TELEPOLIS.PLhttp://www.telepolis.plTematyką portalu TELEPOLIS.PL jest szeroko pojęta telekomunikacja - zarówno stacjonarna, jak i ruchoma. Obejmuje ona telefonię w najróżniejszej postaci, sprzęt telekomunikacyjny, a także nowe technologie służące do przekazywania danych i komunikacji międzyludzkiej. Codziennie na stronach TELEPOLIS.PL pojawia się nawet kilkanaście wiadomości, a w ciągu miesiąca kilka obszernych artykułów.plMon, 27 Jun 2022 14:00:24 +0200Copyright (c) Comperia.pl S.A., All Rights ReservedMon, 27 Jun 2022 14:00:23 +0200TELEPOLIS.PLhttp://www.telepolis.pl/rss/admin@telepolis.pl (Telepolis.pl)SMS Bomber. Uwaga, trwa nowy atak na smartfonyhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/szkodliwy-sms-nieznany-numer-bomber<p style="text-align:center"><img alt="SMS bombowiec. Trwa atak, którego finał ciężko przewidzieć" src="/images/2022/06/szkodliwy-sms-nieznany-numer-bomber.jpg" /></p> <p><strong>Popularne w szarej strefie narzędzie do spamowania SMS-ami właśnie staje się naprawdę groźne, a przy tym kompletnie nieprzewidywalne. </strong></p><p>Hacktoole, czyli narzędzia do pomocy w hakowaniu i wykonywania <strong>szeroko pojmowanych cybersztuczek</strong>, to rzecz niewątpliwie kusząca. Niestety często też niebezpieczna, i to dla samego użytkownika oraz os&oacute;b w jego otoczeniu.</p> <p>SMS Bomber jest znanym w szarej strefie oprogramowaniem dla systemu Windows, służącym do <strong>masowej wysyłki wiadomości tekstowych</strong>, co prowadzi do zapchania skrzynki odbiorczej w telefonie adresata. To niewątpliwie złośliwe, ale patrząc przekrojowo, nieszczeg&oacute;lnie groźne. No chyba że ktoś ma słabe nerwy. Okazuje się jednak, że w ostatnich tygodniach wspomniane narzędzie przeszło <strong>pewną ewolucję</strong>, przez co nie można traktować go już w kategoriach niewinnego wygłupu.</p> <h3><strong>Spam z trojanem w pakiecie</strong></h3> <p>Chińska grupa hakerska <strong>Tropic Trooper</strong>, znana też pod nazwami Earth Centaur, KeyBoy i Pirate Panda, dystrybuuje <em>SMS-owego bombowca </em><strong>w specjalnie zmodyfikowanej, bardzo szkodliwej wersji </strong>– alarmują badacze z Check Point.</p> <p>Modyfikacja polega na dodaniu <strong>trojana Yahoyah</strong>, kt&oacute;ry gromadzi dane o sieciach bezprzewodowych w pobliżu, a także informacje o zainfekowanym systemie. Po wszystkim przesyła je do zdalnego serwera. Mało tego, bo zwrotnie szkodnik potrafi <strong>zassać dowolny inny malware</strong>, narażając na dalsze ataki.</p> <p>Na szczeg&oacute;lną uwagę zasługuje poziom złożoności kampanii. Właściwy payload nie jest dostarczany od razu, lecz uzyskiwany z <strong>zaciemnionego IP poprzez loader</strong>, napisany w dodatku w niezbyt popularnym języku Nim i wstrzykiwany w proces <strong>windowsowego Notatnika</strong>. Zmienne podrzucane są zaś jako pliki EULA w przejętych repozytoriach na <strong>GitHubie czy Gitee</strong>. Słowem, napastnicy zadali sobie naprawdę sporo trudu.</p> <h3><strong>SMS-owy botnet na horyzoncie</strong></h3> <p>Pytanie, czy cała ta gimnastyka została wykonana tylko po to, aby naciąć <strong>grupę spamer&oacute;w i żartownisi&oacute;w</strong>. Taki scenariusz jest oczywiście możliwy, lecz mało prawdopodobny. Eksperci są zdania, że zainfekowanie SMS Bombera to dopiero <strong>preludium do większej akcji</strong> wymierzonej nie w pecety, lecz smartfony. Żadnych spekulacji nie chcą jednak ujawniać.</p> <p>Tak czy inaczej, finał sprawy nietrudno sobie dopisać. Koniec końc&oacute;w setki, a nawet tysiące, instancji narzędzia do wysyłki SMS-&oacute;w w rękach cyberprzestępc&oacute;w nie wr&oacute;żą nic dobrego.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/szkodliwy-sms-nieznany-numer-bomberFri, 24 Jun 2022 19:50:00 +0200PKO BP wskazuje naciągacza. Nacinał Polaków na stary numerhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/pko-bp-oszustwo-policja-elektronarzedzia<p style="text-align:center"><img alt="PKO BP wskazuje naciągacza. Nacinał Polaków na stary numer" src="/images/2022/06/pko-bp-oszustwo-policja-elektronarzedzia.jpg" /></p> <p><strong>PKO Bank Polski pom&oacute;gł w namierzeniu oszusta internetowego, kt&oacute;remu postawiono 57 zarzut&oacute;w. Mieszkańcowi powiatu jasielskiego grozi za to nawet 8 lat więzienia.</strong></p><p>Policjanci z Wydziału dw. z Przestępczością Gospodarczą z komendy w Jaśle zakończyli postępowanie przygotowawcze w sprawie oszustw internetowych. Zbierany przez kilka miesięcy materiał dowodowy pozwolił postawić podejrzanemu 57 zarzut&oacute;w. A zaczęło się od <strong>Biura Antyfraudowego Departamentu Bezpieczeństwa PKO Banku Polskiego</strong> w Warszawie, kt&oacute;re we wrześniu 2021 roku złożyło do jasielskiej komendy policji zawiadomienie z informacją o <strong>podejrzeniu popełnienia przestępstwa polegającego na wykorzystaniu do cel&oacute;w przestępczych rachunku bankowego należącego do 26-letniego mieszkańca powiatu jasielskiego</strong>.</p> <p>Sprawa trafiła do specjalist&oacute;w zajmujących się zwalczaniem przestępczości gospodarczej. Już na początkowym etapie kompletowania materiału dowodowego okazało się, że wskazany mężczyzna używa dw&oacute;ch rachunk&oacute;w bankowych, a jego przestępcza działalność może mieć <strong>og&oacute;lnopolski zasięg</strong>.</p> <h3><strong>Sprzedawał elektronarzędzia, ale ich nie wysyłał</strong></h3> <p>jak informuje portal <strong>policja.pl</strong>, mechanizm działania podejrzanego był prosty. 26-latek zamieszczał na portalach społecznościowych ogłoszenia z ofertą <strong>sprzedaży r&oacute;żnego rodzaju elektronarzędzi</strong>. Kupujący wpłacali na wskazane rachunki bankowe ustaloną kwotę, ale <strong>zakupionego i opłaconego towaru nigdy nie otrzymywali</strong>. Oczywiście wpłaconych pieniędzy r&oacute;wnież nie mogli odzyskać.</p> <p>Jasielskim policjantom, przy wsp&oacute;łpracy funkcjonariuszy z innych jednostek, udało się dotrzeć do pokrzywdzonych z całego kraju. Jak ustalono, <strong>ofiarami oszusta padło 57 os&oacute;b</strong>, a ich straty wyniosły w sumie <strong>ponad 18 tysięcy złotych</strong>. Podejrzany podczas przesłuchania przyznał się do przedstawionych zarzut&oacute;w i złożył wyjaśnienia. Sprawą wkr&oacute;tce zajmie się sąd, kt&oacute;ry za popełnione oszustwa może wymierzyć mężczyźnie <strong>do 8 lat pozbawienia wolności</strong>.</p> <h3><strong>Zachowaj zdrowy rozsądek w Internecie</strong></h3> <p>Policjanci apelują, aby kupując przez Internet zachować zdrowy rozsądek i nie dać się ponieść emocjom związanym cenowymi okazjami. Warto przy tym zachować podstawowe środki ostrożności:</p> <ul> <li>korzystać ze znanych i sprawdzonych sklep&oacute;w czy portali internetowych, kt&oacute;re zapewniają ubezpieczenie dokonywanych przez nas transakcji, czy też proponują nam zakupy z wykorzystaniem program&oacute;w ochrony kupujących, co pozwoli odzyskać pieniądze w przypadku oszustwa,</li> <li>sprawdzać rzetelność i wiarygodność kontrahenta: oceny kupujących, opinie, punkty i komentarze,</li> <li>preferować odbi&oacute;r osobisty zam&oacute;wionego towaru lub przesyłką kurierską pobraniową z możliwością sprawdzenia jej zawartości,</li> <li>nie dać się zwieść nierealnym promocjom, ponieważ często atrakcyjna cena jest podstawowym chwytem wykorzystywanym przez oszust&oacute;w,</li> <li>zachować wszystkie dokumenty związane z transakcją (dow&oacute;d przelewu na konto bankowe, korespondencję mailową itp.), co ułatwi wykrycie sprawcy po ewentualnym zgłoszeniu przestępstwa.</li> </ul> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/bankomat-kradziez-policja-cash-trapping-pieniadze">Bankomat pułapka. Tak okradli już masę ludzi</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/netflix-atak-falszywe-smsy-polska">Atak na pieniądze Polak&oacute;w, Netflix w tle</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pko-bp-oszustwo-policja-elektronarzedziaWed, 22 Jun 2022 21:40:00 +0200Bankomat pułapka. Tak okradli już masę ludzihttps://www.telepolis.pl/fintech/bezpieczenstwo/bankomat-kradziez-policja-cash-trapping-pieniadze<p style="text-align:center"><img alt="Bankomat pułapka. Okradli tak masę ludzi" src="/images/2022/06/bankomat-cash-trapping-oszustwo.jpg" /></p> <p><strong>Dw&oacute;ch mężczyzn z dzielnicy Harrow w Londynie zostało skazanych na 4,5, roku więzienia. Kradli pieniądze z bankomat&oacute;w metodą na tzw. cash trapping.</strong></p><p>Dw&oacute;ch mężczyzn z dzielnicy Harrow w Londynie, 35-letni Sebastian Vizir oraz 29-letni Lucian Martinica, zostali skazani przez Wewnętrzny Sąd Koronny w Londynie na 4,5 roku więzienia. Wsp&oacute;lnie <strong>kradli pieniądze z bankomat&oacute;w</strong>. W swojej działalności stosowali metodę znaną jako <strong>cash trapping</strong>. To banalnie prosta, ale niestety niezwykle groźna technika.</p> <h3><strong>Oszuści blokowali pieniądze w bankomatach</strong></h3> <p>Cash trapping nie jest metodą specjalnie wyszukaną, ale działa i to z perspektywy oszust&oacute;w jest chyba najważniejsze. Polega na zamontowaniu w bankomacie<strong> przystawki, kt&oacute;re blokuje wydanie pieniędzy. </strong>Wystarczy, że złodzieje po jakimś czasie wr&oacute;cą do zablokowanego bankomatu i wyciągną banknoty.</p> <p>Sprzęt wykorzystywany do przeprowadzenia ataku nie musi być wyjątkowo wyszukany. Zazwyczaj to po prostu <strong>mechaniczna zaślepka</strong>. Ewentualnie tylko <strong>imitująca</strong> sprawny dyspenser, by ofiara nie zdołała zawczasu rozpoznać czyhającego zagrożenia. </p> <p style="text-align: center;"><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/kbKtPBaDRtI" title="YouTube video player" width="560"></iframe></p> <p>Mężczyźni działali w okresie <strong>od grudnia 2021 roku do 1 lutego 2022 roku</strong>. W tym czasie okradali bankomaty w p&oacute;łnocnym i zachodnim Londynie. Ich łupem padło <strong>około 20 tys. funt&oacute;w</strong> (ok. 108 tys. zł) Dodatkowo wyrządzili swoim działaniem szkody szacowane na około 60 tys. funt&oacute;w, uszkadzając bankomaty i elementy w ich otoczeniu podczas wyciągania zablokowanych banknot&oacute;w. </p> <p>Vizir i Martinica nie byli szczeg&oacute;lnie przebiegli w swoich działaniach. Oszustwo zostało <strong>zgłoszone przez pracownik&oacute;w</strong> jednego banku. Aby trafić na trop złodziei, funkcjonariuszom DCPCU (Dedicated Card and Payment Crime Unit), jednostki policji dedykowanej naruszeniom przy transakcjach bezgot&oacute;wkowych, wystarczyło przejrzeć <strong>zapisy z kamer CCTV</strong>. Kolejne dowody znaleziono w trakcie rewizji mieszkań.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/bezpieczenstwo/netflix-atak-falszywe-smsy-polska">Atak na pieniądze Polak&oacute;w, Netflix w tle</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/wydarzenia/policja-mandat-5000zl-hulajnoga-elektryczna">Za taką jazdę grozi mandat do 5000 zł. Wielu o tym nie wie</a> </p>https://www.telepolis.pl/fintech/bezpieczenstwo/bankomat-kradziez-policja-cash-trapping-pieniadzeWed, 22 Jun 2022 09:11:00 +0200Atak na pieniądze Polaków, Netflix w tlehttps://www.telepolis.pl/tech/bezpieczenstwo/netflix-atak-falszywe-smsy-polska<p style="text-align:center"><img alt="Atak na użytkowników Netflixa. Możesz stracić pieniądze" src="/images/2022/06/netflix-oszustwo-atak.jpg" /></p> <p><strong>Oszuści tym razem wzięli na cel użytkownik&oacute;w Netflixa. Jeśli dostałeś SMS o odrzuceniu ostatniej płatności, to lepiej nie klikaj w dołączony link.</strong></p><p>Oszuści stosują r&oacute;żne metody, aby wyłudzić od nas pieniądze lub uzyskać dane naszych kart. Do tej pory podszywali się już pod firmy energetyczne, banki czy nawet Pocztę Polską lub InPost (Paczkomaty). Teraz za cel wzięli użytkownik&oacute;w Netflixa.</p> <h3><strong>Oszuści podszywają się pod Netflixa</strong></h3> <p>CSIRT KNF przestrzega przed kolejnym atakiem, tym razem wymierzonym w użytkownik&oacute;w Netflixa. <strong>Oszuści zaczęli wysyłać SMS-y o rzekomym odrzuceniu ostatniej płatności za subskrypcję serwisu streamingowego</strong>. W wiadomości znajduje się ostateczny termin aktualizacji danych płatniczych oraz link do strony internetowej, kt&oacute;ra do złudzenia przypomina Netflixa. Warto jednak zwr&oacute;cić uwagę na link, bo zamiast netflix.com jest to konto-netflix.com.</p> <blockquote class="twitter-tweet tw-align-center"> <p dir="ltr" lang="pl">1/2 Podczas długiego weekendu przestępcy nie odpoczywają!<br /> Uwaga na fałszywe SMS-y, w kt&oacute;rych cyberprzestępcy podszywają się pod <a href="https://twitter.com/NetflixPL?ref_src=twsrc%5Etfw">@NetflixPL</a>. Na niebezpiecznych stronach wyłudzają dane logowania do serwisu oraz dane karty płatniczej.<br /> <br /> Zachowajcie czujność i ostrzeżcie znajomych! <a href="https://t.co/Xg2K6hULzc">pic.twitter.com/Xg2K6hULzc</a></p> — CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1537739908328181760?ref_src=twsrc%5Etfw">June 17, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Samo kliknięcie linku na nic Was nie powinno narazić. <strong>Natomiast na samej stronie będziecie proszeni i podanie swoich danych oraz danych karty płatniczej. </strong>To oczywiste proszenie się o kłopoty, bowiem w rzeczywistości trafią one do oszust&oacute;w, kt&oacute;re mogą je wykorzystać do przeprowadzania niewielkich transakcji, kt&oacute;re nie wymagają zatwierdzenia. Według CSIRT KNF oszuści mogą też pr&oacute;bować połączyć naszą kartę z płatnościami mobilnymi Apple Pay, ponieważ są tam wyższe limity pojedynczych transakcji.</p> <p>Pamiętajcie, aby nigdy nie klikać w podejrzane linki, przesyłane za pomocą SMS-&oacute;w. W takim wypadku najlepiej wejść bezpośrednio na Netflixa i w ustawieniach sprawdzić informacje o ostatnich płatnościach.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/wydarzenia/icloud-haker-skazany-kradziez-nagich-zdjec">Mn&oacute;stwo ludzi robi ten błąd. Uważaj, konsekwencje są bolesne</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/fintech/wydarzenia/polska-atak-oszustwo-santander-sms">Nieznany numer zn&oacute;w niepokoi Polak&oacute;w. Wyjaśniamy</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/netflix-atak-falszywe-smsy-polskaMon, 20 Jun 2022 09:13:00 +0200Ekspres do kawy może być groźny. Sprawdź, jaki masz modelhttps://www.telepolis.pl/tech/bezpieczenstwo/chiny-sledzenie-inwigilacja-ekspres-do-kawy<p style="text-align:center"><img alt="Ekspres do kawy może być groźny. Sprawdź, jaki masz model" src="/images/2022/06/chiny-sledzenie-inwigilacja-ekspres-do-kawy.jpg" /></p> <p><strong>Amerykańscy badacze Christopher Balding i Joe We twierdzą, iż mają dowody na to, że Chiny śledzą nas za pomocą inteligentnych ekspres&oacute;w do kawy.</strong></p><p>Christopher Balding i Joe Wu, amerykańscy badacze, mają mieć dowody na wykorzystywanie przez Chińczyk&oacute;w inteligentnych ekspres&oacute;w do kawy do śledzenia obywateli innych kraj&oacute;w. Swoje rewelacje opublikowali w <a href="https://static1.squarespace.com/static/6201e2ce82029f3630fd1e2f/t/62a09275420ca8485b30407a/1654690421200/Coffee+Machines.pdf" rel="nofollow" target="_blank">raporcie dla New Kite Data Labs</a>.</p> <h3><strong>Chiny śledzą nas przez ekspresy do kawy?</strong></h3> <p>Według Baldinga i Wu dużym problemem są dzisiejsze sprzęty, kt&oacute;re zaliczamy do kategorii Internetu Rzeczy. Wiele z nich łączy się z siecią globalną, a <strong>nie mają odpowiednich zabezpieczeń</strong>, kt&oacute;re chroniłyby przed zbieraniem danych przez niepożądane osoby. Przy czym dotyczy to nie tylko ekspres&oacute;w do kawy, ale też m.in. automatycznych odkurzaczy i innych inteligentnych urządzeń.</p> <blockquote> <p>Chiny naprawdę zbierają dane na temat właściwie wszystkiego i wszystkich. Jako światowe centrum produkcyjne mogą wykorzystać tę możliwość we wszelkiego rodzaju urządzeniach, kt&oacute;re są dostępne na całym świecie.</p> </blockquote> <p style="text-align: right;">- twierdzą Balding i Wu.</p> <p>W raporcie badacze odnoszą się konkretnie do<strong> ekspres&oacute;w do kawy marki Kalerm</strong>, kt&oacute;re są produkowane w Chinach<strong>.</strong> Za ich pomocą służby Państwa Środka mają zbierać przede wszystkim informacje między innymi o <strong>płatnościach</strong>, ale też o samych użytkownikach sprzętu, w tym ich położenie i czas użytkowania urządzenia.</p> <p>Dzięki temu Chińczycy lepiej poznają nasze rytuały, ale trudno określić, w jaki spos&oacute;b mieliby tę wiedzę wykorzystać – twierdzą eksperci. Niewykluczone, że chodzi po prostu o<strong> lepsze profilowanie</strong> przyszłych produkt&oacute;w, czyli dość klasyczną telemetrię. Niemniej niekt&oacute;re spośr&oacute;d gromadzonych rekord&oacute;w, z płatnościami i lokalizacją na czele, są <strong>bez wątpienia alarmujące</strong> i pod znakiem zapytania stawiają chińskie smart urządzenia.</p> <p>Badacze nie chcą ujawnić, w jaki spos&oacute;b doszli do prezentowanych wniosk&oacute;w. Jak twierdzą, istnieją obawy, że Chiny zablokują im możliwość dalszych badań.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/bezpieczenstwo/allegro-pay-atak-falszywe-smsy">Allegro alarmuje. Trwa atak na użytkownik&oacute;w serwisu</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/bezpieczenstwo/pacman-oszukal-procesor-apple-a">Rewolucyjny procesor rozbrojony. Pacman połknął Apple</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/chiny-sledzenie-inwigilacja-ekspres-do-kawyThu, 16 Jun 2022 21:26:38 +0200Polacy igrają z losem. Dotyczy co drugiego posiadacza smartfonahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-google-android-atak-aktualizacje<p style="text-align:center"><img alt="Polacy ryzykują. Ten problem ma co drugi posiadacz smartfona" src="/images/2022/06/Polacy-ryzykuja.-Ten-problem-ma-co-drugi-posiadacz-smartfona.jpg" /></p> <p><strong>Nasycenie rynku niewspieranymi, a co za tym idzie pozbawionymi łatek bezpieczeństwa telefonami, jest alarmująco wysokie. A niebawem będzie większe – zauważa Bitdefender.</strong></p><p>Brak aktualizacji oprogramowania jest niewątpliwie jednym z gł&oacute;wnych problem&oacute;w urządzeń z Androidem. Zwłaszcza tych z najniższej p&oacute;łki, kt&oacute;re nierzadko potrafią otrzymywać dosłownie jedną wersję systemu – tę w pudełku. Niestety tym samym można zapomnieć także o <strong>regularnych łatkach zabezpieczeń</strong>. O tym, jak wielkoskalowe jest to zjawisko, przekonują w swym najświeższym raporcie eksperci z antywirusowej firmy Bitdefender.</p> <p>Jak dowodzą badania z maja 2022 roku, na całym świecie <strong>około 35 proc.</strong> aktywnie wykorzystywanych urządzeń z Androidem nie ma dostępu do nawet <strong>najbardziej krytycznych poprawek</strong>. Należy przez to rozumieć, że bazują na niewspieranym już systemie Android 9 lub starszym – a odsetek ten niebawem może zwiększyć się o kolejnych 15 p.p. Wraz z nadejściem września, czyli debiutem Androida 13, do listy system&oacute;w porzuconych dołączy r&oacute;wnież Android 10.</p> <p>Niestety lokalna sytuacja w Polsce jest tylko nieznacznie lepsza. Co prawda na dzień dzisiejszy jako porzucony definiuje się nad Wisłą <strong>raptem co piąty smartfon</strong>, ale głęboka penetracja rynku wspomnianym powyżej Androidem 10, sięgająca między 28 a 30 proc., w końcowym rozrachunku oznacza <strong>nieuchronne wyr&oacute;wnanie statystyki</strong>. </p> <p>Co jednak najciekawsze, eksperci zwracają uwagę, że brak dostępu do aktualizacji często <strong>wcale nie jest powiązany </strong>z posiadaniem urządzenia wyeksploatowanego. Podawane są przykłady modeli <strong>wciąż sprzedawanych z przestarzałymi OS-ami</strong>, w czym kr&oacute;lują szczeg&oacute;lnie mniejsi producenci z Azji. Zatem wniosek brzmi: wybierając telefon, bezwzględnie weryfikuj, z jakim systemem jest sprzedawany i czy ewentualnie możesz liczyć na jego update. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-google-android-atak-aktualizacjeWed, 15 Jun 2022 09:04:00 +0200Rewolucyjny procesor rozbrojony. Pacman połknął Applehttps://www.telepolis.pl/tech/bezpieczenstwo/pacman-oszukal-procesor-apple-a<p style="text-align:center"><img alt="" src="/images/2022/06/TCL/apple-macbook.jpg" /></p> <p><strong>Apple znane jest ze swojego podejścia do prywatności i bezpieczeństwa klient&oacute;w. W swoich produktach stosuje zabezpieczenia, kt&oacute;re mają całkowicie wyeliminować jakiekolwiek cyberzagrożenia. Czy rzeczywiście tak jest?</strong></p><p>Od lat Apple nie sprzedaje już tylko wysokiej klasy produkt&oacute;w, lecz cały ekosystem. Takie podejście do biznesu zapewnia dodatkowe możliwości ochrony klient&oacute;w przed nieautoryzowanym dostępem do ich prywatnych plik&oacute;w. Naukowcy z Massachusetts Institute of Technology (MIT) postanowili sprawdzić, jak w rzeczywistości szczelne są zabezpieczenia Apple. </p> <p>Już sam <strong>procesor M1 </strong>jest zaopatrzony w wielowarstwowe zabezpieczenia, kt&oacute;re skutecznie mają powstrzymać każdego hakera. Ostatnią warstwę tworzy funkcja zabezpieczeń dodająca podpis kryptograficzny (PAC) do wskaźnik&oacute;w umożliwiających systemowi operacyjnemu wykrywanie i blokowanie nieoczekiwanych zmian. </p> <h3><strong>PACMAN pokonał Apple</strong></h3> <p>Naukowcy z MIT stworzyli program, kt&oacute;ry jest w stanie pomyślnie przejść proces uwierzytelniania i <strong>nazwali go PACMAN</strong>. Udowodnili tym samym, że potencjalny haker byłby w stanie <strong>złamać zabezpieczenia Apple</strong>. Trzeba jednak zwr&oacute;cić uwagę na to, że metoda naukowc&oacute;w z MIT wymaga fizycznego dostępu do urządzenia. Co więcej, udostępnili oni kody i pokazali lukę <strong>specjalistom Apple</strong>, kt&oacute;rzy stwierdzili, że nie jest ona wystarczająca, by stanowić jakiekolwiek <strong>zagrożenie dla klient&oacute;w Apple</strong>. </p> <blockquote> <p>Bardzo często spotykamy się z opiniami, że komputery Mac są odporne na ataki i nie wymagają stosowania specjalnych zabezpieczeń. Wprawdzie wykorzystanie podatności ujawnionej przez naukowc&oacute;w MIT w świecie rzeczywistym jest mało realne, ale to już trzecia luka bezpieczeństwa znaleziona w Apple M1. W maju ubiegłego roku odkryto M1RACLES, a miesiąc temu błąd Augury. Oczywiście nie ma powod&oacute;w do paniki, aczkolwiek warto stosować wobec każdego producenta zasadę ograniczonego zaufania. Nawet, jeśli jest nim Apple </p> </blockquote> <p style="text-align: right;">- tłumaczy Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.</p> <p>Wszystko wskazuje na to, że <strong>posiadacze urządzeń Apple</strong> mogą nadal spać spokojnie. Luki w zabezpieczeniach, choć istnieją, by mogły zostać wykorzystane przez hakera, ten potrzebowałby fizycznego dostępu do urządzenia.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/allegro-pay-atak-falszywe-smsy">Allegro alarmuje. Trwa atak na użytkownik&oacute;w serwisu</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/ukraina-rosja-cyberwojna-alkohol">Rosja chwilowo bez w&oacute;dki. To efekt ukraińskiego ataku</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/pacman-oszukal-procesor-apple-aTue, 14 Jun 2022 17:29:00 +0200Masz smartfon z Bluetooth? Tego triku nie znasz, a wartohttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/smartfony-bluetooth-ble-podatnosc<p style="text-align:center"><img alt="Masz smartfon z Bluetooth? Tego triku nie znasz, a warto" src="/images/2022/06/smartfony-bluetooth-ble-podatnosc.jpg" /></p> <p><strong>Bluetooth Low Energy to technologia, bez kt&oacute;rej ciężko sobie dzisiejsze smartfony wyobrazić. Niestety, jak wynika z najnowszego odkrycia, to także pięta achillesowa systemu zabezpieczeń.