Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków pokazujących aktualny krajobraz zagrożeń. Miłego klikania!
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej materiał poświęcony wyłudzaniu płatności mobilnych na polskim gruncie (pkt 9) oraz artykuł o rosyjskim operatorze ransomware’u, którego głowę władze USA wyceniły na 10 mln dolarów (pkt 12). W części technicznej spójrzcie na doświadczenia polskiego badacza z programami bug bounty, niestety dalekie od pozytywnych (pkt 4), zagrożenia związane z nowo wprowadzonymi domenami .zip (pkt 9-10) oraz przegląd wspólnych taktyk, technik i procedur przyjętych przez różne grupy przestępcze (pkt 29). Życzymy udanej lektury.
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][AUDIO] Panoptykon 4.0: Trwa walka o regulację sztucznej inteligencji w UE
- [PL] Wrocławscy badacze pracują nad polskim odpowiednikiem ChatuGPT
- [PL] Uzasadniony interes: zasłona dymna w okienkach o cookies
- [PL] Czy serwis internetowy może odpowiadać za wyciek danych użytkowników?
- [PL] Niewyczerpane źródło haków, czyli nowa definicja szpiegostwa posłów PiS
- [PL] Jak możliwość zastrzeżenia numeru PESEL wpłynie na SIM swapping?
- [PL] Próba wyłudzenia danych logowania do Allegro na „akceptację zmiany regulaminu”
- [PL] Poczta Polska ostrzega przed ofertami zakupu palet z niedoręczonymi przesyłkami
- [PL] Tajemnicze usługi na fakturze, płatności mobilne i pośrednicy
- [PL] Autor wygrał z youtuberem, który zarabiał na jego audiobooku
- [PL] Oszuści udają ZUS (i nie tylko)
- USA oferuje 10 mln dol. za informacje o rosyjskim operatorze ransomware’u
- Rosyjski informatyk skazany za udział w proukraińskich atakach DDoS
- 18-latek oskarżony o zhakowanie 60 tys. kont na platformie DraftKings
- Rada Europejska zatwierdziła pierwsze przepisy regulujące rynek kryptowalut
- [WIDEO] Jak złodzieje iPhone’ów blokują dostęp do kont Apple + więcej informacji
- Jak FBI przeprowadziło operację unieszkodliwienia ransomware’u Hive
Część bardziej techniczna
- [PL] Czy potrzebujesz NAS-a?
- [PL][WIDEO] Jak skutecznie usuwać dane?
- [PL] Kilka starych luk w Linuksie wykorzystanych w atakach
- Dalekie od pozytywnych doświadczenia z programami bug bounty
- Ekspert z Google’a znalazł lukę w Telegramie, a twórca komunikatora zaprzecza
- Luka w KeePassie pozwala uzyskać główne hasło z dumpa pamięci
- Bitwarden Passwordless.dev dostępny dla wszystkich chętnych
- Rzekomo „prywatny” nowy komunikator poległ na testach
- W jaki sposób atakujący mogą wykorzystać nowo wprowadzone domeny .zip
- Ataków z użyciem domen .zip można się spodziewać w najbliższej przyszłości
- Microsoft Teams w służbie phisherów i operatorów złośliwego oprogramowania
- Infostealery: zaawansowane narzędzia w rękach nisko wykwalifikowanych przestępców
- Jak działa czarny rynek logów – kto je zbiera, kupuje i wykorzystuje
- Greatness – nowe narzędzie z kategorii phishing jako usługa
- Kampania phishingowa MEME#4CHAN z wykorzystaniem podatności Follina
- Phishing i rootkit za jednym zamachem – grupa Water Orthrus się nie rozdrabnia
- FleeceGPT: jak twórcy złośliwych aplikacji żerują na zainteresowaniu AI
- Miliony smartfonów z preinstalowanym złośliwym oprogramowaniem
- Apple zablokował 1,7 mln złośliwych aplikacji, które miały trafić do App Store
- Geacon – uzłośliwiona wersja Cobalt Strike’a atakująca macOS
- Ransomware MalasLocker zmusza ofiary do wpłat na cele charytatywne
- Grupa FIN7 dodała do swego arsenału ransomware Clop
- Badacze zinfiltrowali oparatorów ransomware’u Qilin
- TurkoRat czai się w zainfekowanych pakietach npm
- Kampania spamowa na polskim gruncie dostarczająca tylną furtkę PowerDash
- Routery TP-Linka z tylną furtką używane przez chińską grupę Camaro Dragon
- Analiza tylnej furtki Merdoor wykorzystywanej przez grupę Lancefly
- Analiza wykorzystania frameworka CloudWizard
- Wspólne taktyki, techniki i procedury przyjęte przez różne grupy przestępcze
- Przegląd technik phishingowych używanych przez rosyjską grupę APT28
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres biuro (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do naszego serwera na Discordzie i zostawiać swoje znaleziska na kanale „newsy”: discord.gg/zaufana
Komentarz
Ad Czesc bardziej techniczna, pozycja 8.
Moze sie u mnie wyksztalcila alergia na czlonki polskich naukowcow, ale czy to ma cos wspolnego z UselessCryptem?
Bo poziom fuckupu mniej wiecej podobny…