CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-09-09 13:53:00, na stronie dostępnych jest 5130 newsów.
Odkryto złośliwe oprogramowanie RatOn na platformie Android ze zdolnościami oszustw bankowych ATS i przekazywania NFC
2025-09-09 13:53:00
Nowe złośliwe oprogramowanie na platformie Android, zwanie RatOn, rozwija się od podstawowego narzędzia zdolnego do przeprowadzania ataków przekazywania NFC do zaawansowanego trojana dostępu zdalnego z funkcjami Automated Transfer System (ATS) do oszustw urządzenia. Zagrożenie to kombinuje tradycyjne ataki overlay z automatycznymi przekazami pieniędzy i funkcjonalnością NFC relay, co czyni je unikalnie silnym zagrożeniem.
Nowy malware na system Android o nazwie RatOn wykryty z funkcjonalnościami NFC Relay i oszustw bankowych ATS
2025-09-09 13:53:00
RatOn to nowy, zaawansowany trojan zdalnego dostępu dla systemu Android, posiadający zdolności do oszustw bankowych, w tym ataki z użyciem NFC i automatyczne transfery pieniężne. Malware ten potrafi przeprowadzać ataki typu overlay, wykonywać transfer pieniędzy i zablokować urządzenie. Był zauważony na platformie Play Store w postaci fałszywej aplikacji TikTok 18+.
Od MostereRAT do ClickFix: Nowe Kampanie Malware ukazują wzrastające ryzyko związane z AI i Phishingiem
2025-09-09 12:27:00
Nowe kampanie malware wykorzystujące zaawansowane techniki unikania wykrycia i socjotechniki podnoszą ryzyko związane z phishingiem i AI. Malware takie jak MostereRAT i MetaStealer atakują użytkowników japońskich, wykorzystując złośliwe wiadomości e-mail, fałszywe instalatory programów i manipulacje interfejsem użytkownika w celu omijania rozwiązań bezpieczeństwa.
Od MostereRAT do ClickFix: Nowe Kampanie Malware'u Zwracają Uwagę na Rosnące Zagrożenia AI i Phishingiem
2025-09-09 12:27:00
Badacze cyberbezpieczeństwa odkryli szczegóły kampanii phishingowej, która wykorzystuje nowy malware MostereRAT, przekształcony z bankowego na trojana zdalnego dostępu. Z kolei inna kampania wykorzystuje techniki ClickFix do dystrybucji informacyjnego kradzieżyusu MetaStealer. Natomiast CloudSEK opisało nowatorskie dostosowanie taktyki ClickFix, wykorzystującej niewidzialne komunikaty poprzez obfuskację z użyciem CSS, aby zwiększyć ryzyko wykorzystania przez AI i produkować podsumowania z kontrolowanymi instrukcjami ClickFix od atakujących.
MostereRAT - Złośliwe narzędzie atakuje użytkowników Windows za pomocą strategii stealth
2025-09-08 16:30:00
Nowy rodzaj malware MostereRAT skierowany jest na użytkowników systemów Windows i umożliwia atakującym pełną kontrolę nad skompromitowanymi urządzeniami. Kampania phishingowa charakteryzuje się zaawansowanymi technikami unikania wykrycia oraz kreatywnym wykorzystaniem języka kodowania chińskiego.
Użytkowników SAP S/4HANA ostrzega się o konieczności zabezpieczenia krytycznej luki wykorzystywanej przez hakerów
2025-09-08 10:20:00
Security eksperci ostrzegają klientów chmury SAP S/4HANA przed krytyczną luką umożliwiającą wstrzyknięcie kodu, którą firma w sierpniu załatała. CVE-2025-42957 ma ocenę CVSS 9.9 i pozwala atakującemu z minimalnymi uprawnieniami na przejęcie kontroli nad systemem SAP organizacji. Wpływ na przedsiębiorstwa z różnych sektorów jest ogromny, a konsekwencje obejmują kradzież danych, wykradanie poufnych informacji, ransomware oraz zakłócenia w działaniu operacyjnym. Konieczność pilnego łatania luk jest kluczowa, a brak aktualizacji sprawia, że firmy są narażone na ataki.
Ewolucja zagrożeń IT w II kwartale 2025 r. Statystyki dotyczące mobilności
2025-09-05 11:00:26
W II kwartale 2025 r. ataki mobilne z udziałem złośliwego oprogramowania, adware'u i niechcianego oprogramowania spadły do wartości 10,71 miliona. Odkryto nową złośliwą aplikację SparkKitty kradnącą obrazy z galerii na Androida i iOS. Warto zauważyć Trojana-DDoS.AndroidOS.Agent.a, który umożliwia ataki DDoS z urządzeń mobilnych. Liczba próbek złośliwego oprogramowania na Androida i potencjalnie niechcianego oprogramowania zmniejszyła się w porównaniu do poprzedniego kwartału. Bankowe trojany pozostają w pierwszej kolejności, z rodzina Mamont dominującą tę kategorię.
VirusTotal odkrywa 44 niezidentyfikowane pliki SVG używane do wdrożenia stron phishingowych zakodowanych w Base64
2025-09-05 08:13:00
Nowa kampania malware'u wykorzystująca pliki SVG w atakach phishingowych na system sądownictwa Kolumbii. Oceana plików SVG rozpowszechniana drogą mailową, wykonująca skrypt JavaScript w celu zainfekowania strony HTML podszywającej się pod portal urzędu Prokuratora Generalnego Kolumbii. Odkrycie 44 unikalnych plików SVG, które uniknęły wykrycia przez silniki antywirusowe, wskutek zastosowania obfuskacji i innych technik. Dodatkowo opisano infekcję macOS przez Atomic macOS Stealer i wprowadzenie nowych metod instalacji omijających Gatekeeper macOS.
