągu roku do mechanizmu CyberTarczy dodano ponad <strong>32 tysiące nowych domen</strong> phishingowych.  </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-bezpieczenstwo-dostep-do-konta-luka-blad">WhatsApp ma poważny problem z bezpieczeństwem. Możesz stracić konto</a></p> <h3><strong>Atakowały nas złośliwe aplikacje</strong></h3> <p>Kolejnym sposobem wyłudzania danych były aplikacje zawierające złośliwe oprogramowanie.  W 2020 roku na telefony Polak&oacute;w trafiały <strong>SMS-y podszywające się pod kilka czołowych bank&oacute;w</strong>, sklepy czy firmy kurierskie z linkami do rzekomych nowych wersji aplikacji. Instalacja takiej aplikacji groziła pobraniem na telefon czy tablet złośliwego oprogramowania np. trojana Cerberus, wyspecjalizowanego w wykradaniu danych logowania do bankowości elektronicznej.   </p> <p><img alt="ataki w sieci orange 2020" src="/images/2021/04/raport-cert-2020-2-3.jpg" /></p> <p>Według statystyk CERT Orange Polska, <strong>złośliwe oprogramowanie</strong> było po phishingu drugim najczęstszym zagrożeniem w sieci w ubiegłym roku i jego udział wśr&oacute;d wszystkich incydent&oacute;w odnotowanych w sieci operatora wzr&oacute;sł najbardziej – z 11% w 2019 roku <strong>do niemal 25%</strong> w 2020.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/sklep-apkpure-zostal-zainfekowany-trojanem">Sklep APKPure został zainfekowany trojanem. Użytkownicy Huawei z HMS – to może być wasz problem</a></p> <h3><strong>Rekordowe ataki DDoS</strong></h3> <p>Na podobnym poziomie jak w ubiegłych latach utrzymuje się <strong>zagrożenie atakami DDoS</strong>, kt&oacute;re  stanowiły około 20% wszystkich incydent&oacute;w obsłużonych przez CERT Orange Polska. Są one coraz kr&oacute;tsze – większość trwała mniej niż 10 minut – ich moc jest za to coraz większa. Ich celem są m.in. indywidualni użytkownicy – często gracze online, kt&oacute;rych w ten spos&oacute;b pr&oacute;buje się wyeliminować z sieciowych rozgrywek.</p> <p style="text-align:center"><img alt="rekordowe ataki ddos" src="/images/2021/04/raport-cert-2020-2-2.jpg" /></p> <p>Najsilniejszy atak zarejestrowany w sieci Orange Polska w 2020 roku miał moc 303 Gb/s. Ten rekord już został pobity w marcu tego roku, dwoma atakami <strong>o sile powyżej 400 Gb/s</strong>. Wszystkie zostały odparte na poziomie infrastruktury operatora, czyli nie dotarły do użytkownik&oacute;w.</p> <ul> <li><a href="https://link.freshmail.mx/c/nk6ss125du/szu2405x2s" target="_blank">Raport CERT Orange Polska do pobrania</a></li> </ul> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-akcja-phishingowa-ostrzezenie">Ktoś znowu podszywa się pod Pocztę Polską, czyli kolejna akcja phishingowa</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/bezpieczenstwo/linkedin-wielki-wyciek-danych-na-sprzedaz-informacje-o-500-milionach-uzytkownikow">LinkedIn: wielki wyciek danych - na sprzedaż informacje o 500 milionach użytkownik&oacute;w</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/phishing-na-dezynfekcje-przesylki-profil-zaufany-szczepienia-oraz-whatsapp-nowy-raport-cert-orange-polskaMon, 19 Apr 2021 10:01:32 +0200