Włamania

Jak Ściąga.pl została zdjęta przez FBI, ale tak naprawdę to nie

Jak Ściąga.pl została zdjęta przez FBI, ale tak naprawdę to nie

Co może stać się złego, jeśli jakieś dzieci odkryją sposób dodania swojego kodu do strony głównej popularnego serwisu dla uczniów? Zamiast spekulować, przeanalizujemy sytuację na prawdziwym przykładzie wczorajszego włamania na ściąga.pl.… Czytaj dalej

Revolut zhakowany, wykradziono dane ponad 50 tysięcy klientów

Revolut zhakowany, wykradziono dane ponad 50 tysięcy klientów

Do listy ofiar wrześniowych włamań obok Ubera czas dopisać kolejnego giganta, tym razem z rynku finansowego. Tydzień temu doszło do poważnego incydentu bezpieczeństwa w Revolucie. Włamywacz podobno środków nie ukradł, ale dostał się do danych klientów.… Czytaj dalej

Jak włamano się do Ubera i dlaczego najwyraźniej nie było to trudne

Jak włamano się do Ubera i dlaczego najwyraźniej nie było to trudne

W ostatnich godzinach doszło do poważnego ataku na infrastrukturę Ubera. Włamywacz uzyskał szeroki dostęp do wewnętrznych narzędzi firmy i jej środowisk chmurowych, po czym… ogłosił to w internecie. Kto mógł stać za atakiem i dlaczego tak dobrze mu poszło?… Czytaj dalej

Ciekawy incydent bezpieczeństwa w LastPassie (nie, hasła nie wyciekły)

Ciekawy incydent bezpieczeństwa w LastPassie (nie, hasła nie wyciekły)

Mamy takie dziwne wrażenie, że coraz więcej słyszymy o incydentach w poważnych firmach zabezpieczających nasze cyfrowe życie. Cloudflare, Signal, Twilio, Okta – to tylko ostatnie tygodnie, a właśnie dołącza do nich znany manager haseł LastPass.… Czytaj dalej

Ofiara ransomware kontratakuje i to całkiem skutecznie

Ofiara ransomware kontratakuje i to całkiem skutecznie

Przyzwyczailiśmy się do stałego przebiegu ataków ransomware: szyfrowanie, negocjacje, płatność lub wyciek danych. Tymczasem okazuje się, że można inaczej – prawdopodobnie jedna z ofiar nie dość, że nie płaci, to jeszcze atakuje sprawców.… Czytaj dalej

Bitomaty zhakowane przez trywialne błędy konfiguracji

Bitomaty zhakowane przez trywialne błędy konfiguracji

O włamaniach do bankomatów słyszeliśmy już nie raz – wybuchy, nakładki, malware, incydentów nie brakowało. Z atakami na bitomaty, czyli „bankomaty do kryptowalut”, spotykamy się dużo rzadziej – ale gdy już o nich słychać, to naprawdę z przytupem.… Czytaj dalej

Jak wszystkie polskie media podały dalej fake newsa o włamaniu hakerów do banku

Jak wszystkie polskie media podały dalej fake newsa o włamaniu hakerów do banku

Kilka tygodni temu polskie media jednym głosem podały sensacyjnego newsa o włamaniu do Centralnego Banku Rosji. Zweryfikowaliśmy wykradzione pliki i trudno o inny wniosek niż taki, że media podały fake newsa bez żadnej weryfikacji.… Czytaj dalej

Jakie dane rosyjski Killnet wykradł z serwera polskiej agencji

Jakie dane rosyjski Killnet wykradł z serwera polskiej agencji

Poświęciliśmy już sporo uwagi haktywistom, którzy po rozpoczęciu działań wojennych przez Rosję opowiedzieli się po stronie Ukrainy. Pora zerknąć na drugą stronę barykady, zwłaszcza że jedna z prorosyjskich grup chwali się zhakowaniem polskiej agencji.… Czytaj dalej