Wykryto przez VirusTotal 44 niezidentyfikowane pliki SVG używane do wdrażania zakodowanych w Base64 stron phishingowych
2025-09-05 08:13:00
Badacze cyberbezpieczeństwa odkryli nową kampanię malware, wykorzystującą pliki Scalable Vector Graphics (SVG) w atakach phishingowych udająccych kolumbijski system sądowy. Pliki te rozsyłane są za pomocą e-maili i zawierają złośliwe skrypty JavaScript, dekodujące i wstrzykujące zakodowaną w Base64 stronę phishingową udającą portal Fiscalía General de la Nación. Zarówno użytkownicy jak i firmy narażone są na kradzież danych, kradzież finansową i inne ataki pochodne.
Google oferuje darmowy plan AI Pro o wartości $240 dla użytkowników Pixel 10 Pro - jak go odebrać
2025-09-03 14:43:00
Google oferuje użytkownikom Pixel 10 Pro, Pixel 10 Pro XL i Pixel 10 Pro Fold darmowy plan AI Pro wartości $240. Aby skorzystać z tej oferty, użytkownicy muszą zakupić i aktywować jeden z modeli Pixel 10 Pro. Plan zawiera szereg zaawansowanych funkcji AI, takich jak Gemini 2.5 Pro, Veo 3 do generowania wideo oraz 2TB przestrzeni w chmurze.
Google oferuje klientom Pixel 10 Pro bonus w wysokości 240 USD (w tym 2TB darmowej przestrzeni) - jak go otrzymać
2025-09-03 11:15:18
Google promuje swoje nowe modele telefonów z serii Pixel 10, oferując bezpłatny plan Google AI Pro o wartości 240 USD dla użytkowników zakupujących i aktywujących model Pixel 10 Pro, Pixel 10 Pro XL lub Pixel 10 Pro Fold. Aby skorzystać z oferty, konieczne jest pobranie aplikacji Google One na nowym urządzeniu i zalogowanie się na konto Google, z którym ma być powiązany abonament. Plan ten obejmuje szereg zaawansowanych funkcji AI, w tym dostęp do różnorodnych narzędzi oraz 2TB przestrzeni w chmurze.
Próba kradzieży 130 mln USD przez brazylijskiego giganta fintechu Sinqia
2025-09-03 11:00:00
Gigant fintechu Sinqia z Brazylii ujawnił próbę cyberataku, w trakcie której sprawcy starali się ukraść 710 mln reali (130 mln USD) od dwóch klientów bankowych. Atak był możliwy dzięki skompromitowaniu danych uwierzytelniających jednego z dostawców IT Sinqia.
Android Droppers teraz dostarczają kradzieżniki SMS i oprogramowanie szpiegujące, a nie tylko trojany bankowe
2025-09-01 19:28:00
Analiza nowego trendu w krajobrazie złośliwego oprogramowania na platformę Android, gdzie aplikacje typu dropper rozpowszechniające zwykle trojany bankowe, teraz również dystrybuują prostsze złośliwe oprogramowanie takie jak kradzieżniki SMS i podstawowe oprogramowanie szpiegujące.
Zmiana trendów w zagrożeniach Androida w obszarze cyberbezpieczeństwa
2025-09-01 19:28:00
Badacze cyberbezpieczeństwa zwracają uwagę na nową tendencję w krajobrazie złośliwego oprogramowania dla Androida, gdzie aplikacje typu dropper służą nie tylko do dostarczania trojanów bankowych, lecz także prostszych form złośliwego oprogramowania, takich jak kradzież SMS-ów i podstawowe oprogramowanie szpiegujące.
Wyciek danych TransUnion dotyka 4,5 miliona klientów z USA
2025-08-29 10:30:00
Tytaniczna firma świadcząca usługi ratingowe TransUnion padła ofiarą wycieku danych, który dotknął osobiste informacje prawie 4,5 miliona Amerykanów. Firma informuje, że dostęp do danych został uzyskany poprzez aplikację firm trzecich obsługującą operacje wsparcia konsumenckiego w USA. Dane zostały ograniczone do konkretnych elementów i nie obejmowały raportów kredytowych ani podstawowych informacji kredytowych.
Ataki Blind Eagle Targetujące Kolumbię: Analiza Klasterów Działalności
2025-08-27 11:28:00
Badacze cyberbezpieczeństwa odkryli pięć odrębnych klasterów działalności związanych z zagrożeniem Blind Eagle działającym między majem 2024 a lipcem 2025 roku, skoncentrowanych głównie na kolumbijskim rządzie oraz innych sektorach. Ataki obejmują wykorzystanie trojanów RAT, przynęt phishingowych i dynamicznych infrastruktur DNS.
Atak hakerów Blind Eagle na Kolumbię: Streszczenie analizy cyberbezpieczeństwa
2025-08-27 11:28:00
Analiza działań grupy zagrożeń Blind Eagle ujawnia ataki na sektory rządowe i inne branże w Ameryce Południowej, szczególnie w Kolumbii. Wykorzystywane są zaawansowane techniki, takie jak phishing i malware, w operacjach finansowych i szpiegowskich.
Złośliwe oprogramowanie MixShell dostarczane za pośrednictwem formularzy kontaktowych atakuje producentów z branży dostaw w USA
2025-08-26 15:30:00
Złośliwe oprogramowanie MixShell, dostarczane poprzez formularze kontaktowe, atakuje kluczowe dla łańcucha dostaw firmy produkcyjne w USA. Atak polega na inicjowaniu kontaktu z pracownikami firm poprzez strony internetowe, co prowadzi do wysyłki zainfekowanych plików ZIP zawierających szkodliwe oprogramowanie. Kampania ZipLine jest dowodem na innowacyjne podejścia przestępców do przeprowadzania ataków z wykorzystaniem zaufanych kanałów komunikacji oraz technik socjotechnicznych.
