Internet

Badacz zajmujący się cyberbezpieczeństwem, Jeremiah Fowler, niedawno odkrył publicznie dostępną bazę danych zawierającą 820 750 rekordów. Dane te należały do niemieckiej firmy Lost and Found Software, która oferuje usługi śledzenia i zwrotu zagubionych przedmiotów na lotniskach w Stanach Zjednoczonych, Kanadzie i Europie. Incydent ten budzi poważne obawy dotyczące prywatności i możliwego wykorzystania tych danych przez cyberprzestępców.

Więcej…Prawie milion rekordów ujawnionych w bazie danych rzeczy znalezionych na lotnisku

Bezpieczeństwo w przestrzeni Web3, szczególnie dla osób poszukujących pracy, stało się poważnym problemem. Niedawno badacze zajmujący się cyberbezpieczeństwem odkryli kampanię socjotechniczną, której celem były osoby szukające zatrudnienia w branży Web3. Oszuści organizowali fałszywe rozmowy kwalifikacyjne, a ich celem było nakłonienie kandydatów do instalacji złośliwego oprogramowania, które kradło poufne informacje.

Więcej…Oszuści wykorzystują fałszywe rozmowy kwalifikacyjne w Web3, aby infekować komputery złośliwym...

Odkryto poważną lukę w zabezpieczeniach popularnych aplikacji typu stalkerware, która naraża na ujawnienie poufnych danych miliony użytkowników na całym świecie. Okazało się, że popularna aplikacja System Service to w rzeczywistości oprogramowanie szpiegujące, stanowiące zagrożenie dla właścicieli smartfonów. Incydent ten pokazuje, jak niebezpieczne może być oprogramowanie stalkerware i jak łatwo może naruszyć naszą prywatność.

Więcej…Znaleziono lukę w aplikacjach stalkerware – jak dowiedzieć się, czy Twój telefon jest szpiegowany?

Według raportu Stowarzyszenia Demagog i Instytutu Monitorowania Mediów (IMM), w 2024 roku liczba antyukraińskich wpisów (propagandy) w polskojęzycznym internecie drastycznie wzrosła. Opublikowano niemal 327 tys. postów i komentarzy o negatywnym wydźwięku wobec społeczności ukraińskiej. Wpisy te mogły dotrzeć do ponad 75 milionów odbiorców, co oznacza wzrost o 40 tys. wpisów i 20 mln kontaktów w porównaniu do roku poprzedniego.

Więcej…Raport Demagoga i IMM: Drastyczny wzrost zasięgu antyukraińskiej propagandy w polskim internecie

48-letnia Christine Marie Chapman z Arizony przyznała się do winy w sprawie związanej z przestępczym procederem, który umożliwił setkom północnokoreańskich specjalistów IT uzyskanie pracy w amerykańskich firmach pod fałszywą tożsamością. Chapman pomogła wygenerować ponad 17 milionów dolarów dla Korei Północnej, a ponad 300 amerykańskich firm nieświadomie zatrudniło pracowników z tego kraju, myśląc, że są oni obywatelami USA.

Więcej…Obywatelce USA grozi więzienie za udział w schemacie oszustwa z północnokoreańskimi pracownikami IT

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do przeprowadzania ataków na podatne aplikacje internetowe. W przeciwieństwie do wcześniejszych miesięcy, gdzie dominującą metodą było przejmowanie legalnych kont użytkowników, hakerzy zaczęli masowo wykorzystywać luki w zabezpieczeniach publicznie dostępnych aplikacji. Trend ten pokazuje, że organizacje muszą skupić się na zarządzaniu podatnościami oraz szybkim wdrażaniu aktualizacji zabezpieczeń.

Więcej…Najważniejsze cyberzagrożenia w czwartym kwartale 2024 według Cisco Talos: wzrost ataków z...