</strong></p><p>Śledzenie kogoś za pośrednictwem jego smartfonu nieodzownie kojarzy się z obecnością szkodliwego oprogramowania, jednak takie myślenie można niniejszym uznać za błędne. Jak dowodzą badacze z Uniwersytetu Kalifornijskiego San Diego, znaczną część wsp&oacute;łczesnych urządzeń można monitorować bez najmniejszej ingerencji w ich warstwę programową. Wystarczy Bluetooth, a konkretniej coraz popularniejszy <strong>protok&oacute;ł BLE (Bluetooth Low Energy)</strong>.</p> <p>Specyfika BLE wymusza <strong>regularne ogłaszanie identyfikatora</strong>. Jest to niezbędne, bo umożliwia wymianę informacji w czasie rzeczywistym, co wykorzystano chociażby na potrzeby aplikacji śledzących zakażenia koronawirusem. Kłopot w tym, że przy okazji można przechwycić<strong> cyfrowy odcisk palca danego urządzenia</strong>, czyli niepowtarzalną i charakterystyczną tylko dla niego sygnaturę, kt&oacute;ra w konsekwencji pozwala na bezinwazyjne śledzenie tego właśnie sprzętu. W domyśle: użytkownika.</p> <h3><strong>Moduł BLE jak odcisk palca</strong></h3> <p>Śledzenie poszczeg&oacute;lnych urządzeń jest możliwe, gdyż zdaniem autor&oacute;w opracowania <strong>nie ma dw&oacute;ch takich samych</strong> moduł&oacute;w Bluetooth. W grę wchodzą bowiem niedoskonalości powstające na etapie produkcyjnym, a dysponując odpowiednio czułym odbiornikiem radiowym, pojawia się <strong>możliwość identyfikacji </strong>na bazie m.in. charakterystyki sygnał&oacute;w i modulacji kwadraturowych.</p> <p style="text-align: center;"><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/zrU9x-iHgQk" title="YouTube video player" width="560"></iframe></p> <p>Rzecz jasna samo badanie modulacji amplitudy i fazy nie wystarczy, aby ustalić czyjąś tożsamość, lub wykraść poufne dane, ale nie taki jest cel. Można to odnieść do gromadzenia przez kryminolog&oacute;w fizycznych odcisk&oacute;w palca. Pojedyncza pr&oacute;bka nie znaczy nic, jednak otwiera pole do <strong>analizy por&oacute;wnawczej z inną pr&oacute;bką</strong>. Na podobnej zasadzie w kryminalistyce ustala się też na przykład to, czy dane pociski zostały wystrzelone z tej samej sztuki broni palnej. A na tym nie koniec.</p> <p>W trakcie prac ustalono r&oacute;wnież, że istnieje możliwość stworzenia pewnych <strong>uniwersalnych wzorc&oacute;w</strong>, kt&oacute;re z dużą dozą prawdopodobieństwa pozwalają określić model śledzonego sprzętu. Chociażby odr&oacute;żnić iPhone’a od innych smartfon&oacute;w i wyodrębnić jego użytkownik&oacute;w <strong>nawet w zatłoczonych miejscach publicznych</strong>. Cała ta metoda wprawdzie nie jest doskonała, bo spośr&oacute;d 162 prześwietlonych urządzeń prawidłowo namierzono raptem 40 proc., ale jednak. </p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/smartfony-bluetooth-ble-podatnoscSat, 11 Jun 2022 10:17:21 +0200Atak na pieniądze Polaków. Zagrożeni klienci dużego bankuhttps://www.telepolis.pl/fintech/bezpieczenstwo/bnp-paribas-blik-oszustwo-atak-polska<p><img alt="Atak na pieniądze Polaków. Zagrożeni klienci dużego banku" src="/images/2022/06/bnp-paribas-blik-oszustwo-atak-polska.jpg" /></p> <p><strong>Cyberprzestępcy przypuścili kolejny atak na pieniądze klient&oacute;w polskich bank&oacute;w. Tym razem na celowniku znaleźli się posiadacze kont w BNP Paribas, a w tle pojawia się BLIK. Jest groźba, zachęta i obietnica przelewu sporej kwoty. </strong></p><p>Scenariusze atak&oacute;w tworzone przez cyberprzestępc&oacute;w często <strong>wydają się nieco absurdalne</strong>, ale <strong>ma to sw&oacute;j cel</strong> – im bardziej uda im się <strong>omotać ofiary</strong>, tym zmniejsza się ich czujność i wzrasta podatność na sugestie. Tak też jest najwyraźniej tym razem, w nowej kampanii wyłudzeń, o kt&oacute;rej informuje CSIRT KNF, czyli zesp&oacute;ł reagowania na incydenty bezpieczeństwa sektora finansowego.</p> <p>W mediach społecznościowych wyświetlane są <strong>sponsorowane posty</strong>, w kt&oacute;rych ktoś <strong>podszywa się pod bank BNP Paribas</strong>. Reklama straszy, że konto klienta <strong>może być zablokowane</strong>, ale by tego uniknąć, należy aktywować „usługi Go Mobile”, czyli dotyczące aplikacji mobilnej banku.</p> <p>Po groźbie jednocześnie pojawia się zachęta – <strong>Bank Paribas przekazuje 900 zł na konto</strong>. Kliknięcie w post przenosi na fałszywą stronę banku, gdzie r&oacute;wnież widnieje obietnica hojnego przelewu. Jest tam też <strong>formularz logowania</strong>, gdzie użytkownik ma wpisać sw&oacute;j login.</p> <p>Następna strona nakazuje podanie nazwiska panieńskiego matki, do identyfikacji, a na kolejnej ofiara zobaczy <strong>wezwanie do aktywacji BLIK-a</strong>, co zn&oacute;w jest wzmacniane <strong>obietnicą przekazania 900 zł</strong>. Tam też użytkownik ma wpisać otrzymany kod SMS.</p> <p>Wszystko wydaje się grubymi nićmi szyte, ale wiele podobnych atak&oacute;w pokazuje, że <strong>klienci się na to łapią, klikają, wpisują</strong> i w rezultacie tracą swoje pieniądze. Jak wyjaśnia CSIRT KNF, w tym przypadku wszystko ma prowadzić do <strong>wyłudzenia danych logowania w bankowości elektronicznej BNP Paribas</strong>, a w rezultacie – wyczyszczenia konta. Nie należy więc klikać w takie linki i tym bardziej nie wpisywać tam swoich danych.</p> <blockquote class="twitter-tweet tw-align-center"> <p dir="ltr" lang="pl">Uwaga! Ostrzegamy przed fałszywymi reklamami oferującymi możliwość otrzymania środk&oacute;w na konto. Na niebezpiecznych stronach cyberprzestępcy podszywają się pod <a href="https://twitter.com/BNPParibas_PL?ref_src=twsrc%5Etfw">@BNPParibas_PL</a> i wyłudzają dane logowania w bankowości elektronicznej.<br /> <br /> Zachowajcie rozwagę i nie dajcie się okraść! <a href="https://t.co/DjhK0GYhby">pic.twitter.com/DjhK0GYhby</a></p> — CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1534139747400024064?ref_src=twsrc%5Etfw">June 7, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Niewykluczone, że podobny rodzaj ataku – na 900 zł i aktywację BLIK-a – może być <strong>przypuszczony na klient&oacute;w innych bank&oacute;w</strong>, z inna domeną fałszywej strony.  </p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/fintech/bezpieczenstwo/oszustwo-na-policjanta-300-tysiecy-kradziez-pieniedzy">Zadzwonił nieznany numer. W kilka chwil Polka straciła 300 000 zł</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-ministerstwo-finansow-kradziez-pieniedzy">Tajemniczy SMS trafia do Polak&oacute;w. Lepiej go od razu usuń</a> </p>https://www.telepolis.pl/fintech/bezpieczenstwo/bnp-paribas-blik-oszustwo-atak-polskaTue, 07 Jun 2022 23:27:24 +0200Samsung dostał certyfikat ABW na urządzenia Galaxyhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/samsung-galaxy-certyfikat-abw-cyberbezpieczenstwo<p><img alt="Samsung Galaxy certyfikat ABW cyberbezpieczeństwo" src="/images/2022/06/samsung-galaxy-certyfikat-abw-cyberbezpieczenstwo.jpg" /></p> <p><strong>Samsung pochwalił się, że platforma Knox, z kt&oacute;rej korzystają urządzenia Galaxy, otrzymała certyfikat certyfikat ochrony kryptograficznej od polskiej Agencji Bezpieczeństwa Wewnętrznego (ABW).</strong></p><p>Platforma <strong>Samsung Knox</strong>, kt&oacute;ra – jak podaje producent – spełnia rygorystyczne wymagania stawiane przez rządy oraz organizacje na całym świecie, zapewnia <strong>bezpieczeństwo urządzeń mobilnych Galaxy</strong>. Samsung stara się nieustannie, by powiększyć listę certyfikat&oacute;w przyznawanych przez najbardziej prestiżowe instytucje. Od teraz wybrane urządzenia mobilne Galaxy, chronione przy pomocy Samsung Knox, mają także <strong>certyfikat ochrony kryptograficznej</strong> wydany przez Agencję Bezpieczeństwa Wewnętrznego.</p> <p>Certyfikacja przeprowadzona została w ramach programu <strong>Wsp&oacute;łpracy w Cyberbezpieczeństwie</strong> (PWCyber). Jest to inicjatywa o charakterze partnerstwa publiczno-prywatnego, realizowana przez Kancelarię Prezesa Rady Ministr&oacute;w (dawniej Ministerstwo Cyfryzacji) na rzecz Krajowego Systemu Cyberbezpieczeństwa. Partnerstwo ma za zadanie między innymi zwiększać bezpieczeństwo cyfrowych proces&oacute;w, produkt&oacute;w i usług oraz podnieść poziom świadomości użytkownik&oacute;w rozwiązań cyfrowych. Samsung Electronics Polska uczestniczy w PWCyber od 2019 roku.</p> <p>Samsung Knox to wielowarstwowa platforma bezpieczeństwa, kt&oacute;ra chroni zar&oacute;wno firmy, jak i indywidualnych użytkownik&oacute;w korzystających ze smartfon&oacute;w i tablet&oacute;w. Samsung Knox zabezpiecza <strong>ponad miliard urządzeń mobilnych Galaxy na całym świecie</strong>, a jego skuteczność mają potwierdzać liczne <a href="https://www.samsungknox.com/en/knox-platform/knox-certifications" rel="nofollow" target="_blank">certyfikaty bezpieczeństwa</a> przyznane na całym świecie przez instytucje rządowe i analityczne.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/pierwszy-operator-uruchamia-voice-over-5g-dziala-tylko-z-telefonami-samsunga">Pierwszy operator uruchamia Voice over 5G. Działa tylko z telefonami Samsunga</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/artykuly/rankingi/dobry-telefon-5g-polcene-telefony-top-5-czerwiec-2022">Dobry telefon 5G? Nie musi być drogi. Nasze TOP5</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/samsung-galaxy-certyfikat-abw-cyberbezpieczenstwoTue, 07 Jun 2022 13:30:58 +0200Telefony powodują raka mózgu? Już nie ma wątpliwościhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/telefony-komorkowe-rak-mozgu-wyniki-badan<p><img alt="Telefony powodują raka mózgu? Już nie ma wątpliwości" src="/images/2022/06/telefony-komorkowe-rak-mozgu-wyniki-badan.jpg" /></p> <p><strong>Jest wiele os&oacute;b, kt&oacute;re twierdzą, że korzystanie z telefon&oacute;w kom&oacute;rkowych źle wpływa na nasze zdrowie, wywołując nawet choroby nowotworowe. Wieloletnie badanie prowadzone w Wielkiej Brytanii nie znalazło potwierdzenia dla ostatniej hipotezy.</strong></p><p>Od wielu lat trwa debata na temat tego, <strong>czy korzystanie z telefon&oacute;w kom&oacute;rkowych zwiększa rozwoju guza m&oacute;zgu</strong>. Dyskusja została ostatnio podsycona przez <strong>wprowadzenie technologii 5G</strong>, kt&oacute;ra na wiele os&oacute;b zadziałała "jak czerwona płachta na byka". Przeciwnicy 5G i telefonii kom&oacute;rkowej w og&oacute;le często powołują się na znane często tylko sobie badania, z kt&oacute;rych ma wynikać, że korzystanie z tego rodzaju telekomunikacji źle wpływa na nasze zdrowie, powodując między innymi choroby nowotworowe. <strong>Są jednak badanie naukowe, z kt&oacute;rych taki związek nie wynika</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/pem-i-historia-pewnego-pastwiska">Postawili maszt telefonii kom&oacute;rkowej. Padło 40 kr&oacute;w</a></p> <p>W 1996 roku w Wielkiej Brytanii rozpoczęto program <strong>Million Woman Study</strong>, kt&oacute;rego celem było zbadanie przyczyn nowotwor&oacute;w u kobiet. Ten projekt badawczy przyjrzał się r&oacute;wnież innym kwestiom, między innymi <strong>związkowi korzystania z telefon&oacute;w kom&oacute;rkowych i ryzykiem zachorowania na raka m&oacute;zgu</strong>. Do badania zrekrutowano 1,3 mln kobiet urodzonych w latach 1935 – 1950, a <strong>niemal 800 tys. z nich wypytywano o używanie telefon&oacute;w kom&oacute;rkowych</strong>.</p> <h3><strong>Związku nie widać</strong></h3> <p>Przez ponad 14 lat obserwacji 776156 kobiet, kt&oacute;re w 2001 roku wypełniły kwestionariusz dotyczący korzystania z telefon&oacute;w kom&oacute;rkowych, zarejestrowano łącznie <strong>3268 incydentalnych guz&oacute;w m&oacute;zgu</strong>. Posługując się metodami statystycznymi nie wykazano przy tym związku pomiędzy używaniem kom&oacute;rki, a ryzykiem zapadnięcia na tego typu chorobę. Inaczej m&oacute;wiąc, <strong>u kobiet korzystających z telefon&oacute;w kom&oacute;rkowych guz m&oacute;zgu nie pojawiał się częściej niż u kobiet, kt&oacute;re z kom&oacute;rek nigdy nie korzystały</strong>. W przypadku tej pierwszej grupy punktem odniesienia było rozmawianie przez telefon <strong>co najmniej 20 minut tygodniowo</strong>, i tak <strong>przez 10 lat</strong>.</p> <blockquote> <p>Nasze odkrycia potwierdzają gromadzące się dowody na to, że korzystanie z telefonu kom&oacute;rkowego w zwykłych warunkach nie zwiększa częstości występowania guz&oacute;w m&oacute;zgu.</p> </blockquote> <p style="text-align: right;">– podsumowują brytyjscy naukowcy</p> <p>Więcej informacji na temat badania oraz bardziej szczeg&oacute;łowe wyniki można znaleźć <a href="https://academic.oup.com/jnci/article/114/5/704/6554484" rel="nofollow" target="_blank"><strong>w tym artykule</strong></a> (w języku angielskim).</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/smog-elektromagnetyczny-czy-mamy-sie-czego-obawiac">Smog elektromagnetyczny – czy mamy się czego obawiać?</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/instytut-lacznosci-5g-petycja-fake-news-manipulacja">Petycja anty5G okazała się pełna fake news&oacute;w i manipulacji</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/telefony-komorkowe-rak-mozgu-wyniki-badanMon, 06 Jun 2022 10:15:00 +0200Poważny błąd w smartfonach. Co dziewiąty stanowi zagrożeniehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/smartfony-zagrozenie-blad-luka-unisoc<p><img alt="Poważny błąd w smartfonach. Co dziesiąty stanowi zagrożenie" src="/images/2022/06/unisoc-luka-bezpieczenstwa-zagrozenie-smartfony.jpg" /></p> <p><strong>Układy Unisoc są instalowane w 11% smartfon&oacute;w na świecie. Specjaliści Check Point Research wykryli w nich lukę bezpieczeństwa, kt&oacute;ra dotyczy modem&oacute;w 4G oraz 5G i pozwala uzyskać dostęp do wszystkich danych przechowywanych na urządzeniu oraz przejąć nad nim kontrolę.</strong></p><p>Modemy Unisoc, odpowiedzialne za komunikację kom&oacute;rkową, wbudowane są <strong>w co dziewiątym smartfonie na świecie</strong>, przede wszystkim w urządzeniach popularnych w Afryce i Azji. Eksperci cyberbezpieczeństwa z Check Point postanowili dokładnie przebadać firmware tych układ&oacute;w <strong>w poszukiwaniu podatności</strong>, kt&oacute;re potencjalnie mogłyby zostać wykorzystane przez przestępc&oacute;w lub szpieg&oacute;w. Było to pierwsze tak precyzyjne badanie oprogramowania podzespoł&oacute;w producenta z Szanghaju. Dzięki zastosowaniu inżynierii wstecznej zidentyfikowano <strong>lukę bezpieczeństwa, uznaną za krytyczną</strong>, kt&oacute;rej przyznano notę <strong>9,4 w dziesięciopunktowej skali CVSS</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/telefony-unisoc-sc9863a-atak-blad">Masz jeden z tych smartfon&oacute;w? Prawie 100 modeli zagrożonych</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/realme-c35-premiera-unisoc">Realme C35 to kolejny smartfon z chipsetem Unisoc</a></p> <p>Po przeskanowaniu obsługi komunikat&oacute;w NAS (warstwy niedostępnej) wykryto lukę, kt&oacute;ra mogła zostać wykorzystana <strong>do zakł&oacute;cenia komunikacji radiowej</strong> urządzenia za pomocą nieprawidłowo sformatowanych pakiet&oacute;w. Eksperci wyjaśniają, że hakerzy, a także instytucje rządowe lub wojskowe mogłyby wykorzystać podatność na przykład <strong>do zablokowania łączności w określonym terytorium</strong>.</p> <blockquote> <p>Jako pierwsi przeprowadziliśmy inżynierię wsteczną, badając modem Unisoc pod kątem luk w zabezpieczeniach. Efektem było odkrycie podatności w modemie UNISOC wbudowanym w ok 11% smartfon&oacute;w na całym świecie. Potencjalny napastnik m&oacute;gł wykorzystać stację radiową do wysłania źle sformatowanego pakietu, kt&oacute;ry zresetowałby modem, pozbawiając użytkownika możliwości komunikacji.</p> </blockquote> <p style="text-align: right;">– powiedział Slava Makkavev, badacz bezpieczeństwa i inżynierii wstecznej w Check Point Software Technologies</p> <p>Odkrycie zostało ujawnione firmie Unisoc <strong>w maju 2022 roku</strong>, po czym chiński producent wydał łatkę bezpieczeństwa oznaczoną jako <strong>CVE-2022-20210</strong>. W tym samym czasie Google zapowiedział, że poprawka zostanie opublikowana w nadchodzącym biuletynie bezpieczeństwa systemu Android. Analitycy Check Point rekomendują <strong>jak najszybszą aktualizację systemu operacyjnego</strong>, a jednocześnie podkreślają, że <strong>luka znajduje się w oprogramowaniu modemu</strong>, a nie w samym systemie operacyjnym Android.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/oszustwo-na-policjanta-300-tysiecy-kradziez-pieniedzy">Zadzwonił nieznany numer. W kilka chwil Polka straciła 300 000 zł</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-ministerstwo-finansow-kradziez-pieniedzy">Tajemniczy SMS trafia do Polak&oacute;w. Lepiej go od razu usuń</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/smartfony-zagrozenie-blad-luka-unisocThu, 02 Jun 2022 15:49:00 +0200Zadzwonił nieznany numer. W kilka chwil Polka straciła 300 000 złhttps://www.telepolis.pl/fintech/bezpieczenstwo/oszustwo-na-policjanta-300-tysiecy-kradziez-pieniedzy<p><img alt="Oszustwo na policjanta 300 tysięcy kradzież pieniędzy" src="/images/2022/06/oszustwo-na-policjanta-300-tysiecy-kradziez-pieniedzy.jpg" /></p> <p><strong>Mieszkanka Białegostoku dała się oszukać metodą <em>na policjanta</em>. Uwierzyła, że dzwoni do niej funkcjonariusz Centralnego Biura Śledczego Policji i przelała na konto przestępc&oacute;w 300 tysięcy złotych.</strong></p><p>Co jakiś czas otrzymujemy dow&oacute;d na to, że <strong>nie należy wierzyć we wszystko, co nam m&oacute;wi nieznajoma osoba przez telefon</strong>. W ostatnich dniach przekonała się o tym <strong>47-lednia białostoczanka</strong>. 30 maja tego roku zadzwonił do niej mężczyzna podający się za <strong>funkcjonariusza Centralnego Biura Śledczego Policji</strong>. Oszust poinformował swoją ofiarę, że jej zgromadzone na koncie bankowym pieniądze są zagrożone, a w cały proceder są zamieszani pracownicy banku. "Funkcjonariusz" dodał r&oacute;wnież, że <strong>telefon kobiety jest zhakowany</strong>.</p> <p>Mężczyzna dzwoniący do kobiety polecił jej, by nie rozłączając się z nim <strong>zadzwoniła pod numer 112, by potwierdzić jego wiarygodność</strong>. Chwilę p&oacute;źniej oszukana usłyszała w słuchawce głos innego mężczyzny, podającego się za policjanta. Ten potwierdził dane poprzednika i połączył z nim rozmowę.</p> <p>Skoro mieszkanka Białegostoku otrzymała "dow&oacute;d" na to, że naprawdę dzwoni do niej funkcjonariusz CBŚP. przyszła kolej na pieniądze. Ponieważ pieniądze białostoczanki na jej koncie były "zagrożone", oszust polecił jej zrobienie przelewu na "bezpieczne konto Policji", gdzie miały czekać do końca śledztwa. Jak możemy przeczytać na portalu policja.pl, kobieta <strong>przekazała dane do rachunku bankowego wraz z hasłem i loginem oraz uwierzytelniła dwa przelewy bankowe</strong>. W ten spos&oacute;b przestępcy uszczuplili jej stan posiadania <strong>o 300 tysięcy złotych</strong>.</p> <h3><strong>Nie daj się oszukać!</strong></h3> <p>Pamiętaj, funkcjonariusze Policji ani CBŚP <strong>nie informują telefonicznie o prowadzonych sprawach i nigdy nie żądają pieniędzy ani danych niezbędnych do logowania na koncie bankowym</strong>.</p> <p>Zanim pochopnie podejmiesz działanie, rozłącz się i daj sobie czas na zastanowienie. Oszuści będą wywierać na Tobie presję czasową, wprowadzą do rozmowy element zagrożenia, co już powinno budzić Twoje podejrzenia. Zawsze tego typu informacje można sprawdzić, dzwoniąc do banku lub na numer alarmowy 112.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-ministerstwo-finansow-kradziez-pieniedzy">Tajemniczy SMS trafia do Polak&oacute;w. Lepiej go od razu usuń</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/nieznany-numer-sms-doplata-policja">Nieznany numer dręczy Polak&oacute;w. Policja wyjaśnia</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/oszustwo-na-policjanta-300-tysiecy-kradziez-pieniedzyThu, 02 Jun 2022 08:13:10 +0200Tajemniczy SMS trafia do Polaków. Lepiej go od razu usuńhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-ministerstwo-finansow-kradziez-pieniedzy<p><img alt="Oszustwo na Ministerstwo Finansów kradzież-pieniędzy" src="/images/2022/05/oszustwo-na-ministerstwo-finansow-kradziez-pieniedzy.jpg" /></p> <p><strong>Dostałeś SMS-a od Ministerstwa Finans&oacute;w z obietnicą wypłaty pieniędzy za wypełnienie ankiety? To nowa akcja oszust&oacute;w, kt&oacute;rzy chcą Cię pozbawić oszczędności zgromadzonych na koncie bankowym.</strong></p><p><strong>CERT Polska</strong> ostrzega przed <strong>nową kampanią SMS-ową</strong>, w kt&oacute;rej <strong>przestępcy podszywają się pod Ministerstwo Finans&oacute;w</strong>. W spreparowanej wiadomości znajduje się informacja o rzekomej ankiecie, do kt&oacute;rej wypełnienia zachęca resort finans&oacute;w. Za jej wypełnienie mamy otrzymać "wynagrodzenie" w wysokości <strong>250 zł</strong>.</p> <p><img alt="CERT fałszywy SMS" src="/images/2022/05/cert-falszywy-sms.jpg" /></p> <h3><strong>Nie daj się oszukać!</strong></h3> <p>W wiadomości jest <strong>link do wspomnianej wyżej ankiety</strong>. Aby odebrać nagrodę pieniężną za jej wypełnienie, należy <strong>podać dane logowania do banku</strong> w panelu logowania, kt&oacute;ry choć wygląda jak prawdziwy, jest <strong>fałszywy</strong>. Dane, kt&oacute;re tu wpiszesz, <strong>trafią w ręce przestępc&oacute;w</strong>,  kt&oacute;rzy chcą w ten spos&oacute;b <strong>dostać się do Twojego konta bankowego oraz okraść Cię z pieniędzy</strong>.</p> <p><img alt="CERT fałszywy formularz logowania" src="/images/2022/05/cert-falszywy-formularz-logowania.jpg" /></p> <p>CERT Polska zachęca do przekazywaniu podejrzanych wiadomości SMS <strong>na numer 799 448 084</strong> oraz do zgłaszania innych zagrożeń za pomocą formularza <strong>na stronie incydent.cert.pl</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/nieznany-numer-sms-doplata-policja">Nieznany numer dręczy Polak&oacute;w. Policja wyjaśnia</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/allegro-pay-atak-falszywe-smsy">Allegro alarmuje. Trwa atak na użytkownik&oacute;w serwisu</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-ministerstwo-finansow-kradziez-pieniedzyMon, 30 May 2022 17:18:03 +0200Nieznany numer dręczy Polaków. Policja wyjaśniahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/nieznany-numer-sms-doplata-policja<p><img alt="Nieznany numer spamuje Polaków. Policja wydała ostrzeżenie" src="/images/2022/05/nieznany-numer-sms-doplata-policja.jpg" /></p> <p><strong>SMS w rękach przestępc&oacute;w to groźna broń, kt&oacute;ra może nas pozbawić oszczędności. Policja ostrzega przed kolejną odsłoną <em>oszustwem na kuriera</em>, w kt&oacute;rym tematem przewodnim jest konieczność dopłaty niewielkiej kwoty do paczki, kt&oacute;rą mamy dostać.</strong></p><p>Przestępcy wymyślają coraz to nowe sposoby, by nas oszukać i zwyczajnie <strong>okraść</strong>. Jednym z nich jest tak zwane <strong>"oszustwo na kuriera"</strong>, polegające na rozsyłaniu wiadomości <strong>fałszywej wiadomości SMS</strong>. Oszuści informują w niej <strong>o rzekomym wstrzymaniu oczekiwanej paczki i konieczności wniesienie drobnej dopłaty</strong>. Kwota to zazwyczaj maksymalnie kilka złotych. W wiadomości jest też link prowadzący do strony, kt&oacute;ra ma nam pom&oacute;c w dokonaniu zapłaty. Przykładowa wiadomość na zdjęciu poniżej.