Złośliwe oprogramowanie MixShell dostarczane za pomocą formularzy kontaktowych skierowane do producentów amerykańskiego łańcucha dostaw
2025-08-26 15:30:00
Badacze cyberbezpieczeństwa alarmują przed zaawansowaną kampanią inżynierii społecznej, która celuje w krytyczne dla łańcucha dostaw przedsiębiorstwa produkcyjne. Ataki obejmują skomplikowany proces socjotechniczny, mający na celu zainfekowanie firm z sektora produkcji przemysłowej w USA, wykorzystując złośliwe oprogramowanie MixShell w plikach ZIP. Kampania skupia się na nawiązywaniu zaufanej komunikacji z celami poprzez formularze kontaktowe na stronach internetowych, a następnie wysyłaniu zakamuflowanego oprogramowania szantażującego, wykorzystując mechanizmy wykonania w pamięci i kanały komendy i kontroli opartej na DNS.
HOOK Android Trojan rozszerza działanie o nakładki ransomware i obsługuje 107 poleceń zdalnych
2025-08-26 11:01:00
HOOK Android Trojan to nowa wersja trojana bankowego, który dodaje nakładki ransomware i poszerza funkcjonalności o 107 poleceń zdalnych. Wariant ten ukierunkowany jest na wyłudzanie okupów poprzez pełnoekranowe nakładki. Oprócz tego trojan ma zdolność do wysyłania SMS-ów, uruchamiania strumieni ekranu ofiary czy kradzieży danych z portfeli kryptowalutowych. Zimperium zauważa, że HOOK zaczął być szeroko rozpowszechniany poprzez phishing i fałszywe repozytoria na GitHubie.
HOOK Android Trojan - rozszerzone zagrożenie cyberbezpieczeństwa
2025-08-26 11:01:00
Analiza odkrycia nowej wersji trojana bankowego HOOK na system Android, która dodaje nakładki typu ransomware oraz rozszerza się do 107 poleceń zdalnych, wraz z informacją o ewolucji innego trojana, Anatsa, oraz zagrożeniach ze strony różnych rodzin złośliwego oprogramowania.
Atak cyberprzestępców z wykorzystaniem wtyczki CORNFLAKE.V3 za pomocą taktyki ClickFix i fałszywych stron CAPTCHA
2025-08-21 18:25:00
Analiza ataku cyberprzestępców wykorzystujących taktykę ClickFix do implementacji wszechstronnego backdooru o nazwie kodowej CORNFLAKE.V3 oraz fałszywych stron CAPTCHA jako przynęt. Atak rozpoczyna się przez wysyłanie użytkowników na zainfekowane strony internetowe, gdzie kopiują złośliwy skrypt PowerShell i wykonują go poprzez okno dialogowe Windows Run. Działania grup UNC5518 służą dostępowi systemowemu dla innych grup zagrożeń, umożliwiając im etapowe zainfekowanie oraz dostarczanie dodatkowych ładunków. Wprowadzenie backdooru CORNFLAKE.V3 umożliwia wykonanie różnorodnych plików źródłowych oraz zbieranie informacji o systemie, przesyłanych poprzez tunelową komunikację za pośrednictwem Cloudflare w celu uniknięcia wykrycia. Organizacje zaleca się wyłączenie okna dialogowego Windows Run, przeprowadzanie regularnych ćwiczeń symulacyjnych oraz stosowanie ścisłego monitoringu w celu wykrycia i przeciwdziałania złośliwym akcjom.
Atak cyberprzestępców za pomocą tylnej furtki CORNFLAKE.V3 poprzez taktykę ClickFix i fałszywe strony CAPTCHA
2025-08-21 18:25:00
Cyberprzestępcy wykorzystują taktykę socjotechniczną ClickFix, aby zainstalować backdoor o nazwie CORNFLAKE.V3, wykorzystując fałszywe strony CAPTCHA do oszukania użytkowników w udostępnienie dostępu do swoich systemów. Atak ten obejmuje kilka etapów, w których wykorzystywana jest zaktualizowana wersja backdooru CORNFLAKE.V3, umożliwiająca wykonywanie różnych rodzajów payloadów i zbieranie informacji systemowych. Zaleca się przedsiębiorstwom m.in. wyłączenie okna dialogowego Run w Windowsie oraz przeprowadzanie regularnych ćwiczeń symulacyjnych w celu zwalczania tego typu ataków z wykorzystaniem socjotechniki.
Atak na dane Orange budzi obawy przed atakami typu SIM-Swapping
2025-08-21 12:30:00
W ataku na Orange Belgium skompromitowano 850 000 kont klientów, a wśród potencjalnie dostępnych danych znalazły się numery kart SIM i kody PUK. Atak wzbudził obawy związane z atakami typu SIM-Swapping. Orange Belgium podjęło środki zaradcze, ale krytyka ze strony ekspertów wskazuje na dalsze obawy dotyczące bezpieczeństwa.
Ewolucja oszustw z użyciem operatorów mulingowych w regionie META
2025-08-20 17:00:00
W ostatnich latach operatorzy mulingowi operujący w regionie META przeszli od podstawowych trików maskowania internetowego do zaawansowanych sieci oszustw, łączących oszustwa cyfrowe z logistyką fizyczną. Eksperci zalecają wzmocnienie obrony poprzez wykorzystanie wielopoziomowych systemów wykrywania oszustw, sztucznej inteligencji i analizy opartej na grafach.
Jak cofnąć zgodność w QuickBooks Online - sposób łatwy
2025-08-19 15:28:29
Artykuł omawia proces zgodności w programie QuickBooks Online oraz pokazuje sposób na cofnięcie błędu zgodności poprzez korzystanie z funkcji konta księgowego. Autor, mając doświadczenie z użyciem tego narzędzia przez długie lata, udziela wskazówek dotyczących poprawienia zgodności transakcji oraz unikania chaosu przy korekcie. Zaleca on również konsultację z księgowym w przypadku problemów z rozliczeniami. Proces odwołania zgodności wymaga zmiany konta na konto księgowego, co daje dodatkowe możliwości, takie jak cofnięcie zgodności przy zachowaniu bezpieczeństwa danych.
