Piszesz aplikacje dla Androida lub iOS? Mamy dla Ciebie dobre szkolenie

Złośniki

Uwaga na nietypowy atak na użytkowników Google Chrome

Uwaga na nietypowy atak na użytkowników Google Chrome

Przeglądarka Google Chrome należy do najtrudniejszych przeciwników dla przestępców. Domyślnie wyłączone wrażliwe wtyczki, porządny sandbox  i częste aktualizacje wymagają bardziej kreatywnego podejścia – takiego jak w poniższym przykładzie.… Czytaj dalej

Uwaga na „Faktury od Playa”, czyli historia nietypowego konia trojańskiego

Uwaga na „Faktury od Playa”, czyli historia nietypowego konia trojańskiego

Kilka dni temu, gdy wszyscy szykowali się do celebrowania końca starego i początku nowego roku do Cyberlaboratorium ZaufanejTrzeciejStrony zaczęły trafiać próbki nowej kampanii złośliwego oprogramowania.… Czytaj dalej

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają – tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej, dzięki czemu możecie przeczytać poniższy artykuł.… Czytaj dalej

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

Bot podobny do Mirai atakuje rutery nowym błędem – także w Polsce

Bot podobny do Mirai atakuje rutery nowym błędem – także w Polsce

Botnety zbudowane w oparciu o Internet Rzeczy stają się coraz bardziej popularne i wykorzystują każdą nadarzającą się okazję do przejęcia kolejnych pudełek. Jeden z nich zaatakował wczoraj nowym błędem router naszego Czytelnika.… Czytaj dalej

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Mało jest w Polsce zespołów, które nie tylko analizują zagrożenia, ale także dzielą się publicznie wynikami swoich analiz. Takie inicjatywy zasługują na wsparcie i poparcie, zatem z przyjemnością przedstawiamy najnowszy raport zespołu SOC Exatel S.A.… Czytaj dalej

Uwaga na nowego, sprytnego wirusa na Facebooku – ostrzeżcie znajomych

Uwaga na nowego, sprytnego wirusa na Facebooku – ostrzeżcie znajomych

Od wczorajszego popołudnia na Facebooku szaleje wirus, który bardzo skutecznie przekonuje kolejne osoby do zainfekowania swoich komputerów. Dostajemy od Was sporo zgłoszeń, zatem warto ostrzec mniej świadomych znajomych.… Czytaj dalej

Uwaga na zainfekowane torrenty na popularnych trackerach

Uwaga na zainfekowane torrenty na popularnych trackerach

Jeśli nigdy nie pobraliście pirackiej gry czy programu i nie planujecie robić tego w przyszłości, to możecie spać spokojnie. Pozostałym amatorom piractwa chcieliśmy zasygnalizować, że oprócz organów ścigania polują na nich zorganizowani przestępcy.… Czytaj dalej

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Polscy internetowi przestępcy nie próżnują i niedawno wyprodukowali nowy egzemplarz złośliwego oprogramowania atakującego Wasze konta bankowe. Program nie jest innowacyjny, lecz stanowi realne zagrożenie dla bezpieczeństwa Waszych środków.… Czytaj dalej

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

Jeśli w ciągu ostatnich dwóch lat otrzymaliście na swoja skrzynkę pocztową wiadomość od rzekomego komornika sądowego, a wraz z nią link do złośliwego oprogramowania, to nadawcą zapewne był zatrzymany własnie oszust.… Czytaj dalej

Uwaga na niebezpiecznego konia trojańskiego krążącego po Facebooku

Uwaga na niebezpiecznego konia trojańskiego krążącego po Facebooku

Jeśli zobaczysz, że ktoś „wspomniał o Tobie w komentarzu” lub wysłał Ci dziwnego linka w wiadomości, nie klikaj. A jeśli klikniesz, nie pobieraj pliku. A jeśli pobierzesz, nie uruchamiaj – chyba że chcesz, by Twoje pliki zostały zaszyfrowane.… Czytaj dalej

Nie pomoże zielona kłódka – ten koń trojański tak podmieni stronę banku, że nie zauważysz

Nie pomoże zielona kłódka – ten koń trojański tak podmieni stronę banku, że nie zauważysz

Nawet jeśli zawsze samodzielnie wpisujesz w przeglądarce adres WWW swojego banku i sprawdzasz czy w pasku adresu widać zieloną kłódkę to i tak możesz trafić na serwer przestępców. Najnowszy koń trojański potrafi Cię sprytnie oszukać.… Czytaj dalej

Uwaga na fałszywe faktury za energię elektryczną od PGE

Uwaga na fałszywe faktury za energię elektryczną od PGE

Do skrzynek Polaków trafia własnie dobrze przygotowana próba oszustwa. Przestępcy podszywają się pod Polską Grupę Energetyczną i rozsyłają powiadomienia o rzekomej fakturze wymagającej opłacenia. Uważajcie.… Czytaj dalej

