Włamania

Jak sprytni włamywacze ominęli korporacyjne uwierzytelnienie dwuskładnikowe

Jak sprytni włamywacze ominęli korporacyjne uwierzytelnienie dwuskładnikowe

Choć 2FA w wielu przypadkach poważnie utrudnia życie włamywaczom, to grupa stojąca za atakiem na SolarWinds pokazała, że uwierzytelnienie dwuskładnikowe nie jest przeszkodą nie do pokonania. Diabeł jak zwykle tkwi w szczegółach – w tym wypadku wdrożenia.… Czytaj dalej

Klienci sklepu PAWO.pl otrzymują złośliwe SMS-y od przestępców

Klienci sklepu PAWO.pl otrzymują złośliwe SMS-y od przestępców

Gdy dostajemy złośliwe wiadomości, najczęściej nie mamy pojęcia, skąd, kiedy ani w jaki sposób nasze dane wyciekły. Odpowiedzi na te pytania pozostają wieczną tajemnicą. Czasem jednak okoliczności wskazują na możliwe rozwiązanie – i tak jest tym razem.… Czytaj dalej

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło zostało kupione w jednym ze sklepów z hasłami.… Czytaj dalej

Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych

Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych

Maksym Jakubiec – playboy, haker, cyberprzestępca. O przygotowanym – prawdopodobnie przez niego – ataku na Garmina pisały światowe media. Ale Rosjanin jest znany od dawna i poszukiwany m.in. przez FBI. Kto za nim stoi i dlaczego? Czytajcie!… Czytaj dalej

Atak ransomware na największą sieć klinik kardiologicznych w Polsce

Atak ransomware na największą sieć klinik kardiologicznych w Polsce

Niestety czasy, gdy poważni przestępcy nie interesowali się polskimi firmami, dawno już minęły. Na liście ofiar grupy Avaddon, zajmującej się atakami ransomware, właśnie pojawiła się sieć klinik kardiologicznych American Heart of Poland.… Czytaj dalej

Jak można było pobrać bazę użytkowników serwisu Albicla.com

Jak można było pobrać bazę użytkowników serwisu Albicla.com

Wczoraj miał premierę „prawicowy Facebook”, czyli serwis społecznościowy Albicla.com, uruchomiony przez środowisko serwisu Niezalezna.pl i polityczne okolice. A w dniu premiery, jak to w dniu premiery, dzieją się różne cuda.… Czytaj dalej

Niecodzienny atak na konto Twittera Marka Suskiego  i publikacja wykradzionych zdjęć

Niecodzienny atak na konto Twittera Marka Suskiego i publikacja wykradzionych zdjęć

Ostatnie miesiące przyniosły liczne ataki na konta polskich polityków w mediach społecznościowych. Tajemniczy sprawcy publikowali na nich różne kontrowersyjne wypowiedzi. Tym razem jednak atak na konto Marka Suskiego przyjął inną, niecodzienną formę.… Czytaj dalej

Ujawniono właśnie najciekawszy atak roku 2020. Grube ofiary, bardzo sprytna technika

Ujawniono właśnie najciekawszy atak roku 2020. Grube ofiary, bardzo sprytna technika

Takie incydenty są jak letnia olimpiada – zdarzają się raz na kilka lat i dostarczają mnóstwo emocji obserwatorom, a wiele wysiłku uczestnikom. Tym razem medale jednak dostaną najprawdopodobniej funkcjonariusze rosyjskiego wywiadu wojskowego.… Czytaj dalej

Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania

Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania

Firmy walczące z najbardziej sprawnymi napastnikami z definicji są bardziej narażone na zaawansowane ataki. O tym, jak trudna jest obrona przed zdeterminowanym napastnikiem, najlepiej świadczy fakt, że napastnikom czasem się udaje.… Czytaj dalej

Pani minister wrzuciła zdjęcie, dziennikarz wszedł na tajne spotkanie

Pani minister wrzuciła zdjęcie, dziennikarz wszedł na tajne spotkanie

Myśleliśmy, że po tylu miesiącach pracy zdalnej wszyscy nauczyli się już, że nie należy bezrefleksyjnie wrzucać do internetu zdjęć ekranów telekonferencji, zawierających hasła dostępowe. Niestety najwyraźniej minister obrony Holandii o tym zapomniała.… Czytaj dalej

Jak ukraść obrazy warte pół miliarda dolarów i nigdy nie dać się złapać

Jak ukraść obrazy warte pół miliarda dolarów i nigdy nie dać się złapać

10 milionów dolarów – tyle dziś wynosi nagroda za podanie informacji, które doprowadzą do złapania złodziei obrazów wartych fortunę. Według FBI kradzież była zorganizowana przez zawodowców. Po 30 latach sprawcy wciąż są nieznani.… Czytaj dalej

Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Gdy pojawia się wyciek danych, z reguły łatwo jest ustalić jego pochodzenie oraz intencje osoby go publikującej. Czasem jednak trafiamy na prawdziwe zagadki, tak jak w tym przypadku. Kto i dlaczego zmanipulował i opublikował same załączniki?… Czytaj dalej

Chińscy hakerzy latami kontrolowali systemy TeamViewera – i nie tylko

Chińscy hakerzy latami kontrolowali systemy TeamViewera – i nie tylko

Grupę APT41 od dawna podziwialiśmy za ataki na CCleanera czy Asusa, w których infekowane były miliony komputerów tylko po to, by dopaść kilka stacji. Najnowszy akt oskarżenia pokazuje jednak, że widzieliśmy tylko wąski wycinek ich działalności.… Czytaj dalej

Wyciek danych klientów sieci Play, którzy mieli konta na forumplay.pl

Wyciek danych klientów sieci Play, którzy mieli konta na forumplay.pl

W sieci znalazł się plik z bazą danych użytkowników oficjalnego forum sieci Play, działającego pod adresem forumplay.pl. Zła wiadomość jest taka, że baza jest dostępna, zaś dobra taka, że z hasłami użytkowników nie pójdzie łatwo włamywaczom.… Czytaj dalej

Miał dostać milion dolarów za zainfekowanie fabryki Tesli ransomware. Odmówił

Miał dostać milion dolarów za zainfekowanie fabryki Tesli ransomware. Odmówił

Autorzy ataków ransomware szukają nowych, lukratywnych rynków, a ich działania są coraz bardziej niebezpieczne. Właśnie zostali przyłapani na próbie przekupstwa pracownika fabryki Tesli. Miał tylko zainstalować program. Tylko.… Czytaj dalej

Uwaga studenci Politechniki Warszawskiej, jednak wyciekły także dane z Moodla

Uwaga studenci Politechniki Warszawskiej, jednak wyciekły także dane z Moodla

Niektóre incydenty wydają się nie mieć końca. Nie inaczej jest w przypadku głośnego wycieku danych studentów Politechniki Warszawskiej. Wbrew informacjom publikowanym przez PW zakres wycieku danych jest większy.… Czytaj dalej

Bitcoiny, giełdy i wycieki, czyli jak znaleziono sprawców ataku na Twittera

Bitcoiny, giełdy i wycieki, czyli jak znaleziono sprawców ataku na Twittera

Najpierw spektakularny atak, potem spektakularna wpadka. Z jednej strony pewne zaskoczenie, z drugiej strony – czego się spodziewać po kimś, kto kontroli nad dowolnym kontem Twittera używa, by wyłudzić łącznie zaledwie 12 bitcoinów.… Czytaj dalej

Rzadka okazja, by zobaczyć, jak wyglądają negocjacje z szantażystami krok po kroku

Rzadka okazja, by zobaczyć, jak wyglądają negocjacje z szantażystami krok po kroku

Grzeczna i bardzo profesjonalna obsługa klienta. Szybka reakcja, pełne zrozumienie sytuacji, fachowa obsługa, a na koniec solidne rekomendacje. Czy to zdobywca Lauru Obsługi Klienta? Nie, to przestępcy stojący za ransomware.… Czytaj dalej

Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Jedno z miejsc na komputerze, gdzie rzadko zaglądamy z uwagą, to kosz. Jeśli rzucamy tam okiem, to głównie po to, by uwolnić miejsce na dysku, kasując jego zawartość. Korzystali z tego chińscy włamywacze, panoszący się po firmach na całym świecie.… Czytaj dalej

Poważne problemy Garmina – prawdopodobny atak ransomware

Poważne problemy Garmina – prawdopodobny atak ransomware

Sportowcy nie wiedzą, jak szybko biegli lub jechali na rowerze. Nie mogą także sprawdzić, czy biegli szybciej niż wczoraj – a wszystko przez wyglądającą bardzo poważnie awarię Garmina. Nie działają żadne usługi firmy w chmurze.… Czytaj dalej

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Służby specjalne czy znudzeni nastolatkowie z piwnic domu rodziców? Chcieli zarabiać czy szpanować? Przekupili pracowników Twittera czy ich zhakowali? Na jaw wychodzi coraz więcej szczegółów incydentu, a niektóre są zaskakujące.… Czytaj dalej

Poważny atak na Twittera – przejęte konta Apple, Ubera, Muska, Gatesa i wiele innych

Poważny atak na Twittera – przejęte konta Apple, Ubera, Muska, Gatesa i wiele innych

Co można zrobić, jeśli ma się kontrolę nad dowolnym wybranym kontem Twittera? Można ogłosić koniec świata, można powiadomić firmę i zgarnąć bug bounty, ale można też je sobie wypłacić, kradnąc cudze krytpowaluty. Ktoś wybrał to ostatnie.… Czytaj dalej

Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali.… Czytaj dalej

Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama

Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama

Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle.… Czytaj dalej

Grupy ransomware, przed którym nie uchronią żadne backupy

Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej