Menu dostępności

Zestawienie tygodniowe 10-17 luty

Wydarzyło się wiele w szeroko rozumianym świecie cyber-bezpieczeństwa. Przede wszystkim kilkadziesiąt tysięcy osób jest poszkodowanych w aferze Sknerus.pl. Straty 16 mln PLN. Ponieważ zdarzenie to opisywały właściwie wszystkie portale, my tylko odnotowujemy. Odnotujmy też fantastyczna akcję jednego z Banków (wstaw zdjęcie swojej ulubionej karty na Instagrama) po której przejechał się między innymi Niebezpiecznik. My ze swojej strony chcemy podsunąć atrakcyjne scenariusze na inne akcje marketingowe: „Zgadnij mój pin” (rozszerzenie scenariusza akcji z publikowaniem zdjęcia karty) oraz „Hasło za masło” czyli portal, w którym podajesz swoje hasło do poczty w zamian za to dostajesz miesięczny zapas masła.

My w tym tygodniu nie pójdziemy na łatwiznę. Nie ulegniemy pokusie łatwego śledzenia milionowych fraudów czy złośliwego komentowania poczynań działów PR. Dorzucimy cegiełkę do dyskusji mielonej jak debata nad wyższością świąt Wielkiejnocy nad Bożego Narodzenia. W tym tygodniu napiszemy: Co jest bezpieczniejsze Mac czy Windows?

I co się okazuje? Obecnie cyberprzestępcy coraz częściej zwracają uwagę na osoby korzystające z komputerów Apple. Badacze z Malwarebytes przeanalizowali rok danych o atakach cybernetycznych wymierzonych w jej klientów i stwierdzili, że ataki złośliwego oprogramowania i inne złośliwe działania atakujące komputery Mac znacznie wzrosły w ciągu ostatniego roku. W 2019 r. średnia liczba „wykrytych zagrożeń” na Maca wyniosła 11, w porównaniu ze średnią 4,8 w 2018 r., Co oznacza, że liczba ataków na komputery Mac wzrosła ponad dwukrotnie. Firma podała również, że liczba wykrytych zagrożeń na komputer Mac była wyższa niż w przypadku użytkowników systemu Windows w 2019 r., przy średnim poziomie 5,8 wykrytych zagrożeń na komputerach z systemem Windows w okresie 12 miesięcy.

Natomiast skład zagrożeń atakujących Maki jest różny od tych atakujących na systemy Windows. Najczęstsze zagrożenia atakują użytkowników komputerów Mac w postaci adware i innych „potencjalnie niechcianych programów”, które narzucają się dzięki agresywnemu marketingowi i inwazyjnym taktykom.
I chociaż systemy Mac są ogólnie dobre w wykrywaniu zagrożeń złośliwym oprogramowaniem, te kampanie niskiego poziomu znajdują sposoby, aby przekraść się przez systemy obronne w sposób, który badacze określają jako „znacznie przewyższający wzrost po stronie systemu Windows”.


Zwolnienia w Google Cloud

Co prawda w tym miesiącu Google ogłosił, że Google Cloud osiągnął roczny wskaźnik przychodów w wysokości 10 miliardów dolarów, ale firma w piątek przyznała, że zmniejsza liczbę pracowników w tej jednostce korporacyjnej w ramach restrukturyzacji.

Firma informuje, że ograniczy „niewielką liczbę pracowników”. „Niedawno poinformowaliśmy kilka organizacji o zmianach organizacyjnych, które poprawią sposób, w jaki sprzedajemy i współpracujemy z klientami w każdej branży na całym świecie” – powiedział rzecznik Google – „Podjęliśmy trudną, ale konieczną decyzję, aby powiadomić niewielką liczbę pracowników, że ich role zostaną wyeliminowane”.

Google Cloud, pod swoim prezesem Thomasem Kurianem – byłym dyrektorem Oracle – stara się dogonić swoich znacznie większych konkurentów w dziedzinie przetwarzania w chmurze, Amazon Web Services i Microsoft Azure. Według źródła CNBC redukcje zatrudnienia dotykają mniej niż 50 pracowników Google Cloud, a wysiłki restrukturyzacyjne mają na celu zwiększenie koncentracji organizacji na rynkach poza USA.


Niechciane „walentynki” w Izraelskim wojsku

Za nami 14 lutego, Święto Zakochanych, z tej okazji mamy dla Was drodzy czytelnicy informacje, którą przekazał w niedziele dziennikarzom Ppłk Jonathan Conricus, rzecznik Izraelskiego wojska. Tamtejsze służby udaremniły próbę bojówki Hamasu, by włamać się do telefonów żołnierzy, udając młode, atrakcyjne kobiety w mediach społecznościowych, nawiązując przyjaźnie i przekonując ich do pobrania złośliwego oprogramowania. Telefony kilkudziesięciu żołnierzy zostały zainfekowane w ostatnich miesiącach. „Nie oceniamy, aby doszło do znaczącego naruszenia informacji” – powiedział pułkownik Conricus.

Była to trzecia, najbardziej wyrafinowana, próba Hamasu skierowana na żołnierzy za pośrednictwem fałszywych kont w mediach społecznościowych. Ostatnia miała miejsce w lipcu 2018 r. Teraz atak korzystał z wielu platform, w tym WhatsApp, Facebook, Instagram, aby nawiązać kontakt z niczego niepodejrzewającymi żołnierzami. Udając młode kobiety w mediach społecznościowych, grupa nawiązała przyjaźnie z żołnierzami, wysyłając im zdjęcia, SMS-y i wiadomości głosowe.

„Kobiety” twierdziły, że są nowymi imigrantkami, aby wyjaśnić swój niedoskonały hebrajski, a nawet twierdziły, że są głuche lub niedosłyszące jako pretekst do wysyłania SMS-ów, zamiast mówić bezpośrednio przez telefon. W końcu podczas konwersacji wysłali żołnierzom linki, aby „uwieść” ich do pobrania aplikacji podobnej do Snapchata do wymiany zdjęć, które mogą szybko zniknąć. W rzeczywistości były to linki do trzech szkodliwych programów – Catch&See, ZatuApp i GrixyApp – które pozwoliły Hamasowi uzyskać dostęp do telefonów żołnierzy.

„Widzimy, że poziom inżynierii społecznej jest znacznie wyższy, znacznie bardziej zaawansowany i wyrafinowany w porównaniu z poprzednimi próbami Hamasu” – powiedział. Rzecznik Izraelskiej armii.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...
Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system

Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system

Wykorzystanie przez atakujących szeregu luk o wysokim stopniu zagrożenia w implementacji Simple Network Management Protocol (SNMP) może pozwolić nieuwierzytelnionym zdalnym atakującym na przeprowadzenie atak...
iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

iPhone’y zhakowane niewidzialnym exploitem. Sprawdź swój telefon i zabezpiecz się!

Odkryto niezidentyfikowane wcześniej oprogramowanie (zero-day), atakujące urządzenia z systemem iOS. Nie wymaga ono przy tym choćby jednego kliknięcia ze strony użytkownika. W poprzednim artykule (w pi...