Australian ISP iiNet Doświadcza Naruszenia Bezpieczeństwa Danych Dotyczącego Ponad 280 000 Rekordów
2025-08-19 11:00:00
Drugie co do wielkości ISP w Australii ujawniło poważne naruszenie danych dotykające setki tysięcy klientów. Nieautoryzowana osoba zdołała uzyskać dostęp do systemu zarządzania zamówieniami w spółce-córce iiNet, wykorzystując skradzione dane logowania od pracownika. TPG Telecom zapewnia, że dostęp ten został ograniczony do systemu iiNet, a dane osobowe klientów nie zostały skradzione.
Atak phishingowy na popularny pakiet npm
2025-08-18 17:00:00
Pakiet eslint-config-prettier został skompromitowany w ataku phishingowym, z potencjalnie znacznym wpływem na bezpieczeństwo dostaw.
Ostrzeżenie dla inwestorów: AI w służbie finansowych oszustw zalewa media społecznościowe
2025-08-18 11:00:00
Wraz z rosnącą niepewnością ekonomiczną i inflacją, coraz bardziej zaawansowane oszustwa związane z inwestycjami na mediach społecznościowych stają się coraz powszechniejsze. Cyberprzestępcy wykorzystują różne taktyki, włącznie z deepfake'ami generowanymi przez sztuczną inteligencję, by zwabić ofiary i wyłudzić od nich pieniądze.
Zaufane oszustwa związane z przekazami płatności - zagrożenie dla bezpieczeństwa narodowego Wielkiej Brytanii, wynika z raportu
2025-08-15 10:30:00
Nowy raport Instytutu Królewskiego Służb Zjednoczonego Królestwa (RUSI) alarmuje, że rosnące i coraz bardziej wyrafinowane oszustwa związane z przekazami płatności (APP) w Wielkiej Brytanii stanowią zagrożenie dla bezpieczeństwa narodowego. Oszustwa te, częściowo spowodowane wzrostem mniejszych dostawców usług płatniczych w systemie finansowym Wielkiej Brytanii, wykorzystują nowoczesne techniki inżynierii społecznej, w tym sztuczną inteligencję. Raport podkreśla konieczność skupienia się na eliminowaniu bodźców dla popełniania przestępstw oraz zapobieganiu działalności przestępczej już na etapie źródła.
Nowe trendy w phishingu i oszustwach: jak sztuczna inteligencja i media społecznościowe zmieniają zasady gry
2025-08-13 10:00:06
Ostatnio zaobserwowano znaczący rozwój technik phishingowych, z cyberprzestępcami coraz bardziej polegającymi na sztucznej inteligencji i nowoczesnych metodach oszustw. Więcej scamów wykorzystuje nowoczesne narzędzia, takie jak głębokie fałszerstwa, klaonowanie głosu czy wilęzy rozpoznawania głosu do oszukiwania ofiar. Ataki są coraz bardziej spersonalizowane i zaawansowane, wymagając większej czujności.
Unowocześniona asystentka głosowa Siri od Apple może w końcu mieć datę premiery - jestem gotowy zrezygnować z Gemini na rzecz niej
2025-08-12 15:09:00
Nowe informacje sugerują, że Siri ma szansę stać się rzeczywistością, a użytkownicy mogą przestać być zniecierpliwieni. Ulepszona Siri ma być prawdziwie bezdotykowym kontrolerem iPhone'a, jednak Apple boryka się z wyzwaniami związanymi ze zdolnością obsługi zadań wymagających precyzji, np. z aplikacji związanych z zdrowiem czy bankowością. Nowoczesna asystentka głosowa ma nie tylko usprawnić działanie Siri, ale także wprowadzić nowy interfejs oparty głównie na głosie w ekosystemie Apple.
Oczekiwania wobec przyszłości Siri: profesjonalna analiza
2025-08-11 21:50:00
Nowe doniesienia na temat przyszłych zmian w Siri wzbudzają nadzieję na poprawę jakości asystenta głosowego Apple. Mimo ambitnych planów, wielu użytkowników wciąż czeka z niecierpliwością na wdrożenie obiecanych funkcji, które mogą odmienić doświadczenie użytkowników smartfonów iPhone. Apple testuje nowe możliwości Siri, mające sprawić, że asystent stanie się bardziej wszechstronny i intuicyjny. Wiele z tych zmian wydaje się być zbyt futurystycznych, aby mogły być wprowadzone ze skutkiem. Mimo to, jeśli firma osiągnie sukces, zmiany mogą przyczynić się do rewolucji w interakcjach użytkownika z technologią.
Samsung oferuje darmowy bonus wartości 480 zł dla użytkowników Galaxy Z Fold i Flip 7 - jak go teraz otrzymać
2025-08-11 13:57:20
Samsung oferuje użytkownikom smartfonów Galaxy Z Fold 7, Z Flip 7 i Z Flip 7 FE 6-miesięczny darmowy dostęp do Google AI Pro o wartości 480 zł. Aby skorzystać z promocji, należy pobrać aplikację Google One na odpowiedni telefon Samsunga i zaakceptować warunki oferty. Po okresie próbnym można zdecydować się na przedłużenie subskrypcji. Warto rozważyć, czy korzyści z usług AI są wartościowe w codziennym użytkowaniu.
Osiem krajów pod jurysdykcją UE z powodu opóźnień w wypełnieniu terminu NIS2
2025-08-11 11:15:00
Osiem europejskich krajów stoi przed groźbą regulacyjną ze strony Komisji Europejskiej za nieprzeniesienie dyrektywy NIS2 do prawa krajowego. Termin transpozycji upłynął 17 października 2024 roku, a europejskie instytucje ostrzegają, że nieprzestrzeganie przepisów może skutkować karami finansowymi nawet do 10 mln euro.
Adware na Androidzie: Co to jest i jak się go pozbyć z urządzenia?
2025-08-08 11:00:00
Adware na Androidzie przynosi ze sobą zagrożenia, których nie powinno się bagatelizować. Zwiększona liczba detekcji adware w pierwszej połowie 2025 roku wskazuje na rosnące ryzyko. Znajomość działań adware oraz środki zapobiegawcze są kluczowe dla zachowania bezpieczeństwa urządzenia.