</p> <p><img alt="SMS dopłata oszustwo" src="/images/2022/05/sms-doplata-oszustwo.jpg" /></p> <p>Osoba, kt&oacute;ra otrzyma taką wiadomość i rzeczywiście oczekuje na paczkę, jest łatwym celem dla przestępc&oacute;w. Zaniepokojona ofiara oszustwa klika w przesłany link, kt&oacute;ry może ją przekierować <strong>na stronę łudząco podobną do strony banku lub operatora płatności</strong>. Witryna jest jednak spreparowana przez przestępc&oacute;w, więc wszystkie dane wpisane w formularzu na takiej stronie, w tym loginy i hasła do kont lub aplikacji bankowych, trafiają w ich ręce. Efektem może być nawet <strong>wyczyszczenie konta bankowego do zera</strong>.</p> <p>Policja apeluje o <strong>dokładne czytanie wiadomości tekstowych od rzekomych kurier&oacute;w, operator&oacute;w sieci kom&oacute;rkowych lub innych firm</strong>. Pamiętajmy, aby nie wchodzić w przesłane linki, nie podawać kod&oacute;w BLIK lub danych z kart płatniczych. Powinniśmy najpierw zweryfikować otrzymane informacje, na co często wystarczy tylko kilka minut.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/allegro-pay-atak-falszywe-smsy">Allegro alarmuje. Trwa atak na użytkownik&oacute;w serwisu</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/revolut-atak-pieniadze-kradziez-oszustwo">Revolut pod zmasowanym atakiem. Pieniądze klient&oacute;w zagrożone</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/nieznany-numer-sms-doplata-policjaFri, 27 May 2022 22:44:02 +0200Allegro alarmuje. Trwa atak na użytkowników serwisuhttps://www.telepolis.pl/tech/bezpieczenstwo/allegro-pay-atak-falszywe-smsy<p style="text-align:center"><img alt="Allegro alarmuje. Trwa atak na użytkowników serwisu" src="/images/2022/05/allegro-pay-oszustwo-sms.jpg" /></p> <p><strong>Allegro ostrzega użytkownik&oacute;w Allegro Pay o fałszywych SMS-ach, wysyłanych przez oszust&oacute;w. Wystarczy chwila nieuwagi, żeby stracić pieniądze.</strong></p><p>Jeśli jesteś użytkownikiem Allegro, a przede wszystkim Allegro Pay, to uważaj na nowy rodzaj oszustwa, bowiem jest wycelowany właśnie w Ciebie.<strong> Platforma sprzedażowa przestrzega przed fałszywymi SMS-ami.</strong></p> <h3><strong>Atak wymierzony w użytkownik&oacute;w Allegro Pay</strong></h3> <p><strong>Użytkownicy Allegro Pay mogą otrzymywać od Allegro wiadomości SMS.</strong> Te powinny dotyczyć między innymi przypomnienia o płatnościach. Serwis zapewnia, że są one wysyłane w trzech przypadkach:</p> <ul> <li>3 dni przed upływem terminu spłaty</li> <li>w dniu spłaty</li> <li>po terminie spłaty</li> </ul> <p><strong>W każdej takiej wiadomości powinien znajdować się link do panelu Allegro Pay, gdzie można spłacić zaległość.</strong> SMS-y powinny wyglądać tak, jak poniższym przykładzie:</p> <p style="text-align:center"><img alt="Allegro Pay SMS o spłacie" src="/images/2022/05/allegro-pay-sms-splata.jpg" /></p> <p><strong>Niestety, oszuści pr&oacute;bują wykorzystać ten mechanizm i wysyłają fałszywe SMS-y.</strong> Allegro przestrzega, aby szczeg&oacute;lną uwagę zwr&oacute;cić na link znajdujący się w wiadomości. Fałszywa będzie zawierać odnośnik do oszukanej bramki płatności, gdzie narażasz się na utratę pieniędzy.</p> <blockquote> <p>Wszystkie zakupy spłacaj w panelu Allegro Pay – wtedy masz pewność, że Twoje płatności są bezpieczne</p> </blockquote> <p style="text-align: right;">- przestrzega Allegro.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/wydarzenia/biedronka-windows-kasy-samoobslugowe">Biedronka ma spory problem. Łatwo się przestraszyć</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/wydarzenia/gorzow-oszustwo-falszywe-strony-bankowe">Sprzedajesz w sieci? W taki spos&oacute;b możesz stracić kasę</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/allegro-pay-atak-falszywe-smsyFri, 27 May 2022 08:28:26 +0200Revolut pod zmasowanym atakiem. Pieniądze klientów zagrożonehttps://www.telepolis.pl/fintech/bezpieczenstwo/revolut-atak-pieniadze-kradziez-oszustwo<p><img alt="Uwaga, trwa atak na klientów Revolut. Zaczyna się od prośby" src="/images/2022/05/Atak-na-klientow-Revolut.jpg" /></p> <p><strong>Klienci największych bank&oacute;w w Polsce są stale atakowani przez oszust&oacute;w, kt&oacute;rzy technicznymi i socjotechnicznymi sposobami wyłudzają dane dostępowe do kont, a p&oacute;źniej kradną z nich pieniądze. Teraz na podobny atak narażeni się klienci fintechu Revolut.</strong></p><p>Ataki cyberprzestępc&oacute;w najczęściej dotyczą dużych bank&oacute;w jak PKO, Pekao, ING czy Santander. Oszuści podsuwają im <strong>spreparowane strony </strong>z fałszywymi panelami dostępu do konta, <strong>złośliwe oprogramowanie</strong> lub <strong>dzwonią, podając się za konsultant&oacute;w</strong>. Ta ostatnia metoda, dzięki wykorzystaniu spoofingu, pozwala podszyć się pod prawdziwy numer banku lub zasugerować ofierze, że<strong> połączenie nadchodzi z zaufanego źr&oacute;dła</strong>. Uwiarygodniony w taki spos&oacute;b przestępca może wyłudzić dane dostępowe do konta lub zachęcić do instalacji szkodliwego oprogramowania. Skutek zazwyczaj jest jeden – wyczyszczone konto.</p> <h3><strong>Atak na klient&oacute;w fintechu Revolut</strong></h3> <p>Tym razem jednak na celowniku znaleźli się <strong>klienci popularnego fintechu Revolut</strong>, z kt&oacute;rego usług korzysta już ponad <strong>1,5 miliona Polak&oacute;w</strong>. Dotąd ta grupa nie budziła wielkiego zainteresowania oszust&oacute;w, teraz jednak się to zmieniło. </p> <p>Revolut rozsyła do użytkownik&oacute;w <strong>e-mailowe ostrzeżenie</strong> z wymownym nagł&oacute;wkiem: <strong>„Nie chcemy Twoich pieniędzy... ale oszuści już tak”</strong>. W treści komunikatu pojawia się zapewnienie, że Revolut nigdy <strong>nie prosi o przeniesienie lub przelanie pieniędzy</strong> na inne konto – a takie rzeczy robią tylko oszuści. Chociaż dokładny mechanizm tego przekrętu nie został wyjaśniony, fintech wyraźnie przestrzega, przed czym należy się chronić:</p> <ul> <li>Jeśli <strong>zadzwoni do Ciebie Revolut</strong>, odrzuć połączenie.</li> <li>Jeśli otrzymasz od Revolut <strong>wiadomość SMS</strong>, zignoruj ją — jakby jej w og&oacute;le nie było.</li> <li>Do rozmowy z klientami używamy tylko i wyłącznie <strong>zabezpieczonego czatu </strong>w aplikacji.</li> </ul> <p>Z treści ostrzeżenia można więc wywnioskować, że do klient&oacute;w fintechu <strong>wydzwaniają oszuści podający się za konsultant&oacute;w</strong>, a klient, patrząc na wyświetlacz telefonu, może być przekonany, że faktycznie chce się z nim skontaktować Revolut. Ta sama sztuczka stosowana jest w wiadomościach SMS. Naciągacze pr&oacute;bują <strong>zachęcić klienta do przelania oszczędności </strong>na inne konto. Oczywiście takie połączenia i wiadomości <strong>należy ignorować</strong> i w żadnym wypadku nie przenosić swoich pieniędzy.</p> <p>Zainteresowanie przestępc&oacute;w tym popularnym fintechem może jeszcze się nasilić. Od 1 lipca wszyscy jego klienci zostaną <a href="http://www.telepolis.pl/fintech/wydarzenia/revolut-payments-bank-zmiany-koniec" target="_blank">przeniesieni do pełnowymiarowego Revolut Banku</a>. Firma zmieni profil działalności i niewątpliwe będzie chciała zdobyć nowe obszary rynku i nowych użytkownik&oacute;w. A za nimi p&oacute;jdą oszuści...</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/polak-stracil-280-tysiecy-zl-trzy-razy-kryptowaluty-inwestycje">Polak stracił 280 tysięcy zł. Dał się nabrać trzy razy i dopiero zmądrzał</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-policje-phishing">Dostałeś takiego e-maila? Policja ostrzega</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/revolut-atak-pieniadze-kradziez-oszustwoThu, 26 May 2022 16:34:00 +0200Polak stracił 280 tysięcy zł. Dał się nabrać trzy razy i dopiero zmądrzałhttps://www.telepolis.pl/fintech/bezpieczenstwo/polak-stracil-280-tysiecy-zl-trzy-razy-kryptowaluty-inwestycje<p><img alt="Polak stracił 280 tysięcy zł" src="/images/2022/05/Polak-stracil-280-tysiecy-zl.jpg" /></p> <p><strong>Chciał zainwestować i pomnożyć swoje oszczędności, a stracił blisko 280 tysięcy złotych. Oszukano go nie jeden, nie dwa, lecz trzy razy – za każdym razem dawał się okraść na własne życzenie, coraz bardziej się pogrążając.</strong></p><p>Policja regularnie donosi o nowych oszustwach inwestycyjnych, szczeg&oacute;lnie <strong>na rynku kryptowalut</strong>. Ten przypadek jest jednak szczeg&oacute;lny. Młody mężczyzna z powiatu suwalskiego <strong>stracił blisko 280 tysięcy złotych</strong>, wpadając raz za razem w sidła przestępc&oacute;w. Pech, ale też absolutny brak instynktu.</p> <p>Mężczyzna ponad rok temu, <strong>na portalu społecznościowym</strong>, zainteresował się ofertą pomnożenia got&oacute;wki, inwestując w kryptowaluty. Skontaktowała się z nim<strong> kobieta podająca się za brokera</strong> i zaproponowała mu założenie kont na dw&oacute;ch platformach inwestycyjnych. </p> <p>Mieszkaniec powiatu suwalskiego zaufał konsultantce i <strong>zainstalował aplikację</strong>, kt&oacute;ra miała służyć <strong>do kupowania kryptowalut</strong>. Tam, za namową fałszywej brokerki, zaczął dokonywać wpłat. Początkowo wszystko wskazywało na to, że pomnaża swoje oszczędności, bo widział zyski na swoim e-portfelu, założonym przez oszustkę. Kiedy jednak chciał je wypłacić, kobieta poinformowała go, że musi wykupić klucz aktywacyjny za 10 tysięcy dolar&oacute;w. Po kilku miesiącach rzekomego inwestowania mężczyzna zorientował się, że stracił kilkadziesiąt tysięcy złotych. Dodatkowo fałszywa brokerka zażądała od niego zapłaty podatku dla swojej firmy. </p> <p>Taki scenariusz <strong>pojawiał się już w poprzednich doniesieniach Policji</strong>. W nim gł&oacute;wną rolę <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/kobieta-z-piekla-rodem-polak-stracil-120-tys-zl" target="_blank">odgrywała tajemnicza kobieta</a> namawiająca do wpłat i sytuacja, w kt&oacute;rej poszkodowany łudzony był <strong>fałszywymi zyskami w e-portfelu</strong>. Poszkodowani po tym etapie zgłaszali na Policję oszustwo i <strong>rezygnowali z dalszych pr&oacute;b</strong> wzbogacenia się.  </p> <p>W tym przypadku Polak <strong>nie zmądrzał po szkodzie</strong>. Mieszkaniec powiatu suwalskiego, chcąc odzyskać utracone oszczędności, zaczął szukać firmy, kt&oacute;ra miała mu w tym pom&oacute;c. <strong>Jednak i tym razem trafił na oszust&oacute;w</strong>. Zgodnie z ich instrukcjami założył kolejne portfele inwestycyjne, na kt&oacute;re miały wpłynąć odzyskane pieniądze. Warunkiem aktywacji tych kont miało być przelanie pieniędzy. Jednak po wpłaceniu około <strong>150 tysięcy złotych</strong> został oskarżony o pr&oacute;bę oszustwa. Na tym kontakt urwał się, a <strong>strona fałszywej firmy zniknęła z sieci</strong>. </p> <p>To niestety jeszcze nie koniec tej historii. Chcąc odrobić straty, mężczyzna jesienią 2021 <strong>ponownie zainwestował pieniądze</strong>. Znalazł w sieci ofertę, tym razem firmowaną przez światowych inwestor&oacute;w. Tu r&oacute;wnież zaproponowano mu duże i szybie zyski. Mężczyzna przelał pieniądze i <strong>kolejny raz padł ofiarą oszust&oacute;w</strong>. </p> <p>Łącznie stracił blisko 280 tysięcy złotych. Dopiero <strong>po trzeciej nauczce zgłosił się na Policję</strong>. Oczywiście na odzyskanie straconej kwoty nie ma co liczyć – podobnych przypadk&oacute;w jest coraz więcej, oszuści działają zazwyczaj spoza granic Polski, <strong>a wykrywalność jest bliska zeru</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/azjatycka-kusicielka-nadal-na-wolnosci-policja-ostrzega-panow">Azjatycka kusicielka nadal na wolności. Policja ostrzega pan&oacute;w</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/wydarzenia/polska-policja-oszustwo-na-policjanta-bilgoraj">Biłgoraj. Finansowa pułapka. Senior wykiwał oszusta</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/polak-stracil-280-tysiecy-zl-trzy-razy-kryptowaluty-inwestycjeWed, 25 May 2022 19:07:58 +0200SMS grozy. Polacy w ten sposób na potęgę tracą oszczędnościhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/nieznany-numer-sms-kradziez-flubot<p><img alt="SMS grozy. Polacy w ten sposób na potęgę tracą oszczędności" src="/images/2022/05/sms-mallware-zlosliwe-oprogramowanie-kradziez-pieniedzy.jpg" /></p> <p><strong>Bitdefender zidentyfikował mobilne aplikacje, kt&oacute;re są najczęściej wykorzystywane do rozpowszechniania złośliwego oprogramowania. Wektorem infekcji są najczęściej fałszywe wiadomości SMS.</strong></p><p>Bitdefender za pomocą funkcji <strong>Scam Alert</strong> analizuje SMS-y oraz inne powiadomienia przychodzące na smartfony z systemem Android. Na podstawie trwającego 7 dni badania sporządzona została <strong>lista najczęstszych wektor&oacute;w atak&oacute;w skierowanych przeciwko użytkownikom mobilnych urządzeń z Androidem</strong>.</p> <p>W ostatnim czasie wiele cyberatak&oacute;w jest przeprowadzanych <strong>za pomocą SMS-&oacute;w</strong>. Firmy spedycyjne regularnie korzystają z wiadomości tekstowych, aby informować klient&oacute;w o statusie przesyłek. Hakerzy więc się pod nich podszywają, wysyłając fałszywe powiadomienia do potencjalnych ofiar. Fałszywe SMS-y zawierają linki do złośliwego kodu, kt&oacute;rym <strong>najczęściej jest FluBot</strong>. Oprogramowanie to pozwala cyberprzestępcom na <strong>kradzież pieniędzy z kont bankowych ofiar</strong>.</p> <p>Zagrożenie mogą stanowić r&oacute;wnież <strong>potencjalnie niechciane programy</strong> (potentially unwanted program), kt&oacute;re czasami są one instalowane razem z darmowym oprogramowaniem, a ich działanie sprowadza się do wyświetlania okienek, instalowania dodatkowych pask&oacute;w w przeglądarkach, zamianie strony startowej w przeglądarce lub domyślnej wyszukiwarki. Potencjalnie niechciane aplikacje <strong>zbierają wrażliwe dane</strong>, nadużywają uprawnień w celu generowania przychod&oacute;w z reklam lub w najgorszym przypadku <strong>nakłaniają użytkownik&oacute;w do dokonywania płatności</strong>. Hakerzy najczęściej wykorzystują do atak&oacute;w aplikacje poczty elektronicznej (38,6%), a w dalszej kolejności aplikacje do obsługi SMS-&oacute;w (29,4%) oraz takie narzędzia, jak Telegram (8,8%), WhatsApp (4,3%), Google Chrome (2%) i Twitter (1,3%).</p> <p>Inaczej przedstawia się sytuacja w przypadku malware’u. <strong>Złośliwe oprogramowanie najczęściej używa SMS-&oacute;w jako wektora infekcji</strong> (70,9%), natomiast reszta pozostaje daleko w tyle. Na kolejnych miejscach znajdują się <strong>przeglądarki internetowe</strong> (6,4%), <strong>WhatsApp</strong> (5,8%) i  <strong>aplikacje poczty elektronicznej</strong> (5,6%). Powyższe statystyki mogą się zmienić wraz z ustaniem aktywności FluBota.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/atak-trojan-ermac-kradziez-pieniedzy-polska">Atak na pieniądze Polak&oacute;w. Zagrożeni klienci wszystkich bank&oacute;w</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/atak-oszustwo-bank-flubot-trojan-sms">Szkodliwy SMS nęka Polak&oacute;w. Uważaj, mogą Ci wyczyścić konto</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/nieznany-numer-sms-kradziez-flubotWed, 25 May 2022 17:32:18 +0200Atak na pieniądze Polaków. Zagrożeni klienci wszystkich bankówhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/atak-trojan-ermac-kradziez-pieniedzy-polska<p><img alt="Atak na pieniądze Polaków. Zagrożeni klienci wszystkich banków" src="/images/2022/05/trojan-bankowy-kradziez-pieniedzy-ermac-nowy-atak.jpg" /></p> <p><strong>ERMAC to trojan bankowy, kt&oacute;ry od ubiegłego roku atakuje urządzenia z Androidem. Teraz robi to udając aplikację Bolt Food, do kt&oacute;rej pobrania i zainstalowania jesteśmy namawiani przez specjalnie w tym celu spreparowaną witrynę internetową.</strong></p><p>CSIRT KNF informuje, że oszuści stworzyli fałszywą stronę internetową, na kt&oacute;rej zachęcają do pobrania na swoje urządzenia z Androidem <strong>aplikacji Bold Food</strong>. W rzeczywistości proponowana aplikacja jedynie podszywa się pod to narzędzie do zamawiania jedzenia, a w rzeczywistości kryje się w nim <strong>złośliwe oprogramowanie ERMAC 2.0</strong>. Jego celem jest zainfekowanie naszych smartfon&oacute;w, a w dalszej perspektywie <strong>kradzież naszych pieniędzy</strong>.</p> <center> <blockquote class="twitter-tweet"> <p dir="ltr" lang="pl">🍔Uwaga!<br /> Oszuści na fałszywej stronie zachęcają do pobrania aplikacji podszywającej się pod <a href="https://twitter.com/boltapp?ref_src=twsrc%5Etfw">@boltapp</a> (Bolt Food). Zainstalowanie jej grozi zainfekowaniem naszego telefonu złośliwym oprogramowaniem <a href="https://twitter.com/hashtag/Ermac?src=hash&amp;ref_src=twsrc%5Etfw">#Ermac</a> 2.0.<br /> <br /> Bądźcie czujni i ostrzeżcie znajomych. <a href="https://t.co/r75jbzx2lj">pic.twitter.com/r75jbzx2lj</a></p> — CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1527201315331383297?ref_src=twsrc%5Etfw">May 19, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></center> <h3><strong>ERMAC – jak działa trojan bankowy?</strong></h3> <p>Specjalnością trojana ERMAC jest wyświetlanie fałszywych nakładek, kt&oacute;re nakłaniają użytkownika do <strong>podania swoich danych logowania do banku</strong>. Informacje te trafiają do przestępc&oacute;w, kt&oacute;rzy chcą się wzbogacić naszym kosztem. Taki <em>overlay</em> nie jest jednak jedyną funkcją złośliwego oprogramowania.</p> <blockquote> <p>Aby zmaksymalizować skuteczność atak&oacute;w, złośliwe oprogramowanie pr&oacute;buje r&oacute;wnież uzyskać dostęp do wiadomości tekstowych, kontakt&oacute;w, otwartych aplikacji i uruchomionych usług. Pr&oacute;buje uzyskać pełny dostęp do urządzenia ofiary, prosząc użytkownika o uzyskanie uprawnień do korzystania z „Usługi ułatwień dostępu”. Aplikacje z dostępem do tej usługi mogą uzyskać pełną kontrolę nad funkcjami urządzenia.</p> </blockquote> <p style="text-align: right;">– informuje serwis Cyclonis.com</p> <p>Na początku ERMAC był rozpowszechniany razem z <strong>fałszywą aplikacją Google Chrome</strong>, promowaną za pomocą reklam internetowych czy w r&oacute;żnych niepewnych źr&oacute;dłach oprogramowania. P&oacute;źniej do dystrybucji trojana używano r&oacute;wnież innych fałszywych aplikacji, udających na przykład odtwarzacze multimedialne, a także aplikacje z przepisami na wypieki czy usługami dostaw. Do tych ostatnich należy Bolt Food.</p> <p>Aby ustrzec się przed tego typu złośliwym oprogramowaniem, należy przede wszystkim <strong>instalować aplikacje tylko z zaufanych źr&oacute;deł</strong>, takich jak Google Play czy sklep producenta smartfonu (na przykład Galaxy Store Samsunga). To oczywiście nie gwarantuje, że nasz smartfon nie zostanie zainfekowany. W sklepie giganta z Mountain View regularnie są wykrywane aplikacje, kt&oacute;re <strong>robią nie tylko to, co obiecują</strong>. Warto więc pomyśleć r&oacute;wnież o oprogramowaniu zabezpieczającym nasze urządzenia.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/tajemniczy-sms-nieznany-numer-polska">Tajemniczy SMS straszy Polak&oacute;w. Wyjaśnienie nie jest łatwe</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/flubot-sms-oszustwo-nieznany-numer">Nieznany numer zn&oacute;w nęka Polak&oacute;w. Najpierw SMS, potem tragedia</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/atak-trojan-ermac-kradziez-pieniedzy-polskaTue, 24 May 2022 12:55:04 +0200Smog elektromagnetyczny – czy mamy się czego obawiać?https://www.telepolis.pl/wiadomosci/bezpieczenstwo/smog-elektromagnetyczny-czy-mamy-sie-czego-obawiac<p><img alt="Smog elektromagnetyczny - czy mamy się czego obawiać?" src="/images/2022/05/smog-elektromagnetyczny-czy-mamy-sie-czego-obawiac.jpg" /></p> <p><strong>Są ludzie, kt&oacute;rzy obawiają się elektrosmogu. Eksperci z Collegium Medicum Uniwersytety Jagiellońskiego postanowili zbadać to zjawisko i wydali właśnie raport podsumowujący badania.</strong></p><p>Człowiekowi od zawsze towarzyszył lęk przed nieznanym. Nasi przodkowie bali się radia czy telewizji, a nawet kanalizacji. Podobne obawy towarzyszą wielu osobom r&oacute;wnież obecnie, a dotyczą one telefonii kom&oacute;rkowej oraz używanego przez nie promieniowania elektromagnetycznego z zakresu fal radiowych. Są osoby, kt&oacute;re uważają się za <strong>"elektrowrażliwe"</strong> i szkodzi im <strong>"smog elektromagnetyczny"</strong>. A ile jest w tym wszystkim prawdy? To postanowili zbadać naukowcy z <strong>Collegium Medicum Uniwersytetu Jagiellońskiego</strong>.</p> <h3><strong>Elektrosmog – niewidzialny, nieistniejący i śmiertelnie niebezpieczny</strong></h3> <p>Czym właściwie jest elektrosmog? Definicja proponowana przez Wikipedię jest dosyć lakoniczna i w zasadzie niewiele m&oacute;wi. Tę lukę starają się wypełniać popularne portale przeciwnik&oacute;w telefonii kom&oacute;rkowej. Twierdzą oni, że elektrosmog odnosi się do zanieczyszczenia powietrza i stąd też użycie zwrotu "smog" jako paraleli do faktycznego zanieczyszczenia środowiska powodowanego przez szkodliwe substancje (pyły PM10 czy PM2,5), emitowane do atmosfery w wyniku spalania paliw stałych. Źr&oacute;dłem smogu w elektrosmogu miałoby być <strong>nadmierne promieniowanie pola elektromagnetycznego pochodzącego <br /> przede wszystkim z infrastruktury telekomunikacyjnej, sieci Wi-Fi, technologii Bluetooth czy <br /> telefon&oacute;w kom&oacute;rkowych</strong>.</p> <p>Mimo zasobności, wyrafinowania i otwartości języka polskiego, termin elektrosmog nie znalazł uznania wśr&oacute;d naszych lingwist&oacute;w. Wynika to bezpośrednio z tego, że środowisko naukowe odrzuca tezy o istnieniu tego zjawiska. Wizja wszechobecnego, niewidzialnego "elektro zanieczyszczenia" pochodzącego ze stacji bazowych, router&oacute;w Wi-Fi czy telefon&oacute;w kom&oacute;rkowych zdecydowanie nie znalazła podatnego gruntu w świecie biofizyki. Już samo założenie elektrosmogu zawiera bowiem <strong>błąd logiczny</strong> kwalifikując pole elektromagnetyczne jako <strong>jednoznacznie szkodliwe dla człowieka</strong>. Jego tw&oacute;rcy zapomnieli o tym, iż opr&oacute;cz tego wytworzonego sztucznie (od silnik&oacute;w elektrycznych, przez żar&oacute;wki, sprzęt RTV i AGD, aparaturę medyczną, aż po radiotelefony), istnieje r&oacute;wnież PEM pochodzące ze źr&oacute;deł naturalnych: kosmos, wyładowania atmosferyczne oraz Ziemia (ruch obrotowy względem atmosfery i jonosfery).</p> <p>Promieniowanie elektromagnetyczne pochodzące ze źr&oacute;deł naturalnych stanowi tak zwane <strong>tło elektromagnetyczne Ziemi</strong>, w kt&oacute;rym najważniejszą rolę pełnią oddziaływanie wiatru słonecznego oraz wyładowania atmosferyczne. Są to zjawiska, na kt&oacute;re nie mamy wpływu, jednak mogą znacząco wpływać na poziom promieniowania elektromagnetycznego w środowisku. Nawet promieniowanie jonizujące, czyli takie, w kt&oacute;rym energia promieniowania jest na tyle wysoka, że jest ono z definicji w stanie negatywnie oddziaływać z materią (w tym z ciałem człowieka) i wywołać zjawisko jonizacji (oderwanie elektronu od atomu) wykorzystane w odpowiedni spos&oacute;b może być pożyteczne. Mało tego – jest powszechnie stosowane. Aparatura medyczna, taka jak RTG, tomografy komputerowe czy angiogramy, wykorzystują właśnie promieniowanie jonizujące w ważnej gałęzi medycyny, jaką jest diagnostyka.</p> <p>Wr&oacute;ćmy jednak do elektrowrażliwości oraz elektrosmogu, kt&oacute;re – według przeciwnik&oacute;w telefonii kom&oacute;rkowej, a 5G w szczeg&oacute;lności – mają silny związek z komunikacją bezprzewodową.