Menu dostępności

Zestawienie tygodniowe 19 – 26 lipca

Holenderski urząd ochrony danych (Autoriteit Persoonsgegevens – AP) ogłosił w czwartek, że nałożył na TikTok grzywnę w wysokości 750 000 euro „za naruszenie prywatności małych dzieci”. A dokładniej, TikTok nie przedstawił oświadczenia o ochronie prywatności w języku holenderskim, co utrudnia małym dzieciom zrozumienie, co stanie się z ich danymi.

Grzywna wynika z dochodzenia, które zostało teraz przekazane irlandzkiemu organowi ochrony danych. Kiedy rozpoczęło się śledztwo, TikTok nie miał europejskiej siedziby i mógł zostać zbadany przez każdy delegowany do tego organ krajowy.

„Ale w trakcie naszego śledztwa”, wyjaśniła wiceprzewodnicząca AP Monique Verdier, „TikTok rozpoczął działalność w Irlandii. Od tego momentu AP był upoważniony jedynie do oceny oświadczenia o ochronie prywatności TikTok, ponieważ samo naruszenie już się skończyło. Teraz do irlandzkiej Komisji Ochrony Danych należy zakończenie naszego dochodzenia i wydanie ostatecznego orzeczenia w sprawie innych możliwych naruszeń prywatności”.

TikTok zamieścił już oświadczenie o ochronie prywatności w języku holenderskim i odwołał się od grzywny.

Jest to część szerszego zestawu problemów prawnych, przed którymi stoi TikTok. W lutym 2021 r. chińska firma macierzysta ByteDance zgodziła się zapłacić 92 miliony dolarów w ramach ugody na rzecz użytkowników z USA – część pozwu zbiorowego, w którym zarzuca się nielegalne zbieranie danych – za naruszenie prawa ochrony prywatności stanu Illinois. Pod koniec maja 2021 r. Komisja Europejska dała TikTok jeden miesiąc na udzielenie odpowiedzi na skargi Europejskiej Organizacji Konsumentów, która twierdziła, że kilka warunków w „Warunkach korzystania z usługi” TikTok jest nieuczciwych. Grupa konsumentów stwierdziła, że platforma nie chroniła dzieci i nastolatków przed ukrytą reklamą i potencjalnie szkodliwymi treściami.



„Fraud Family” rozbita!

Dalej pozostajemy w Holandii, w której właśnie służby aresztowały 24-latka, który uważany jest za twórcę struktur phishingowych dla grupy cyberprzestępczej „Rodzina oszustw”.

Według holenderskiej policji mężczyzna pracował razem z 15-letnim wspólnikiem w celu opracowania i sprzedaży paneli phishingowych, które umożliwiały cyberprzestępcom kradzież danych uwierzytelniających do bankowości.

Według firmy zajmującej się wywiadem zagrożeń Group-IB, która pomogła w dochodzeniu, Fraud Family to niderlandzko- języczny syndykat przestępczy, który buduje, sprzedaje i wynajmuje wyrafinowane systemy phishingowe.

Podszywając się pod legalne organizacje finansowe, osoby atakujące zazwyczaj kontaktują się z ofiarami za pośrednictwem wiadomości e-mail, SMS-ów lub WhatsApp i nakłaniają je do kliknięcia złośliwych linków, które prowadzą do stron phishingowych, gdzie są proszone o udostępnienie swoich danych logowania.

Cyberprzestępcy stojący za tą operacją „Fraud-as-a-Service” dostarczyliby innym cyberprzestępcom zestawy phishingowe i panele internetowe wymierzone w użytkowników banków, głównie w Holandii i Belgii. Systemy umożliwiają przeciwnikom interakcję z witryną phishingową w czasie rzeczywistym, a także umożliwiają gromadzenie danych i zarządzanie nimi.

Członkowie Fraud Family wykorzystywali kanały Telegram do reklamowania swoich usług, w tym narzędzi phishingowych i gotowej do użycia infrastruktury. Ceny wahały się od 200 do 250 EUR miesięcznie za panel.

Według Group-IB gang prowadził co najmniej osiem kanałów Telegrama, które miały łącznie około 2000 abonentów. Połowa z tych użytkowników może być rzeczywistymi nabywcami.



Uwaga na Agro Workflows!

Zgodnie z ostrzeżeniem dostawcy zabezpieczeń, firmy Intezer, hakerzy używają Argo Workflows do atakowania wdrożeń Kubernetes i wdrażania koparek kryptowalut.

Kubernetes to otwarta platforma do zarządzania, automatyzacji i skalowania aplikacji kontenerowych. Jego pierwotna wersja została stworzona w 2014 roku przez Google, a obecnie rozwijany jest przez Cloud Native Computing Foundation. Kubernetes działa z wieloma narzędziami kontenerowymi, w tym z Dockerem.

Zespół Intezer zidentyfikował szereg niezabezpieczonych instancji obsługiwanych przez organizacje w sektorach technologii, finansów i logistyki, które umożliwiły każdemu wdrożenie systemu „workflow”. W niektórych przypadkach węzły były atakowane przez złośliwych cyberprzestępców w celu rozmieszczenia koparek kryptowalut.

Argo Workflows to open-source, natywny dla kontenerów silnik „przepływu pracy”, który działa na Kubernetes. Umożliwia użytkownikom łatwe uruchamianie równoległych zadań z centralnego interfejsu. Argo używa plików YAML do zdefiniowania rodzaju pracy do wykonania, przy czym przepływy pracy są wykonywane z szablonu lub przesyłane bezpośrednio za pomocą konsoli.

W przypadku źle skonfigurowanych instancji, Intezer ostrzega, że cyberprzestępcy mogą uzyskać dostęp do otwartego pulpitu nawigacyjnego Argo i wdrożyć swój przepływ pracy. W jednym z zaobserwowanych ataków przeciwnik zastosował kannix/monero-miner, znany kontener do kopania kryptowalut, który został usunięty z Docker Hub.

Kontener wykorzystuje XMRig do wydobywania Monero i jest wykorzystywany przez cyberprzestępców do przeprowadzania operacji krypto-jackingu, ponieważ można go łatwo skonfigurować, po prostu zmieniając adres krypto-portfela, w którym powinna zostać zdeponowana wykopana wirtualna moneta.

Aby sprawdzić, czy ich instancje zostały poprawnie wdrożone, użytkownicy mogą po prostu spróbować uzyskać dostęp do panelu Argo Workflows spoza sieci firmowej, korzystając z przeglądarki incognito i bez uwierzytelniania.

Użytkownikom zaleca się sprawdzenie swoich instancji Argo pod kątem podejrzanych działań i upewnienie się, że żadne workflowy nie działają zbyt długo, ponieważ może to wskazywać, że w klastrze wdrożono krypto-miner.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...