Samsung oferuje nową promocję wartą 120 $ dla użytkowników Galaxy Z Fold i Flip 7 - jak ją otrzymać za darmo
2025-08-05 20:33:00
Samsung wprowadza promocję dla posiadaczy Galaxy Z Fold 7 i Z Flip 7, oferując darmowe korzyści o wartości 120 $. Możliwość skorzystania z promocji wymaga ręcznego jej zrealizowania poprzez pobranie aplikacji Google One na odpowiednim telefonie.
Samsung oferuje nowym klientom Galaxy Z Fold i Flip rzadki bonus 120 dolarów - jak go otrzymać
2025-08-02 11:45:11
Samsung informuje o unikatowym bonusie o wartości 120 dolarów dla kupujących nowe modele Galaxy Z Fold i Flip. Aby go otrzymać, należy skorzystać z określonej procedury pobierania. Poza bonusem, oferowane są także dodatkowe korzyści związane z subskrypcją Google AI Pro na 6 miesięcy. Zdobyte informacje sugerują wzrost popularności nowych telefonów Samsunga oraz strategię marketingową Google w kontekście usług AI.
Złośliwe oprogramowanie Android atakuje użytkowników bankowości przez kanały Discord
2025-07-31 17:45:00
Złośliwe oprogramowanie DoubleTrouble stanowi poważne zagrożenie dla użytkowników bankowości internetowej w Europie ze względu na nowe metody dostarczania i rozbudowane funkcje, takie jak nagrywanie ekranu w czasie rzeczywistym i podszywanie się pod aplikacje bankowe.
Cyberprzestępcy wykorzystują reklamy na Facebooku do rozprzestrzeniania malware'a JSCEAL za pośrednictwem fałszywych aplikacji do handlu kryptowalutami
2025-07-30 18:21:00
Analizowana kampania polega na rozpowszechnianiu fałszywych aplikacji do handlu kryptowalutami, które instalują kompilowany malware JavaScript (JSC) o nazwie JSCEAL, umożliwiający kradzież danych, takich jak dane logowania i portfele. Przestępcy wykorzystują tysiące złośliwych reklam zamieszczonych na Facebooku, aby przekierować naiwnych użytkowników na fałszywe strony, nakłaniając ich do instalacji szkodliwych aplikacji. Ataki oparte są na innowacyjnych mechanizmach antyanalizy, które wykorzystują tzw. fingerprinting oparty na skryptach, zanim dostarczą ostateczny ładunek JSC.
Wykorzystanie reklam na Facebooku do rozprzestrzeniania malware'u JSCEAL poprzez fałszywe aplikacje do handlu kryptowalutami
2025-07-30 18:21:00
Analiza kampanii ataku polegającej na dystrybucji fałszywych aplikacji do handlu kryptowalutami w celu zainstalowania malware'u JSCEAL za pomocą Facebookowych reklam. Atakujący wykorzystują zaawansowane mechanizmy anty-analizy oraz skomplikowany łańcuch infekcji, aby zdobyć kontrolę nad ofiarą i kraść jej poufne informacje.
Hacktwiwiści z Ukrainy unieruchomili dziesiątki lotów Aerofłotu
2025-07-29 10:30:00
Grupa hacktivistów z Ukrainy przejęła odpowiedzialność za śmiały atak na rosyjską narodową linię lotniczą, który wydaje się uniemożliwił dziesiątkom lotów. Incydent zbiegł się w czasie z nową kampanią ukraińskiej armii ukierunkowaną na rosyjskie przestrzenie powietrzne za pomocą dronów, w celu 'przyprowadzenia wojny do domów' zwykłych Rosjan.
Najlepsze menedżery haseł dla Androida w 2025 roku: Testy eksperta
2025-07-26 11:00:17
Tekst przedstawia zalecenia ZDNET dotyczące menedżerów haseł na Androida, wyjaśniając, że bazują one na badaniach, testach oraz porównywaniu produktów. Autor poleca Bitwarden, 1Password, Keeper, Proton Pass i NordPass ze względu na ich funkcje, bezpieczeństwo i użyteczność. Podkreśla również znaczenie bezpiecznego przechowywania haseł na urządzeniach mobilnych oraz informuje o różnicach między menedżerami haseł a wbudowanymi w przeglądarki opcjami zarządzania hasłami.
Bezpieczeństwo korzystania z publicznego Wi-Fi i portów ładowania na lotniskach
2025-07-25 20:42:00
Specjalista ostrzega przed ryzykiem korzystania z publicznych sieci Wi-Fi i portów USB na lotniskach, podkreślając zagrożenia związane z kradzieżą danych oraz daje wskazówki dotyczące bezpiecznego korzystania z tych usług.
Atak Phishingu na Dyrektorów Lotnictwa w Celu Oszukania Klientów
2025-07-24 19:57:06
Phisherzy celują w dyrektorów firm lotniczych, aby oszukać klientów, podszywając się pod nich i wysyłając fałszywe faktury lub prośby o płatności. Ataki tego typu nadużywają zaufania i mogą prowadzić do poważnych strat finansowych. Firmy są zobowiązane do wzmocnienia bezpieczeństwa e-mailowego i weryfikacji prośb o płatność.
Solidny protokół przywraca cyfrową agencję
2025-07-24 13:04:48
Artykuł opisuje problem rozproszonej tożsamości cyfrowej oraz wpływ naruszeń integralności danych. Przedstawia Solid protocol jako rozwiązanie, które umożliwia kontrolę nad danymi osobistymi, zapewniając spójność i poufność danych.
OnePlus Pad 3: Profesjonalna recenzja nowego tabletu Android
2025-07-24 10:00:20
OnePlus Pad 3 to ambitny produkt firmy, oferujący większy ekran, baterię i system głośników. Tablet w cenie 699 dolarów sprawdza się doskonale jako zamiennik laptopa, oferując wydajność porównywalną z droższymi modelami innych producentów. Zaletą Pad 3 jest także doskonała żywotność baterii i szybkie ładowanie, co sprawia, że jest godnym konkurentem dla dużo droższych tabletów na rynku.
