Menu dostępności

Zestawienie tygodniowe 10-17 luty

Wydarzyło się wiele w szeroko rozumianym świecie cyber-bezpieczeństwa. Przede wszystkim kilkadziesiąt tysięcy osób jest poszkodowanych w aferze Sknerus.pl. Straty 16 mln PLN. Ponieważ zdarzenie to opisywały właściwie wszystkie portale, my tylko odnotowujemy. Odnotujmy też fantastyczna akcję jednego z Banków (wstaw zdjęcie swojej ulubionej karty na Instagrama) po której przejechał się między innymi Niebezpiecznik. My ze swojej strony chcemy podsunąć atrakcyjne scenariusze na inne akcje marketingowe: „Zgadnij mój pin” (rozszerzenie scenariusza akcji z publikowaniem zdjęcia karty) oraz „Hasło za masło” czyli portal, w którym podajesz swoje hasło do poczty w zamian za to dostajesz miesięczny zapas masła.

My w tym tygodniu nie pójdziemy na łatwiznę. Nie ulegniemy pokusie łatwego śledzenia milionowych fraudów czy złośliwego komentowania poczynań działów PR. Dorzucimy cegiełkę do dyskusji mielonej jak debata nad wyższością świąt Wielkiejnocy nad Bożego Narodzenia. W tym tygodniu napiszemy: Co jest bezpieczniejsze Mac czy Windows?

I co się okazuje? Obecnie cyberprzestępcy coraz częściej zwracają uwagę na osoby korzystające z komputerów Apple. Badacze z Malwarebytes przeanalizowali rok danych o atakach cybernetycznych wymierzonych w jej klientów i stwierdzili, że ataki złośliwego oprogramowania i inne złośliwe działania atakujące komputery Mac znacznie wzrosły w ciągu ostatniego roku. W 2019 r. średnia liczba „wykrytych zagrożeń” na Maca wyniosła 11, w porównaniu ze średnią 4,8 w 2018 r., Co oznacza, że liczba ataków na komputery Mac wzrosła ponad dwukrotnie. Firma podała również, że liczba wykrytych zagrożeń na komputer Mac była wyższa niż w przypadku użytkowników systemu Windows w 2019 r., przy średnim poziomie 5,8 wykrytych zagrożeń na komputerach z systemem Windows w okresie 12 miesięcy.

Natomiast skład zagrożeń atakujących Maki jest różny od tych atakujących na systemy Windows. Najczęstsze zagrożenia atakują użytkowników komputerów Mac w postaci adware i innych „potencjalnie niechcianych programów”, które narzucają się dzięki agresywnemu marketingowi i inwazyjnym taktykom.
I chociaż systemy Mac są ogólnie dobre w wykrywaniu zagrożeń złośliwym oprogramowaniem, te kampanie niskiego poziomu znajdują sposoby, aby przekraść się przez systemy obronne w sposób, który badacze określają jako „znacznie przewyższający wzrost po stronie systemu Windows”.


Zwolnienia w Google Cloud

Co prawda w tym miesiącu Google ogłosił, że Google Cloud osiągnął roczny wskaźnik przychodów w wysokości 10 miliardów dolarów, ale firma w piątek przyznała, że zmniejsza liczbę pracowników w tej jednostce korporacyjnej w ramach restrukturyzacji.

Firma informuje, że ograniczy „niewielką liczbę pracowników”. „Niedawno poinformowaliśmy kilka organizacji o zmianach organizacyjnych, które poprawią sposób, w jaki sprzedajemy i współpracujemy z klientami w każdej branży na całym świecie” – powiedział rzecznik Google – „Podjęliśmy trudną, ale konieczną decyzję, aby powiadomić niewielką liczbę pracowników, że ich role zostaną wyeliminowane”.

Google Cloud, pod swoim prezesem Thomasem Kurianem – byłym dyrektorem Oracle – stara się dogonić swoich znacznie większych konkurentów w dziedzinie przetwarzania w chmurze, Amazon Web Services i Microsoft Azure. Według źródła CNBC redukcje zatrudnienia dotykają mniej niż 50 pracowników Google Cloud, a wysiłki restrukturyzacyjne mają na celu zwiększenie koncentracji organizacji na rynkach poza USA.


Niechciane „walentynki” w Izraelskim wojsku

Za nami 14 lutego, Święto Zakochanych, z tej okazji mamy dla Was drodzy czytelnicy informacje, którą przekazał w niedziele dziennikarzom Ppłk Jonathan Conricus, rzecznik Izraelskiego wojska. Tamtejsze służby udaremniły próbę bojówki Hamasu, by włamać się do telefonów żołnierzy, udając młode, atrakcyjne kobiety w mediach społecznościowych, nawiązując przyjaźnie i przekonując ich do pobrania złośliwego oprogramowania. Telefony kilkudziesięciu żołnierzy zostały zainfekowane w ostatnich miesiącach. „Nie oceniamy, aby doszło do znaczącego naruszenia informacji” – powiedział pułkownik Conricus.

Była to trzecia, najbardziej wyrafinowana, próba Hamasu skierowana na żołnierzy za pośrednictwem fałszywych kont w mediach społecznościowych. Ostatnia miała miejsce w lipcu 2018 r. Teraz atak korzystał z wielu platform, w tym WhatsApp, Facebook, Instagram, aby nawiązać kontakt z niczego niepodejrzewającymi żołnierzami. Udając młode kobiety w mediach społecznościowych, grupa nawiązała przyjaźnie z żołnierzami, wysyłając im zdjęcia, SMS-y i wiadomości głosowe.

„Kobiety” twierdziły, że są nowymi imigrantkami, aby wyjaśnić swój niedoskonały hebrajski, a nawet twierdziły, że są głuche lub niedosłyszące jako pretekst do wysyłania SMS-ów, zamiast mówić bezpośrednio przez telefon. W końcu podczas konwersacji wysłali żołnierzom linki, aby „uwieść” ich do pobrania aplikacji podobnej do Snapchata do wymiany zdjęć, które mogą szybko zniknąć. W rzeczywistości były to linki do trzech szkodliwych programów – Catch&See, ZatuApp i GrixyApp – które pozwoliły Hamasowi uzyskać dostęp do telefonów żołnierzy.

„Widzimy, że poziom inżynierii społecznej jest znacznie wyższy, znacznie bardziej zaawansowany i wyrafinowany w porównaniu z poprzednimi próbami Hamasu” – powiedział. Rzecznik Izraelskiej armii.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...