</p> <h3><strong>Raport Collegium Medicum Uniwersytetu Jagiellońskiego</strong></h3> <p>W celu uzyskania wiarygodnych konkluzji wynikających z prowadzonego badania, wykorzystano dane pozyskane w ramach analizy <strong>"Wpływ PEM na organizm człowieka"</strong>, wykonanej w 2020 roku na reprezentatywnej grupie <strong>2000 os&oacute;b zamieszkałych na terenie 12 miast</strong>. Po dokonaniu analizy zgromadzonych danych wydaje się, że <strong>nie istnieje powiązanie pomiędzy częstotliwością występowania EHS+</strong> (osoba, kt&oacute;ra na podstawie określonego kryterium została zakwalifikowana do grupy os&oacute;b potencjalnie nadwrażliwych na działanie p&oacute;l elektromagnetycznych)<strong>, a parametrami opisującymi narażenie na realną ekspozycję na PEM</strong>. Jedynie mediana składowej elektrycznej pola (PEM_Med) koreluje z liczbą EHS+. I teraz najlepsze: <strong>jest to korelacja ujemna</strong>. Im słabsze jest to pole, tym więcej os&oacute;b uważa się za nadwrażliwe.</p> <blockquote> <p>To wskazuje raczej na przypadkową korelację niż na realny związek przyczynowo skutkowy. Na podstawie (…) danych można wysnuć przypuszczenie, że nie ma związku przyczynowo skutkowego pomiędzy poziomem ekspozycji na PEM w środowisku, a liczbą os&oacute;b postrzegających się jako nadwrażliwe na PEM. Bardziej śmiałym wnioskiem, kt&oacute;ry wymagałby potwierdzenia w dalszych badaniach, jest stwierdzenie, że realna ekspozycja na PEM nie jest przyczyną nadwrażliwości elektromagnetycznej. Wyniki uzyskane w opisywanym projekcie, wskazują na to, jaką metodykę należy zastosować i w jaki spos&oacute;b przeprowadzić w przyszłości badania związk&oacute;w pomiędzy częstotliwością EHS+, a zanieczyszczeniem powietrza.”</p> </blockquote> <p style="text-align: right;">– możemy przeczytać w raporcie</p> <p>Konkluzja naukowc&oacute;w z Collegium Medicum UJ o braku korelacji pomiędzy częstotliwością występowania EHS u os&oacute;b określających się jako elektrowrażliwe (EHS+), a parametrami opisującymi narażenie na realną ekspozycję na PEM jest zgodna z wynikami badań prowadzonych w zagranicznych ośrodkach naukowych. Badanie oferuje alternatywne wytłumaczenie nieistniejącego zjawiska elektrowrażliwości. <strong>Zesp&oacute;ł objaw&oacute;w błędnie przypisanych ekspozycji na PEM jest wynikiem wsp&oacute;łpracy dw&oacute;ch smog&oacute;w</strong>. Tego prawdziwego i tego wymyślonego.</p> <blockquote> <p>Stężenie pyłu zawieszonego PM10 (mieszanina zawieszonych w powietrzu cząsteczek, kt&oacute;rych średnica nie przekracza 10 mikrometr&oacute;w, szkodliwa z uwagi na zawartość takich element&oacute;w, jak benzopireny, furany, dioksyny – jednym słowem, rakotw&oacute;rcze metale ciężkie) w powietrzu ma bezpośredni związek z częstotliwością występowania smogu, rozumianego jako gęsta mgła. Taki widoczny i og&oacute;lnie dostępny wskaźnik zanieczyszczenia powietrza w większym stopniu niż czynniki, kt&oacute;re nie dają tak widocznych efekt&oacute;w, uczula ludzi na problem skażenia środowiska, w kt&oacute;rym przebywamy. Nie jest zaskakującym wniosek, że większa wrażliwość społeczna będzie skierowana nie tylko na bezpośrednią przyczynę powstawania smogu, ale r&oacute;wnież na inne potencjalne czynniki środowiskowe. Zwr&oacute;ćmy uwagę, że w przypadku ekspozycji na PEM mamy do czynienia z dodatkowym wzmocnieniem efektu powiazania do zanieczyszczenia PM10 i smogu, ponieważ w świadomości społecznej już od jakiegoś czasu powszechnie funkcjonuje określenie "smog elektromagnetyczny", co może prowadzić do bardzo bezpośrednich skojarzeń i przekładać się na powiązanie zjawiska postrzegania się jako osoba EHS+ z częstotliwością obserwowania smogu.</p> </blockquote> <p style="text-align: right;">– wyjaśniają naukowcy z CMUJ</p> <p>W celu potwierdzenia przedstawionej hipotezy naukowcy Collegium Medicum UJ zalecają <strong>przeprowadzenie dalszych badań na większej grupie os&oacute;b</strong>. Badań na szerszą skalę, w kilkudziesięciu miastach o bardziej zr&oacute;żnicowanym stopniu zanieczyszczenia powietrza niż miało to miejsce w ich raporcie. Biorąc pod uwagę analizowane czynniki,  najbardziej prawdopodobny jest taki scenariusz, zgodnie z kt&oacute;rym <strong>istnieje powiązanie pomiędzy stężeniem PM10, a liczbą os&oacute;b postrzegających się jako elektrowrażliwe</strong> (EHS+). Aby potwierdzić ten wniosek, należy bezwzględnie uzyskać większą liczebność grupy os&oacute;b ankietowanych w poszczeg&oacute;lnych miastach wybranych do analizy. Liczebność populacji badanych w poszczeg&oacute;lnych miastach może być proporcjonalna do całkowitej liczby mieszkańc&oacute;w.</p> <p>Mimo jasnego przekazu zawartego w przytaczanym raporcie CM UJ, Instytut Łączności nie przewiduje diametralnej zmiany środowisk antykom&oacute;rkowych odnośnie <strong>przekonania o nieomylności dogmat&oacute;w, na kt&oacute;rych zbudowany został ruch antytechnologiczny</strong>. Dzięki idei samofinansowania, plejada aktorska tego marnego przedstawienia ma pewność angażu na kolejne sezony.</p> <p>Więcej ciekawych informacji można znaleźć w <a href="/images/2022/05/instytut-lacznosci-elektrosmog-felieton.pdf" target="_blank"><strong>felietonie Instytutu Łączności z cyklu #PowiedzSprawdzam</strong></a>.</p> <hr /> <p><span style="font-size:12px;"><em>Projekt „Sprawna telekomunikacja mobilna jako klucz do rozwoju i bezpieczeństwa" realizowany przez KPRM we wsp&oacute;łpracy z Instytutem Łączności - Państwowym Instytutem Badawczym w ramach Programu Operacyjnego Polska Cyfrowa Działanie 3.4. Kampania ma na celu zwiększenie świadomości Polak&oacute;w w zakresie działania, wykorzystania, bezpieczeństwa i znaczenia mobilnych sieci telekomunikacyjnych, a tym samym usług (w tym publicznych) opartych o te sieci. W ramach projektu zrealizowane zostaną działania w następujących obszarach: walka z dezinformacją, edukacja, podstawy prawne procesu inwestycyjnego, bezpieczeństwo i jakość życia.</em></span></p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/instytut-lacznosci-5g-petycja-fake-news-manipulacja">Petycja anty5G okazała się pełna fake news&oacute;w i manipulacji</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/polskie-5g-na-tle-reszty-regionu-jest-zle">Polskie 5G na tle reszty regionu. Jest źle</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/smog-elektromagnetyczny-czy-mamy-sie-czego-obawiacMon, 23 May 2022 15:40:00 +0200Tajemniczy SMS straszy Polaków. Wyjaśnienie nie jest łatwehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/tajemniczy-sms-nieznany-numer-polska<p><img alt="Tajemniczy SMS straszy Polaków. Wyjaśnienie nie jest łatwe" src="/images/2022/05/tajemniczy-sms-nieznany-numer-polska.jpg" /></p> <p><strong>Polacy otrzymują dziwne wiadomości SMS z kr&oacute;tką treścią w języku chińskim, kt&oacute;rą tłumacz automatyczny przekłada na <em>puk puk</em>. Czy to pukanie jest niebezpieczne?</strong></p><p>Do serwisu <a href="https://niebezpiecznik.pl/post/polacy-dostaja-tajemnicze-sms-y-o-tresci-puk-puk-po-chinsku/" rel="nofollow" target="_blank"><strong>Niebezpiecznik.pl</strong></a> napłynęło wiele zgłoszeń, w kt&oacute;rych jego czytelnicy informują o dziwnym SMS-ie, jaki otrzymali od nadawcy ukrywającego się pod nadpisem <strong>"0c0"</strong> (lub OcO). W przeciwieństwie do wiadomości od oszust&oacute;w, w kt&oacute;rych najważniejszy jest link do specjalnie spreparowanej strony internetowej, służącej do wyłudzenia danych od nieostrożnej ofiary lub zainfekowanie jej urządzenia złośliwym oprogramowaniem, tu mamy tylko kr&oacute;tką treść tekstową, ale w <strong>języku chińskim</strong>. Według tłumacza automatycznego jest tam napisane "puk puk".</p> <p><img alt="SMS puk puk" src="/images/2022/05/sms-puk-puk.jpg" /></p> <h3><strong>Czy taki SMS jest niebezpieczny?</strong></h3> <p>Najważniejsze pytanie, jakie zadają Czytelnicy Niebezpiecznika, dotyczą bezpieczeństwa takiego SMS-a oraz tego, czy może on narazić odbiorcę na jakieś koszty. Jeśli chodzi o to ostatnie, to przypominamy, że <strong>odbieranie zwykłych wiadomości SMS jest w Polsce bezpłatne</strong>. Co innego, jeśli zam&oacute;wiliśmy gdzieś płatną subskrypcję, kt&oacute;ra polega na wysyłaniu do nas wiadomości, za kt&oacute;re płacimy lub ktoś nam taką subskrypcję Premium "zafundował" bez naszej wiedzy. Jeśli z nich nie korzystamy, płatne subskrypcje najlepiej zupełnie zablokować, co powinien nam umożliwić każdy operator działający w Polsce.</p> <p>SMS, o kt&oacute;rym mowa, nie narazi nas także na koszty, jeśli na niego odpiszemy, ponieważ na tego typu wiadomości (z nadpisem zamiast normalnego numeru) nie da się odpowiedzieć. Jak podaje Niebezpiecznik, ta konkretna wiadomość nie umożliwia też zhakowania telefonu odbiorcy.</p> <h3><strong>Czym więc jest ten SMS?</strong></h3> <p>Prawda jest taka, że nie wiemy. Może to jest jakaś wiadomość automatyczna, kt&oacute;ra ma zweryfikować nasz numer telefonu, a może zwykły trolling. Niebezpiecznik początkowo pisał, że SMS z chińską treścią trafiał tylko do posiadaczy smartfon&oacute;w Samsung w sieci Play, ale potem zaczęły się pojawiać komentarze, że ta sama wiadomość dotarła r&oacute;wnież do użytkownik&oacute;w urządzeń firmy Huawei, a także do klient&oacute;w sieci Plus.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-wyludzenie-pieniedzy-sejf-morscy-piraci-smiglowiec">Nieznany numer odezwał się do Polki. W tle morscy piraci i śmigłowiec</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/flubot-sms-oszustwo-nieznany-numer">Nieznany numer zn&oacute;w nęka Polak&oacute;w. Najpierw SMS, potem tragedia</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/tajemniczy-sms-nieznany-numer-polskaTue, 17 May 2022 21:29:56 +0200Nieznany numer odezwał się do Polki. W tle morscy piraci i śmigłowiechttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-wyludzenie-pieniedzy-sejf-morscy-piraci-smiglowiec<p><img alt="Oszustwo wyłudzenie pieniędzy sejf morscy piraci śmigłowiec" src="/images/2022/05/oszustwo-wyludzenie-pieniedzy-sejf-morscy-piraci-smiglowiec.jpg" /></p> <p><strong>Jak stracić 170 tys. zł przez własną naiwność? Przekonała się o tym pewna 70-latka, kt&oacute;ra poznała pływającego po oceanie <em>biznesmena</em> i chciała mu za wszelką cenę pom&oacute;c w jego problemach z morskimi piratami.</strong></p><p>Ta historia jest tak absurdalna, że aż ciężko uwierzyć, że wydarzyła się naprawdę. Do mieszkanki gminy Poniatowa odezwał się <strong>mężczyzna podający się za dyrektora żeglugi w Hamburgu</strong>. Nowi znajomi z czasem prowadzili ze sobą długie rozmowy, podczas kt&oacute;rych oszust zwierzał się 70-latce z r&oacute;żnych swoich zamierzeń i problem&oacute;w. Pisał do niej między innymi, że jest wdowcem i <strong>płynie właśnie po Oceanie Indyjskim</strong> z towarem, kt&oacute;ry jego firma ma dostarczyć odbiorcy. Pewnego dnia kobieta dowiedziała się od swojego nowego znajomego, że jego statek został <strong>napadnięty przez pirat&oacute;w</strong>. Mężczyzna twierdził ponadto, że wysłał 70-latce <strong>sejf zawierający 500 tys. euro</strong>.</p> <p>Odebranie takiej przesyłki nie jest jednak łatwe, przez konieczność pokrycia <strong>opłat celnych</strong>. Mieszkanka Poniatowej oszacowała, że zawartość sejfu jest wielokrotnie wyższa od tej opłaty i postanowiła uregulować tę należność. Kobieta nie przewidziała jednak tego, że konieczne będzie dokonanie takiej opłaty w wielu punktach celnych, a ich łączna wartość to <strong>170 tysięcy złotych</strong>. Na tę kwotę złożyły się oszczędności 70-latki, a także pożyczki bankowe oraz od bliskich i znajomych.</p> <p>Jakby tego było mało, po uregulowaniu rzekomych opłat celnych kobieta dowiedziała się, że musi jeszcze <strong>opłacić śmigłowiec</strong>, kt&oacute;ry zabierze sejf z morza na ląd. To kolejne <strong>14 tys. zł</strong>, kt&oacute;rych nie miała. Oświadczyła więc swojemu znajomemu, że nie jest w stanie opłacić tej należności. Znajomy „dyrektor” <strong>urwał wtedy kontakt</strong> tłumacząc, że na statku <strong>nie będzie już miał dostępu do Internetu</strong>. Dopiero wtedy 70-latka zrozumiała, że padła ofiarą oszusta i zgłosiła ten fakt policji.</p> <p>Jaki z tego wniosek? Należy uważać, z kim zawiera się znajomości przez Internet i bezwzględnie uważać, na wszelkie pr&oacute;by wyciągnięcia od nas pieniędzy, pod jakimkolwiek pretekstem. Nawet gdy pisze do nas w takiej sprawie znajomy na Messengerze czy innym komunikatorze, nigdy nie możemy mieć pewności, że jego konto nie zostało przejęte przez oszusta, kt&oacute;ry spr&oacute;buje nas okraść.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/flubot-sms-oszustwo-nieznany-numer">Nieznany numer zn&oacute;w nęka Polak&oacute;w. Najpierw SMS, potem tragedia</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-policje-phishing">Dostałeś takiego e-maila? Policja ostrzega</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-wyludzenie-pieniedzy-sejf-morscy-piraci-smiglowiecTue, 17 May 2022 20:11:37 +0200Nieznany numer znów nęka Polaków. Najpierw SMS, potem tragediahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/flubot-sms-oszustwo-nieznany-numer<p><img alt="Nieznany numer znów nęka Polaków. Najpierw SMS, potem tragedia" src="/images/2022/05/flubot-sms-oszustwo-nieznany-numer.jpg" /></p> <p><strong>Przestępcy znaleźli nowy spos&oacute;b na dystrybucję złośliwego oprogramowania FluBot. Wstawiają linki do niego w fałszywych SMS-ach informujących o rzekomej nowej wiadomości głosowej od lekarza czy z banku.</strong></p><p>CSIRT KNF, czyli zesp&oacute;ł reagowania na incydenty bezpieczeństwa polskiego sektora bankowego, ostrzega przed kolejnym sposobem wykorzystania fałszywych wiadomości SMS do zainfekowania naszych urządzeń <strong>złośliwym oprogramowaniem bankowym FluBot</strong>. Wykorzystuje ono możliwość uruchomienia własnej aplikacji ponad aplikacją używaną aktualnie na telefonie, na przykład aplikacją bankową. W okienku, kt&oacute;re zobaczymy, może się znaleźć na przykład <strong>fałszywa strona logowania do banku czy formularz weryfikacji karty płatniczej</strong>. Ich użycie może dać przestępcom <strong>dostęp do naszych pieniędzy</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/android-malware-spyware-google-pay-flubot">Android pod ostrzałem. Malware bankowy FluBot atakuje także w Polsce</a></p> <p>Link do złośliwego oprogramowania znajduje się w rozsyłanych wiadomościach SMS. W ostatnim czasie szczeg&oacute;lnie popularne stało się <strong>oszustwo na wiadomość głosową</strong>. Polega ono na tym, że potencjalna ofiara otrzymuje wiadomość <strong>z informacją o owej poczcie głosowej od lekarza, szefa czy banku</strong>. Jest w niej oczywiście r&oacute;wnież wspomniany wcześniej link. Sam w ostatnią sobotę dostałem takiego SMS-a - zrzut ekranu poniżej.</p> <p><img alt="FluBot SMS lekarz" src="/images/2022/05/flubot-sms-lekarz.jpg" /></p> <p> Wiadomość, kt&oacute;ra trafi na Tw&oacute;j telefon, może się oczywiście r&oacute;żnić od tej powyżej, może być też wysłana z zupełnie innego numeru telefonu. CSIRT KNF opublikował na Twitterze kilka przykład&oacute;w.</p> <center> <blockquote class="twitter-tweet"> <p dir="ltr" lang="pl">📱Otrzymałeś wiadomość SMS z informacją o nowej poczcie głosowej od lekarza, szefa lub z banku? Cyberprzestępcy nie ustają w modyfikowaniu swoich oszustw, tym razem przygotowali nowe treści wiadomości SMS zawierających linki do złośliwego oprogramowania <a href="https://twitter.com/hashtag/FluBot?src=hash&amp;ref_src=twsrc%5Etfw">#FluBot</a>. Bądźcie czujni! <a href="https://t.co/kr0600xus8">pic.twitter.com/kr0600xus8</a></p> — CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1526126668523442177?ref_src=twsrc%5Etfw">May 16, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></center> <h3><strong>Nie klikaj w link!</strong></h3> <p>Jeśli do Twojej skrzynki odbiorczej trafiła wiadomość podobna do pokazanych powyżej, <strong>pod żadnym pozorem nie klikaj w zamieszczony tam link</strong>. Może to spowodować zainfekowanie Twojego urządzenia złośliwym oprogramowaniem i doprowadzić do tego, że przestępcy otrzymają Twoje wrażliwe dane i/lub ukradną Ci pieniądze.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/geckovpn-supervpn-chatvpn-wyciek-danych">Wielki wyciek danych klient&oacute;w VPN. Ponad 20 mln zagrożonych os&oacute;b</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-policje-phishing">Dostałeś takiego e-maila? Policja ostrzega</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/flubot-sms-oszustwo-nieznany-numerMon, 16 May 2022 18:28:30 +0200Wielki wyciek danych klientów VPN. Ponad 20 mln zagrożonych osóbhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/geckovpn-supervpn-chatvpn-wyciek-danych<p style="text-align:center"><img alt="Wielki wyciek danych. Ponad 20 mln zagrożonych osób" src="/images/2022/05/geckovpn-supervpn-chatvpn-wyciek-danych.jpg" /></p> <p><strong>Potencjalnie wrażliwe dane dotyczące nawet 21 mln os&oacute;b z całego świata krążą po sieci. To efekt wycieku z trzech r&oacute;żnych baz danych, należących do usług VPN.</strong></p><p>Klient VPN to rozsądne rozwiązanie dla wszystkich tych, kt&oacute;rym zależy na możliwe anonimowym przeglądaniu internetu. Nie dziwi więc rosnąca jak na drożdżach popularność tego typu usług. Czasem tylko zdarza się tak, że uparcie dążąc do danego celu, osiągamy efekt dokładnie odwrotny. I oto przykład obrazowy.</p> <p>Do internetu trafiły dane blisko 21 mln os&oacute;b – podaje firma Meteor. Jest to efekt agregacji rekord&oacute;w wykradzionych z trzech usług VPN właśnie, a konkretniej <strong>GeckoVPN, SuperVPN i ChatVPN</strong>, czytamy.</p> <p>Z grubsza wyciek ma umiarkowaną szkodliwość, bo w większości zawiera tylko <strong>imiona, rzadziej nazwiska i przybliżoną lokalizację, a także adresy e-mail i informację o rodzaju subskrypcji</strong>, tj. darmowa lub premium. Na nieszczęście poszkodowanych, kilkunastoprocentowy odsetek rekord&oacute;w obejmuje też <strong>informacje rozliczeniowe, w tym numery kart płatniczych</strong>. Szczęśliwie bez kod&oacute;w CVV2/CVC2.</p> <p>Mimo wszystko, dysponując takim pakietem, nie trzeba nikogo okradać bezpośrednio. Już samo imię oraz e-mail wystarczą wszak do zorganizowania <strong>akcji phishingowej</strong>, a tu można ją dodatkowo geotargetować. Słowem, sprawy na pewno nie należy bagatelizować.</p> <p>Archiwum waży około 10 GB i pojawiło się do pobrania na kilku <strong>grupach w komunikatorze Telegram</strong>. Prawdopodobnie jednak sam wyciek nie jest sprawą zupełnie świeżą, bo już w ubiegłym roku łudząco podobny zestaw danych oferowano na marketach w dark webie. Tak czy inaczej, teraz zapewne nabierze on popularności.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/geckovpn-supervpn-chatvpn-wyciek-danychThu, 12 May 2022 18:02:00 +0200Dostałeś takiego e-maila? Policja ostrzegahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-policje-phishing<p><img alt="Oszustwo na policję phishing" src="/images/2022/05/oszustwo-na-policje-phishing.jpg" /></p> <p><b>Coraz więcej internaut&oacute;w otrzymuje wiadomości e-mail z informacją o ich rzekomych przewinieniach, nad kt&oacute;rymi pracuje policja. Cała akcja jest phishingiem, kt&oacute;ry ma dać oszustom dane ofiar, przydatne w kolejnych atakach.</b></p><p>Bitdefender informuje o nasilającym się w ostatnim czasie procederze, polegającym na rozsyłanie przez oszust&oacute;w <strong>fałszywych wiadomości e-mail</strong>, w kt&oacute;rych <strong>podszywają się za polską policję</strong>. Autorzy wiadomości pr&oacute;bują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w kt&oacute;rym adresat <strong>oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi</strong>.</p> <p style="text-align:center"><img alt="Policja fałszywy e-mail" src="/images/2022/05/policja-falszywy-e-mail.jpg" /></p> <p>Oszuści starają się nakłonić odbiorcę wiadomości <strong>do kontaktu poprzez wysłanie e-maila na wskazany adres</strong>. Przestępcy w ten spos&oacute;b chcą zdobyć dane mogące p&oacute;źniej posłużyć im do przeprowadzenia kolejnych atak&oacute;w.</p> <p>Osoby wcześniej nie mające do czynienia z policją, mogą po otrzymaniu takiego e-maila połknąć haczyk. Jednak bardziej dokładna analiza wiadomości pozwala dostrzec <strong>kilka poważnych błęd&oacute;w</strong>. Na początku oszuści przedstawiają się jako Paweł Dzierżak, Komendant Policji, co <strong>nigdy nie ma miejsca w tego typu korespondencji</strong>. Ponadto <strong>nadawcami urzędowych pism są zawsze instytucje, a nie konkretne osoby</strong>. Oszuści podszywający się pod policję <strong>straszą też upublicznieniem afery</strong>. Prawdziwa policja tak jednak nie działa.</p> <blockquote> <p>Metoda na policjanta była już stosowana na początku bieżącego roku. Niemniej w ostatnich dniach nastąpiło wznowienie tej kampanii phishingowej. Dlatego też internauci powinni wykazać się rozwagą i nie odpowiadać na takie e-maile. Warto korzystać z oprogramowania antywirusowego z dobrym filtrem antyspamowym, kt&oacute;re powstrzyma oszukańcze wiadomości.</p> </blockquote> <p style="text-align: right;">- powiedział Mariusz Politowicz</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/atak-oszustwo-bank-flubot-trojan-sms">Szkodliwy SMS nęka Polak&oacute;w. Uważaj, mogą Ci wyczyścić konto</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-zabezpieczenie-haslo-atak-pieniadze">Polacy nagminnie o tym zapominają. Złodzieje mają używanie</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/oszustwo-na-policje-phishingMon, 09 May 2022 15:05:00 +0200Szkodliwy SMS nęka Polaków. Uważaj, mogą Ci wyczyścić kontohttps://www.telepolis.pl/fintech/bezpieczenstwo/atak-oszustwo-bank-flubot-trojan-sms<p style="text-align:center"><img alt="Szkodliwy SMS. Uważaj, mogą Ci wyczyścić konto" src="/images/2022/05/atak-oszustwo-bank-flubot-trojan-sms.jpg" /></p> <p><strong>Uważajcie na wiadomości SMS z informacją o nowej poczcie głosowej – alarmuje CSIRT KNF. To oszustwo mające na celu podłożenie groźnego trojana bankowego Flubot.</strong></p><p>Trojan Flubot to coś, o czym media rozpisywały się już pod koniec 2021 roku. Szkodnik ten, rozpowszechniany zazwyczaj właśnie jako link w SMS-ie, potrafi zar&oacute;wno <strong>wykradać książkę adresową, jak i poświadczenia finansowe</strong>. Tych pierwszych danych używa do dalszej dystrybucji, wysyłając kolejne szkodliwe wiadomości na numery z listy kontakt&oacute;w, tych drugich zaś rzecz jasna do właściwego ataku.</p> <p>Jak alarmuje Zesp&oacute;ł Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego, CSIRT KNF, <strong>trojan Flubot zn&oacute;w daje o sobie znać</strong>, i to w odświeżonej wersji numer 5.6. Nie do końca wiadomo, czym r&oacute;żni się ona od wcześniejszych wariant&oacute;w, ale pewnym jest, że należy zachować wzmożoną ostrożność. </p> <blockquote class="twitter-tweet tw-align-center"> <p dir="ltr" lang="pl">📱Ostrzegamy przed nową wersją złośliwego oprogramowania <a href="https://twitter.com/hashtag/FluBot?src=hash&amp;ref_src=twsrc%5Etfw">#FluBot</a> 5.6. Cyberprzestępcy przesyłają wiadomości SMS z informacją o nowej poczcie głosowej. Pobranie aplikacji z przesłanego linku może doprowadzić do zainfekowania telefonu.<br /> <br /> Bądźcie czujni i ostrzeżcie znajomych! <a href="https://t.co/GMAiAbw8Gj">pic.twitter.com/GMAiAbw8Gj</a></p> — CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1522500190279720960?ref_src=twsrc%5Etfw">May 6, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Przesyłana wiadomość, podobnie jak wcześniej, jest stylizowana na <strong>komunikację operator&oacute;w kom&oacute;rkowych</strong> i informuje o nowej poczcie głosowej. Naturalnie pod załączonym linkiem nie kryje się żadne nagranie, lecz witryna sugerująca, że chcąc rzeczoną treść odsłuchać, trzeba <strong>pobrać wskazaną aplikację</strong> – a to już nic innego jak trojan Flubot 5.6 w całej swej okazałości.