Badacz zajmujący się cyberbezpieczeństwem, Jeremiah Fowler, niedawno odkrył publicznie dostępną bazę danych zawierającą 820 750 rekordów. Dane te należały do niemieckiej firmy Lost and Found Software, która oferuje usługi śledzenia i zwrotu zagubionych przedmiotów na lotniskach w Stanach Zjednoczonych, Kanadzie i Europie. Incydent ten budzi poważne obawy dotyczące prywatności i możliwego wykorzystania tych danych przez cyberprzestępców.
INTERNET
Internet
Oszuści wykorzystują fałszywe rozmowy kwalifikacyjne w Web3, aby infekować komputery złośliwym oprogramowaniem
Bezpieczeństwo w przestrzeni Web3, szczególnie dla osób poszukujących pracy, stało się poważnym problemem. Niedawno badacze zajmujący się cyberbezpieczeństwem odkryli kampanię socjotechniczną, której celem były osoby szukające zatrudnienia w branży Web3. Oszuści organizowali fałszywe rozmowy kwalifikacyjne, a ich celem było nakłonienie kandydatów do instalacji złośliwego oprogramowania, które kradło poufne informacje.
Znaleziono lukę w aplikacjach stalkerware – jak dowiedzieć się, czy Twój telefon jest szpiegowany?
Odkryto poważną lukę w zabezpieczeniach popularnych aplikacji typu stalkerware, która naraża na ujawnienie poufnych danych miliony użytkowników na całym świecie. Okazało się, że popularna aplikacja System Service to w rzeczywistości oprogramowanie szpiegujące, stanowiące zagrożenie dla właścicieli smartfonów. Incydent ten pokazuje, jak niebezpieczne może być oprogramowanie stalkerware i jak łatwo może naruszyć naszą prywatność.
Raport Demagoga i IMM: Drastyczny wzrost zasięgu antyukraińskiej propagandy w polskim internecie
Według raportu Stowarzyszenia Demagog i Instytutu Monitorowania Mediów (IMM), w 2024 roku liczba antyukraińskich wpisów (propagandy) w polskojęzycznym internecie drastycznie wzrosła. Opublikowano niemal 327 tys. postów i komentarzy o negatywnym wydźwięku wobec społeczności ukraińskiej. Wpisy te mogły dotrzeć do ponad 75 milionów odbiorców, co oznacza wzrost o 40 tys. wpisów i 20 mln kontaktów w porównaniu do roku poprzedniego.
Obywatelce USA grozi więzienie za udział w schemacie oszustwa z północnokoreańskimi pracownikami IT
48-letnia Christine Marie Chapman z Arizony przyznała się do winy w sprawie związanej z przestępczym procederem, który umożliwił setkom północnokoreańskich specjalistów IT uzyskanie pracy w amerykańskich firmach pod fałszywą tożsamością. Chapman pomogła wygenerować ponad 17 milionów dolarów dla Korei Północnej, a ponad 300 amerykańskich firm nieświadomie zatrudniło pracowników z tego kraju, myśląc, że są oni obywatelami USA.
Najważniejsze cyberzagrożenia w czwartym kwartale 2024 według Cisco Talos: wzrost ataków z wykorzystaniem web shell i luk w aplikacjach internetowych
W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do przeprowadzania ataków na podatne aplikacje internetowe. W przeciwieństwie do wcześniejszych miesięcy, gdzie dominującą metodą było przejmowanie legalnych kont użytkowników, hakerzy zaczęli masowo wykorzystywać luki w zabezpieczeniach publicznie dostępnych aplikacji. Trend ten pokazuje, że organizacje muszą skupić się na zarządzaniu podatnościami oraz szybkim wdrażaniu aktualizacji zabezpieczeń.
Nowy gang ransomware „Triplestrength” coraz większym cyberzagrożeniem
Badacze ds. bezpieczeństwa ujawnili szczegóły dotyczące nowego gangu cyberprzestępczego „Triplestrength”, który zyskuje na znaczeniu w świecie cyberprzestępczości. Grupa ta specjalizuje się w wyrafinowanych atakach, łącząc różne metody przełamywania zabezpieczeń i naruszania danych. Ostrzeżenie Google dotyczące bezpieczeństwa rzuciło światło na działania „Triplestrength”, a raporty ekspertów ds. cyberbezpieczeństwa wskazują, że gang operuje co najmniej od 2023 roku.
Połowa spamu walentynkowego to oszustwa: jak cyberprzestępcy wykorzystują okres miłości?
Walentynki to czas miłości i serdecznych gestów. Niestety, to również okazja dla cyberprzestępców, którzy zalewają skrzynki e-mailowe oszukańczymi wiadomościami. Według Bitdefender Antispam Lab, w 2025 r. aż 50% spamu walentynkowego miało charakter oszustwa, co oznacza dwukrotny wzrost w porównaniu do 2024 r.
Wyciek z baz danych talibów
Afganistan znalazł się w poważnym kryzysie po cyberataku, w wyniku którego niezidentyfikowani hakerzy przejęli i upublicznili ponad 50 GB dokumentów rządowych. Grupa nazywająca się TabiLeaks opublikowała linki do skradzionych plików, które pochodziły z 21 ministerstw i agencji rządowych. W ujawnionych dokumentach pojawiły się informacje o zatrzymaniu ponad 1400 kobiet i 16 000 mężczyzn oraz o przetrzymywaniu w afgańskich więzieniach 80 cudzoziemców, w tym sześciu kobiet.
