CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-06-24 19:00:38, na stronie dostępnych jest 2972 newsów.
Platforma wsparcia Trezora wykorzystywana w atakach phishingowych na kradzież kryptowalut
2025-06-24 19:00:38
W artykule omówiono przypadki nadużywania platformy wsparcia Trezora do przeprowadzania ataków phishingowych mających na celu kradzież kryptowalut. Wyłudzono dane logowania i klucze prywatne, co prowadziło do strat finansowych ofiar.
Platforma wsparcia Trezora wykorzystywana w atakach phishingowych kradzieży kryptowalut
2025-06-24 18:54:16
Firma Trezor ostrzega użytkowników przed kampanią phishingową, która wykorzystuje jej zautomatyzowany system wsparcia do wysyłania wprowadzających w błąd e-maili z oficjalnej platformy...
Sposoby na zablokowanie kampanii kryptowalutowych dzięki niedobrywalnym udziałom i XMRogue
2025-06-24 16:17:00
Badacze zabezpieczeń cybernetycznych opisali dwie nowatorskie metody, które mogą być wykorzystane do zakłócenia botnetów wydobywających kryptowaluty. Metody te wykorzystują budowę popularnych topologii wydobycia w celu zatrzymania procesu wydobycia - informuje Akamai w dzisiejszym opublikowanym raporcie.
Bad Shares i XMRogue: Badanie sposobów na zatrzymanie kampanii kryptowalutowych przez badaczy cyberbezpieczeństwa
2025-06-24 16:17:00
Badacze cyberbezpieczeństwa opisali dwie nowatorskie metody, które mogą być wykorzystane do zakłócenia botnetów wydobywających kryptowaluty. Metody te wykorzystują konstrukcję popularnych topologii wydobywania, co pozwala zatrzymać proces wydobycia - informuje Akamai w dzisiejszym opublikowanym raporcie.
Hakerzy wykorzystują źle skonfigurowane interfejsy API Dockera do wydobywania kryptowalut poprzez sieć Tor
2025-06-24 11:57:00
Napastnicy wykorzystują źle skonfigurowane instancje Dockera w kampanii, która używa sieci anonimizującej Tor do ukrytego wydobycia kryptowalut w podatnych środowiskach.
Hakerzy wykorzystują źle skonfigurowane interfejsy API Dockera do wydobywania kryptowalut poprzez sieć Tor
2025-06-24 11:57:00
Kampania skierowana przeciwko źle skonfigurowanym instancjom Dockera wykorzystuje sieć anonimowości Tor do ukrytego wydobycia kryptowalut w podatnych środowiskach. Cyberprzestępcy wykorzystują niewłaściwie skonfigurowane interfejsy API Dockera, aby uzyskać dostęp do skonteneryzowanych środowisk, a następnie za pomocą Tor maskują swoje działania podczas instalowania koparek kryptowalut - informują badacze Trend Micro Sunil Bharti i Shubham Singh.
SparkKitty kradnie zdjęcia z urządzeń z systemem iOS i Android
2025-06-23 23:25:55
Nowy typ złośliwego oprogramowania, SparkKitty, podobnie jak jego poprzednik SparkCat, wydaje się celować w wrażliwe dane, takie jak frazy zabezpieczające portfele kryptowalutowe, znajdujące się w galeriach zdjęć urządzeń.
Złośliwe oprogramowanie na Google Play i Apple App Store kradnie Twoje zdjęcia oraz kryptowaluty
2025-06-23 18:44:56
Odkryto nowe złośliwe oprogramowanie mobilne SparkKitty w aplikacjach na Google Play i Apple App Store, które atakują urządzenia z systemem Android i iOS. Malware jest zdolne do kradzieży zdjęć oraz kryptowalut.
Atakujący wykorzystują interfejsy Docker APIs oraz anonimowość Tor w podstępnym kradzieżu kryptowalut
2025-06-23 17:13:06
Atak jest podobny do wcześniejszych kampanii prowadzonych przez aktora znanego jako Commando Cat, polegający na wykorzystaniu źle skonfigurowanych interfejsów API do kompromitacji kontenerów i implementacji koparek kryptowalut.
Telewizja Państwowa Iranu zhakowana podczas emisji w środku wzrostu napięcia geopolitycznego; 90 milionów dolarów skradzionych w ataku na kryptowaluty
2025-06-20 13:54:00
W środę wieczorem państwowa telewizja Iranu została zhakowana, by przerwać regularną emisję i wyświetlać filmy nawołujące do protestów ulicznych przeciwko rządowi irańskiemu. Odpowiedzialność za atak nie jest znana, chociaż Iran wskazał palcem na Izrael. Dochodzi również do kradzieży 90 milionów dolarów w ataku na kryptowaluty.