</p> <p>Małym pocieszeniem, przynajmniej dla niekt&oacute;rych, będzie informacja, że według dostępnych danych <strong>Flubot atakuje tylko urządzenia z Androidem</strong>. Tak więc iOS jest tym razem bezpieczny, podobnie jak komputery z Windosem, Linuksem czy macOS. Tak czy inaczej, lepiej nie kusić losu i w żadnym razie niczego nie klikać.</p> <p>Jeśli natomiast mleko zdąży się rozlać, rozsądną praktyką będzie <strong>niezwłoczny kontakt z infolinią banku</strong>, kt&oacute;ry powinien pokierować, co zrobić. Najlepiej, gdy wykorzysta się w tym celu inny niż zainfekowany telefon.</p>https://www.telepolis.pl/fintech/bezpieczenstwo/atak-oszustwo-bank-flubot-trojan-smsSat, 07 May 2022 18:29:26 +0200Android będzie bezpieczniejszy. Google wprowadza ważną zmianęhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-13-bezpieczenstwo-wirusy<p style="text-align:center"><img alt="Android będzie bezpieczniejszy. Google wprowadza ważną zmianę" src="/images/2022/05/android-13-bezpieczenstwo.jpg" /></p> <p><strong>Android 13 wprowadzi istotne usprawnienie systemowych zabezpieczeń. Wirusy nie będą miały już dostępu do funkcji ułatwień dostępu.</strong></p><p>Google wkłada dużo pracy w to, by<strong> Android 13</strong> był najbezpieczniejszą wersją systemu, z jaką do tej pory mieliśmy do czynienia. Jednym z krok&oacute;w w tym kierunku ma być zablokowanie złośliwym aplikacjom dostępu do jednej z kluczowych funkcji: <strong>ułatwień dostępu</strong>.</p> <p>Konkretnie <strong>zostanie on zablokowany wszystkim aplikacjom, kt&oacute;re nie pochodzą bezpośrednio ze Sklepu Play</strong> lub innych oficjalnych sklep&oacute;w, tylko pobrane zostały z innych źr&oacute;deł. Ma to rozwiązać problem, kt&oacute;ry trapi Androida od wielu lat.</p> <h3><strong>Android 13 ograniczy dostęp do ułatwień dostępu</strong></h3> <p>A problem jest dość poważny, bo i ułatwienia dostępu są funkcją newralgiczną. W założeniach jest to zestaw narzędzi, kt&oacute;re mają ułatwić korzystanie z telefonu osobom niepełnosprawnym. Dają one jednak <strong>wyjątkowo szeroki zakres kontroli nad urządzeniem</strong>, co wielu programist&oacute;w wykorzystywało, by obejść niekt&oacute;re ograniczenia systemu bez konieczności rootowania. Sęk w tym, że na analogicznej zasadzie pozwalała ona złośliwemu oprogramowaniu na ominięcie wbudowanych zabezpieczeń.</p> <p style="text-align: center;"><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/KvqvcmnE7mU" title="YouTube video player" width="560"></iframe></p> <p>Google przymierzało się do usunięcia tej luki już od dłuższego czasu. Problemem było jak to zrobić bez wylewania przysłowiowego dziecka z kąpielą. Całkowite usunięcie ułatwień dostępu nie wchodzi w grę. <strong>W 2017 gigant z Mountain View straszył usunięciem ze Sklepu Play wszystkich aplikacji, kt&oacute;re używały tej funkcji w innym celu, niż pomoc niepełnosprawnym.</strong> Wkr&oacute;tce jednak wycofał się z tych plan&oacute;w w związku z negatywną reakcją społeczności.</p> <p>Wydaje się, że rozwiązanie przygotowywane na potrzeby Androida 13 to taki sensowny kompromis, ale bynajmniej nie rozwiązuje one problemu całkowicie. Złośliwe aplikacje, kt&oacute;re dostały się do Sklepu Play, nadal będą miały nieograniczony dostęp do ułatwień dostępu... o ile użytkownik im je przydzieli.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/aplikacje/android-13-beta-1-debiutuje-google-szykuje-spore-zmiany" target="_blank">Android 13 Beta 1 debiutuje. Google szykuje spore zmiany</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/android-statystyki-1q2022-antutu" target="_blank">Statystyki Androida w 1Q2022. Jedenastka najpopularniejsza</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-13-bezpieczenstwo-wirusyFri, 06 May 2022 15:45:57 +0200Rosja chwilowo bez wódki. To efekt ukraińskiego atakuhttps://www.telepolis.pl/tech/bezpieczenstwo/ukraina-rosja-cyberwojna-alkohol<p style="text-align:center"><img alt="Rosja oberwała w czuły punkt, chodzi o alkohol" src="/images/2022/05/ukraina-rosja-cyberwojna-alkohol.jpg" /></p> <p><strong>Ukraińscy hakerzy rozpoczęli kolejną kampanię przeciwko Rosji. Tym razem celem atak&oacute;w jest infrastruktura związana z dystrybucją alkoholu.</strong></p><p>Hollywodzkie filmy i gry komputerowe przez lata pr&oacute;bowały wm&oacute;wić nam, że cyberwojna będzie polegała na walkach robot&oacute;w i zdalnym odpalaniu głowic nuklearnych. Prawda jest jednak znacznie bardziej prozaiczna i na sw&oacute;j spos&oacute;b bardziej przerażająca.</p> <h3><strong>W Rosji nie kupisz alkoholu. Winne ataki DDoS</strong></h3> <p>Gł&oacute;wnym celem cyberwojny jest dezinformacja oraz <strong>paraliż kluczowych system&oacute;w w kraju</strong>. Wyobraźcie sobie na przykład, że pewnego dnia przestają działać wszystkie szpitale w kraju albo... <strong>nigdzie nie możecie kupić alkoholu</strong>.</p> <p>Nie, to nie żart - dokładnie przed takim problemem stanęły właśnie rzesze Rosjan. <strong>IT Army of Ukraine</strong>, na wp&oacute;ł oficjalna ukraińska cyberboj&oacute;wka, przypuściła atak na rosyjską infrastrukturę związaną z dystrybucją alkoholu. Konkretnie <strong>zablokowano dostęp do serwisu EGAIS</strong>, kluczowego na każdym etapie dystrybucji i sprzedaży napoj&oacute;w wyskokowych.</p> <p>Dokonano tego za pomocą <strong>atak&oacute;w DDoS</strong>, w kt&oacute;re zaangażowani są ochotnicy z całego świata. Operację skoordynowano za pośrednictwem dedykowanego kanału na platformie <strong>Telegram</strong>.</p> <p>Oczywiście jest to tylko jeden z wielu przykład&oacute;w podobnych działań prowadzonych przez obydwie strony trwającego konfliktu. Daje natomiast całkiem interesujący obraz tego, w jaki spos&oacute;b cyberwojna może wpłynąć na życie szarych obywateli.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/sprzet/rosja-procesory-produkcja-sankcje-arm" target="_blank">Rosja zn&oacute;w dostaje w ucho. Koniec sn&oacute;w o potędze</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/google-reklamy-czystka-porzadek-rosja-2021" target="_blank">Google posprzątał. Rosja oberwała najbardziej</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/ukraina-rosja-cyberwojna-alkoholFri, 06 May 2022 14:47:05 +0200Polacy nagminnie o tym zapominają. Złodzieje mają używaniehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-zabezpieczenie-haslo-atak-pieniadze<p><img alt="1 na 4 Polaków robi ten błąd. Złodzieje tylko czekają" src="/images/2022/05/polska-zabezpieczenie-haslo-atak-pieniadze.jpg" /></p> <p><strong>Jedna czwarta Polak&oacute;w nie stosuje haseł na swoich smartfonach i komputerach, duża cześć z nas lekceważy zagrożenia, jakie wiążą się z używaniem urządzeń mobilnych. BIK podał wyniki badania na temat podejścia Polak&oacute;w do spraw bezpieczeństwa. </strong></p><p>Z badania Biura Informacji Kredytowej wynika, że <strong>większość Polak&oacute;w (56 proc.) </strong>zdaje sobie już sprawę z tego, że <strong>smartfon jest w podobnym stopniu narażany</strong> na włamanie i kradzież danych, jak komputer. Niestety 8 proc. badanych wciąż uważa, że telefony <strong>nie są podatne</strong> na włamania. </p> <p>Autorzy badania zwracają uwagę, że to właśnie <strong>gł&oacute;wnie w smartfonach</strong>, stale połączonych z internetem,<strong> przechowujemy bardzo wiele osobistych informacji</strong> i prywatnych danych, kt&oacute;rych przejęcie może dla nas wiązać się np. z wyłudzeniem kredytu lub przejęciem naszych własnych pieniędzy.</p> <p>Blisko połowa Polak&oacute;w ma hasła zabezpieczające wszystkie ich urządzania elektroniczne, tj. komputery, laptopy, smartfony i tablety. Wciąż jednak <strong>25 proc. os&oacute;b</strong> wskazuje, że <strong>nie stosuje haseł na komputerach osobistych oraz swoich smartfonach</strong>, co więcej, aż 13 proc. Polak&oacute;w m&oacute;wi wprost, że nie używa nigdzie haseł zabezpieczających dostęp do swoich urządzeń.</p> <p><strong>Do korzystania z biometrii</strong>, czyli rozpoznawania twarzy lub odcisku palca do zabezpieczania swoich urządzeń elektronicznych, przyznaje się t<strong>ylko 37 proc</strong>. badanych i najczęściej są to ludzie młodzi w wieku <strong>18 – 34 lat</strong>.</p> <blockquote> <p>Pozyskane dane osobowe, numery kart płatniczych czy informacje z elektronicznych dokument&oacute;w mogą zostać wykorzystane, m.in. do wyłudzenia kredytu lub pożyczki, dokonania zakup&oacute;w na raty, podpisania um&oacute;w, np. na abonament telefoniczny lub do wyprowadzenia pieniędzy z konta bankowego. Dlatego pamiętajmy o zabezpieczaniu hasłami swoich urządzeń elektronicznych, a także o tym, by swoje hasła właściwie konstruować oraz odpowiednio przechowywać</p> </blockquote> <p style="text-align: right;"><strong> – tłumaczy Andrzej Karpiński, szef bezpieczeństwa BIK.</strong></p> <h3><strong>Polaku, jak długie jest twoje hasło?</strong></h3> <p>Większość Polak&oacute;w <strong>ma też błędne przekonanie</strong>, że stopień skomplikowania hasła, a nie jego długość, najbardziej utrudnia przestępcom jego przełamanie. Opinie taką wyraża aż 71 proc. os&oacute;b. Jedynie <strong>9 proc. wskazuje prawidłowo</strong>, czyli że to długość hasła powyżej 12 znak&oacute;w w największym stopniu wpływa na jego bezpieczeństwo.</p> <blockquote> <p>Najnowsze rekomendacje CERT Polska ze stycznia br. m&oacute;wią o tym, by ustawiać na naszych urządzeniach hasła powyżej 12 znak&oacute;w. Długie hasła są po prostu bezpieczniejsze i mogą realnie chronić nasze urządzenia elektroniczne. Dla przykładu, hasło 8-znakowe, zawierające jedną dużą literę można odszyfrować w 22 minuty, tymczasem odszyfrowanie hasła 12 znakowego z jedną dużą literą potrzeba 300 lat</p> </blockquote> <p style="text-align: right;"><strong> – wskazuje szef bezpieczeństwa BIK.</strong></p> <p>Eksperci od bezpieczeństwa potwierdzają, że fundamentalnym narzędziem zabezpieczającym nasze dane to długie hasło. Podtrzymują jednak zalecenie o stosowaniu <strong>kombinacji znak&oacute;w specjalnych czy włączania cyfr,</strong> by nawet długie hasło nie było po prostu oczywiste.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-13-prywatnosc-sandbox">Google z cenną nowością, skorzystają właściciele smartfon&oacute;w</a><br /> <strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/bezpieczenstwo/polskie-firmy-haslo-na-kartce-jedno-do-wszystkiego-bezpieczenstwo-to-strata-czasu">Polskie firmy: hasło na kartce, jedno do wszystkiego, bezpieczeństwo to strata czasu</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-zabezpieczenie-haslo-atak-pieniadzeThu, 05 May 2022 19:45:37 +0200Google coraz bliżej logowania bez hasłahttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-logowanie-bez-hasla-plany<p><img alt="Google logowanie bez hasła plany" src="/images/2022/05/google-logowanie-bez-hasla-plany.jpg" /></p> <p><strong>Google zamierza w ciągu najbliższego roku wprowadzić bezhasłowy standard logowania na Androidzie i w Chrome.  Gigant ogłosił swoje plany przy okazji obchodzonego dzisiaj Światowego Dnia Hasła.</strong></p><blockquote> <p>W dzisiejszych czasach hasła mają zasadnicze znaczenie dla bezpieczeństwa w Internecie, ale zagrożenia, takie jak phishing, oszustwa i niska cyber świadomość użytkownik&oacute;w, kt&oacute;rzy często używają tego samego hasła w wielu miejscach, nadal stanowią dla nich zagrożenie. Google od dawna ma świadomość tych problem&oacute;w, dlatego stworzyliśmy zabezpieczenia takie jak weryfikacja dwuetapowa i Menedżer haseł Google.</p> </blockquote> <p style="text-align: right;">– czytamy na blogu Google</p> <p>By naprawdę rozwiązać problemy z hasłami, należy je zastąpić czymś innym. Google już od ponad dekady przygotowuje grunt pod przyszłość bez haseł, a gotowe rozwiązanie ma się pojawić w ciągu najbliższego roku.</p> <blockquote> <p>Dziś, z okazji Światowego Dnia Hasła, ogłaszamy ważne osiągnięcie na tej drodze: planujemy wdrożyć bezhasłową obsługę standard&oacute;w logowania FIDO w Chrome, ChromeOS i na Androidzie. Apple i Microsoft r&oacute;wnież ogłosiły, że zaoferują wsparcie dla swoich platform. Dzięki temu logowanie na r&oacute;żnych urządzeniach, stronach i w aplikacjach będzie łatwiejsze – niezależnie od platformy – i nie będzie wymagało wpisywania hasła. </p> </blockquote> <p style="text-align: right;">– informuje Google</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/youtube-go-google-zamkniecie">Google uśmierca kolejną usługę. Zniknie już w sierpniu</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/google-reklamy-czystka-porzadek-rosja-2021">Google posprzątał. Rosja oberwała najbardziej</a></p> <h3><strong>Logowanie bez hasła wg Google</strong></h3> <p>Logowanie na stronie lub w aplikacji na telefonie będzie wymagało tylko odblokowania telefonu – nie będzie już trzeba podawać hasła do konta. Zamiast tego na telefonie zostanie zapisany <strong>klucz uwierzytelniający FIDO</strong>, kt&oacute;ry będzie służył do odblokowywania konta. Logowanie za pomocą takiego zaszyfrowanego klucza jest o wiele bezpieczniejsze, ponieważ informacje potrzebne do uwierzytelnienia są <strong>przekazywane tylko do konta online danego użytkownika w momencie odblokowania telefonu</strong>.</p> <p>Z kolei aby zalogować się na stronie na komputerze, wystarczy mieć pod ręką telefon i odblokować go, gdy system o to poprosi. Kiedy już użytkownik to zrobi, kolejnym razem telefon nie będzie mu potrzebny – logowanie będzie się odbywało automatycznie po odblokowaniu komputera. Nawet jeśli stracisz lub zgubisz telefon, <strong>klucze uwierzytelniające bezpiecznie zsynchronizują się z nowym urządzeniem</strong>, korzystając z kopii zapasowej w chmurze, dzięki czemu nowy telefon będzie od razu działał tak jak poprzedni.</p> <p>Warto w tym miejscu dodać, że logowanie bez hasła działa już <strong>w ekosystemie Microsoftu</strong>, z czego sam korzystam. Podczas logowania na konto Microsoft w dowolnej aplikacji, wystarczy wpisać sw&oacute;j login, a następnie <strong>zatwierdzić logowanie w aplikacji Authenticator na smartfonie</strong>.</p> <h3><strong>Trochę historii</strong></h3> <p>Wprowadzenie kluczy ma nas przybliżyć do bezhasłowej przyszłości, o kt&oacute;rej Google myśli od ponad dekady. Oto najważniejsze innowacje wprowadzone w tym czasie:</p> <ul> <li><strong>Menedżer haseł Google:</strong> W 2008 roku gigant udostępnił pierwszą wersję naszego menedżera haseł, kt&oacute;ry umożliwia proste i bezpieczne logowanie bez konieczności pamiętania i wpisywania hasła.</li> </ul> <ul> <li><strong>Weryfikacja dwuetapowa:</strong> W 2011 roku Google był pierwszą firmą (tak możemy przeczytać na blogu Google), kt&oacute;ra wprowadziła weryfikację dwuetapową, zapewniając w ten spos&oacute;b użytkownikom bezpieczeństwo i łatwość logowania.</li> </ul> <ul> <li><strong>Klucz bezpieczeństwa dla pracownik&oacute;w Google:</strong> W 2012 roku amerykańska firma wprowadziła kompleksowe rozwiązanie nazwane “Kluczem Bezpieczeństwa”, uniemożliwiające ataki phishingowe na pracownik&oacute;w Google. Po stronie giganta z Mountain View było stworzenie wsparcia dla Chrome, firma Yubico dostarczyła urządzenie, a NXP dostarczył chip.</li> </ul> <ul> <li><strong>Dołączenie do organizacji FIDO Alliance:</strong> W 2013 roku firma Google wraz z partnerami rozwojowymi dołączyła do FIDO Alliance – stworzonej kilka miesięcy wcześniej organizacji, kt&oacute;rej celem jest wprowadzenie otwartego standardu bezhasłowego.</li> </ul> <ul> <li><strong>Klucze bezpieczeństwa dla wszystkich:</strong> W 2014 roku Amerykanie zaczęli oferować wszystkim użytkownikom klucze bezpieczeństwa oparte na otwartym standardzie <strong>FIDO</strong>. Tym samym, po raz pierwszy w historii, użytkownicy kont konsumenckich mogli zacząć korzystać z odpornej na phishing metody logowania.</li> </ul> <ul> <li><strong>Odporne na phishing konta firmowe:</strong> Na początku 2017 roku Google wprowadził na kontach firmowych ustawienia umożliwiające administratorowi wymuszenie na kontach użytkownik&oacute;w korzystania z klucza bezpieczeństwa i wyłączenie innych opcji logowania narażonych na ataki phishingowe, takich jak hasła tradycyjne lub jednorazowe (OTP).</li> </ul> <ul> <li><strong>Program ochrony zaawansowanej (APP):</strong> W kolejnych miesiącach 2017 roku firma wdrożyła program APP, w ramach kt&oacute;rego oferuje zaawansowane zabezpieczenia, w tym klucze bezpieczeństwa, osobom zajmującym eksponowane stanowiska lub bardziej narażonym na cyberataki.</li> </ul> <ul> <li><strong>Klucz bezpieczeństwa Titan:</strong> W 2018 roku udostępniono w sklepie Google Store klucz bezpieczeństwa Titan. Produkt jest odpowiedzią na otrzymywane przez firmę prośby od os&oacute;b biorących udział w programie APP i od innych użytkownik&oacute;w Google o stworzenie rozwiązania od początku do końca opracowanego przez Google. Klucze bezpieczeństwa Titan są zgodne ze standardami FIDO i można z nich korzystać na każdej stronie obsługującej logowanie za pomocą klucza bezpieczeństwa.</li> </ul> <ul> <li><strong>Wbudowane klucze bezpieczeństwa na urządzenia mobilne:</strong> W 2019 roku Google wprowadził w Androidzie funkcję wbudowanego klucza bezpieczeństwa. W 2020 roku rozwiązanie zostało udostępnione także na iPhone’ach.</li> </ul> <ul> <li><strong>Ponowne uwierzytelnienie bez podawania hasła:</strong> W 2019 roku gigant rozszerzył obsługę standardu FIDO na Androidzie, aby na każdej stronie było możliwe ponowne zalogowanie się za pomocą PIN-u lub danych biometrycznych, bez podawania hasła.</li> </ul> <ul> <li><strong>Przygotowania do przyszłości bez haseł:</strong> Rozszerzona obsługa standardu FIDO, kt&oacute;rą Google ogłosił 5 maja 2022 roku, umożliwi wdrożenie na stronach internetowych kluczy uwierzytelniających, o kt&oacute;rych wspomnieliśmy wcześniej. Udostępnienie obsługi takich kluczy w całej branży w 2022 i 2023 roku ma pozwolić na stworzenie platformy internetowej, na kt&oacute;rej w przyszłości nie będzie konieczne korzystanie z haseł. </li> </ul> <blockquote> <p>Nie możemy się doczekać przyszłości, w kt&oacute;rej do logowania będziemy używać kluczy uwierzytelniających. Zdajemy sobie sprawę, że musi upłynąć trochę czasu, zanim ta technologia będzie dostępna na wszystkich urządzeniach, tak aby programiści stron i aplikacji mogli ją powszechnie wykorzystywać. W międzyczasie nadal będziemy używać tradycyjnych haseł, dlatego zamierzamy cały czas wprowadzać innowacje w istniejących usługach i pracować nad tym, aby konwencjonalne metody logowania stawały się coraz bezpieczniejsze i łatwiejsze w użyciu.</p> </blockquote> <p style="text-align: right;">– podsumowuje Google</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-zabezpieczenie-haslo-atak-pieniadze">Ten błąd robi 1/4 Polak&oacute;w. Złodzieje tylko czekają</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-13-prywatnosc-sandbox">Google z cenną nowością, skorzystają właściciele smartfon&oacute;w</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-logowanie-bez-hasla-planyThu, 05 May 2022 18:45:00 +0200Google z cenną nowością, skorzystają właściciele smartfonówhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-13-prywatnosc-sandbox<p style="text-align:center"><img alt="Google z cenną nowością, skorzystają właściciele smartfonów" src="/images/2022/05/google-prywatnosc-android.jpeg" /></p> <p><strong>Google zaprezentowało nową usługę, kt&oacute;ra będzie stać na prywatności użytkownik&oacute;w Androida. Mogą ją już testować developerzy.</strong></p><p>Wraz z iOS 14.5 Apple wprowadziło do swojego systemu mobilnego ważną funkcję - Apple Trakcing Transparency. W założeniach ma ona gwarantować użytkownikom ochronę przed śledzeniem przez tw&oacute;rc&oacute;w aplikacji. Czy zdała egzamin? To temat na inną rozmowę. Na pewno była jednak krokiem w dobrą stronę.</p> <p>Cieszy więc, że już niedługo analogiczna funkcja trafi do Androida. Google&#39;owy odpowiednik ATT nazwany został <strong>Privacy Sandbox</strong> i za jakiś czas stanie się integralnym elementem Zielonego Robocika. Na razie jednak testowa wersja rozwiązania udostępniona została developerom.</p> <h3><strong>Privacy Sandbox - nowe narzędzie dostępne dla developer&oacute;w</strong></h3> <p><strong>Program test&oacute;w Privacy Sandbox ma potrwać przez cały 2022 rok.</strong> Samo rozwiązanie ma natomiast zapewnić większą anonimowość użytkownik&oacute;w, a le bez odcinania reklamodawc&oacute;w od możliwości profilowania reklam.</p> <p>Jak będzie to wyglądać w praktyce? W założeniach <strong>aplikacje będą uruchomiane w odizolowanym środowisku</strong>. Dzięki temu nie będą one mogły zbierać informacji na temat tożsamości oraz aktywności użytkownik&oacute;w pochodzących z innych źr&oacute;deł. Zamiast tego dane niezbędne do profilowania mają być dostarczane za pomocą <strong>API Topics</strong>, czyli listy og&oacute;lnych temat&oacute;w, kt&oacute;rymi dany użytkownik się interesuje.</p> <p>Taka konstrukcja ma zapewnić bezpieczeństwo danych i większą kontrolę ze strony użytkownik&oacute;w. Gwarancją przejrzystości rozwiązania ma być natomiast fakt, że <strong>prace nad nim prowadzone są w ramach inicjatywy AOSP</strong> (Android Open Source Project), a więc jawnej, opensource&#39;owej części Androida.</p> <p>Nie pozostaje nic innego, jak trzymać kciuki za powodzenie całego projektu i mieć nadzieję, że nie kręcimy na siebie w ten spos&oacute;b jeszcze większego bata.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/aplikacje/google-topics-api-flocs-prywatnosc" target="_blank">Dramat Google. Chce nas śledzić, ale nie wie jak</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/artykuly/poradniki/mapy-google-play-najlepsza-nawigacja-darmowa" target="_blank">Mapy Google to nie koniec świata. Bywają lepsze opcje #86</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-13-prywatnosc-sandboxMon, 02 May 2022 23:23:26 +0200Rozliczyłeś PIT? Uważaj, w tym roku można się naciąćhttps://www.telepolis.pl/fintech/bezpieczenstwo/pit-urzad-skarbowy-zwrot-podatku-oszustwo<p style="text-align:center"><img alt="Rozliczyłeś PIT? Uważaj, w tym roku jest haczyk" src="/images/2022/04/pit-urzad-skarbowy-zwrot-podatku-oszustwo.jpg" /></p> <p><strong>Uwaga na wiadomości obiecujące zwrot podatku! Oszuści coraz chętniej podszywają się pod Urząd Skarbowy.</strong></p><p>Sezon podatkowy w pełni. Można śmiało założyć, że większość Polak&oacute;w przyjemność w postaci składania zeznania ma już dawno za sobą i teraz zostało już tylko jedno: czekać aż fiskus przyśle nam upragniony zwrot podatku.</p> <h3><strong>Uwaga! Przestępcy coraz chętniej podszywają się pod Urząd Skarbowy</strong></h3> <p>Niestety jest to także okres, kiedy uaktywniają się cyberprzestępcy. <strong>CERT Polska</strong> przestrzega przed wiadomościami, w kt&oacute;rych <strong>internetowi oszuści podszywają się pod Urząd Skarbowy </strong>i obiecują nam zwrot podatku lub straszą koniecznością dopłaty. Oczywiście żeby otrzymać pieniądze lub spłacić należność musimy kliknąć w załączony link.