Wpisy z tagiem "malware"

Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”

Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”

Otrzymujemy liczne zgłoszenia o rozesłaniu do Waszych skrzynek emaili z nietypową zawartością. Ewidentnie wygląda to na próbę ataku, jednak nie wiemy do końca o co chodzi przestępcy – może Wam uda się to ustalić.… Czytaj dalej

Uwaga na wiadomości podszywające się pod faktury od PKO Leasing S.A.

Uwaga na wiadomości podszywające się pod faktury od PKO Leasing S.A.

Trwa właśnie nowa kampania przestępców skierowana do przedsiębiorców. Tym razem autor kampanii podszywa się spółkę PKO Leasing i wysyła do internautów rzekomą fakturę – a tak naprawdę konia trojańskiego.… Czytaj dalej

Uważajcie na nowy schemat działania bankowych koni trojańskich

Uważajcie na nowy schemat działania bankowych koni trojańskich

W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie.… Czytaj dalej

Uwaga klienci mBanku – ktoś wysyła fałszywe wyciągi z karty kredytowej

Uwaga klienci mBanku – ktoś wysyła fałszywe wyciągi z karty kredytowej

Klienci polskich banków – i same banki – nie mają ostatnio łatwego życia. W sieci nie brakuje kolejnych prób ataków i wyłudzeń. Kolejna pułapka właśnie została przez przestępców zastawiona na klientów mBanku.… Czytaj dalej

Nowe pomysły przestępców na wyłudzanie SMSów premium

Nowe pomysły przestępców na wyłudzanie SMSów premium

Nie wątpimy, że wszelakiej maści „konkursy” na Facebooku nadal cieszą się ogromnym powodzeniem, jednak przestępcy nadal szukają alternatywnych sposobów wyłudzania SMSów premium. Poniżej opiszemy jedną z ciekawszych sztuczek.… Czytaj dalej

Uwaga na nowy odcinek kampanii, tym razem „Faktury od Netii”

Uwaga na nowy odcinek kampanii, tym razem „Faktury od Netii”

Chyba najbardziej płodny autor emaili ze złośliwymi załącznikami w ostatnich 4 miesiącach rozpoczął dzisiaj kolejna wysyłkę. Załącznik pozostaje w większej mierze bez zmian, lecz treść kampanii jest nowa i podszywa się pod Netię.… Czytaj dalej

Uwaga na nową, sprytną kampanię przestępców używającą marki PayU

Uwaga na nową, sprytną kampanię przestępców używającą marki PayU

Dostajemy liczne zgłoszenia od Czytelników do których trafiają bardzo ładnie przygotowane emaile od przestępców. Czytelnicy piszą, że prawie dali się złapać – co oznacza, że autorzy kampanii naprawdę się postarali.… Czytaj dalej

Duża kampania złośliwego oprogramowania „Dowód zakupu do zamówienia nr”

Duża kampania złośliwego oprogramowania „Dowód zakupu do zamówienia nr”

Od ok. 9:30 do skrzynek Polaków zaczęły w masowych ilościach trafiać wiadomości zawierające złośliwy załącznik udający dowód rzekomego zakupu towaru. Choć rodzaj ataku jest świetnie znany, to niestety użytkownicy nadal klikają.… Czytaj dalej

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Od pojawienia się pierwszych informacji dotyczących zidentyfikowania najpoważniejszego ujawnionego ataku na polskie banki minęły już trzy tygodnie, czas zatem zebrać w jednym miejscu techniczne informacje na temat przebiegu samego ataku.… Czytaj dalej

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Od ponad tygodnia polski sektor bankowy walczy z bardzo skutecznymi włamywaczami. Nieznani sprawcy uzyskali jakiś czas temu dostęp do stacji roboczych oraz serwerów w co najmniej kilku bankach i wykradli z nich dane.… Czytaj dalej

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają – tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej, dzięki czemu możecie przeczytać poniższy artykuł.… Czytaj dalej

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na gorącym uczynku jak w tym wypadku.… Czytaj dalej

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Polscy internetowi przestępcy nie próżnują i niedawno wyprodukowali nowy egzemplarz złośliwego oprogramowania atakującego Wasze konta bankowe. Program nie jest innowacyjny, lecz stanowi realne zagrożenie dla bezpieczeństwa Waszych środków.… Czytaj dalej

