Złośniki

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji szpiegowskiej.… Czytaj dalej

Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła

Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła

Wiele dziwnych pomysłów już w świecie gier widzieliśmy, ale ten chyba przebija je wszystkie. Pod hasłem ochrony własności intelektualnej producent dodatków do gry instalował piratom program kradnący ich hasła.… Czytaj dalej

Bankomat nie zawsze odda gotówkę lub kartę

Bankomat nie zawsze odda gotówkę lub kartę

Ataki ATM Jackpotting, choć bardzo spektakularne, wciąż jednak stanowią mniejszość wśród wszystkich ataków na bankomaty. Wielokrotnie też opisywane były techniki polegające na rejestrowaniu informacji z karty poprzez skimmery. Jednakże to także są wyrafinowane sposoby kradzieży pieniędzy.… Czytaj dalej

Uwaga na dużą falę ataków – a każdy z innym tematem, linkiem i plikiem

Uwaga na dużą falę ataków – a każdy z innym tematem, linkiem i plikiem

Automatyzacja i indywidualne targetowanie do tej pory były głównie tematami prezentacji w korporacjach. Czasy jednak się zmieniają, świat ewoluuje i metody marketingowców coraz częściej wchodzą do repertuaru działań przestępców.… Czytaj dalej

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

W ostatnich dniach stycznia służby specjalne Stanów Zjednoczonych wydały ostrzeżenie dla instytucji finansowych przed planowanymi cyberatakami na terminale płatnicze ATM (bankomaty). Nie bez powodu.… Czytaj dalej

Obszerna analiza złośliwego oprogramowania na polskim przykładzie

Obszerna analiza złośliwego oprogramowania na polskim przykładzie

Jeden z naszych Czytelników, Robert, podesłał nam bardzo szczegółowy opis swojej pracy nad analizą pierwszego etapu ataku na polskich internautów sprzed paru miesięcy. Czytajcie i uczcie się, bo jest czego.… Czytaj dalej

Uwaga na nowy atak ze sprytną sztuczką – „Wezwanie do zawarcia ugody”

Uwaga na nowy atak ze sprytną sztuczką – „Wezwanie do zawarcia ugody”

Do skrzynek polskich firm od paru godzin trafia nowa kampania złośliwego oprogramowania, które niesie ze sobą popularne ransomware Vortex. Autor kampanii użył pewnej rzadko spotykanej sztuczki – warto ostrzec użytkowników.… Czytaj dalej

Uwaga na nową kampanię malware – elektroniczna faktura od Wizzair

Uwaga na nową kampanię malware – elektroniczna faktura od Wizzair

Rok zmierza ku końcowi, a targety trzeba zrealizować. Najwyraźniej notorycznemu autorowi kampanii ransomware zabrakło kilkuset dolarów do udanej imprezy sylwestrowej i postanowił w ostatniej chwili je zarobić.… Czytaj dalej

Kilka przykładów bardzo niebezpiecznych wiadomości email

Kilka przykładów bardzo niebezpiecznych wiadomości email

Dzisiaj chcieliśmy się z Wami podzielić kilkoma próbkami bardzo niebezpiecznych emaili. Niebezpiecznych, ponieważ przez takie właśnie wiadomości przestępcy mogą mieć ułatwione zadanie i ucierpieć mogą niewinni internauci.… Czytaj dalej

Uwaga na nową kampanię „Powiadomienie o planowanej wizycie kuriera”

Uwaga na nową kampanię „Powiadomienie o planowanej wizycie kuriera”

Idą święta, a internauci ruszają masowo na zakupy. Czasem ciężko doliczyć się wszystkich paczek w drodze, a spamiętać kurierów, którzy mają je przywieźć, jest niemożliwe. Na właśnie takie okazje czekają przestępcy.… Czytaj dalej

Uwaga na fałszywe wiadomości podszywające się pod sklep Morele.net

Uwaga na fałszywe wiadomości podszywające się pod sklep Morele.net

Nasz ulubiony przestępca, jak to często ma w zwyczaju, ponownie uderza w piątek po południu. Wiele eksperymentował z momentami i technikami ataku, więc pewnie nie bez powodu swoje wiadomości wysyła tuż przed weekendem.… Czytaj dalej

Uwaga na nietypowy atak „Faktura nr 4463/11/20 ZOZ ADAMED Sp. z o.o.”

Uwaga na nietypowy atak „Faktura nr 4463/11/20 ZOZ ADAMED Sp. z o.o.”