Co ujawnili Anonymous (i inne grupy), czyli historia prawdziwych wycieków ostatnich tygodni

Co ujawnili Anonymous (i inne grupy), czyli historia prawdziwych wycieków ostatnich tygodni

Dane 120 tysięcy rosyjskich żołnierzy biorących udział w inwazji na Ukrainę, dane urzędu cenzorskiego i agencji kosmicznej, atak na systemy kolejowe – to wszystko prawdziwe incydenty, choć nie zawsze rzetelnie opisane w mediach. Uzupełniamy te braki.… Czytaj dalej

Czego nie ujawnili Anonymous, czyli historia listy rosyjskich agentów i innych sensacyjnych wycieków

Czego nie ujawnili Anonymous, czyli historia listy rosyjskich agentów i innych sensacyjnych wycieków

Wśród ogłoszonych sukcesów Anonymous znajdziemy wycieki listy rosyjskich agentów, kont pracowników rosyjskiego MON czy kodu źródłowego produktów firmy Kaspersky. Przyglądamy się tym incydentom – i sprawdzamy, jak było naprawdę.… Czytaj dalej

Tysiące terminali internetu satelitarnego poważnie uszkodzonych w dniu ataku na Ukrainę

Tysiące terminali internetu satelitarnego poważnie uszkodzonych w dniu ataku na Ukrainę

24 lutego kilkadziesiąt tysięcy modemów internetu satelitarnego w wielu krajach Europy przestało działać. Do sieci dostępu nie mają zarówno niemieckie turbiny wiatrowe, jak i klienci z Polski czy Ukrainy. Nie zanosi się na szybkie przywrócenie usług.… Czytaj dalej

Tysiące ataków Pegasusem, czyli co naprawdę mogło się stać w NIK-u

Tysiące ataków Pegasusem, czyli co naprawdę mogło się stać w NIK-u

Sześć (lub siedem) tysięcy ataków, ponad 500 urządzeń zainfekowanych, niezwykła skala inwigilacji, skandal na skalę międzynarodową. Czy jednak naprawdę? Przyjrzyjmy się temu, co wiemy o ataku na NIK i przeanalizujmy, co tam się mogło stać.… Czytaj dalej

Jak sprytni włamywacze ominęli korporacyjne uwierzytelnienie dwuskładnikowe

Jak sprytni włamywacze ominęli korporacyjne uwierzytelnienie dwuskładnikowe

Choć 2FA w wielu przypadkach poważnie utrudnia życie włamywaczom, to grupa stojąca za atakiem na SolarWinds pokazała, że uwierzytelnienie dwuskładnikowe nie jest przeszkodą nie do pokonania. Diabeł jak zwykle tkwi w szczegółach – w tym wypadku wdrożenia.… Czytaj dalej

Klienci sklepu PAWO.pl otrzymują złośliwe SMS-y od przestępców

Klienci sklepu PAWO.pl otrzymują złośliwe SMS-y od przestępców

Gdy dostajemy złośliwe wiadomości, najczęściej nie mamy pojęcia, skąd, kiedy ani w jaki sposób nasze dane wyciekły. Odpowiedzi na te pytania pozostają wieczną tajemnicą. Czasem jednak okoliczności wskazują na możliwe rozwiązanie – i tak jest tym razem.… Czytaj dalej

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło zostało kupione w jednym ze sklepów z hasłami.… Czytaj dalej

Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych

Jak połączyć brzydkie Lambo, potężnego teścia i talent do przestępstw komputerowych

Maksym Jakubiec – playboy, haker, cyberprzestępca. O przygotowanym – prawdopodobnie przez niego – ataku na Garmina pisały światowe media. Ale Rosjanin jest znany od dawna i poszukiwany m.in. przez FBI. Kto za nim stoi i dlaczego? Czytajcie!… Czytaj dalej

