Menu dostępności

Zestawienie tygodniowe 19 – 26 lipca

Holenderski urząd ochrony danych (Autoriteit Persoonsgegevens – AP) ogłosił w czwartek, że nałożył na TikTok grzywnę w wysokości 750 000 euro „za naruszenie prywatności małych dzieci”. A dokładniej, TikTok nie przedstawił oświadczenia o ochronie prywatności w języku holenderskim, co utrudnia małym dzieciom zrozumienie, co stanie się z ich danymi.

Grzywna wynika z dochodzenia, które zostało teraz przekazane irlandzkiemu organowi ochrony danych. Kiedy rozpoczęło się śledztwo, TikTok nie miał europejskiej siedziby i mógł zostać zbadany przez każdy delegowany do tego organ krajowy.

„Ale w trakcie naszego śledztwa”, wyjaśniła wiceprzewodnicząca AP Monique Verdier, „TikTok rozpoczął działalność w Irlandii. Od tego momentu AP był upoważniony jedynie do oceny oświadczenia o ochronie prywatności TikTok, ponieważ samo naruszenie już się skończyło. Teraz do irlandzkiej Komisji Ochrony Danych należy zakończenie naszego dochodzenia i wydanie ostatecznego orzeczenia w sprawie innych możliwych naruszeń prywatności”.

TikTok zamieścił już oświadczenie o ochronie prywatności w języku holenderskim i odwołał się od grzywny.

Jest to część szerszego zestawu problemów prawnych, przed którymi stoi TikTok. W lutym 2021 r. chińska firma macierzysta ByteDance zgodziła się zapłacić 92 miliony dolarów w ramach ugody na rzecz użytkowników z USA – część pozwu zbiorowego, w którym zarzuca się nielegalne zbieranie danych – za naruszenie prawa ochrony prywatności stanu Illinois. Pod koniec maja 2021 r. Komisja Europejska dała TikTok jeden miesiąc na udzielenie odpowiedzi na skargi Europejskiej Organizacji Konsumentów, która twierdziła, że kilka warunków w „Warunkach korzystania z usługi” TikTok jest nieuczciwych. Grupa konsumentów stwierdziła, że platforma nie chroniła dzieci i nastolatków przed ukrytą reklamą i potencjalnie szkodliwymi treściami.



„Fraud Family” rozbita!

Dalej pozostajemy w Holandii, w której właśnie służby aresztowały 24-latka, który uważany jest za twórcę struktur phishingowych dla grupy cyberprzestępczej „Rodzina oszustw”.

Według holenderskiej policji mężczyzna pracował razem z 15-letnim wspólnikiem w celu opracowania i sprzedaży paneli phishingowych, które umożliwiały cyberprzestępcom kradzież danych uwierzytelniających do bankowości.

Według firmy zajmującej się wywiadem zagrożeń Group-IB, która pomogła w dochodzeniu, Fraud Family to niderlandzko- języczny syndykat przestępczy, który buduje, sprzedaje i wynajmuje wyrafinowane systemy phishingowe.

Podszywając się pod legalne organizacje finansowe, osoby atakujące zazwyczaj kontaktują się z ofiarami za pośrednictwem wiadomości e-mail, SMS-ów lub WhatsApp i nakłaniają je do kliknięcia złośliwych linków, które prowadzą do stron phishingowych, gdzie są proszone o udostępnienie swoich danych logowania.

Cyberprzestępcy stojący za tą operacją „Fraud-as-a-Service” dostarczyliby innym cyberprzestępcom zestawy phishingowe i panele internetowe wymierzone w użytkowników banków, głównie w Holandii i Belgii. Systemy umożliwiają przeciwnikom interakcję z witryną phishingową w czasie rzeczywistym, a także umożliwiają gromadzenie danych i zarządzanie nimi.

Członkowie Fraud Family wykorzystywali kanały Telegram do reklamowania swoich usług, w tym narzędzi phishingowych i gotowej do użycia infrastruktury. Ceny wahały się od 200 do 250 EUR miesięcznie za panel.

Według Group-IB gang prowadził co najmniej osiem kanałów Telegrama, które miały łącznie około 2000 abonentów. Połowa z tych użytkowników może być rzeczywistymi nabywcami.



Uwaga na Agro Workflows!

Zgodnie z ostrzeżeniem dostawcy zabezpieczeń, firmy Intezer, hakerzy używają Argo Workflows do atakowania wdrożeń Kubernetes i wdrażania koparek kryptowalut.

Kubernetes to otwarta platforma do zarządzania, automatyzacji i skalowania aplikacji kontenerowych. Jego pierwotna wersja została stworzona w 2014 roku przez Google, a obecnie rozwijany jest przez Cloud Native Computing Foundation. Kubernetes działa z wieloma narzędziami kontenerowymi, w tym z Dockerem.

Zespół Intezer zidentyfikował szereg niezabezpieczonych instancji obsługiwanych przez organizacje w sektorach technologii, finansów i logistyki, które umożliwiły każdemu wdrożenie systemu „workflow”. W niektórych przypadkach węzły były atakowane przez złośliwych cyberprzestępców w celu rozmieszczenia koparek kryptowalut.

Argo Workflows to open-source, natywny dla kontenerów silnik „przepływu pracy”, który działa na Kubernetes. Umożliwia użytkownikom łatwe uruchamianie równoległych zadań z centralnego interfejsu. Argo używa plików YAML do zdefiniowania rodzaju pracy do wykonania, przy czym przepływy pracy są wykonywane z szablonu lub przesyłane bezpośrednio za pomocą konsoli.

W przypadku źle skonfigurowanych instancji, Intezer ostrzega, że cyberprzestępcy mogą uzyskać dostęp do otwartego pulpitu nawigacyjnego Argo i wdrożyć swój przepływ pracy. W jednym z zaobserwowanych ataków przeciwnik zastosował kannix/monero-miner, znany kontener do kopania kryptowalut, który został usunięty z Docker Hub.

Kontener wykorzystuje XMRig do wydobywania Monero i jest wykorzystywany przez cyberprzestępców do przeprowadzania operacji krypto-jackingu, ponieważ można go łatwo skonfigurować, po prostu zmieniając adres krypto-portfela, w którym powinna zostać zdeponowana wykopana wirtualna moneta.

Aby sprawdzić, czy ich instancje zostały poprawnie wdrożone, użytkownicy mogą po prostu spróbować uzyskać dostęp do panelu Argo Workflows spoza sieci firmowej, korzystając z przeglądarki incognito i bez uwierzytelniania.

Użytkownikom zaleca się sprawdzenie swoich instancji Argo pod kątem podejrzanych działań i upewnienie się, że żadne workflowy nie działają zbyt długo, ponieważ może to wskazywać, że w klastrze wdrożono krypto-miner.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...