</p> <blockquote class="twitter-tweet tw-align-center"> <p dir="ltr" lang="pl">Zbliża się ostateczny termin rozliczenia podatku dochodowego <a href="https://twitter.com/hashtag/PIT?src=hash&amp;ref_src=twsrc%5Etfw">#PIT</a>. Cyberprzestępcy postanowili przy tej okazji wykorzystać nową odsłonę oszustwa, w kt&oacute;rym podszywają się pod Urząd Skarbowy lub operatora telefonii kom&oacute;rkowej ➡️ <a href="https://t.co/bXLUqDVrnO">https://t.co/bXLUqDVrnO</a><a href="https://twitter.com/CERT_Polska?ref_src=twsrc%5Etfw">@CERT_Polska</a> <a href="https://twitter.com/NASK_pl?ref_src=twsrc%5Etfw">@NASK_pl</a> <a href="https://t.co/4jTwjKgtWA">pic.twitter.com/4jTwjKgtWA</a></p> — NASK (@NASK_pl) <a href="https://twitter.com/NASK_pl/status/1520004485048844293?ref_src=twsrc%5Etfw">April 29, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p><br /> Pod żadnym pozorem nie wolno tego robić! Mamy tu do czynienia z pr&oacute;bą oszustwa. Po kliknięciu w odnośnik zostaniemy przekierowani do fałszywej strony logowania banku. Jeśli wpiszemy na niej nasze dane, <strong>przestępcy będą mogli natychmiast przejąć kontrolę nad naszym kontem i zgromadzonymi na nim pieniędzmi</strong>.</p> <p style="text-align:center"><img alt="Urząd Skarbowy obiecał zwrot podatku? Uważaj, możesz stracić pieniądze" src="/images/2022/04/pit-zwrot-podatku-oszustwo-2.jpg" /></p> <p>Warto zauważyć, że choć CERT Polska ostrzega wyłącznie przed fałszywymi SMS-ami, przestępcy r&oacute;wnie chętnie wykorzystują w swoich kampaniach wiadomości e-mail.</p> <p>Oczywiście jak zawsze w takiej sytuacji zalecamy maksymalną ostrożność i unikanie podejrzanych wiadomości, jeśli nie jesteśmy w stu procentach pewni co do tego, kto jest ich nadawcą.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/atak-oszustwo-bank-wirus-ransomware-policja" target="_blank">Atak na pieniądze Polak&oacute;w. Uważaj, jeden klik i robisz sobie kłopoty</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-atak-oszustwo-orlen-google-play" target="_blank">Atak na pieniądze Polak&oacute;w. Klienci Orlenu na celowniku</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/pit-urzad-skarbowy-zwrot-podatku-oszustwoFri, 29 Apr 2022 21:48:40 +0200Masz WhatsApp? Niczego nie musisz instalować, a i tak Cię okradnąhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-hakerzy-zlodzieje-oszustwo<p style="text-align:center"><img alt="Masz WhatsApp? Niczego nie musisz instalować, a i tak Cię okradną" src="/images/2022/04/whatsapp-atak-hakerzy-zlodzieje-oszustwo.jpg" /></p> <p><strong>Działający na WhatsAppie oszuści znaleźli nowy spos&oacute;b wyłudzania danych, w tym r&oacute;wnież poświadczeń bankowych. To typowy phishing, ale chwila nieuwagi może się skończyć tragicznie.</strong></p><p>Nie ma co ukrywać, WhatsApp jako <strong>najpopularniejszy komunikator świata</strong> (z ponad 2 mld aktywnych użytkownik&oacute;w) jest siłą rzeczy atrakcyjny nie tylko dla kolejnych użytkownik&oacute;w, ale też <strong>oszust&oacute;w</strong>. Ci, widząc ogromne rzesze potencjalnych ofiar, chętnie wychodzą na żerowisko. Jeśli wierzyć raportom agencji cyberbezpieczeństwa Armorblox, to każdego dnia dochodzi do<strong> dziesiątek tysięcy</strong> mniej lub bardziej zręcznych pr&oacute;b atak&oacute;w na użytkownik&oacute;w WA. To prawdziwa plaga.</p> <p>Tymczasem do opasłej listy malware&#39;u i scamu dystrybuowanego na WhatsAppie dopisać możemy kolejny punkt – alarmuje serwis WABetaInfo, powołując się na dane nadesłane przez jednego z czytelnik&oacute;w. Jak czytamy, nieznani sprawcy <strong>zaczęli podszywać się pod dział wsparcia komunikatora</strong>.</p> <h3><strong>WhatsApp. Uważaj, fałszywy dział wsparcia</strong></h3> <p>Teoretycznie fejkowe konta są <strong>łatwe do odr&oacute;żnienia</strong> od oryginał&oacute;w, ale mniej uważni mimo wszystko mogą się złapać. Odfajkowaną odznakę, kt&oacute;ra nominalnie wyr&oacute;żnia konta zweryfikowane, czyli autentyczne, oszuści przenieśli bowiem na <strong>grafikę awatara</strong>. Przez to musieli też zmienić barwę tła pod logo na biel, z zieleni, a więc w og&oacute;lnym rozrachunku r&oacute;żnic jest dość sporo. Niemniej – powt&oacute;rzmy – dla os&oacute;b mniej biegłych w internecie to wciąż zagrożenie, kt&oacute;rego bagatelizować zdecydowanie nie wolno.</p> <p style="text-align:center"><img alt="Masz WhatsApp? Niczego nie musisz instalować, a i tak Cię okradną" src="/images/2022/04/whatsapp-fake-falszywe-konto.jpeg" /></p> <p>Nawiązawszy kontakt z potencjalną ofiarą, napastnicy nie są wyjątkowo kreatywni; <strong>straszą zablokowaniem konta na WhatsAppie</strong>. Rzecz jasna szybko proponują też rozwiązanie rzekomego problemu. Tu jednak nieoczekiwanie popuszczają nieco wodzę fantazji, gdyż, jak podkreśla źr&oacute;dło, możliwe scenariusze są co najmniej dwa.</p> <p>Raz przestępcy mogą naciskać na podanie <strong>danych karty kredytowej lub debetowej</strong>, oczywiście w zestawie z kodem zabezpieczającym CVC2/CVV2, kt&oacute;ry pozwoli im pobrać środki. Innym razem proszą o ujawnienie <strong>6-cyfrowego kodu aktywacji WhatsAppa</strong>, z PIN-em weryfikacyjnym, by przejąć konto w komunikatorze i najpewniej wykorzystać je w innych atakach. Tak czy inaczej, bez względu na rozw&oacute;j wydarzeń <strong>żadnych danych ujawniać nie należy</strong>. </p> <p>TL;DR – Prawdziwy dział wsparcia komunikatora WhatsApp nigdy nie będzie pytać Cię o dane wrażliwe. Jeśli taka prośba pada, to jej nadawca jest oszustem. W takim razie, zamiast kontynuować rozmowę, <strong>najbezpieczniej będzie natręta zablokować</strong>. Ewentualnie skorzystać p&oacute;źniej z <strong>systemu raportowania</strong>. Moderator powinien całkowicie wyciąć konto naciągacza tak, aby ten, przynajmniej z danej karty SIM, nie stanowił już dłużej zagrożenia. Mając na uwadze innych, to w sumie najlepszy pomysł.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-hakerzy-zlodzieje-oszustwoSat, 23 Apr 2022 21:41:00 +0200Google zadecydował. Odbierze jedną z bardziej przydatnych funkcjihttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-rozmowy-nagrywanie<p style="text-align:center"><img alt="Google zadecydował. Odbierze jedną z bardziej przydatnych funkcji" src="/images/2022/04/google-android-rozmowy-nagrywanie.jpg" /></p> <p><b>Już od 11 maja tworzenie aplikacji umożliwiających nagrywanie rozm&oacute;w na Androidzie stanie się niemożliwe. Dotychczasowe rozwiązania znikną zaś ze Sklepu Play.</b></p><p>Kwestia nagrywania rozm&oacute;w na Androidzie jest skomplikowana, bo też sam Google zdaje się być <strong>wyjątkowo niezdecydowany</strong>. Jeszcze przed wydaniem Androida 6 Marshmallow zarzekano się, że firma dostrzega potrzebę użytkownik&oacute;w, a obrazowym tego dowodem było <strong>udostępnione w&oacute;wczas API</strong>. P&oacute;źniej jednak, dokładniej od momentu wydania Androida 9 Pie, przyjazna konsumentowi polityka zaliczyła niejako zwrot przez ramię. Najpierw zablokowano tworzenie funkcji alternatywnych, by ostatecznie, wraz z Androidem 10, całkowicie zabronić aplikacjom firm trzecich <strong>dostępu do mikrofonu podczas rozm&oacute;w</strong>.</p> <p>Mimo to programiści znaleźli sprytne obejście blokady. Konkretniej rzecz ujmując, korzystali z funkcji dostępnych w klasie<strong> <em>AccessibilityService API</em></strong>, czyli furtki pozostawionej formalnie z myślą o potrzebach os&oacute;b niepełnosprawnych. Na nieszczęście zainteresowanych, takie sztuczki wkr&oacute;tce przestaną być skuteczne. Jak bowiem ogłosił Google, już 11 maja wejdzie w życie nowy regulamin dla programist&oacute;w, kt&oacute;ry to kategorycznie <strong>zakazuje omijania ustawień urządzenia</strong>, w tym preferencji dotyczących prywatności, a także zmiany interfejsu użytkownika poprzez usługę dostępności właśnie. Aplikacje niezgodne z wytycznymi <strong>znikną</strong>, z jednym wyjątkiem.</p> <p>Choć zadeklarowano wyczyszczenie Sklepu Play, producenci smartfon&oacute;w <strong>wciąż będą mogli wykorzystywać opisywaną lukę w oprogramowaniu preinstalowanym</strong>. Należy przez to rozumieć, że umożliwiające nagrywanie rozm&oacute;w dialery, jakie stosują chociażby Realme oraz Xiaomi, pozostaną w użyciu. I rzecz jasna niezmiennie będą mogły być dostarczane z telefonami.</p> <h3><strong>Google blokuje nagrywanie rozm&oacute;w – dlaczego?</strong></h3> <p>Dlaczego Google zdecydował się na walkę z nagrywaniem rozm&oacute;w? – zapytacie. Nie wiemy. Sp&oacute;łka tego nie tłumaczy, aczkolwiek patrząc na <strong>liberalne podejście do apek fabrycznych</strong>, można wysnuć pewien wniosek. Mianowicie możliwe jest, że firma obawia się RODO i ustaw bliźniaczych, wymuszających w przypadku nagrywania rozmowy <strong>czytelnego poinformowania</strong> o tym fakcie obydwu zaangażowanych stron. Tymczasem kiedy aplikacja jest preinstalowana, a nie pobierana ze Sklepu Play, to odpowiada za nią producent danego urządzenia, nie Google. Tak więc w Mountain View mają ręce czyste i nie muszą obawiać się o ewentualne problemy natury prawnej.</p> <p>Zresztą, scenariusz zakładający problemy prawne jest tym bardziej wiarygodny, że jeszcze<strong> w pr&oacute;bnych wersjach Androida 11</strong> pojawiała się klasa <em>ACCESS_CALL_AUDIO</em>, umożliwiająca, jak sama nazwa wskazuje, nagrywanie rozm&oacute;w. Nieoczekiwanie znikła ona z wersji finalnej. Raczej nie z uwagi na wahania nastroj&oacute;w w firmie, a właśnie interwencję działu prawnego. </p> <p>Niestety wszystko to oznacza, że – wyłączając przypadki fabrycznych dialer&oacute;w – era łatwego nagrywania rozm&oacute;w na Androidzie dobiega końca. Można oczywiście instalować <strong>aplikacje spoza Sklepu Play</strong>, ale to już pewna forma ryzyka. Zwłaszcza w kontekście udzielania im dostępu do mikrofonu. Można też brnąć w techniki czysto protetyczne, jak korzystanie z trybu głośnom&oacute;wiącego i dyktafonu. Niemniej, nie ukrywajmy, łatwości towarzyszącej pobraniu pojedynczej apki nic nie jest w stanie zastąpić.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/google-android-rozmowy-nagrywanieFri, 22 Apr 2022 23:25:00 +0200Tak Apple popsuł Androida. Winne wydarzenia sprzed 11 lathttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-android-kodek-atak-qualcomm-mediatek<p><img alt="Tak Apple popsuł Androida. Winne wydarzenia sprzed 11 lat" src="/images/2022/04/apple-android-kodek-atak-qualcomm-mediatek.jpg" /></p> <p><strong>Jedenaście lat temu firma Apple udostępniła dziurawy kodek audio. Do dziś może to uderzać w użytkownik&oacute;w Androida. W dekoderach audio firm Qualcomm i MediaTek, obecnych w 2/3 wszystkich nowych smartfon&oacute;w na świecie, wykryta została luka, kt&oacute;ra pozwalała na zdalny dostęp do medi&oacute;w i treści rozm&oacute;w telefonicznych.</strong></p><p>Nową, ale historycznie umocowaną dziurę bezpieczeństwa wykryła firma Check Point Research. Badacze poinformowali, że <strong>smartfony z Androidem</strong>, wyposażone w chipsety firm <strong>MediaTek oraz Qualcomm</strong>, pozwalały na <strong>szpiegowanie</strong> użytkownik&oacute;w. </p> <p>Wszystko za sprawą <strong>luki w zabezpieczeniach kodeka ALAC </strong>(Apple Lossless Audio Control), kt&oacute;re pozwalały m.in. na <strong>zdalny dostęp do multimedi&oacute;w</strong> i rozm&oacute;w telefonicznych. Według specjalist&oacute;w z Check Point Research podatności mogły być w relatywnie prosty spos&oacute;b wykorzystane przez zaawansowanych haker&oacute;w.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/app-store-nie-taki-bezpieczny-apple-przyznalo-sie-do-bledu">App Store nie taki bezpieczny? Apple przyznało się do błędu</a></p> <h3><strong>Apple wydało kodek audio, a p&oacute;źniej zapomniało o problemach </strong></h3> <p>Apple Lossless Audio Codec (ALAC), znany r&oacute;wnież jako Apple Lossless, to format kodowania audio, opracowany przez firmę Apple i wprowadzony po raz pierwszy w 2004 roku do bezstratnej kompresji danych muzyki cyfrowej. <strong>Pod koniec 2011 roku</strong> firma Apple opracowała i udostępniła <strong>wersję kodeka open source</strong>, kt&oacute;ra osadzona jest wielu urządzeniach i programach do odtwarzania dźwięku, w tym w smartfonach z systemem <strong>Android</strong>, odtwarzaczach multimedialnych i konwerterach z systemem <strong>Linux i Windows</strong>.</p> <p>W międzyczasie Apple kilkakrotnie <strong>aktualizowało zastrzeżoną wersję</strong> dekodera, naprawiając i łatając problemy z bezpieczeństwem, jednak <strong>wsp&oacute;łdzielony kod nie był brany pod lupę</strong> od 2011 roku. Eksperci Check Point Research potwierdzili, że Qualcomm i MediaTek wykorzystywały <strong>podatny kod ALAC</strong> do swoich dekoder&oacute;w audio.</p> <p>Badacze z Check Point Research wykryli zestaw luk, kt&oacute;re pozwalały <strong>zaatakować dwie trzecie urządzeń mobilnych na świecie</strong>. Luki można było łatwo wykorzystać, np. za sprawą złośliwego pliku multimedialnego, kt&oacute;ry po otwarciu wstrzykiwałby kod w uprzywilejowaną usługę multimedialną. Mogło to skutkować dostępem do obrazu z ekranu telefonu kom&oacute;rkowego czy nawet wykraść strumień transmisji z kamery telefonu. </p> <p>Check Point Research <strong>poinformował o odkryciu firmy MediaTek oraz Qualcomm</strong> i ściśle wsp&oacute;łpracował z producentami nad załataniem luk. MediaTek przypisał im identyfikatory CVE-2021-0674 i CVE-2021-0675. Luki zostały <strong>naprawione i opublikowane</strong> w Biuletynie Bezpieczeństwa MediaTek z grudnia 2021 roku. Qualcomm opublikował poprawkę dla identyfikatora CVE-2021-30351 w biuletynie Qualcomm Security Bulletin z grudnia 2021 r. </p> <p>Z powodu potencjalnego wykorzystania Check Point Research poinformował opinię publiczną o swoim odkryciu po przeszło 5 miesiącach, natomiast szczeg&oacute;ły techniczne <strong>ujawni dopiero podczas konferencji</strong> CanSecWest, odbywającej się <strong>w dniach 18-20 maja</strong> 2022.</p> <p>Eksperci zalecają zainstalowanie w swoich smartfonach <strong>najnowszych łatek</strong> bezpieczeństwa udostępnionych przez producent&oacute;w. W przypadku części urządzeń <strong>z układami MediaTek</strong> może być z tym jednak problem, a użytkownicy zapomnianych smartfon&oacute;w z tajwańskimi chipsetami wciąż są narażeni na potencjalne ataki.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/googoe-apple-facebook-ios-14-ochrona-prywatnosci-badanie">Apple swoje, aplikacje swoje. Śledzą nas mimo zabezpieczeń</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/samsung-galaxy-atak-kryptowire-zagrozenie-hakerzy">Masz taki telefon? Jesteś w poważnym niebezpieczeństwie</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/apple-android-kodek-atak-qualcomm-mediatekFri, 22 Apr 2022 14:27:34 +0200Apple swoje, aplikacje swoje. Śledzą nas mimo zabezpieczeńhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/googoe-apple-facebook-ios-14-ochrona-prywatnosci-badanie<p style="text-align:center"><img alt="iOS 14 pozwala blokować śledzenie, ale aplikacje to obchodzą" src="/images/2022/04/ios-14-popros-o-niesledzenie.jpg" /></p> <p><strong>iPhone ma chronić Twoją prywatność. Każda aplikacja musi zapytać, czy może śledzić, co robisz na swoim telefonie z jabłkiem. Ta funkcja narobiła masę szumu, ale wcale nie chroni Cię tak dobrze, jak Ci się wydaje.</strong></p><p>Nowe zasady na systemie iOS i w App Store wywołały owacje na stojąco wśr&oacute;d aktywist&oacute;w na rzecz prywatności i analityk&oacute;w. Jednocześnie sprawiły, że <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/facebook-probuje-wystraszyc-uzytkownikow-by-moc-ich-sledzic">na Facebooka padł blady strach</a>, bo jak tu reklamować cokolwiek bez śledzenia?</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ios-14-5-apple-wyjasnia-blokowanie-sledzenia-facebook">iOS 14.5: Apple wyjaśnia, o co chodzi z blokowaniem śledzenia</a></p> <h3><strong>Google i Facebook znaleźli dziury</strong></h3> <p>Nowe zasady ochrony prywatności, wprowadzone przez Apple, obejmują dwie widoczne dla użytkownika rzeczy. Po pierwsze, <strong>każda z aplikacji w App Store ma etykietę ze wszystkimi uprawnieniami i danymi, do kt&oacute;rych uzyska dostęp</strong>. Po drugie, <strong>użytkownik musi zgodzić się na to, by udostępnić aplikacji identyfikator swojego urządzenia</strong>. IDFA (<em>Identifier For Advertisers</em>) to indywidualny „odcisk palca” każdego iPhone&#39;a i iPada, pomagający w dopasowaniu reklam kierowanych.</p> <p>Dziś wiemy już, że <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/tylko-12-uzytkownikow-ios-zgodzilo-sie-na-sledzenie">tylko kilkanaście procent użytkownik&oacute;w</a> systemu iOS zgadza się na udostępnienie tego identyfikatora autorom aplikacji. Mimo tego jakoś nie widać, żeby Facebook czy Google cokolwiek stracili. Wyjaśnili to analitycy z Uniwersytetu Oxfordzkiego w <a href="/images/2022/04/ios-sledzenie-2204.03556.pdf">nowej publikacji (PDF)</a>, badającej wpływ działań Apple na realną ochronę prywatności. Naukowcy zbadali zawartość i zachowanie 1759 aplikacji z brytyjskiego App Store w wersjach przed i po wydaniu iOS 14 i wprowadzeniu nowych obostrzeń.</p> <p><strong>Apple nie kłamie, m&oacute;wiąc, że iOS 14 nie udostępnia IDFA aplikacji, jeśli użytkownik się na to nie zgodzi</strong>. Rzeczywiście jest to utrudnienie dla mniejszych broker&oacute;w danych, polegających na „oficjalnych” kanałach komunikacji. To by było na tyle dobrych wiadomości.</p> <p>Naukowcy nie zauważyli, by w aplikacjach zmienił się arsenał bibliotek śledzących. Wciąż ogromną popularnością cieszą się takie komponenty jak Google Firebase Analytics, Google Crashlytics i biblioteki Facebooka, czasami wcale o tym nie informując. <strong>Wiele aplikacji wciąż korzysta z identyfikacji grupowej</strong> (<em>cohort tracking</em>) lub <strong>probabilistycznej</strong> (<em>fingerprinting</em>).</p> <p>Co więcej, <strong>znalezione zostały konkretne przykłady wykorzystania identyfikacji pojedynczych os&oacute;b po stronie serwera</strong>, z kt&oacute;rym łączy się aplikacja. To postępowanie jawnie łamie zasady forsowane przez Apple. Tylko co z tym zrobić? Blokada na urządzeniu nie sięga tak daleko, a największe podmioty zwyczajnie stać na szukanie obejść. Zresztą jest to problem nie tylko techniczny, ale i prawny. Według zapis&oacute;w prawa w Wielkiej Brytanii, gdzie prowadzone było badanie, a także w Unii Europejskiej, nie można śledzić użytkownika w sieci bez jego wyraźnej zgody. Dotknięcie przycisku na ekranie telefonu to umowa prawnie wiążąca.</p> <p>Warto też wiedzieć, że <strong>mniej popularne aplikacje mają źle przygotowane etykiety w App Store</strong>. To znak, że są kontrolowane mniej dokładnie. Apple też aureoli nosić nie może, bo niezmiennie od 2013 roku śledzi cykl życia swoich urządzeń na podstawie UUID.</p> <p>Nie twierdzę tu, że zmiany wprowadzone w iOS 14 nie były nam potrzebne. Nie możesz jednak całkowicie na nich polegać. Google, Facebook i im podobni zawsze znajdą spos&oacute;b, by wpakować się do Twojego życia. Jak nie drzwiami, to oknem.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/googoe-apple-facebook-ios-14-ochrona-prywatnosci-badanieThu, 21 Apr 2022 13:59:15 +0200Polskie firmy: hasło na kartce, jedno do wszystkiego, bezpieczeństwo to strata czasuhttps://www.telepolis.pl/tech/bezpieczenstwo/polskie-firmy-haslo-na-kartce-jedno-do-wszystkiego-bezpieczenstwo-to-strata-czasu<p><img alt="Polskie firmy: hasło na kartce, jedno do wszystkiego, bezpieczeństwo to strata czasu" src="/images/2022/04/Badanie-bezpieczenstwo-w-polskich-firmach-Cisco.jpg" /></p> <p><strong>Pracownicy polskich firm nie lekceważą całkowicie spraw bezpieczeństwa. Wciąż jednak spora część z nich ułatwia sobie życie, traktując cyberzagrożenia jako mało prawdopodobne. I chociaż jest to pozornie niewielki odsetek, tyle wystarczy, by ułatwić robotę przestępcom i doprowadzić firmę do wielomilionowych strat.</strong></p><p>Wystarczy jeden zapominalski, zdalny <strong>pracownik, kt&oacute;ry ułatwił sobie życie</strong>, omijając podstawowe zasady bezpieczeństwa. Na przykład wykorzystał to samo hasło do zasob&oacute;w firmowych i darmowej, prywatnej poczty. Skutki mogą być opłakane: włamanie do sieci korporacyjnej, zainstalowanie <strong>oprogramowania ransomware i straty idące w miliony złotych.</strong></p> <p>Nowe badanie przeprowadzone <strong>w polskich firmach przez Cisco</strong> wykazało, że wśr&oacute;d  pracownik&oacute;w istnieje <strong>wiele złych nawyk&oacute;w</strong> i brak świadomości zagrożeń. </p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/tech/bezpieczenstwo/apple-hp-lenovo-dell-compal-laptopy-atak-ransomware">Producent laptop&oacute;w Apple, Lenovo, Dell i HP padł ofiarą ransomware</a></p> <h3><strong>Aż 50% pracownik&oacute;w omija firmowe zabezpieczenia</strong></h3> <p>Świadomość cyberzagrożeń w polskich firmach pozornie jest spora – dla prawie <strong>40%  pracownik&oacute;w</strong> zapewnienie bezpieczeństwa urządzeń <strong>jest ważne</strong> i nie stanowi problemu. Z drugiej strony, niemal 20% respondent&oacute;w z Polski przyznało, że <strong>wykonywanie zadań w spos&oacute;b bezpieczny jest skomplikowane</strong>, bo wymaga wpisywania wielu haseł i specjalnych procedur logowania w r&oacute;żnych aplikacjach. </p> <p>Z kolei ok. 10% uważa, że <strong>cyberbezpieczeństwo tylko zabiera cenny czas</strong>, kt&oacute;ry mogliby poświęcić na pracę. Taka postawa może tłumaczyć, dlaczego <strong>aż 50%</strong> badanych nad Wisłą <strong>omija firmowe zabezpieczenia</strong> przynajmniej raz w tygodniu, a 17% robi to każdego dnia. </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ransomware-atak-lotnicze-pogotowie-ratunkowe">Ransomware uderzył w Lotnicze Pogotowie Ratunkowe</a></p> <h3><strong>Korzystają z tych samych haseł</strong></h3> <p>Jak pokazuje badanie Cisco, pracownicy <strong>nie lubią czasochłonnych procedur</strong> i skomplikowanych system&oacute;w. 40% respondent&oacute;w wskazało, że kwestie związane z cyberbezpieczeństwem zajmują im od 5 do 10 minut każdego dnia. Z kolei prawie 23% poświęca na to nawet do 15 min. Dlatego pracownicy <strong>robią, co mogą, żeby ułatwić sobie życie.</strong> </p> <p>Aż 10% respondent&oacute;w zawsze <strong>korzysta z tych samych haseł</strong>, co oznacza, że w przypadku wykradzenia danych do logowania <strong>skompromitowanych zostaje wiele system&oacute;w</strong>. Rozwiązania do zarządzania hasłami mogłyby stanowić duże ułatwienie, gdyż kolejne 10% badanych resetuje je za każdym razem, gdy korzysta z aplikacji niewykorzystywanych codziennie, a <strong>28% zapisuje je ręcznie</strong>. Stosunkowo niewielu polskich pracownik&oacute;w (ok. 13%) korzysta z bezhasłowych sposob&oacute;w uwierzytelniania. Logowanie na podstawie rozpoznawania twarzy jest komfortowe tylko dla 36% os&oacute;b. Taka samą opinię w stosunku do wykorzystywania odcisku palca wyraziło już 61% respondent&oacute;w. </p> <h3><strong>Polskie firmy wciąż słabo zabezpieczone</strong></h3> <p>W badaniu Cisco zapytano pracownik&oacute;w, czy pracując zdalnie, mają świadomość istnienia w ich firmach poszczeg&oacute;lnych rozwiązań bezpieczeństwa. Tylko 22% polskich pracownik&oacute;w <strong>wie o istnieniu system&oacute;w pojedynczego logowania</strong> (single sign-on), kt&oacute;re pozwalają na bezpieczny dostęp do szeregu platform i aplikacji bez konieczności logowania za każdym razem. </p> <p><strong>Tylko połowa pracownik&oacute;w zna i korzysta z VPN</strong> (48%) i uwierzytelniania wieloskładnikowego (50%). Zdaniem ekspert&oacute;w to zdecydowanie zbyt mało. Aż 10% badanych nie wie o żadnych rozwiązaniach z zakresu cyberbezpieczeństwa stosowanych w ich przedsiębiorstwach. </p> <p>Badanie przeprowadzone przez Cisco wskazuje na <strong>potrzebę prowadzenia szkoleń z zakresu świadomości bezpieczeństwa</strong>. Pracownicy muszą wsp&oacute;łpracować z działami IT, zachować czujność, zgłaszać incydenty i wszelkie anomalie, w szczeg&oacute;lności pracując poza biurem. Firmy powinny tworzyć politykę bezpieczeństwa w taki spos&oacute;b, aby <strong>w minimalnym stopniu wpływała ona na efektywność i czas pracy</strong>, a jednocześnie umożliwiała ochronę zasob&oacute;w biznesowych.