Otrzymujemy zgłoszenia o nowym ataku na polskich internautów, lecz tym razem prawdopodobnie nie stoi za nim ten sam sprawca co zawsze – chociaż początkowa wiadomość jest zaskakująco dobrze przygotowana.… Czytaj dalej

Uwaga na nową kampanię malware „Platnosc w systemie Dotpay”

Uwaga na nową kampanię malware „Platnosc w systemie Dotpay”

Od wczoraj obserwujemy nową falę wiadomości ze złośliwym załącznikiem, tym razem podszywających się pod markę Dotpay. Kliknięcie w załącznik poskutkuje zaszyfrowaniem komputera, dlatego warto ostrzec znajomych.… Czytaj dalej

Historia kołem się toczy, czyli powrót ataków z motywem Poczty Polskiej

Historia kołem się toczy, czyli powrót ataków z motywem Poczty Polskiej

Dość rzadko zdarza się nam znaleźć złośliwego emaila, o którym możemy powiedzieć, że już go gdzieś widzieliśmy. Większość przestępców zmienia swoje wzory ataków – czasem jednak nas zaskakują wracając do szablonów sprzed miesięcy.… Czytaj dalej

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Seria ataków na prawników trwa od kilku dni, ale ten jest inny od pozostałych, ponieważ wykorzystuje odkrytą dosłownie kilka dni temu sztuczkę w Wordzie, pozwalającą na uruchomienie kodu bez użycia makro.… Czytaj dalej

Uważajcie, bo znane strony WWW kopią kryptowaluty na Waszych komputerach

Uważajcie, bo znane strony WWW kopią kryptowaluty na Waszych komputerach

Od paru dni napływają do nas zgłoszenia dotyczące nieznanych wcześniej incydentów. W mniej lub bardziej popularnych serwisach WWW pojawiają się pliki JavaScript, które obciążają procesory odwiedzających stronę kopiąc walutę Monero.… Czytaj dalej

Uwaga na nowy atak – „Potwierdzenie wykonania przelewu” od mBanku

Uwaga na nowy atak – „Potwierdzenie wykonania przelewu” od mBanku

Wakacje się skończyły i nasi krajowi przestępcy wracają do swoich zajęć. Po kilku miesiącach przerwy w skrzynkach Polaków ponownie pojawiają się dobrze podrobione emaile ze złośliwym oprogramowaniem.… Czytaj dalej

Tajemniczy incydent z CCleanerem, Avastem i nieznanymi ofiarami w tle

Tajemniczy incydent z CCleanerem, Avastem i nieznanymi ofiarami w tle

Bardzo popularny program CCleaner przez prawie miesiąc infekował komputery milionów swoich użytkowników. Mimo wnikliwego śledztwa do tej pory nie ustalono, kto faktycznie był celem perfekcyjnych włamywaczy.… Czytaj dalej

Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”

Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”

Otrzymujemy liczne zgłoszenia o rozesłaniu do Waszych skrzynek emaili z nietypową zawartością. Ewidentnie wygląda to na próbę ataku, jednak nie wiemy do końca o co chodzi przestępcy – może Wam uda się to ustalić.… Czytaj dalej

Uwaga na wiadomości podszywające się pod faktury od PKO Leasing S.A.

Uwaga na wiadomości podszywające się pod faktury od PKO Leasing S.A.

Trwa właśnie nowa kampania przestępców skierowana do przedsiębiorców. Tym razem autor kampanii podszywa się spółkę PKO Leasing i wysyła do internautów rzekomą fakturę – a tak naprawdę konia trojańskiego.… Czytaj dalej

Uważajcie na nowy schemat działania bankowych koni trojańskich

Uważajcie na nowy schemat działania bankowych koni trojańskich

W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie.… Czytaj dalej

Trzy przykłady prawdziwych ataków na polską bankowość elektroniczną oczami ofiary

Trzy przykłady prawdziwych ataków na polską bankowość elektroniczną oczami ofiary

Nie ma tygodnia, byśmy nie natknęli się na atak na polskich klientów bankowości elektronicznej. Niestety większość z nich jest słabo przez ofiary udokumentowana. Na szczęście trochę zrzutów ekranu udało się nam z różnych źródeł uzbierać.… Czytaj dalej

Twórcy NotPetya chcą 100 bitcoinów za umożliwienie odszyfrowania plików

Twórcy NotPetya chcą 100 bitcoinów za umożliwienie odszyfrowania plików

Historia NotPetya nie przestaje się rozwijać. W nocy ktoś przelał środki z konta na które wpływał okup za odszyfrowanie plików na 3 inne rachunki oraz opublikował wiadomość z nową informacją dla ofiar ataku.… Czytaj dalej

Komputery ofiar NotPetya mogły być zainfekowane co najmniej od kwietnia

Komputery ofiar NotPetya mogły być zainfekowane co najmniej od kwietnia

Dzięki prowadzonym analizom ataku NotPetya na jaw wychodzi coraz więcej ciekawych informacji. Najnowsze doniesienia wskazują, że zaatakowane firmy mogły być zainfekowane przez przestępców już w kwietniu tego roku.… Czytaj dalej

Celem przestępców w ataku ransomware było zniszczenie danych, nie zarobek

Celem przestępców w ataku ransomware było zniszczenie danych, nie zarobek

Wraz z postępem analiz najnowszego ransomware którego atak obserwowaliśmy we wtorek coraz wyraźniej widać, że celem atakujących była destrukcja a ofiary nigdy nie miały szansy odzyskać swoich danych.… Czytaj dalej

aruba