Badacze ds. bezpieczeństwa ujawnili szczegóły dotyczące nowego gangu cyberprzestępczego „Triplestrength”, który zyskuje na znaczeniu w świecie cyberprzestępczości. Grupa ta specjalizuje się w wyrafinowanych atakach, łącząc różne metody przełamywania zabezpieczeń i naruszania danych. Ostrzeżenie Google dotyczące bezpieczeństwa rzuciło światło na działania „Triplestrength”, a raporty ekspertów ds. cyberbezpieczeństwa wskazują, że gang operuje co najmniej od 2023 roku.

Więcej…Nowy gang ransomware „Triplestrength” coraz większym cyberzagrożeniem

Walentynki to czas miłości i serdecznych gestów. Niestety, to również okazja dla cyberprzestępców, którzy zalewają skrzynki e-mailowe oszukańczymi wiadomościami. Według Bitdefender Antispam Lab, w 2025 r. aż 50% spamu walentynkowego miało charakter oszustwa, co oznacza dwukrotny wzrost w porównaniu do 2024 r.

Więcej…Połowa spamu walentynkowego to oszustwa: jak cyberprzestępcy wykorzystują okres miłości?

Afganistan znalazł się w poważnym kryzysie po cyberataku, w wyniku którego niezidentyfikowani hakerzy przejęli i upublicznili ponad 50 GB dokumentów rządowych. Grupa nazywająca się TabiLeaks opublikowała linki do skradzionych plików, które pochodziły z 21 ministerstw i agencji rządowych. W ujawnionych dokumentach pojawiły się informacje o zatrzymaniu ponad 1400 kobiet i 16 000 mężczyzn oraz o przetrzymywaniu w afgańskich więzieniach 80 cudzoziemców, w tym sześciu kobiet.

Więcej…Wyciek z baz danych talibów

Warszawa, 6 lutego 2025 r. – Badania przeprowadzone przez ekspertów Cisco ds. bezpieczeństwa AI, Robust Intelligence oraz Uniwersytet Pensylwanii wykazały istotne luki w zabezpieczeniach modelu DeepSeek R1. Model ten, opracowany przez chiński startup DeepSeek, zdobył popularność dzięki wysokiej efektywności kosztowej i zdolnościom wnioskowania. Jednak testy bezpieczeństwa ujawniły jego podatność na wykorzystanie do celów przestępczych, co rodzi poważne obawy o przyszłość cyberbezpieczeństwa.

Więcej…Eksperci Cisco ujawniają poważne luki w zabezpieczeniach modelu AI DeepSeek R1

Gubernator Teksasu Greg Abbott ogłosił zakaz korzystania przez pracowników rządowych z aplikacji DeepSeek, Xiaohongshu (RedNote) i Lemon8 na urządzeniach wydanych przez państwo. Decyzja ta wynika z obaw dotyczących prywatności danych oraz bezpieczeństwa narodowego. Teksas dołącza do innych stanów USA, które wcześniej wprowadziły podobne ograniczenia wobec chińskich aplikacji i narzędzi AI.

Więcej…Teksas zakazuje używania DeepSeek, RedNote i Lemon8 na urządzeniach rządowych

Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, która od lipca 2024 roku atakuje użytkowników w Polsce i Niemczech. Cyberprzestępcy wykorzystują socjotechnikę, podszywając się pod zaufane instytucje oraz firmy działające w sektorach finansowym, produkcyjnym i logistycznym. Celem ataków jest uzyskanie dostępu do systemów ofiar oraz wyłudzenie danych lub przejęcie kontroli nad urządzeniami.

Więcej…Cisco Talos ostrzega przed nową kampanią cyberprzestępczą wymierzoną w polskich użytkowników

Cyberprzestępczość rośnie w zastraszającym tempie, a jedną z najbardziej niepokojących tendencji ostatnich lat jest pojawienie się modelu Scam-as-a-Service (SaaS). Jest to rodzaj działalności przestępczej, który umożliwia nawet osobom bez zaawansowanej wiedzy technicznej przeprowadzanie oszustw na dużą skalę. Dzięki temu cyberprzestępczość staje się coraz bardziej dostępna, a liczba oszustów rośnie.