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-orange-polska-cyberbezpieczenstwo-podsumowanie-2021">CERT Orange Polska podsumowuje 2021 rok w cyberbezpieczeństwie</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/bezpieczenstwo/goodram-oszustwo-wiadomosci-emaile">Polska firma padła ofiarą oszust&oacute;w. Uważaj na fałszywe maile</a></p>https://www.telepolis.pl/tech/bezpieczenstwo/polskie-firmy-haslo-na-kartce-jedno-do-wszystkiego-bezpieczenstwo-to-strata-czasuWed, 20 Apr 2022 19:55:15 +0200Oszukiwał "na BLIKA". Trafił na żonę policjantahttps://www.telepolis.pl/fintech/bezpieczenstwo/oszustwo-na-blika-zona-policjanta<p><img alt="Oszustwo na BLIKA żona policjanta" src="/images/2022/04/oszustwo-na-blika-zona-policjanta.jpg" /></p> <p><strong>Oszust podszył się pod koleżankę żony policjanta z Łodzi i wyłudził od niej pieniądze. Funkcjonariusz podjął temat i złapał przestępcę na gorącym uczynku.</strong></p><p>Policjant z komendy miejskiej w Łodzi dowiedział się 14 marca od swojej żony, że ta przekazała koleżance <strong>kod BLIK do wypłaty 500 złotych</strong>. Prośbę o wsparcie kobieta otrzymała za pośrednictwem jednego z komunikator&oacute;w. Jak się jednak okazało, konto osoby rzekomo proszącej o pieniądze zostało przejęte przez nieznanego sprawcę, kt&oacute;ry podobne wiadomości wysłał r&oacute;wnież do innych os&oacute;b. Funkcjonariusz postanowił działać, czego wynikiem było <strong>złapanie sprawcy na gorącym uczynku</strong>.</p> <p>Policjant kontynuował rozmowę z oszustem i wysyłał jej nieaktywne kody BLIK. Dzięki temu m&oacute;gł ustalić trasę poruszania się przestępcy i go śledzić. Po ustaleniu miejsca, gdzie może dojść do kolejnej wypłaty, funkcjonariusz wysłał kolejny nieaktywny kod BLIK, kt&oacute;ry pr&oacute;bował zrealizować mężczyzna stojący przed nim w kolejce do bankomatu. Mając pewność, że zgadza się adres miejsca, w kt&oacute;rym według informacji z banku sprawca pr&oacute;buje wypłacić got&oacute;wkę, <strong>policjant ujął go na miejscu popełnienia przestępstwa</strong>.</p> <p>Na miejsce wezwany został patrol policji, po czym okazało się, że <strong>zatrzymany 27-latek ma przy sobie 13700 złotych pochodzące najprawdopodobniej z podobnych wypłat</strong>. Mieszkaniec Sosnowca usłyszał <strong>zarzut oszustwa</strong>, za co grozi mu <strong>kara do 8 lat więzienia</strong>. Podejrzany decyzją sądu został zatrzymany na 2 miesiące. Sprawa ma charakter rozwojowy, a dalsze czynności prowadzą śledczy z I Komisariatu Komendy Miejskiej Policji w Łodzi.</p> <h3><strong>Policja ostrzega: uważaj, komu dajesz pieniądze</strong></h3> <p>Policjanci apelują, byśmy byli czujni, ponieważ oszuści nie pr&oacute;żnują. Aby im nie ulec, warto stosować się do tych kilku zasad:</p> <ul> <li>nie ufaj bezrefleksyjnie osobom, kt&oacute;re proszą Cię o wsparcie i przekazanie kodu BLIK,</li> <li>weryfikuj to, z kim piszesz za pośrednictwem portali i komunikator&oacute;w internetowych,</li> <li>jeśli masz wątpliwości, czy osoba pisząca z Tobą jest tym, za kogo się podaje, sprawdź to na przykład dzwoniąc do danej osoby,</li> <li>jeśli podejrzewasz, że możesz być ofiarą przestępstwa, zgłoś to organom ścigania,</li> <li>pamiętaj, że szybkie zgłoszenie przestępstwa zwiększa szanse na wykrycie sprawcy i odwr&oacute;cenie skutk&oacute;w podejrzanej transakcji.</li> </ul> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ukraina-rosja-airpods-pro-find-my-apple">Ukraińcowi ukradli AirPodsy. Teraz wie, gdzie jest rosyjskie wojsko</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-paczki-pobraniowe-oszustwo">Dostałeś paczkę pobraniową? To może być oszustwo</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/oszustwo-na-blika-zona-policjantaTue, 19 Apr 2022 19:50:03 +0200Ukraińcowi ukradli AirPodsy. Teraz wie, gdzie jest rosyjskie wojskohttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/ukraina-rosja-airpods-pro-find-my-apple<p style="text-align:center"><img alt="Ukrainiec śledzi rosyjskie wojsko dzięki airpodsom" src="/images/2022/04/airpods-max-rosyjskie-wojsko.jpg" /></p> <p><strong>Ukrainiec może śledzić ruchy rosyjskich żołnierzy. Nie dysponuje przy tym wojskowym sprzętem, nie ma dostępu do tajnych informacji. Jest zwykłym obywatelem, kt&oacute;rego dom został okradziony.</strong></p><p>Witalij Sements z Hostomela (w obwodzie kijowskim) to jedna z wielu os&oacute;b, kt&oacute;rych domy zostały splądrowane przez rosyjskie wojsko. Łupem najeźdźc&oacute;w padły między innymi jego <strong>słuchawki AirPods Pro</strong>. Najwyraźniej wciąż są w użyciu, a <strong>armia Federacji Rosyjskiej nie wie o istnieniu pewnej usługi Apple</strong>.</p> <p>Prawowity właściciel AirPods&oacute;w może śledzić ruchy jednostki, kt&oacute;ra splądrowała jego dom. Korzysta do tego z usługi „Find My”, pozwalającej odnaleźć zagubione urządzenia. Można z niej korzystać, by odnaleźć zagubionego iPhone&#39;a, iPada, Maca oraz słuchawki AirPods Pro. Na Instagramie podzielił się pozycją swoich słuchawek z 9 kwietnia – były już w Rosji, w obwodzie Biełgorodzkim. Wpis ten został opublikowany 15 kwietnia.</p> <div style="text-align:center"> <figure class="image" style="display:inline-block"><img alt="Find my Airpods pomaga śledzić rosyjskie wojsko" src="/images/2022/04/find-my-airpods-rosyjskie-wojsko.jpg" /><lt-highlighter class="lt--mac-os" contenteditable="false" style="display: none;"><lt-div class="lt-highlighter__wrapper" spellcheck="false" style="width: 1381px !important; height: 20px !important; transform: none !important; transform-origin: 690.5px 10px !important; zoom: 1 !important; margin-top: 1732px !important;"><lt-div class="lt-highlighter__scroll-element" style="top: 0px !important; left: 0px !important; width: 1381px !important; height: 20px !important;"><canvas class="lt-highlighter__canvas" height="16" style="display: none; top: 2px !important; left: 682px !important;" width="54"></canvas></lt-div></lt-div></lt-highlighter> <figcaption data-gramm="false" data-lt-tmp-id="lt-223052" spellcheck="false"><em><a href="https://www.instagram.com/vitaliysemenets/">Vitaliy Sements</a></em></figcaption> </figure> </div> <p>Wszystko się zgadza. Skradzione <strong>AirPodsy trafiły do rąk żołnierzy, biorących udział w pierwszej fazie inwazji na Ukrainę</strong>. Te jednostki zostały wycofane na terytorium Rosji i Białorusi, gdzie mają się przegrupować i przygotować do kolejnej ofensywy na Donbas. To też kolejny dow&oacute;d na to, że wojsko Federacji Rosyjskiej nie cofa się przed przestępstwami. Niestety kradzieże elektroniki i szabrownictwo należą do lżejszych przewinień. Pozostaje pytanie, czy zostaną wysłane do krewnych kt&oacute;regoś z żołnierzy w Rosji, czy wr&oacute;cą na Ukrainę w kolejnym etapie walk.</p> <p>Osoba, kt&oacute;ra ukradła słuchawki, zdradza pozycję swoich towarzyszy. To głupie, choć m&oacute;gł nie być świadomy tego, jak dobrze Apple zabezpiecza swoje produkty. Nie jest to też największa wtopa złodziei elektroniki, szabrujących ukraińskie domy. Myślę, że rekord absurdu pobił rosyjski żołnierz, kt&oacute;ry zamienił płytę chroniącą go przed pociskami w swojej kamizelce na MacBooka.</p> <lt-toolbar class="lt--mac-os" contenteditable="false" data-lt-force-appearance="light" style="display: none;"><lt-div class="lt-toolbar__wrapper lt-toolbar__wrapper-hide" style="left: 1405px; position: absolute !important; top: 1898px !important; bottom: auto !important; z-index: auto;"><lt-div class="lt-toolbar__premium-icon"></lt-div><lt-div class="lt-toolbar__status-icon lt-toolbar__status-icon-has-errors lt-toolbar__status-icon-has-1-errors" title="LanguageTool – Sprawdzanie pisowni i gramatyki"></lt-div></lt-div></lt-toolbar>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/ukraina-rosja-airpods-pro-find-my-appleTue, 19 Apr 2022 18:36:44 +0200Boris Johnson ma problem. Pegasus śledził telefony w jego biurzehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/boris-johnson-pegasus-wielka-brytania-szpiegostwo<p style="text-align:center"><img alt="Boris Johnson mógł być śledzony pegasusem" src="/images/2022/04/boris-johnson-pegasus.jpg" /></p> <p><strong>Telefony polityk&oacute;w to coraz większy problem dla świata. W kolejnym kraju znalezione zostały ślady sugerujące działanie oprogramowania szpiegującego. Tym razem informacje pochodzą z Wielkiej Brytanii.</strong></p><p>Podczas badania „spyware&#39;u do wynajęcia” organizacja Citizen Lab trafiła na poszlaki wskazujące na szpiegowanie na wysokich szczeblach w Wielkiej Brytanii. W latach 2020 i 2021 analitycy zaobserwowali zjawiska sugerujące, że w sieci przedstawicieli państwa działały instancje Pegasusa – oprogramowania szpiegującego firmy NSO Group z Izraela. Odpowiednie osoby zostały o tym powiadomione.</p> <h3><strong>Pegasus na Downing Street</strong></h3> <p>Na liście potencjalnych ofiar cyberszpiegostwa znalazła się między innymi <strong>Kancelaria Premiera Wielkiej Brytanii przy Downing Street, a także Biuro Spraw Zagranicznych oraz Wsp&oacute;lnoty (FCDO)</strong>. Nie mamy informacji, czy Premier Wielkiej Brytanii Boris Johnson także padł ofiarą ataku, ale jest spora szansa. Warto przypomnieć, że podobne ślady zostały odkryte <strong>na telefonach pracownik&oacute;w <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-pegasus-spyware-komisja-europejska">Komisji Europejskiej</a>, dyplomat&oacute;w USA</strong> i wielu innych. Mamy powody przypuszczać, że <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-android-brejza-infekcja">Polacy r&oacute;wnież byli ofiarami</a> operator&oacute;w Pegasusa.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/artykuly/testy-sprzetu/telefon-najbezpieczniejszy-bittium-tough-mobile-jak-dziala">Telefon dla ABW, CIA i MI6. Testujemy Bittium Tough Mobile 2 C</a></p> <p>Infekcje Pegasusem w FCDO zostały połączone z operatorami w Zjednoczonych Emiratach Arabskich, Cyprze, Jordanii i Indiach. To resort, kt&oacute;rego pracownicy są rozmieszczeni na w r&oacute;żnych krajach, korzystający z wielu zagranicznych kart SIM. Specjaliści sugerują, że mogli zostać zaatakowani tą samą ścieżką, co pracownicy rządu USA, przebywający w Ugandzie w 2021 roku. Sprawa Amerykan&oacute;w była na tyle poważna, że przekonała Apple do rozsyłania powiadomień do ofiar cyberatak&oacute;w. Za infekcję Kancelarii Premiera miałyby odpowiadać wyłącznie Zjednoczone Emiraty Arabskie.</p> <p>Wielka Brytania, podobnie jak Unia Europejska, jest w trakcie tworzenia ram prawnych i sądowych dla takich sytuacji. Regulatorzy na Wyspach starają się odpowiedzieć na palące pytania i zdecydować, jak powinny być traktowane ofiary atak&oacute;w z użyciem spyware&#39;u. Sprawa jest trudna… i niebezpieczna. Dość wspomnieć, że <strong>brytyjski prawnik, pracujący przy pozwie przeciwko NSO Group, został zaatakowany Pegasusem w 2019 roku</strong>. </p> <p>Zwykle Citizen Lab nie angażuje się w sytuacje tego typu, bo s ą poza obszarem działania niezależnej organizacji. To jednak jeden z nielicznych przypadk&oacute;w, gdy powiadomiła ofiary atak&oacute;w o zagrożeniu, korzystając z oficjalnych kanał&oacute;w komunikacji. Działacze Citizen Lab wierzą, że w ten spos&oacute;b mogą zmniejszyć szkody wyrządzone przez cyberataki.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/boris-johnson-pegasus-wielka-brytania-szpiegostwoTue, 19 Apr 2022 12:16:46 +0200Dostałeś paczkę pobraniową? To może być oszustwohttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-paczki-pobraniowe-oszustwo<p><img alt="Poczta Polska paczki pobraniowe oszustwo" src="/images/2022/04/poczta-polska-paczki-pobraniowe-oszustwo.jpg" /></p> <p><strong>Poczta Polska ostrzega przed nowym sposobem wyłudzania pieniędzy od Polak&oacute;w. Przestępcy wysyłają do losowych adresat&oacute;w paczki pobraniowe z niskowartościowymi przedmiotami i znacznie wyższą kwotą pobrania.</strong></p><p>Oszuści znaleźli nową metodę wyłudzania pieniędzy. Polega ona na wysyłaniu do losowo wybranych adresat&oacute;w przedmiot&oacute;w o znikomej wartości, takich jak plastikowy pierścionek lub piłeczka, przy wskazaniu <strong>nieproporcjonalnie wysokiej do zawartości przesyłki kwoty pobrania</strong>. Osoby, kt&oacute;re decydują się na odebranie paczki od nieznajomego nadawcy, narażają się tym samym na wydatek rzędu <strong>od kilkudziesięciu do nawet kilkuset złotych</strong>.</p> <p>Poczta Polska przestrzega przed odbieraniem <strong>niespodziewanych przesyłek pobraniowych</strong>. W momencie wizyty kuriera z taką <strong>paczką za pobraniem</strong>, warto zapytać, kto jest jej nadawcą. W razie przypadku wątpliwości klienci mają <strong>prawo do odmowy przyjęcia przesyłki</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-oszustwo-phishing-pieniadze">Ktoś podszywa się pod Pocztę Polską. Uważaj, bo stracisz pieniądze</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/tech/taryfy-promocje-uslugi/poczta-polska-przyspieszy-ma-jej-w-tym-pomoc-technologia-rfid">Poczta Polska przyspieszy. Ma jej w tym pom&oacute;c technologia RFID</a></p> <blockquote> <p>„Nie kupujmy kota w worku”, bo właśnie na to liczą wyłudzacze. Konsultujmy się z domownikami i informujmy wzajemnie, jeżeli coś zamawiamy przez Internet. Niespodziewana wizyta w drzwiach doręczyciela z przesyłką niewiadomego pochodzenia, na dodatek do opłacenia, powinna wzm&oacute;c naszą czujność. Jeżeli zdecydujemy się opłacić taką przesyłkę, możemy się srogo rozczarować jej zawartością, za kt&oacute;rą przyszło nam zapłacić niemałe pieniądze.</p> </blockquote> <p style="text-align: right;">– powiedział Daniel Witowski, rzecznik prasowy Poczty Polskiej</p> <p>Nowa metoda wyłudzania pieniędzy wiąże się z rozwojem e-handlu. Coraz więcej os&oacute;b decyduje się na zakupy przez Internet, często wybierając opcję <strong>dostawy za pobraniem</strong>. Nadawca, kt&oacute;ry wysyła przesyłkę z niskocennym przedmiotem przy wskazaniu wysokiej kwoty pobraniowej liczy, że odbiorca pomyli paczkę z zam&oacute;wieniami swoimi lub swoich bliskich. Dodatkowo bardzo często adresaci <strong>działają pod wpływem impulsu</strong>. W momencie niespodziewanej wizyty kuriera i konieczności dokonania szybkiego wyboru, odbiorcy decydują się na opłacenie i przyjęcie tajemniczej przesyłki. Przyjęcie takiej paczki dla zdecydowanej większości adresat&oacute;w kończy się rozczarowaniem i nieuzasadnionym uszczupleniem budżetu.</p> <p>Przy okazji przypominamy, że <strong>każdy, kto przyjmie przesyłkę pobraniową i poczuje się oszukany jej zawartością, powinien takie zdarzenie zgłosić na policję</strong>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-atak-oszustwo-orlen-google-play">Atak na pieniądze Polak&oacute;w. Klienci Orlenu na celowniku</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-orange-polska-cyberbezpieczenstwo-podsumowanie-2021">CERT Orange Polska podsumowuje 2021 rok w cyberbezpieczeństwie</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/poczta-polska-paczki-pobraniowe-oszustwoThu, 14 Apr 2022 08:14:53 +0200Atak na pieniądze Polaków. Klienci Orlenu na celownikuhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-atak-oszustwo-orlen-google-play<p><img alt="Bezczelny atak na pieniądze Polaków. Zagrożeni klienci Orlenu #2" src="/images/2022/04/oszustwo-orlen-android-google-play.jpg" /></p> <p><strong>Przestępcom nie kończą się pomysły na okradanie Polak&oacute;w. W nowym ataku zn&oacute;w wykorzystują markę Orlen, ale tym razem w wyjątkowo bezczelny spos&oacute;b. Na oszustwo narażeni się użytkownicy Androida i Google Play.</strong></p><p>Niedawno zesp&oacute;ł CSIRT Komisji Nadzoru Finansowego informował o oszustwie „na Orlen”, w kt&oacute;rym przestępcy <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/polska-atak-oszustwo-pieniadze-orlen">wykorzystywali reklamy w wyszukiwarce Google</a> prowadzące do stron internetowych oferujących fałszywe inwestycje. To często stosowany mechanizm, jednak teraz być może ta sama grupa oszust&oacute;w została przyłapana na jeszcze bardziej wyrafinowanym przekręcie.</p> <h3><strong>Takiego scamu na inwestycje jeszcze nie widzieliśmy!</strong></h3> <p>Poinformował o tym na Twitterze CERT Orange Polska, opatrując to komentarzem: <em>„takiego scamu na inwestycje jeszcze nie widzieliśmy”</em>. Jak się okazało, oszustom udało się <strong>umieścić w sklepie z aplikacjami Google Play, swoją aplikację</strong>, kt&oacute;ra nie tylko <strong>udaje apkę polskiego giganta</strong> paliwowego, ale wręcz sugeruje, że jej<strong> deweloperem jest Grupa Orlen</strong>. </p> <blockquote class="twitter-tweet tw-align-center"> <p dir="ltr" lang="pl">Takiego scamu "na inwestycje" jeszcze nie widzieliśmy. Złodziejom udało się wrzucić na <a href="https://twitter.com/GooglePlay?ref_src=twsrc%5Etfw">@GooglePlay</a> swoje aplikacje, podszywające się pod <a href="https://twitter.com/PKN_ORLEN?ref_src=twsrc%5Etfw">@PKN_ORLEN</a>! Po wpisaniu naszych danych z nadzieją na "zysk z inwestycji", przekazujemy je przestępcom, a ci - p&oacute;ki co - do nas wydzwaniają. <a href="https://t.co/I6syvt1Ji9">pic.twitter.com/I6syvt1Ji9</a></p> — CERT Orange Polska (@CERT_OPL) <a href="https://twitter.com/CERT_OPL/status/1514251096205803520?ref_src=twsrc%5Etfw">April 13, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p>Pod nazwą aplikacji <em>„ORLEN – Zarabiaj na wydobyciu”</em> w sklepie Google Play <strong>jako wydawca widnieje ORLEN.PL </strong>i dopiero zaglądając w szczeg&oacute;łowy opis na karcie aplikacji, można się doczytać, że stoi za tym ktoś inny. </p> <p>Zapewne mało kto tam zajrzy, za to większość ofiar zasugeruje się opisem na pierwszym planie. W nim znajduje się <strong>zachęta do inwestycji</strong>, kt&oacute;re mogą przynieść<strong> nawet 20 tysięcy złotych</strong> zysku <strong>na miesiąc</strong>. Pewność tego biznesu ma <strong>gwarantować marka Orlen</strong>, jako tw&oacute;rca „programu do małych i skutecznych inwestycji”. Żeby nie było wątpliwości, jako organ wydający wskazane zostało <strong>Ministerstwo Finans&oacute;</strong>w. </p> <p><img alt="oszustwo ORLEN – Zarabiaj na wydobyciu" src="/images/2022/04/falszywa-aplikacja-orlen-w-google-play.jpeg" /></p> <p>Na atak w Google Play narażeni są nie tylko użytkownicy, kt&oacute;rzy chcą inwestować, ale wszyscy <strong>kierowcy, poszukujący zwykłej aplikacji Orlenu</strong>.  </p> <p>Na szczęście zainstalowanie i wykorzystanie aplikacji nie grozi automatycznie stratą pieniędzy. Podobnie jak w wielu innych tego typu atakach, oszustom chodzi o to, by <strong>wyłudzić dane kontaktowe i osobowe</strong>. Gdy do przestępc&oacute;w dotrą te informacje, będą <strong>wydzwaniać</strong>, przedstawiając się najprawdopodobniej jako<strong> konsultanci inwestycyjni Orlenu</strong>, i namawiać do powierzenia im pieniędzy. A wtedy sytuacja może stać się bardziej poważna, w skrajnym przypadku grozi nam <strong>utrata pokaźnych kwot pieniężnych</strong> lub utrata kontroli nad kontem bankowym. </p> <p>Dla uwiarygodnienia fałszywej aplikacji Orlenu przestępcy <strong>zamieszczają komentarze zachwalające aplikację</strong>, by zmniejszyć wpływ negatywnych ocen oszukanych użytkownik&oacute;w Androida. Co więcej, dokładnie ta sama aplikacja pojawiła się też w Google Play jako osobny produkt innego dewelopera, chociaż wciąż wykorzystywana jest marka Orlen. </p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/allegro-atak-oszustwo-hakerzy-sms">Atak na pieniądze Polak&oacute;w. Zagrożeni użytkownicy znanego serwisu</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/celebryci-namawiaja-do-kryptowalut-lub-rynku-forex-zainwestuj-stracisz">Celebryci namawiają do kryptowalut lub rynku Forex? Zainwestuj, stracisz</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-atak-oszustwo-orlen-google-playWed, 13 Apr 2022 19:01:24 +0200Atak na pieniądze Polaków. Użytkownicy Google zagrożenihttps://www.telepolis.pl/fintech/bezpieczenstwo/polska-atak-oszustwo-pieniadze-orlen<p style="text-align:center"><img alt="Atak na pieniądze Polaków. Użytkownicy Google zagrożeni" src="/images/2022/04/oszustwo-orlen.jpg" /></p> <p><strong>Przestępcy znaleźli kolejny spos&oacute;b, by kraść pieniądze Polak&oacute;w. Wystarczy, że korzystasz z wyszukiwarki Google.</strong></p><p>Korzystacie z wyszukiwarki Google? Głupie pytanie - jasne, że tak. Ale w takim razie<strong> możecie paść ofiarą nowego oszustwa</strong>, kt&oacute;re wykrył Zesp&oacute;ł Reagowania na Incydent Bezpieczeństwa Komputerowego <strong>Komisji Nadzoru Finansowego</strong>.</p> <h3><strong>Nowe oszustwo. Grupa Orlen w tle</strong></h3> <p>Przestępcy przygotowali nową kampanię, do kt&oacute;rej wykorzystują <strong>mechanizm reklam Google</strong>. Użytkownikom wyszukującym haseł związanych z inwestowaniem wyświetlają się linki odsyłające do stron internetowych oferujących fałszywe inwestycje. Wspomniane witryny podszywają się pod <strong>Grupę Orlen </strong>i proponują szybki zarobek dzięki handlowi paliwami kopalnymi, w tym gazem i ropą.</p> <blockquote class="twitter-tweet"> <p dir="ltr" lang="pl">Po wejściu w reklamę z Google, jesteśmy przekierowywani do strony oferującej fałszywe inwestycje:<br /> hxxps://arcturus-investing[.]pro <a href="https://t.co/n08OvzXUF6">pic.twitter.com/n08OvzXUF6</a></p> — CSIRT KNF (@CSIRT_KNF) <a href="https://twitter.com/CSIRT_KNF/status/1513460870722031617?ref_src=twsrc%5Etfw">April 11, 2022</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> <p><br /> Oczywiście wspomniana strona jest fałszywa i nie ma nic wsp&oacute;lnego ani z Orlenem, ani z żadną inną instytucją państwową. Jej jedyny cel to <strong>wyłudzenie danych osobowych</strong>, kt&oacute;re następnie mogą zostać wykorzystane przez przestępc&oacute;w do <strong>kradzieży naszych pieniędzy</strong> oraz przy kolejnych pr&oacute;bach wyłudzenia.</p> <p>Jak nie dać się nabrać? Przede wszystkim zachowując zdrowy rozsądek i podchodząc z odpowiednią dozą nieufności do każdej, strony, oferującej nam łatwe i szybkie pieniądze, nawet jeśli posługuje się ona logo znanej firmy lub instytucji.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/allegro-atak-oszustwo-hakerzy-sms" target="_blank">Atak na pieniądze Polak&oacute;w. Zagrożeni użytkownicy znanego serwisu</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/fintech/bezpieczenstwo/polska-oszustwo-bik-urzad-skarbowy" target="_blank">Atak na pieniądze Polak&oacute;w. Uważaj rozliczając podatki</a></p>https://www.telepolis.pl/fintech/bezpieczenstwo/polska-atak-oszustwo-pieniadze-orlenTue, 12 Apr 2022 15:02:22 +0200CERT Orange Polska podsumowuje 2021 rok w cyberbezpieczeństwiehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-orange-polska-cyberbezpieczenstwo-podsumowanie-2021<p><img alt="cert-Orange Polska cyberbezpieczeństwo podsumowanie 2021" src="/images/2022/04/cert-orange-polska-cyberbezpieczenstwo-podsumowanie-2021.jpg" /></p> <p><strong>CyberTarcza Orange ochroniła 4,5 miliona os&oacute;b przed 335 milionami incydent&oacute;w phishingowych, kt&oacute;rych celem było na przykład wyłudzenie danych logowania do kont bankowych czy profili w mediach społecznościowych.</strong></p><blockquote> <p>Setki milion&oacute;w zablokowanych zdarzeń phishingowych w ciągu roku pokazują nie tylko rosnącą skalę zagrożeń, ale także to, że wykrywamy je coraz skuteczniej. To zasługa unikalnych kompetencji naszego zespołu CERT oraz budowanych przezeń pionierskich rozwiązań, opartych na uczeniu maszynowym i sztucznej inteligencji.