Menu dostępności

Zestawienie tygodniowe 13-19 sierpnia

Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy użytkowników i hasła oraz dane osobowe pracowników zostały odkryte w publicznie dostępnej bazie danych dla firm, wykorzystywanej przez policję a także, kontrahentów i banki w Wielkiej Brytanii.
Za wyciek odpowiedzialna jest firma ochroniarska tworząca system zamków biometrycznych Biostar 2, który umożliwia scentralizowaną kontrolę dostępu do bezpiecznych obiektów, takich jak magazyny lub budynki biurowe. Biostar 2 wykorzystuje odciski palców i rozpoznawanie twarzy jako część sposobu identyfikacji osób próbujących uzyskać dostęp do budynków. W ubiegłym miesiącu Suprema ogłosiła, że platforma Biostar 2 została zintegrowana z innym systemem kontroli dostępu – AEOS. Z systemu AEOS korzysta 5700 organizacji w 83 krajach, w tym rządy, banki i brytyjska policja metropolitalna.

Izraelscy badacze bezpieczeństwa Noam Rotem i Ran Locar w zeszłym tygodniu podczas prac badawczych odkryli, że baza danych Biostar 2 była niechroniona i przeważnie niezaszyfrowana. Byli w stanie przeszukać bazę danych, manipulując kryteriami wyszukiwania adresów URL w Elastic search, aby uzyskać dostęp do danych.


Google Play jak zawsze bezpieczny

Google wyeliminowało 85 aplikacji na Androida ze sklepu Google Play po tym, jak odkryto, że to nic innego jak adware udające legalne oprogramowanie. Inżynier ds. Reagowania na zagrożenia mobilne Trend Micro, Ecular Xu, powiedział, że aplikacje udają narzędzia fotograficzne i gry, aby zachęcić użytkowników telefonów z systemem Android do ich pobrania, ale po zainstalowaniu będą wyświetlać reklamy po reklamie. Utrudniają zamykanie reklam i utrzymanie ogólnej funkcjonalności smartfona oraz niewykluczone, że po kliknięciu w reklamę rozpoczynają infekcję złośliwym oprogramowaniem. Wśród aplikacji obciążonych adware znalazły się: Magic Camera, Make Magical Photos, Blur Photo Editor, Replacement Background, Inteligentny detektyw i Color House2019. W sumie aplikacje pobrano ponad osiem milionów razy.


Atak phishingowy z Remcos RAT

W lipcu pojawiły się wiadomości e-mail udające powiadomienie o nowym zamówieniu. Zawierają one złośliwy załącznik prowadzący do narzędzia do zdalnego dostępu – Remcos RAT (wykrytego przez Trend Micro jako BKDR_SOCMER.SM). Taki atak dostarcza Remcos przy użyciu opakowania AutoIt, które obejmuje różne techniki zaciemniania i zapobiegania debugowaniu, aby uniknąć wykrycia, co jest powszechną metodą rozpowszechniania znanego złośliwego oprogramowania.

Remcos RAT pojawił się w 2016 roku jako usługa na forach hakerskich – reklamowana, sprzedawana i oferowana jako crack. Wydaje się, że RAT nadal jest aktywnie używany przez cyberprzestępców. W 2017 roku pojawiły się informacje o wykrywaniu Remcos dostarczanych za pośrednictwem złośliwego pokazu slajdów PowerPoint, osadzonego w exploicie dla CVE-2017-0199. Ostatnio RAT trafił do wiadomości phishingowych.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...