Więcej…Jak wzrost oszustw jako usługi obniża poprzeczkę?

Cyberprzestępcy nieustannie doskonalą swoje metody, by przechytrzyć systemy bezpieczeństwa. Jedną z najnowszych technik stosowanych w atakach phishingowych jest hidden text salting, czyli zatruwanie treści wiadomości poprzez ukryty tekst. Metoda ta pozwala skutecznie omijać filtry antyspamowe i systemy wykrywające złośliwe wiadomości, co stwarza poważne zagrożenie dla organizacji na całym świecie.

Więcej…Ukryty tekst w wiadomościach e-mail: jak cyberprzestępcy omijają systemy wykrywania zagrożeń

Ransomware, czyli złośliwe oprogramowanie, które szyfruje dane i żąda okupu za ich odszyfrowanie, pozostaje jednym z najpoważniejszych zagrożeń w cyfrowym świecie. Ten typ ataków nieustannie ewoluuje, co stwarza poważne wyzwania zarówno dla organizacji, jak i specjalistów ds. cyberbezpieczeństwa. W ostatnich latach pojawiły się nowe warianty ransomware, które wykorzystują coraz bardziej zaawansowane techniki, by przechytrzyć istniejące zabezpieczenia i wywołać jak największe szkody. Jednym z takich nowych graczy jest ransomware o nazwie Interlock, który wzbudził zainteresowanie zespołu badawczego Cisco Talos. Jego zaawansowane mechanizmy oraz unikalne podejście do prowadzenia ataków stanowią poważne wyzwanie.

Więcej…Interlock: Nowa fala cyberataków na korporacje

Na całym świecie rozprzestrzenia się fala spamu, w którym wykorzystano nazwę UNICEF i pozornie oficjalny adres e-mail, by przekonać ludzi do przekazywania pieniędzy na rzecz ofiar konfliktu w Strefie Gazy. Oszustwa tego typu pojawiają się regularnie po każdym kryzysie humanitarnym i ważnym wydarzeniu o globalnym zasięgu. Przestępcy próbują wykorzystać sytuację, aby nakłonić ludzi do przekazania darowizn.

Więcej…Uważaj na oszustów podszywających się pod UNICEF

Piętnaście lat temu Apple wprowadziło frazę „there's an app for that” w swojej kultowej reklamie iPhone'a 3G. Od tego czasu ekosystem aplikacji znacząco się rozwinął, a deweloperzy App Store wygenerowali ponad 1,1 biliona dolarów przychodów. Ta transformacja pokazuje, jak aplikacje na łatwych w użyciu platformach zmieniły sposób, w jaki funkcjonujemy na co dzień. Jednak dziś, w XXI wieku, sztuczna inteligencja (AI) okazuje się być jeszcze bardziej przełomową technologią. W zaledwie dwa miesiące ChatGPT zdobył 100 milionów użytkowników, podczas gdy platformy społecznościowe, takie jak Facebook czy Instagram, potrzebowały od dwóch do pięciu lat, by osiągnąć podobny sukces.

Więcej…Od „Jest do tego aplikacja” do „Są do tego agenci AI”

Ataki phishingowe rozwijają się w zawrotnym tempie. Statystyki z raportu Verizon o naruszeniach danych w 2024 roku pokazują, że potrzeba zaledwie 21 sekund, aby ofiara kliknęła złośliwy link po otwarciu e-maila, a następnie kolejne 28 sekund na wprowadzenie wymaganych danych. To nie tylko świadczy o skuteczności tego rodzaju ataków, ale także podkreśla ich powszechność. Ataki e-mailowe są dziś jednym z głównych narzędzi cyberprzestępców – tanie, łatwe do przeprowadzenia i nieustannie modyfikowane w miarę pojawiania się nowych technologii.