</p> <p>Minęło 25 lat odkąd jako pierwszy telekom utworzyliśmy specjalistyczny zesp&oacute;ł dbający o bezpieczeństwo w sieci. Dzielimy się naszą wiedzą i doświadczeniem,  zar&oacute;wno w Grupie Orange, jak i z zespołami w innych firmach i instytucjach. Cieszy nas, że wsp&oacute;łpracy i wymiany informacji jest coraz więcej, ponieważ jest ona kluczowa dla skutecznej walki z cyberprzestępczością.</p> </blockquote> <p style="text-align: right;"> – powiedział Piotr Jaworski, członek zarządu Orange Polska ds. Sieci i Technologii</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/prawo-finanse-statystyki/orange-swiatlowod-popc-3500-miejscowosci">Orange doprowadził światłow&oacute;d do 3500 miejscowości. W ramach POPC</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/taryfy-promocje-uslugi/orange-re-recykling-regenracja-renowacja">Orange rusza z programem Re. Stare smartfony się ucieszą</a></p> <h3><strong>Phishing kr&oacute;lem cyberatak&oacute;w</strong></h3> <p>W 2021 roku <strong>phishing stanowił 39% wszystkich zagrożeń</strong> wykrytych w sieci Orange Polska. Przestępcy wyłudzali dane logowania i pieniądze na wiele sposob&oacute;w:</p> <ul> <li>celowali w użytkownik&oacute;w portali z ogłoszeniami i platform sprzedażowych podając się za kupujących i podsuwając im linki fałszywych stron do rzekomego odbioru pieniędzy,</li> <li>wysyłali w SMS-ach linki do stron phishingowych pod pretekstem dopłaty do przesyłki czy rachunku za energię.</li> <li>tworzyli fałszywe sklepy, loterie, zachęcali do inwestycji na nieistniejących giełdach kryptowalut,</li> <li>wykorzystywali pełne emocji fake newsy, nawiązujące do bieżących wydarzeń.</li> </ul> <p style="text-align:center"><img alt="CERT Orange Polska 2021 top3" src="/images/2022/04/cert-orange-polska-2021-top3.jpg" /></p> <h3><strong>Złośliwe oprogramowanie i Flubot</strong></h3> <p>Drugim najczęstszym zagrożeniem w sieci w minionym roku było <strong>złośliwe oprogramowanie</strong> (18%). Pojawił się nowy rodzaj malware&#39;u, <strong>Flubot</strong>, wykradający kontakty z książek adresowych zainfekowanych smartfon&oacute;w. Pozyskane w ten spos&oacute;b numery wykorzystywane były do masowego <strong>rozsyłania SMS-&oacute;w podszywających się na przykład pod pocztę głosową i nakłaniających ofiary do zainstalowania złośliwych aplikacji</strong>. Zainfekowane telefony p&oacute;źniej służyły do dalszego rozpowszechniania malware&#39;u.</p> <p>Kampanie Flubota pojawiały się w ubiegłym roku kilkakrotnie – podczas jednej z nich, jesienią, CERT Orange Polska notował dziennie <strong>nawet ponad milion tego typu podejrzanych wiadomości</strong>. Jak ostrzegają eksperci CERT Orange Polska, złośliwe oprogramowanie wysyłane jest nie tylko w mailach i SMS-ach, znajduje się także między innymi w pirackich wersjach gier komputerowych, czy „darmowych” podręcznikach w sieci.</p> <blockquote> <p>W walce z cyberzagrożeniami kluczowa jest świadomość internaut&oacute;w, czujność i krytyczne myślenie. Dziś, w czasach nasilonego szumu informacyjnego i dezinformacji nawet bardziej niż kiedykolwiek. Cyberprzestępcy przeprowadzają coraz bardziej złożone kampanie, wykorzystując konkretny typ zagrożeń – jak w przypadku oszustwa „na kupującego” czy złośliwego oprogramowania typu Flubot. Korzystamy z coraz to nowszych narzędzi, by jak najwięcej zagrożeń zablokować zanim wyrządzą szkodę. Doskonale sprawdza się platforma MISP – Malware Information Sharing Platform. Tworzymy tu wsp&oacute;lnotę zaufanych podmiot&oacute;w wymieniających się informacjami, zyskujemy cenny materiał do analiz. Blokujemy nie tylko zagrożenia wykrywane przez nasze systemy, ale coraz częściej także te zgłaszane przez inne podmioty. Korzystamy też z system&oacute;w typu „honeypot”, czyli pułapek na atakujących, kt&oacute;re pozwalają nam monitorować ich poczynania i zdobywać wiedzę.</p> </blockquote> <p style="text-align: right;">– powiedział Robert Grabowski, szef CERT Orange Polska</p> <p>Eksperci CERT Orange Polska podkreślają, że ogromne znaczenie ma r&oacute;wnież czas reakcji – <strong>około 40% domen phishingowych kończy swoją aktywność w ciągu kilku minut od wizyty pierwszej ofiary</strong>. Dlatego przyszłością są właśnie zautomatyzowane narzędzia i sztuczna inteligencja, kt&oacute;re coraz mocniej wspierają zesp&oacute;ł.</p> <h3><strong>Ataki DDoS są kr&oacute;tsze, ale bardziej złożone</strong></h3> <p>Nieco ponad 17% pr&oacute;b zarejestrowanych przez CERT Orange Polska stanowiły <strong>ataki DDoS</strong>. Ubiegłoroczny rekordowy atak o sile <strong>ponad 470 Gb/s</strong>, skierowany na indywidualnego użytkownika, został odparty na poziomie sieci. Dane CERT Orange Polska wskazują, że rośnie udział atak&oacute;w o mniejszej sile i kr&oacute;tszych (średnio 11 minut). Trudniejsze w wykryciu są ataki złożone, wykorzystujące r&oacute;żne techniki i skierowane na wiele cel&oacute;w, czyli tak zwany <strong>carpet bombing</strong>. Wcześniej były one rzadkością, a obecnie pojawiają się coraz częściej.</p> <h3><strong>Co w 2022 roku?</strong></h3> <p>Eksperci CERT Orange Polska zauważają, że wiele zapowiadanych w poprzednim raporcie trend&oacute;w sprawdziło się w 2021 roku, między innymi <strong>wzrost udziału złośliwych aplikacji dla urządzeń mobilnych</strong>, <strong>atak&oacute;w z wykorzystaniem spoofingu czy smishingu</strong>, <strong>rekordowe ataki DDoS</strong>, <strong>wzrost kradzieży kryptowalut</strong> czy <strong>skr&oacute;cenie czasu atak&oacute;w phishingowych</strong>.</p> <p>W 2022 roku należy się spodziewać <strong>kontynuacji atak&oacute;w na giełdy kryptowalut oraz kradzieży portfeli z kryptowalutami</strong>. Utrzyma się poziom atak&oacute;w na użytkownik&oacute;w platform sprzedażowych, czyli powszechnych w ubiegłym roku <strong>oszustw „na kupującego”.</strong> Przewidywane są <strong>kolejne ataki DDoS o dużym wolumenie</strong>, na przykład na sektor bankowy. Coraz częściej będą się pojawiać <strong>kampanie dezinformacyjne</strong>.</p> <h3><strong>Jak działa CyberTarcza?</strong></h3> <p>Przed zagrożeniami w Internecie użytkownik&oacute;w sieci mobilnej i stacjonarnej Orange chroni <strong>CyberTarcza</strong>. To mechanizm sieciowy polegający na sinkholingu, czyli przekierowywaniu niebezpiecznego ruchu (np. połączeń z domenami phishingowymi, komunikacji botnet&oacute;w) na specjalny serwer. W ten spos&oacute;b pr&oacute;ba ataku jest izolowana, analizowana, a jednocześnie nie rozprzestrzenia się w sieci i nie zagraża użytkownikom. Taką ochroną objęci są <strong>automatycznie i bezpłatnie wszyscy internauci korzystający z sieci Orange Polska</strong>.</p> <p>Pomarańczowy operator oferuje także płatne usługi pod nazwą <strong>CyberTarcza Stacjonarna</strong> i <strong>CyberTarcza Mobilna</strong>, kt&oacute;re mają dodatkowe możliwości, takie jak spersonalizowany portal, na kt&oacute;rym można samodzielnie ustawić blokadę wybranych kategorii stron internetowych czy konkretnych adres&oacute;w dla r&oacute;żnych urządzeń lub w określonych godzinach. Oferują one też system powiadomień i comiesięcznych raport&oacute;w.</p> <p style="text-align:center"><img alt="CERT Orange Polska 2021 CyberTarcza" src="/images/2022/04/cert-orange-polska-2021-cybertarcza.jpg" /></p> <p> </p> <p>Więcej informacji można znaleźć w <a href="/images/2022/04/Raport_CERT_Orange_Polska_2021.pdf" target="_blank"><strong>Raporcie CERT Orange Polska 2021</strong></a>. </p> <p> </p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-pegasus-spyware-komisja-europejska">Pegasus powraca. Poważne zarzuty Komisji Europejskiej, Polska w tle</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-malware-trojan-hakerzy">Używasz WhatsApp? Uważaj, nowy atak zbiera żniwo</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/cert-orange-polska-cyberbezpieczenstwo-podsumowanie-2021Tue, 12 Apr 2022 12:03:51 +0200Pegasus powraca. Poważne zarzuty Komisji Europejskiej, Polska w tlehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-pegasus-spyware-komisja-europejska<p style="text-align:center"><img alt="Komisja Europejska ofiarą Pegasusa?" src="/images/2022/04/polska-pegasus-komisja-europejska-spyware.jpeg" /></p> <p><strong>Na szczycie Unii Europejskiej zawrzało. Wysoko postawieni pracownicy Komisji Europejskiej mieli na swoich telefonach zainstalowane oprogramowanie szpiegujące – to samo, kt&oacute;re kupiły rządy Polski i Węgier.</strong></p><h3><strong>Pegasus w Komisji Europejskiej</strong></h3> <p><strong>Komisja Europejska dowiedziała się o ataku w bardzo nietypowy spos&oacute;b – od Apple</strong>. Producent iPhone&#39;&oacute;w wysłał kilka tysięcy ostrzeżeń do klient&oacute;w w listopadzie 2021 roku. Wśr&oacute;d odbiorc&oacute;w było przynajmniej 5 os&oacute;b, pracujących w KE na wysokich stanowiskach. Atakujący mieliby wykorzystać <strong>exploit ForcedEntry</strong>, wykorzystujący lukę w aplikacji iMessage (komunikator i obsługa SMS-&oacute;w na iPhone&#39;ach), produkowany przez izraelską firmę NSO. Kolejnym krokiem jest zwykle uruchomienie na telefonie programu szpiegującego. Jako że <strong>exploit pochodzi z oferty NSO, mamy prawo przypuszczać, że atakujący mają r&oacute;wnież Pegasusa w swoim arsenale</strong>.</p> <p>Czy ataki się udały i jakie dany można było wydobyć? Tego nie wiemy. Specjaliści znaleźli ślady włamań na telefonach ofiar, pochodzące z okresu między lutym i wrześniem 2021, ale żadnych konkret&oacute;w.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/wydarzenia/jaroslaw-kaczynski-pegasus-porada">Jarosław Kaczyński m&oacute;wi jaki telefon kupić. Tak unikniesz Pegasusa</a></p> <p>Informację o ataku podał Reuters, powołując się na kontakty w Komisji Europejskiej oraz dokumenty, w kt&oacute;re mieli wgląd dziennikarze. Nie udało się ustalić, czy dochodzenie w tej sprawie wciąż trwa – wszystko odbywa się za zamkniętymi drzwiami.</p> <p>Wiemy za to, że już <strong>19 kwietnia ruszą prace komisji badającej wykorzystanie oprogramowania szpiegującego przez rządy kraj&oacute;w członkowskich</strong>. Poinformowała o tym holenderska posłanka Sophie in &#39;t Veld, kt&oacute;ra kierowała utworzeniem komisji. Przy tym warto zaznaczyć, że praca tego zespołu jest zupełnie niepowiązana z atakiem na KE.</p> <h3><strong>Nie wyciągajmy pochopnych wniosk&oacute;w</strong></h3> <p><strong>Przynajmniej dwa rządy kraj&oacute;w europejskich mają licencje na korzystanie z Pegasusa: Polska i Węgry</strong>. Mamy też powody, by przypuszczać, że izraelski spyware był w Polsce używany. Ofiarami atak&oacute;w mieliby być między innymi politycy opozycji i osoby z nimi związane, a do infekowania telefon&oacute;w wykorzystywane były bardzo trafnie dobrane SMS-y. To wszystko stawia Polskę w bardzo niekorzystnym świetle na arenie międzynarodowej.</p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/pegasus-podsluchy-polska-citizen-lab">Pegasus bez tajemnic. W taki spos&oacute;b infekuje Polak&oacute;w</a></p> <p>Pragnę jednak przestrzec przed wyciąganiem pochopnych wniosk&oacute;w w sprawie szpiegowania Komisji Europejskiej. Wnioski specjalist&oacute;w IT nie dają żadnych konkretnych wskaz&oacute;wek, a wszyscy zainteresowani głośno zaprzeczają, jakoby mieli coś wsp&oacute;lnego z atakiem. Przy tym Komisja Europejska jest atrakcyjnym celem dla wielu rząd&oacute;w i organizacji wywiadowczych, kt&oacute;re mogły sięgnąć po oprogramowanie firmy NSO… lub konkurencyjne. Reuters wymienia <strong>firmę QuaDream o podobnym do NSO profilu działalności jako potencjalnego dostawcę oprogramowania szpiegującego</strong>. Aktualnie nie da się wykluczyć, że szpiedzy wykorzystali inny produkt, o ile w og&oacute;le doszło do poważniejszego naruszenia bezpieczeństwa.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-pegasus-spyware-komisja-europejskaMon, 11 Apr 2022 17:09:10 +0200Używasz WhatsApp? Uważaj, nowy atak zbiera żniwohttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-malware-trojan-hakerzy<p style="text-align:center"><img alt="Używasz WhatsApp? Uważaj, nowy atak zbiera żniwo" src="/images/2022/04/whatsapp-atak-malware-trojan-hakerzy.jpg" /></p> <p><strong>Przestępcy podpuszczają użytkownik&oacute;w WhatsAppa, by zainstalowali sobie szkodliwe oprogramowanie Kryptic – alarmuje amerykańska firma Armorblox.</strong></p><p>Choć WhatsApp ostatnimi czasy zdaje się być w lekkiej recesji, ustępując miejsca komunikatorom takim jak Telegram czy Signal, wciąż posiada rzeszę <strong>ponad 2 mld aktywnych użytkownik&oacute;w</strong>.  Nic dziwnego, że interesują się nim r&oacute;wnież przestępcy.</p> <p>Atak, przed kt&oacute;rym przestrzegają badacze z firmy Armorblox, nie jest wprawdzie wyjątkowo złożony, ale dość dobrze dopracowany. Dzięki temu, jak zauważono, w chwili nieuwagi łatwo zapłacić frycowe. Jednocześnie konsekwencje mogą być naprawdę poważne, bo mowa o <strong>wykradaniu danych uwierzytelniających</strong>, w tym dostęp&oacute;w bankowych i portfeli kryptowalut. </p> <p>Samo oszustwo polega na wysyłce <strong>wiadomości e-mail</strong>, stylizowanej na oficjalny mailing WhatsAppa. Dowiesz się z niej, że oczekuje na Ciebie <strong>prywatna wiadomość głosowa</strong>, jednak aby ją odsłuchać, należy przejść do wskazanej witryny. Tam oczekuje z kolei aplikacja webowa, kt&oacute;ra w sprytny spos&oacute;b spr&oacute;buje pozyskać <strong>szereg uprawnień</strong>. Jak bowiem przedstawi, kliknięcie opcji <em>Pozw&oacute;l </em>jest elementem weryfikacji antyspamowej CAPTCHA.</p> <p>Jeśli połkniesz haczyk, narazisz się w dw&oacute;jnas&oacute;b. Użytkownikom Windowsa bezpośrednio wgrany zostanie <strong>malware Kryptic</strong>, wykradający hasła. W przypadku pozostałych urządzeń natomiast, w tym smartfon&oacute;w, zostaniesz <strong>zbombardowany powiadomieniami </strong>zawierającymi rozmaite inne pr&oacute;by phishingu. </p> <h3><strong>Wykorzystano rosyjską domenę rządową</strong></h3> <p>Eksperci podkreślają, że niniejsze oszustwo jest groźne r&oacute;wnież z uwagi na swoją skalę; występuje w dziesiątkach wersji językowych, a w dodatku omija większość filtr&oacute;w. To drugie wynika z faktu, że korzysta z teoretycznie znanej domeny, a mianowicie <strong>Centrum Bezpieczeństwa Ruchu Drogowego Regionu Moskiewskiego</strong>, należącej do rosyjskiego Ministerstwa Spraw Wewnętrznych.</p> <p>Przy czym zauważono jeszcze jeden szczeg&oacute;ł. Szkodliwy mail trafia gł&oacute;wnie na konta korporacyjne w usługach <strong>Google Workspace i Microsoft 365</strong>, gdzie wykryto ponad 28 tys. pr&oacute;b ataku. Nie jest to bynajmniej regułą, ale można m&oacute;wić o pewnej tendencji.</p> <p>Nie znaleziono dowod&oacute;w potwierdzających, by za kampanią stały <strong>rosyjskie służby</strong>. Wydaje się to jednak mało prawdopodobne, bo agentura wybrałaby raczej użycie cudzej domeny – słusznie zauważono. Tak czy inaczej, chcąc uniknąć kłopot&oacute;w, należy <strong>bezwzględnie</strong> zachować ostrożność.</p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/whatsapp-atak-malware-trojan-hakerzySun, 10 Apr 2022 11:48:55 +0200Atak na Polaków. Uważaj, wykorzystano autorytet policjihttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-policja-atak-oszustwo-dane<p><img alt="Atak na Polaków. Uważaj, wykorzystano autorytet policji" src="/images/2022/04/polska-policja-atak-oszustwo-dane.jpg" /></p> <p><strong>Co łączy 152 strony phishingowe z policją? Jeden obrazek ze znakiem ostrzegającym przed wypadkiem.</strong></p><p>Orange Polska opisuje na swoim blogu nową kampanię phishingową, kt&oacute;rej celem jest <strong>wykradanie login&oacute;w i haseł do Facebooka</strong>, by je potem wykorzystać na przykład do rozpowszechniania fałszywych informacji. Wszystkie te strony łączy <strong><em>śmiertelny, drastyczny wypadek</em></strong> w wersji z anonimowymi osobami lub gwiazdą popularnego programu telewizyjnego. Jest też obietnica filmu ze zdarzenia, kt&oacute;ry można rzekomo obejrzeć <strong>po potwierdzeniu swojego wieku</strong>.</p> <p><img alt="wypadek phishing zaloguj się" src="/images/2022/04/wypadek-phishing-zaloguj-sie.jpg" /></p> <p>Kliknięcie na przycisk "Zaloguj się" prowadzi do <strong>fałszywej strony logowania Facebooka</strong>. Jeśli podamy w niej swoje dane, te <strong>trafią do przestępc&oacute;w</strong>. By się o tym przekonać, wystarczy zerknąć na adres, kt&oacute;ry z prawdziwym Facebookiem ma niewiele wsp&oacute;lnego.</p> <h3><strong>Wszystkie strony łączy obrazek z policji</strong></h3> <p>Przeanalizowano jedną z witryn, dzięki czemu otrzymano listę adres&oacute;w IP, z kt&oacute;rymi ta się łączy. Jak się okazało, jeden adres należy do <strong>Biura Łączności i Informatyki Komendy Gł&oacute;wnej Policji</strong>. Przestępcy do swoich witryn wstawili taki oto obrazek, znajdujący się właśnie na policyjnym serwerze:</p> <p style="text-align:center"><img alt="Uwaga wypadek" src="/images/2022/04/uwaga-wypadek.jpg" /></p> <p>   </p> <blockquote> <p>Oszuści są na tyle bezczelni/leniwi (niepotrzebne skreślić, albo oba zostawić, jak wolicie), że nie chce im się nawet wrzucać na swoją stronę obrazka znaku ostrzegającego przed wypadkiem! Wolą zalinkować bezpośrednio do strony mazowieckiej policji!</p> </blockquote> <p style="text-align: right;">– czytamy na blogu Orange Polska</p> <p>Listę stron, kt&oacute;re wykorzystują pokazany wyżej obrazek, można obejrzeć <a href="https://urlscan.io/search/#filename%3A%22288-104863.png%22" rel="nofollow" target="_blank"><strong>pod tym adresem</strong></a>.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/samsung-galaxy-atak-kryptowire-zagrozenie-hakerzy">Masz taki telefon? Jesteś w poważnym niebezpieczeństwie</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/wydarzenia/afera-podsluchowa-politycy-prezes-tvp">Kolejni politycy na podsłuchu. Atak m&oacute;gł też dotknąć prezesa TVP</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/polska-policja-atak-oszustwo-daneThu, 07 Apr 2022 21:38:24 +0200Masz taki telefon? Jesteś w poważnym niebezpieczeństwiehttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/samsung-galaxy-atak-kryptowire-zagrozenie-hakerzy<p><img alt="Masz telefon Samsung? Jesteś w poważnym niebezpieczeństwie" src="/images/2022/04/samsung-galaxy-kryptowire-zagrozenie-hakerzy.jpg" /></p> <p><strong>Użytkownicy niemal wszystkich modeli smartfon&oacute;w Samsung Galaxy są potencjalnie narażeni na poważną lukę bezpieczeństwa. Badacze z Kryptowire ostrzegają, że ataki pozwalają na przejęcie kontroli nad urządzeniami, w tym ich całkowity reset.</strong></p><p>Amerykańska firma Kryptowire, zajmująca się sprawami bezpieczeństwa w urządzeniach mobilnych, poinformowała <strong>o wykryciu poważnej luki bezpieczeństwa w smartfonach Samsunga</strong>. Badacze nie wymieniają konkretnych modeli, ale podają, że dotyczy to urządzeń z systemem <strong>Android w wersjach od 9 do 12</strong>, co sugeruje kilka generacji wszystkich serii Galaxy. Niebezpieczny kod zawarty jest w <strong>preinstalowanej </strong>w smartfonach Samsunga <strong>aplikacji Telefon</strong>.</p> <p>Kryptowire posłużyło się własną platformą Mobile Application Security Testing (MAST), kt&oacute;ra jest w stanie automatycznie wykrywać dziury bezpieczeństwa w smartfonach z Androidem i iOS. Najnowsze odkrycie w telefonach Samsung Galaxy, oznaczone sygnaturą <strong>CVE-2022-22292</strong>, dotyczy zagrożenia pozwalającego hakerowi na całkowite <strong>przejęcie kontroli nad sprzętem</strong>. </p> <p>Złoczyńca może <strong>instalować lub usuwać aplikacje</strong>, wykonywać połączenia telefoniczne, instalować niezweryfikowane certyfikaty HTTPS, a nawet <strong>zainicjować fabryczny reset</strong>, całkowicie usuwający dane z urządzenia. Wszystkie te działania mogą być dokonywane bez wiedzy i zgody użytkownika, za pomocą proces&oacute;w działających w tle.</p> <p>Badacze z Kryptowire dokonali tego odkrycia jeszcze w zeszłym roku, a 27 listopada 2021 r. informacje o luce przekazali Samsungowi, kt&oacute;ry nadał im wysoki priorytet. <strong>Producent </strong>opracował <strong>aktualizację</strong>, kt&oacute;rą<strong> udostępnił w lutym 2022 roku</strong>. Wszyscy użytkownicy powinni więc zaktualizować swoje smartfony Galaxy, jeżeli jeszcze tego nie zrobili. </p> <p><strong>Zobacz: </strong><a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/telefony-unisoc-sc9863a-atak-blad">Masz jeden z tych smartfon&oacute;w? Prawie 100 modeli zagrożonych</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/sprzet/galaxy-s23-bedzie-mial-chipset-mediateka-tak-sugeruja-koreanczycy">Galaxy S23 będzie miał chipset MediaTeka – tak sugerują Koreańczycy</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/samsung-galaxy-atak-kryptowire-zagrozenie-hakerzyWed, 06 Apr 2022 17:53:12 +0200Rosjanie mają w nosie cenzurę. Znaleźli sposóbhttps://www.telepolis.pl/wiadomosci/bezpieczenstwo/rosja-cloudflare-cenzura-vpn<p style="text-align:center"><img alt="Rosjanie mają w nosie cenzurę. Znaleźli sposób" src="/images/2022/04/rosja-cenzura-vpn.jpg" /></p> <p><strong>Jakie aplikacje biją rekordy popularności w Rosji? Te, kt&oacute;re pozwalają na ominięcie lokalnej cenzury.</strong></p><p>Raczej nie jest dla nikogo tajemnicą, że wolny dostęp do informacji nie jest tym, co rosyjskie władze lubią najbardziej. Szczeg&oacute;lnie, jeśli ten wolny i powszechny dostęp mieliby mieć obywatele. W ostatnich miesiącach dało się to zaobserwować gł&oacute;wnie w kontekście konfliktu na Ukrainie, gdzie Kreml wkłada dużo wysiłku, by obywatele przypadkiem nie usłyszeli o wyczynach swojej "wyzwoleńczej" armii.</p> <h3><strong>Rosjanie nie chcą rezygnować z zachodnich medi&oacute;w</strong></h3> <p>Jak się jednak okazuje, sami Rosjanie nie lubią, kiedy ktoś im odbiera swobodę w dostępie do Internetu. Jak donosi firma <strong>Cloudflare</strong>, na przestrzeni ostatniego miesiąca u naszych wschodnich sąsiad&oacute;w znacznie <strong>wzrosła popularność usług i aplikacji VPN</strong> oraz rozwiązań gwarantujących prywatność podczas przeglądania sieci i komunikacji. Mowa tu m.in. o <strong>Telegramie</strong>, a także dostarczanej przez Cloudflare usłudze DNS <strong>1.1.1.1</strong>.</p> <p>A po co Rosjanom swobodny dostęp do Internetu? Ano choćby po to, żeby czytać <strong>zachodnie portale informacyjne</strong>, kt&oacute;re zostały na polecenie Kremla zablokowane, a kt&oacute;re stanowią alternatywne źr&oacute;dło wiadomości wobec lokalnej propagandy. Jak zwraca uwagę Cloudflare na przykładzie popularnych serwis&oacute;w z USA, Francji i Wielkiej Brytanii, zainteresowanie Rosjan tego typu witrynami wzrosło od początku wojny kilkukrotnie.</p> <p>Oczywiście żadne triki na omijanie cenzury nie pomogą, jeśli Rosja zdecyduje<strong> odciąć się od światowego Internetu</strong>. Nie jest to tak niewiarygodne, jak mogłoby się wydawać. Przymiarki do takiego scenariusza trwają od kilku lat, a na początku wojny przygotowania w tym kierunku zostały mocno zintensyfikowane. A jednak z jakiegoś powodu władze na Kremlu p&oacute;ki co się na to nie zdecydowały.</p> <p><strong>Zobacz:</strong> <a href="https://www.telepolis.pl/rozrywka/gry/rosja-world-of-tanks-wargaming-czolgi" target="_blank">Rosja traci kolejne czołgi. I tym razem to nie problem wojskowych</a><br /> <strong>Zobacz:</strong> <a href="https://www.telepolis.pl/wiadomosci/bezpieczenstwo/rosja-gru-wyciek-danych-yandex" target="_blank">Wojna w Ukrainie. Rosyjskie służby zinfiltrowane, i to w kuriozalny spos&oacute;b</a></p>https://www.telepolis.pl/wiadomosci/bezpieczenstwo/rosja-cloudflare-cenzura-vpnTue, 05 Apr 2022 13:39:19 +0200