Włamywacze mogli przebywać w sieci Netii od kwietnia 2016

Włamywacze mogli przebywać w sieci Netii od kwietnia 2016

Znaleźliśmy informacje wskazujące, że włamanie do serwera Netii którego konsekwencje mogliśmy dzisiaj obserwować mogło mieć miejsce dużo wcześniej, bo w kwietniu 2016. Dowodem jest próbka złośliwego oprogramowania z tego serwera…… Czytaj dalej

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

E-komornik, uporczywy oszust komputerowy, zatrzymany przez policję

Jeśli w ciągu ostatnich dwóch lat otrzymaliście na swoja skrzynkę pocztową wiadomość od rzekomego komornika sądowego, a wraz z nią link do złośliwego oprogramowania, to nadawcą zapewne był zatrzymany własnie oszust.… Czytaj dalej

Czym naprawdę jest ten rzekomo straszny koń trojański GozNym

Czym naprawdę jest ten rzekomo straszny koń trojański GozNym

Pewnie większość z Was słyszała już z mediów o kataklizmie który nadciąga nad polskie banki. Klienci są zdezorientowani, banki lekko zaskoczone a fachowcy po cichu śmieją się z całej sytuacji. Spróbujemy rozwiać ewentualne wątpliwości.… Czytaj dalej

Jak ukryć kradzież miliarda dolarów, czyli analiza nietypowego malware

Jak ukryć kradzież miliarda dolarów, czyli analiza nietypowego malware

Kilka tygodni temu przestępcy próbowali ukraść miliard dolarów z kont banku centralnego w Bangladeszu. Prawie im się to udało, a dzięki analizie użytego złośliwego oprogramowania możemy zajrzeć za kulisy spektakularnego włamania.… Czytaj dalej

Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim

Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim

W sieci pojawił się opis ciekawego konia trojańskiego napisanego w Pythonie prawdopodobnie przez Polaka. Na podstawie dostępnych wskazówek zidentyfikowaliśmy już ponad 100 tysięcy zainfekowanych nim plików EXE.… Czytaj dalej

Alert: Faktura Orange

Od godziny 9:30 do skrzynek trafia wiadomość udająca fakturę od firmy Orange. Wysyłka jest przygotowana dość przyzwoicie. Możliwe tematy wiadomości to:

Wiadomość nie ma treści.… Czytaj dalej

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Otrzymujemy różne wyrazy uznania – podziękowania, gratulacje czasem komplementy, jednak najciekawsze są te pochodzące od przestępców – jak w poniższym przykładzie, gdzie złośliwe oprogramowanie blokuje ofiarom dostęp do z3s.… Czytaj dalej

Alert: Potwierdzenie odbioru paczki

Przestępcy rozsyłają własnie wiadomości udające powiadomienia od Paczkomatów. Wiadomość zawiera złośliwy załącznik, instalujący na komputerze ofiary konia trojańskiego. Wiadomość wygląda tak:

Fałszywa wiadomość

Fałszywa wiadomość

Potwierdzenie odbioru paczki w dniu 14-01-2016
Oceń dostawę!

Gratulujemy! Udało Ci się odebrać paczkę w 25.77 s

Numer paczki
665001299558260019953876
Szcegóły dotyczące przesyłki
znajdziesz w załączonym dokumencie:
Potwierdzenie odbioru paczki.docm.… Czytaj dalej

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Około tygodnia temu w skrzynkach Polaków zaczął pojawiać się nowy rodzaj ataków złośliwego oprogramowania. Choć używa kombinacji wcześniej znanych metod ataku, warto przyjrzeć się jego nietypowym szczegółom.… Czytaj dalej

Alert: Biomir środki czystości

Złośliwa wiadomość w dzisiejszej poczcie:

Złośliwa wiadomość

Złośliwa wiadomość

From: Biomir [mailto:nerdzik6@wp.pl] Sent: Monday, November 30, 2015 11:33 AM
Subject: Biomir środki czystości, faktura za listopad

Drodzy Państwo,
w nawiązaniu do rozmowy telefonicznej z piątku, tj. 27/11,

przesyłam fakturę VAT do rozliczenia.

Hasło do faktury: YKJ762


Piotr Szczepański

Biomir.pl
ul.

Czytaj dalej
aruba