Więcej…Ewolucja zagrożeń związanych z pocztą e-mail

W wyniku ataku ransomware szpital Memorial Hospital and Manor w Bainbridge, Georgia, musiał tymczasowo zrezygnować z używania systemów komputerowych i przejść na prowadzenie dokumentacji medycznej w formie papierowej. Incydent ten uwidacznia skalę zagrożeń, jakie niosą za sobą cyberataki, szczególnie w sektorze opieki zdrowotnej, gdzie kluczowa jest ciągłość dostępu do informacji medycznych pacjentów.

Więcej…Atak ransomware zmusza szpital w Georgii do rezygnacji z systemów komputerowych

Współczesne aplikacje, nawet te od największych dostawców, mogą zawierać luki w zabezpieczeniach, które mogą zostać wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do zasobów na komputerze. Grupa Cisco Talos odkryła osiem takich luk w aplikacjach Microsoft dla systemu macOS. Owe luki mogłyby potencjalnie umożliwić złośliwym podmiotom dostęp do urządzeń użytkowników, z pominięciem istniejących zabezpieczeń.

Więcej…Luki w zabezpieczeniach aplikacji. Zagrożenie dla komputera.

Platforma społecznościowa X, wcześniej znana jako Twitter, znajduje się obecnie w centrum poważnych sporów prawnych dotyczących wykorzystywania danych użytkowników. Organizacja NOYB (None Of Your Business), zajmująca się ochroną prywatności i kierowana przez znanego aktywistę Maxa Schremssa, złożyła skargi do licznych europejskich organów ochrony danych, oskarżając firmę X o nielegalne wykorzystanie danych ponad 60 milionów europejskich użytkowników do szkolenia swojego modelu sztucznej inteligencji o nazwie Grok, bez uzyskania odpowiedniej zgody.

Więcej…X w Konflikcie Prawnym z Powodu Praktyk Związanych z Danymi Szkoleniowymi AI

Naruszenia danych stały się jednym z najpoważniejszych zagrożeń dla organizacji na całym świecie, a ich liczba rośnie z każdym rokiem. O kradzieży danych mówimy, gdy nieupoważnione osoby uzyskują dostęp do wrażliwych, chronionych lub poufnych informacji, takich jak dane osobowe, dokumenty finansowe, czy własność intelektualna. Tego rodzaju incydenty wykraczają jednak daleko poza bezpośrednią utratę danych, niosąc poważne konsekwencje dla bezpieczeństwa, reputacji i stabilności finansowej osób oraz organizacji.

Więcej…Naruszenia danych: Przypadek kampanii kryptowalutowej

Wraz ze wzrostem liczby urządzeń IoT (Internetu Rzeczy) używanych przez organizacje, rośnie również potrzeba ich ochrony. Urządzenia te, począwszy od małych czujników, poprzez urządzenia medyczne i terminale POS, aż po ciężkie maszyny przemysłowe, działają często w środowiskach rozproszonych i nie są odpowiednio zabezpieczone. Platformy Secure Access Service Edge (SASE) mogą stanowić rozwiązanie problemów związanych z ich bezpieczeństwem.

Więcej…Jak platformy SASE wzmacniają bezpieczeństwo IoT?

Z najnowszego raportu Cisco Talos wynika, że w drugim kwartale 2024 roku branża technologiczna była najbardziej narażona na ataki hakerskie. Na drugim miejscu znalazły się sektory ochrony zdrowia, farmacji oraz handlu detalicznego. Raport ten podkreśla również rosnące znaczenie uwierzytelniania wieloskładnikowego (MFA) jako kluczowego elementu w obronie przed cyberatakami, zwłaszcza tymi związanymi z ransomware. Mimo to, wiele firm nadal nie stosuje tego środka, co prowadzi do poważnych naruszeń bezpieczeństwa.

Więcej…Raport Cisco Talos - Brak wieloskładnikowego uwierzytelniania główną luką bezpieczeństwa