Banking Trojan Coyote wykorzystuje Windows UI Automation
2025-07-23 23:29:56
Artykuł opisuje działania bankowego trojana Coyote, który wykorzystuje narzędzia Windows UI Automation do atakowania systemów. Zagrożenia cybernetyczne mogą być wywoływane przez różne czynniki, jak np. wysłanie określonego słowa czy frazy. Istotne jest zrozumienie mechanizmu działania tych ataków oraz skuteczne zabezpieczenie systemów przed nimi.
Podróżujesz wkrótce? Dwa razy przemyśl korzystanie z sieci Wi-Fi i portów do ładowania na lotnisku - oto dlaczego
2025-07-22 20:40:00
TSA ostrzega przed zagrożeniami związanymi z używaniem publicznej sieci Wi-Fi i portów USB na lotnisku, sugerując, że potencjalnie nieuczciwi podróżni mogą próbować kradzieży danych. Wskazane są sposoby bezpiecznego korzystania z publicznych sieci Wi-Fi oraz ładowania urządzeń, takie jak korzystanie z kablów do ładowania z blokadą transferu danych czy używanie VPN na urządzeniach mobilnych.
Najlepsze usługi VPN dla iPhone'a w 2025 roku: Przetestowane przez ekspertów i zrecenzowane
2025-07-22 11:00:20
Eksperci ZDNET prezentują najnowsze rekomendacje dotyczące usług VPN dla użytkowników iPhone'a. Przetestowane aplikacje NordVPN, Surfshark VPN, ExpressVPN, IPVanish VPN oraz Proton VPN oferują różnorodne opcje zabezpieczenia i funkcjonalności, dostosowane do potrzeb użytkowników. Artykuł przedstawia również ogólne zasady korzystania z VPN na urządzeniach mobilnych i omawia ważne kwestie związane z bezpieczeństwem internetowym.
Irańscy hakerzy wypuszczają nową wersję szpiegującego oprogramowania dla Androida
2025-07-21 18:30:00
Firma Lookout opublikowała raport na temat nowego szpiegującego narzędzia dla Androida używanego przez grupę MuddyWater, należącą do irańskich hakerów. Kampania wykorzystuje przynęty związane z usługą internetową Starlink, a nowe próbki oprogramowania DCHSpy zbierają więcej informacji niż poprzednie. Analiza wskazuje na stosowanie przez Irańczyków różnych narzędzi szpiegowskich w atakach cybernetycznych.
Operacja Eastwood zamyka ponad 100 serwerów wykorzystywanych do ataków DDoS na strony wspierające Ukrainę
2025-07-16 20:30:27
Międzynarodowe siły policyjne zlikwidowały ponad 100 serwerów należących do sieci NoName057(16) tego tygodnia w ramach Operacji Eastwood, prowadzonej przez Europol. Przeprowadzona wspólnie akcja obejmowała 19 państw z Europy i Ameryki Północnej, prowadząc do zatrzymania dwóch obywateli Rosji we Francji i Hiszpanii. NoName057(16) to jedna z kilku operacji hakerów, składająca się z sympatyków rosyjskojęzycznych, które pojawiły się krótko po inwazji na Ukrainę.
Cloudflare zablokował rekordowy atak DDoS o mocy 7.3 Tbps
2025-07-16 12:00:00
W drugim kwartale 2025 roku Cloudflare powstrzymał największy atak DDoS w historii, osiągający 7.3 Tbps. Atak ten trwał zaledwie 45 sekund, a firma ostrzega przed trendem krótkich, intensywnych wybuchów ataków przeprowadzanych przez sprawców zagrażających cyberbezpieczeństwu.
Zarzucane Przejście do Dostępu do Chartered Institute of Bankers of Nigeria
2025-07-15 17:45:37
W artykule omówiono sprzedaż potencjalnego dostępu do Chartered Institute of Bankers of Nigeria na Dark Web. Organizacja ta jest oficjalnym regulatorem sektora bankowego w Nigerii, zajmującym się ustalaniem standardów w edukacji bankowej, certyfikacji i etyce dla instytucji finansowych w kraju.
Fałszywe portale imitujące CNN, BBC i CNBC jako pole do inwestycyjnych oszustw
2025-07-14 16:40:00
Firma z zakresu cyberbezpieczeństwa CTM360 zidentyfikowała ponad 17 000 fałszywych portali imitujących wiarygodne serwisy informacyjne, takie jak CNN, BBC i CNBC. Oszuści wykorzystują te portale do rozpowszechniania oszustw inwestycyjnych na dużą skalę, zwabiając ofiary za pomocą fałszywych informacji związanych z osobami publicznymi i instytucjami finansowymi. Schemat polega na zbudowaniu zaufania ofiar oraz zachęceniu ich do zaangażowania poprzez publikację dezinformacji na stronach udających wiarygodne serwisy medialne.
Ponad połowa ofiar „Finfluencerów” straciła pieniądze, informuje TSB
2025-07-11 11:15:00
Coraz więcej młodych ludzi traci pieniądze, kierując się radami nieuregulowanych „finfluencerów” obserwowanych na mediach społecznościowych, ostrzega brytyjski bank uliczny. Wyniki badania podkreślają skalę problemu i wpływ nieautoryzowanych porad finansowych na użytkowników social media. Organizacje, takie jak FCA, podejmują działania przeciwko takim praktykom, wzywając do większej ostrożności i edukacji.
Jak działają klucze dostępowe: Twoja podróż bez hasła zaczyna się tutaj
2025-07-10 19:23:00
W artykule omawiającym klucze dostępowe poruszany jest temat bezpieczeństwa haseł oraz nowego podejścia opartego na kluczach publicznych. Przybliżone są różnice między hasłami a kluczami, a także opisany proces rejestracji i wykorzystania kluczy dostępowych.
Jak działają passkeye: Czy twoje ulubione strony obsługują passkeye?