Atak ransomware na największą sieć klinik kardiologicznych w Polsce

Atak ransomware na największą sieć klinik kardiologicznych w Polsce

Niestety czasy, gdy poważni przestępcy nie interesowali się polskimi firmami, dawno już minęły. Na liście ofiar grupy Avaddon, zajmującej się atakami ransomware, właśnie pojawiła się sieć klinik kardiologicznych American Heart of Poland.… Czytaj dalej

Jak można było pobrać bazę użytkowników serwisu Albicla.com

Jak można było pobrać bazę użytkowników serwisu Albicla.com

Wczoraj miał premierę „prawicowy Facebook”, czyli serwis społecznościowy Albicla.com, uruchomiony przez środowisko serwisu Niezalezna.pl i polityczne okolice. A w dniu premiery, jak to w dniu premiery, dzieją się różne cuda.… Czytaj dalej

Niecodzienny atak na konto Twittera Marka Suskiego  i publikacja wykradzionych zdjęć

Niecodzienny atak na konto Twittera Marka Suskiego i publikacja wykradzionych zdjęć

Ostatnie miesiące przyniosły liczne ataki na konta polskich polityków w mediach społecznościowych. Tajemniczy sprawcy publikowali na nich różne kontrowersyjne wypowiedzi. Tym razem jednak atak na konto Marka Suskiego przyjął inną, niecodzienną formę.… Czytaj dalej

Ujawniono właśnie najciekawszy atak roku 2020. Grube ofiary, bardzo sprytna technika

Ujawniono właśnie najciekawszy atak roku 2020. Grube ofiary, bardzo sprytna technika

Takie incydenty są jak letnia olimpiada – zdarzają się raz na kilka lat i dostarczają mnóstwo emocji obserwatorom, a wiele wysiłku uczestnikom. Tym razem medale jednak dostaną najprawdopodobniej funkcjonariusze rosyjskiego wywiadu wojskowego.… Czytaj dalej

Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania

Ciekawe włamanie do jednej z najlepszych firm reagujących na włamania

Firmy walczące z najbardziej sprawnymi napastnikami z definicji są bardziej narażone na zaawansowane ataki. O tym, jak trudna jest obrona przed zdeterminowanym napastnikiem, najlepiej świadczy fakt, że napastnikom czasem się udaje.… Czytaj dalej

Pani minister wrzuciła zdjęcie, dziennikarz wszedł na tajne spotkanie

Pani minister wrzuciła zdjęcie, dziennikarz wszedł na tajne spotkanie

Myśleliśmy, że po tylu miesiącach pracy zdalnej wszyscy nauczyli się już, że nie należy bezrefleksyjnie wrzucać do internetu zdjęć ekranów telekonferencji, zawierających hasła dostępowe. Niestety najwyraźniej minister obrony Holandii o tym zapomniała.… Czytaj dalej

Jak ukraść obrazy warte pół miliarda dolarów i nigdy nie dać się złapać

Jak ukraść obrazy warte pół miliarda dolarów i nigdy nie dać się złapać

10 milionów dolarów – tyle dziś wynosi nagroda za podanie informacji, które doprowadzą do złapania złodziei obrazów wartych fortunę. Według FBI kradzież była zorganizowana przez zawodowców. Po 30 latach sprawcy wciąż są nieznani.… Czytaj dalej

Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Gdy pojawia się wyciek danych, z reguły łatwo jest ustalić jego pochodzenie oraz intencje osoby go publikującej. Czasem jednak trafiamy na prawdziwe zagadki, tak jak w tym przypadku. Kto i dlaczego zmanipulował i opublikował same załączniki?… Czytaj dalej

Chińscy hakerzy latami kontrolowali systemy TeamViewera – i nie tylko

Chińscy hakerzy latami kontrolowali systemy TeamViewera – i nie tylko

Grupę APT41 od dawna podziwialiśmy za ataki na CCleanera czy Asusa, w których infekowane były miliony komputerów tylko po to, by dopaść kilka stacji. Najnowszy akt oskarżenia pokazuje jednak, że widzieliśmy tylko wąski wycinek ich działalności.… Czytaj dalej