Telewizja Państwowa Iranu Zhakowana w Trakcie Nadawania W Kontekście Napięć Geopolitycznych; 90 Milionów Dolarów Skradzionych podczas Kradzieży Kryptowalutowej
2025-06-20 13:54:00
Państwowy nadawca telewizyjny Iranu został zhakowany w środę wieczorem, przerywając regularne nadawanie i emitując filmy wzywające do protestów ulicznych przeciwko rządowi irańskiemu, według wielu relacji. Nie jest obecnie znane, kto stoi za atakiem, chociaż Iran wskazał na Izrael, wg Iran International. Jeśli doświadczasz zakłóceń lub nieistotnych komunikatów podczas oglądania różnych programów...
Atak BlueNoroff na pracownika firmy kryptowalutowej za pomocą deepfake Zoom Scam z macOS Backdoor Malware
2025-06-19 13:38:00
Ugrupowanie BlueNoroff z Korei Północnej zaatakowało pracownika sektora Web3, wykorzystując oszukańcze połączenia Zoom z deepfake'owanymi kierowniczymi pracownikami firmy, w celu zainstalowania złośliwego oprogramowania typu backdoor na ich urządzeniach Apple macOS.
Atak BlueNoroff z Deepfake Zoom na pracownika kryptowalutowego z macOS Backdoor Malware
2025-06-19 13:38:00
Grupa przestępcza z Korei Północnej, znana jako BlueNoroff, zaatakowała pracownika z sektora Web3 poprzez oszukańcze połączenia Zoom z deepfake'owanymi wykonawcami firmy, aby zainstalować złośliwe oprogramowanie na urządzeniach Apple macOS. Incydent ujawniła firma Huntress, informując o ataku na pracownika fundacji kryptowalutowej.
Banking Trojan GodFather wprowadza taktykę wirtualizacji
2025-06-18 21:07:24
Złośliwe oprogramowanie Android atakuje tureckie instytucje finansowe, całkowicie przejmując legalne aplikacje bankowe i kryptowalutowe poprzez utworzenie izolowanego środowiska wirtualizacyjnego na urządzeniu.
USA przejmuje 7,74 mln dolarów w kryptowalutach związanych z globalną siecią fałszywych pracowników IT z Korei Północnej
2025-06-16 19:49:00
Departament Sprawiedliwości USA ogłosił złożenie skargi cywilnej w sądzie federalnym, mającej na celu zarekwirowanie ponad 7,74 miliona dolarów w kryptowalutach, tokenach niefungowalnych (NFTs) i innych aktywach cyfrowych, rzekomo powiązanych z globalnym schematem pracowników IT zorganizowanym przez Koreę Północną. Korea Północna przez lata wykorzystywała międzynarodowe umowy na zdalne usługi IT oraz ekosystem kryptowalut do unikania amerykańskich...
USA zajmuje 7,74 mln dolarów w kryptozwiązku z globalną siecią fałszywych pracowników IT Korei Północnej
2025-06-16 19:49:00
Departament Sprawiedliwości USA ogłosił, że złożył skargę na cywilną konfiskatę w sądzie federalnym, która dotyczy ponad 7,74 miliona dolarów w kryptowalutach, tokenach niemieszalnych (NFT) i innych aktywach cyfrowych, rzekomo powiązanych z globalnym schematem pracowników IT zorganizowanym przez Koreę Północną.
Dero miner atakuje za pomocą Docker API w celu budowy hordy kryptowalutowego miningu
2025-05-21 12:00:47
Specjaliści z Kaspersky analizują zaktualizowaną kampanię cryptojackingu, która jest skierowana na środowiska konteneryzowane: Dero crypto miner nadużywa API Dockera.
Atakują twoje dane: Czym są infostealery i jak pozostać bezpiecznym?
2025-04-16 11:00:00
Infostealery to rodzaj złośliwego oprogramowania, które atakuje konta email, przeglądarki internetowe, portfele kryptowalutowe i inne, w poszukiwaniu wrażliwych danych. Poznaj, jak się przed nimi chronić.
154: Porwana Linia
2025-02-04 09:00:00
Conor Freeman (x.com/conorfrmn) dokonał kradzieży pieniędzy online. W tym odcinku rozmawiamy z nim, dowiadujemy się, jak to zrobił, dlaczego to zrobił i na co je wydał.
131: Witajcie w wideo
2022-12-27 09:00:00
Andy Greenberg przedstawia wstrząsającą historię, jak śledczy kryminalni wykorzystali techniki śledzenia bitcoina, aby odkryć sprawcę strony darkwebowej zajmującej się seksualnym wykorzystywaniem dzieci. Artykuł jest częścią nowej książki Andy'ego „Śledzący w ciemności: Globalne polowanie na panów zbrodni kryptowalut”. Autorem artykułu jest Andy Greenberg, który opowiedział historię wykorzystania technik śledczych w związku z działalnością przestępczą na temat wykorzystywania seksualnego dzieci na stronie darkwebowej. Partnerem artykułu jest firma Varonis, która oferuje darmową ocenę odporności cybernetycznej, pozwalającą dowiedzieć się, jak wiele istotnych plików mógłby ukraść skompromitowany użytkownik, czy coś by zagwizdało, gdyby tak zrobił, oraz wiele innych informacji.