Przedsiębiorcy, uwaga na ataki podszywające się pod polskie urzędy GUS i PIP

Przedsiębiorcy, uwaga na ataki podszywające się pod polskie urzędy GUS i PIP

W ostatnich dniach do skrzynek internautów trafiają wiadomości których nadawcy podszywają się pod Główny Urząd Statystyczny oraz Państwową Inspekcję Pracy a ich treść ma za zadanie przekonać przedsiębiorców do uruchomienia załącznika.… Czytaj dalej

Czym naprawdę jest ten rzekomo straszny koń trojański GozNym

Czym naprawdę jest ten rzekomo straszny koń trojański GozNym

Pewnie większość z Was słyszała już z mediów o kataklizmie który nadciąga nad polskie banki. Klienci są zdezorientowani, banki lekko zaskoczone a fachowcy po cichu śmieją się z całej sytuacji. Spróbujemy rozwiać ewentualne wątpliwości.… Czytaj dalej

Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim

Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim

W sieci pojawił się opis ciekawego konia trojańskiego napisanego w Pythonie prawdopodobnie przez Polaka. Na podstawie dostępnych wskazówek zidentyfikowaliśmy już ponad 100 tysięcy zainfekowanych nim plików EXE.… Czytaj dalej

W końcu jest – narzędzie do rozpoznawania ransomware

W końcu jest – narzędzie do rozpoznawania ransomware

W zalewie złych informacji o masowych atakach ransomware w końcu pojawiła się jedna dobra – badacze stworzyli narzędzie umożliwiające automatyczne rozpoznanie rodzaju infekującego oprogramowania i wskazanie, czy pliki da się odzyskać.… Czytaj dalej

Jak złodzieje okradali konta bankowe klientów sieci Play

Jak złodzieje okradali konta bankowe klientów sieci Play

W czerwcu i lipcu 2015 złodzieje ukradli z kont klientów banków kilkaset tysięcy złotych. Poszkodowanych klientów łączyło jedno – telefon w sieci Play i seria otrzymanych nocą SMSów z kodami do autoryzacji przelewów, których nie zlecali.… Czytaj dalej

Apokalipsa firmowej sieci czyli ransomware na każdym komputerze

Apokalipsa firmowej sieci czyli ransomware na każdym komputerze

Autorzy ransomware chyba mają już dosyć użerania się z każdym użytkownikiem pojedynczo i zabrali się za operacje hurtowe. Docierają do nas raporty o atakach, w których zaszyfrowane zostają wszystkie komputery w sieci firmowej.… Czytaj dalej

Uwaga użytkownicy Transmission na OS X

Jeśli korzystacie z klienta protokołu bittorrent Transmission w systemie OS X to zalecamy szybką aktualizację do 2.91 i usunięcie wersji 2.90, która była zainfekowana złośliwym oprogramowaniem. Nie wiemy w jaki sposób koń trojański został podłożony do kodu, ale przez co najmniej kilka godzin można go było pobrać z oficjalnej strony projektu.… Czytaj dalej

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

Tworzenie oprogramowania związanego z kryptografią to proszenie się o problemy. Boleśnie przekonał się o tym autor polskiego ransomware, które nie dość, że często nie działa, to jeszcze używa własnej kryptografii.… Czytaj dalej

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Otrzymujemy różne wyrazy uznania – podziękowania, gratulacje czasem komplementy, jednak najciekawsze są te pochodzące od przestępców – jak w poniższym przykładzie, gdzie złośliwe oprogramowanie blokuje ofiarom dostęp do z3s.… Czytaj dalej

Wiewiórki kontra rosyjscy hakerzy, czyli kto jest zagrożeniem dla infrastruktury krytycznej

Wiewiórki kontra rosyjscy hakerzy, czyli kto jest zagrożeniem dla infrastruktury krytycznej

23 grudnia ktoś wyłączył prąd w kilkuset tysiącach domów na zachodzie Ukrainy. Szybko pojawiły się plotki wskazujące na atak hakerów, lub, jak wolą media i niektórzy analitycy, cyberatak cyberarmii. Spróbujmy przyjrzeć się tej sprawie.… Czytaj dalej

Możliwy wyciek danych i atak na klientów Śląsk Data Center

Możliwy wyciek danych i atak na klientów Śląsk Data Center

Otrzymujemy liczne sygnały, że byli oraz obecni klienci firmy hostingowej Śląsk Data Center otrzymują złośliwy plik udający fakturę od tego właśnie dostawcy. Co gorsza, faktura dociera na adresy email podawane jedynie tej firmie.… Czytaj dalej