2025-07-10 04:00:00
Passkeye są coraz bardziej bezpieczne od haseł. Artykuł analizuje proces autentykacji oparty na publicznej kryptografii oraz wyjaśnia dlaczego SMS-y i emaile nie są bezpiecznymi metodami. Wspiera to decyzje wielu instytucji finansowych i firm technologicznych o eliminacji niewłaściwych metod autentykacji, takich jak SMS-y, na rzecz passkeyów. Passkeye eliminują konieczność udostępniania tajemnicy, zwiększając bezpieczeństwo logowania.
Awaria internetu w St. Petersburgu i zagrożenie atakami dronów - analiza cyberbezpieczeństwa
2025-07-07 16:15:18
Mieszkańcy St. Petersburga w Rosji doświadczyli masowej awarii internetu, która może być związana z działaniami Kremla mającymi na celu ochronę infrastruktury przed atakami dronów z Ukrainy. Zdarzenie wiązało się z zakłóceniami w funkcjonowaniu usług publicznych, a autorzy analizują, że taka praktyka może być stosowana jako kontratak przeciwko atakom dronów.
Ataki hakerów na dane uwierzytelniające pracowników w czasie wzrostu ataków opartych na tożsamości
2025-07-07 13:15:00
Analiza ataków cybernetycznych ukierunkowanych na dane logowania pracowników pokazała znaczący wzrost zagrożenia w 2025 roku. Cyberprzestępcy wykorzystują nowe narzędzia, takie jak Tycoon 2FA i infostealer malware, aby kraść dane uwierzytelniające i osiągać zyski kosztem organizacji. FBI alarmuje, że incydenty BEC przyniosły straty o wartości 55 miliardów dolarów, a eksperci eSentire zalecają wdrożenie środków zapobiegających phishingowi oraz monitorowanie dostępu w czasie rzeczywistym.
Pracownik IT sprzedał dane logowania wykorzystane w ataku na brazylijskie banki o wartości 140 milionów dolarów
2025-07-07 11:45:17
Artykuł opisuje aresztowanie pracownika IT firmy C&M Software, który sprzedał swoje dane logowania hakerom, co umożliwiło koordynowany atak cybernetyczny na sześć instytucji finansowych w Brazylii. Sprawca został zatrzymany przez policję cyberprzestępczości w São Paulo. Atak ten to jedno z największych naruszeń w historii cyfrowego bankowości w Brazylii.
Wyciek danych Nova Scotia Power - Dane 280 000 klientów narażone
2025-07-04 13:00:17
Atak cybernetyczny na Nova Scotia Power w marcu 2025 r. spowodował kradzież wrażliwych danych osobowych około 280 000 klientów. Firma podejmuje działania zaradcze, takie jak oferowanie usług ochrony tożsamości i monitorowanie usług kredytowych. Zaleca klientom podjęcie dodatkowych środków ostrożności, takich jak monitorowanie kredytowe i unikanie oszustw.
Grupa ransomware Hunters International zamyka działalność i udostępnia dekryptory ofiarom
2025-07-03 13:30:16
Grupa ransomware Hunters International ogłosiła zamknięcie swojej działalności i udostępniła dekryptory wszystkim ofiarom jako pożegnalne przychylności. Choć grupa zakończyła swoje działania, istnieją obawy, że te same osoby stojące za operacją będą kontynuowały przestępcza działalność pod zmienioną nazwą World Leaks.
Złodziejski malware SMS atakuje 100 000 urządzeń w Uzbekistanie
2025-07-02 17:45:00
W Uzbekistanie pojawiła się nowa kampania rozpowszechniająca wcześniej niezidentyfikowanego kradzieja SMS-ów atakującego użytkowników systemu Android. Złośliwe oprogramowanie o nazwie Qwizzserial rozpowszechniane jest za pośrednictwem Telegrama, gdzie cyberprzestępcy podszywają się pod agencje rządowe oferujące pomoc finansową. Zaleca się zachować ostrożność przy pobieraniu aplikacji z nieoficjalnych źródeł i monitorować sesje użytkowników dla ograniczenia ryzyka związanego z działaniami tego malware'u.
AT&T wprowadza „Wireless Account Lock” w celu ochrony użytkowników przed wymianą kart SIM
2025-07-02 14:45:18
AT&T wdrożyło funkcję Wireless Account Lock, która pozwala użytkownikom zablokować nieautoryzowane zmiany w ich kontach bezprzewodowych bezpośrednio z aplikacji myAT&T. Nowa funkcja ma na celu przeciwdziałanie powszechnym metodom ataków, takim jak wymiana kart SIM i oszukańcze zakupy urządzeń, oferując użytkownikom prosty sposób na większą kontrolę nad wrażliwymi działaniami na koncie.
Ostrożnie z podejrzanymi wiadomościami od UPS - to może być oszustwo. Jak rozpoznać próbę scamu
2025-07-01 16:13:00
Otrzymując podejrzane wiadomości od UPS, należy zachować czujność i unikać interakcji. Oszuści często podszywają się pod dostawców podczas sezonów promocyjnych, próbując wyłudzić dane osobowe i finansowe. Przeanalizowanie adresu e-mail, brak konkretnych informacji w treści oraz poczucie nagłości to wskaźniki potencjalnego oszustwa. Konieczna jest świadomość obecnych zagrożeń oraz ostrożność przy podejmowaniu interakcji z podejrzanymi wiadomościami.
Insider pomógł oszustom w wymianie kart SIM - 50 klientów francuskiego banku poszkodowanych
2025-07-01 13:36:05
Młody stażysta z banku Société Générale, oskarżony o pomoc oszustom w oszustwach związanych z wymianą kart SIM, pomógł w wyłudzeniu ponad miliona euro od 50 klientów. Oszuści wykorzystali zdobyte informacje, aby przejąć numery telefonów ofiar i zdobyć dostęp do ich kont bankowych, kradnąc łącznie ponad milion euro. Bank podjął działania naprawcze, ale pytania nadal pozostają dotyczące procedur weryfikacyjnych dla pracowników i zabezpieczeń przed wewnętrznym zagrożeniem.
