Menu dostępności

Zestawienie tygodniowe 19 – 26 lipca

Holenderski urząd ochrony danych (Autoriteit Persoonsgegevens – AP) ogłosił w czwartek, że nałożył na TikTok grzywnę w wysokości 750 000 euro „za naruszenie prywatności małych dzieci”. A dokładniej, TikTok nie przedstawił oświadczenia o ochronie prywatności w języku holenderskim, co utrudnia małym dzieciom zrozumienie, co stanie się z ich danymi.

Grzywna wynika z dochodzenia, które zostało teraz przekazane irlandzkiemu organowi ochrony danych. Kiedy rozpoczęło się śledztwo, TikTok nie miał europejskiej siedziby i mógł zostać zbadany przez każdy delegowany do tego organ krajowy.

„Ale w trakcie naszego śledztwa”, wyjaśniła wiceprzewodnicząca AP Monique Verdier, „TikTok rozpoczął działalność w Irlandii. Od tego momentu AP był upoważniony jedynie do oceny oświadczenia o ochronie prywatności TikTok, ponieważ samo naruszenie już się skończyło. Teraz do irlandzkiej Komisji Ochrony Danych należy zakończenie naszego dochodzenia i wydanie ostatecznego orzeczenia w sprawie innych możliwych naruszeń prywatności”.

TikTok zamieścił już oświadczenie o ochronie prywatności w języku holenderskim i odwołał się od grzywny.

Jest to część szerszego zestawu problemów prawnych, przed którymi stoi TikTok. W lutym 2021 r. chińska firma macierzysta ByteDance zgodziła się zapłacić 92 miliony dolarów w ramach ugody na rzecz użytkowników z USA – część pozwu zbiorowego, w którym zarzuca się nielegalne zbieranie danych – za naruszenie prawa ochrony prywatności stanu Illinois. Pod koniec maja 2021 r. Komisja Europejska dała TikTok jeden miesiąc na udzielenie odpowiedzi na skargi Europejskiej Organizacji Konsumentów, która twierdziła, że kilka warunków w „Warunkach korzystania z usługi” TikTok jest nieuczciwych. Grupa konsumentów stwierdziła, że platforma nie chroniła dzieci i nastolatków przed ukrytą reklamą i potencjalnie szkodliwymi treściami.



„Fraud Family” rozbita!

Dalej pozostajemy w Holandii, w której właśnie służby aresztowały 24-latka, który uważany jest za twórcę struktur phishingowych dla grupy cyberprzestępczej „Rodzina oszustw”.

Według holenderskiej policji mężczyzna pracował razem z 15-letnim wspólnikiem w celu opracowania i sprzedaży paneli phishingowych, które umożliwiały cyberprzestępcom kradzież danych uwierzytelniających do bankowości.

Według firmy zajmującej się wywiadem zagrożeń Group-IB, która pomogła w dochodzeniu, Fraud Family to niderlandzko- języczny syndykat przestępczy, który buduje, sprzedaje i wynajmuje wyrafinowane systemy phishingowe.

Podszywając się pod legalne organizacje finansowe, osoby atakujące zazwyczaj kontaktują się z ofiarami za pośrednictwem wiadomości e-mail, SMS-ów lub WhatsApp i nakłaniają je do kliknięcia złośliwych linków, które prowadzą do stron phishingowych, gdzie są proszone o udostępnienie swoich danych logowania.

Cyberprzestępcy stojący za tą operacją „Fraud-as-a-Service” dostarczyliby innym cyberprzestępcom zestawy phishingowe i panele internetowe wymierzone w użytkowników banków, głównie w Holandii i Belgii. Systemy umożliwiają przeciwnikom interakcję z witryną phishingową w czasie rzeczywistym, a także umożliwiają gromadzenie danych i zarządzanie nimi.

Członkowie Fraud Family wykorzystywali kanały Telegram do reklamowania swoich usług, w tym narzędzi phishingowych i gotowej do użycia infrastruktury. Ceny wahały się od 200 do 250 EUR miesięcznie za panel.

Według Group-IB gang prowadził co najmniej osiem kanałów Telegrama, które miały łącznie około 2000 abonentów. Połowa z tych użytkowników może być rzeczywistymi nabywcami.



Uwaga na Agro Workflows!

Zgodnie z ostrzeżeniem dostawcy zabezpieczeń, firmy Intezer, hakerzy używają Argo Workflows do atakowania wdrożeń Kubernetes i wdrażania koparek kryptowalut.

Kubernetes to otwarta platforma do zarządzania, automatyzacji i skalowania aplikacji kontenerowych. Jego pierwotna wersja została stworzona w 2014 roku przez Google, a obecnie rozwijany jest przez Cloud Native Computing Foundation. Kubernetes działa z wieloma narzędziami kontenerowymi, w tym z Dockerem.

Zespół Intezer zidentyfikował szereg niezabezpieczonych instancji obsługiwanych przez organizacje w sektorach technologii, finansów i logistyki, które umożliwiły każdemu wdrożenie systemu „workflow”. W niektórych przypadkach węzły były atakowane przez złośliwych cyberprzestępców w celu rozmieszczenia koparek kryptowalut.

Argo Workflows to open-source, natywny dla kontenerów silnik „przepływu pracy”, który działa na Kubernetes. Umożliwia użytkownikom łatwe uruchamianie równoległych zadań z centralnego interfejsu. Argo używa plików YAML do zdefiniowania rodzaju pracy do wykonania, przy czym przepływy pracy są wykonywane z szablonu lub przesyłane bezpośrednio za pomocą konsoli.

W przypadku źle skonfigurowanych instancji, Intezer ostrzega, że cyberprzestępcy mogą uzyskać dostęp do otwartego pulpitu nawigacyjnego Argo i wdrożyć swój przepływ pracy. W jednym z zaobserwowanych ataków przeciwnik zastosował kannix/monero-miner, znany kontener do kopania kryptowalut, który został usunięty z Docker Hub.

Kontener wykorzystuje XMRig do wydobywania Monero i jest wykorzystywany przez cyberprzestępców do przeprowadzania operacji krypto-jackingu, ponieważ można go łatwo skonfigurować, po prostu zmieniając adres krypto-portfela, w którym powinna zostać zdeponowana wykopana wirtualna moneta.

Aby sprawdzić, czy ich instancje zostały poprawnie wdrożone, użytkownicy mogą po prostu spróbować uzyskać dostęp do panelu Argo Workflows spoza sieci firmowej, korzystając z przeglądarki incognito i bez uwierzytelniania.

Użytkownikom zaleca się sprawdzenie swoich instancji Argo pod kątem podejrzanych działań i upewnienie się, że żadne workflowy nie działają zbyt długo, ponieważ może to wskazywać, że w klastrze wdrożono krypto-miner.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...