Międzynarodowa grupa zadaniowa rozpracowuje sieć oszustw kryptowalutowych o wartości 460 mln euro
2025-06-30 18:00:00
Wspólna operacja sił policyjnych przeprowadzona przez europejskie i amerykańskie organy doprowadziła do rozbicia zorganizowanej grupy oszustów finansowych działających na szeroką skalę. Osoby zatrzymane w Hiszpanii są podejrzewane o prowadzenie globalnej sieci służącej do prania brudnych pieniędzy poprzez cyfrowe aktywa.
Rada Miasta Glasgow Ostrzega Przed Oszustwem Związanym z Mandatami Parkingowymi
2025-06-30 10:30:00
Rada Miasta Glasgow ostrzega mieszkańców przed fałszywymi powiadomieniami o mandatach parkingowych, wysyłanymi drogą SMS. Incydent cybernetyczny spowodował tymczasowe zawieszenie niektórych usług online, takich jak płatności kar za parkowanie. Pomimo podejrzeń o kradzież danych, rada zapewnia, że przestępstwo to prawdopodobnie obarcza opportunisticznych przestępców lub szeroko zakrojoną oszustwem sieciową.
🏴☠️ Worldleaks opublikował nową ofiarę: Dynamic Netsoft
2025-06-29 19:00:48
Dynamic Netsoft to dostawca rozwiązań IT założony w 2002 roku, specjalizujący się w rozwiązaniach ERP, tworzeniu aplikacji na zamówienie, konsultingu IT oraz usługach programistycznych. Firma świadczy usługi dla branż takich jak nieruchomości, bankowość, opieka zdrowotna i edukacja. Dynamic Netsoft oferuje m.in. rozwiązania dla Microsoft Dynamics, aplikacje mobilne oraz aplikacje w chmurze Azure. Firma działa w Stanach Zjednoczonych, na Bliskim Wschodzie i w Indiach. Według danych opublikowanych przez Worldleaks, Dynamic Netsoft padł ofiarą cyberataków, w wyniku których skompromitowanych zostało 1 pracowników, 42 użytkowników oraz dane logowania 5 pracowników zewnętrznych. Atak miał miejsce w dniu 28 czerwca 2025 roku.
🏴☠️ Kraken opublikował nowego poszkodowanego: www.prival.com
2025-06-28 08:45:16
Bankowość w Panamie - nowa ofiara ransomware odkryta przez ransomware.live, atak z 28.06.2025 r. Zachęcamy do korzystania z bezpłatnych narzędzi do analizy cyberprzestępczości dostarczanych przez Hudson Rock.
Atak na Tech Mahindra opublikowany przez Worldleaks
2025-06-28 00:00:33
Nowy artykuł opublikowany przez Worldleaks ujawnia atak na firmę Tech Mahindra, wiodącego dostawcę usług IT, BPO i konsultingowych. Firma z siedzibą w Indiach, działająca na arenie międzynarodowej, oferuje klientom rozwiązania wspierające procesy biznesowe.
Nowe zabezpieczenia dla telefonów z systemem Android - profesjonalne podsumowanie
2025-06-27 10:45:12
Zabezpieczenia dla użytkowników systemu Android podniesione na wyższy poziom. Google wdraża nowe narzędzia i technologie zapewniające ochronę przed oszustwami, malwarem i innymi zagrożeniami. Oto najważniejsze zmiany...
Podatność na wstrzykiwanie poleceń w ścieżce Netflow
2025-06-27 10:40:12
Platforma monitorująca zbudowana, by była elastyczna i dostosowana do dowolnego rodzaju organizacji, oferująca szeroki zakres funkcji oraz integracji z głównymi platformami i rozwiązaniami w chmurze. Zapewnienie wydajnego i elastycznego zarządzania zdalnego oraz monitorowania aktywności sieci, urządzeń i aplikacji w czasie rzeczywistym. Współpraca z międzynarodową społecznością cyberbezpieczeństwa w zakresie identyfikowania i rozwiązywania luk w oprogramowaniu oraz wspólna dbałość o bezpieczeństwo informacji.
Microsoft wprowadza zmiany zabezpieczeń Windows w celu zapobieżenia kolejnej katastrofie jak CrowdStrike
2025-06-26 18:03:00
Microsoft ogłosił wprowadzenie zmian w zabezpieczeniach Windows w odpowiedzi na incydent CrowdStrike, aby zapobiec podobnym katastrofom. Nowe funkcje pomogą zwiększyć niezawodność i łatwość naprawy systemów Windows w przypadku nieoczekiwanych problemów.
Atak cybernetyczny paraliżuje usługi online Rady Miejskiej Glasgow
2025-06-26 14:15:12
Rada Miejska Glasgow zmaga się z poważną awarią usług cyfrowych w wyniku ataku cybernetycznego, który rozpoczął się 19 czerwca. Usługi online, w tym formularze i kalendarze, są niedostępne dla mieszkańców. Rada ostrzega o możliwych atakach phishingowych i zaleca ostrożność w kontaktach z rzekomo pochodzącymi od niej wiadomościami.
Raport Zagrożeń ESET H2 2024
2024-12-16 11:00:00
W drugiej połowie 2024 roku cyberprzestępcy nadal aktywnie poszukiwali luk w bezpieczeństwie, czego skutkiem było wzrost nowych wektorów ataku, metod inżynierii społecznej oraz ataków infostealerów. Raport wykazał wzrost detekcji kradzieży kryptowalut i rosnące zainteresowanie cyberprzestępców takimi narzędziami jak Lumma Stealer czy RedLine Stealer. Poza tym zauważono nowe zagrożenia, takie jak ataki wykorzystujące technologie PWA i WebAPK, a także wzrost oszustw z wykorzystaniem deepfake’ów. RansomHub zastąpił LockBit jako główny aktor na rynku ransomware'u.