Eksperci Cisco ujawniają poważne luki w zabezpieczeniach modelu AI DeepSeek R1
Warszawa, 6 lutego 2025 r. – Badania przeprowadzone przez ekspertów Cisco ds. bezpieczeństwa AI, Robust Intelligence oraz Uniwersytet Pensylwanii wykazały istotne luki w zabezpieczeniach modelu DeepSeek R1. Model ten, opracowany przez chiński startup DeepSeek, zdobył popularność dzięki wysokiej efektywności kosztowej i zdolnościom wnioskowania. Jednak testy bezpieczeństwa ujawniły jego podatność na wykorzystanie do celów przestępczych, co rodzi poważne obawy o przyszłość cyberbezpieczeństwa.
Teksas zakazuje używania DeepSeek, RedNote i Lemon8 na urządzeniach rządowych
Gubernator Teksasu Greg Abbott ogłosił zakaz korzystania przez pracowników rządowych z aplikacji DeepSeek, Xiaohongshu (RedNote) i Lemon8 na urządzeniach wydanych przez państwo. Decyzja ta wynika z obaw dotyczących prywatności danych oraz bezpieczeństwa narodowego. Teksas dołącza do innych stanów USA, które wcześniej wprowadziły podobne ograniczenia wobec chińskich aplikacji i narzędzi AI.
Cisco Talos ostrzega przed nową kampanią cyberprzestępczą wymierzoną w polskich użytkowników
Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, która od lipca 2024 roku atakuje użytkowników w Polsce i Niemczech. Cyberprzestępcy wykorzystują socjotechnikę, podszywając się pod zaufane instytucje oraz firmy działające w sektorach finansowym, produkcyjnym i logistycznym. Celem ataków jest uzyskanie dostępu do systemów ofiar oraz wyłudzenie danych lub przejęcie kontroli nad urządzeniami.
Jak wzrost oszustw jako usługi obniża poprzeczkę?
Cyberprzestępczość rośnie w zastraszającym tempie, a jedną z najbardziej niepokojących tendencji ostatnich lat jest pojawienie się modelu Scam-as-a-Service (SaaS). Jest to rodzaj działalności przestępczej, który umożliwia nawet osobom bez zaawansowanej wiedzy technicznej przeprowadzanie oszustw na dużą skalę. Dzięki temu cyberprzestępczość staje się coraz bardziej dostępna, a liczba oszustów rośnie.
Ukryty tekst w wiadomościach e-mail: jak cyberprzestępcy omijają systemy wykrywania zagrożeń
Cyberprzestępcy nieustannie doskonalą swoje metody, by przechytrzyć systemy bezpieczeństwa. Jedną z najnowszych technik stosowanych w atakach phishingowych jest hidden text salting, czyli zatruwanie treści wiadomości poprzez ukryty tekst. Metoda ta pozwala skutecznie omijać filtry antyspamowe i systemy wykrywające złośliwe wiadomości, co stwarza poważne zagrożenie dla organizacji na całym świecie.
Interlock: Nowa fala cyberataków na korporacje
Ransomware, czyli złośliwe oprogramowanie, które szyfruje dane i żąda okupu za ich odszyfrowanie, pozostaje jednym z najpoważniejszych zagrożeń w cyfrowym świecie. Ten typ ataków nieustannie ewoluuje, co stwarza poważne wyzwania zarówno dla organizacji, jak i specjalistów ds. cyberbezpieczeństwa. W ostatnich latach pojawiły się nowe warianty ransomware, które wykorzystują coraz bardziej zaawansowane techniki, by przechytrzyć istniejące zabezpieczenia i wywołać jak największe szkody. Jednym z takich nowych graczy jest ransomware o nazwie Interlock, który wzbudził zainteresowanie zespołu badawczego Cisco Talos. Jego zaawansowane mechanizmy oraz unikalne podejście do prowadzenia ataków stanowią poważne wyzwanie.
Uważaj na oszustów podszywających się pod UNICEF
Na całym świecie rozprzestrzenia się fala spamu, w którym wykorzystano nazwę UNICEF i pozornie oficjalny adres e-mail, by przekonać ludzi do przekazywania pieniędzy na rzecz ofiar konfliktu w Strefie Gazy. Oszustwa tego typu pojawiają się regularnie po każdym kryzysie humanitarnym i ważnym wydarzeniu o globalnym zasięgu. Przestępcy próbują wykorzystać sytuację, aby nakłonić ludzi do przekazania darowizn.
Od „Jest do tego aplikacja” do „Są do tego agenci AI”
Piętnaście lat temu Apple wprowadziło frazę „there's an app for that” w swojej kultowej reklamie iPhone'a 3G. Od tego czasu ekosystem aplikacji znacząco się rozwinął, a deweloperzy App Store wygenerowali ponad 1,1 biliona dolarów przychodów. Ta transformacja pokazuje, jak aplikacje na łatwych w użyciu platformach zmieniły sposób, w jaki funkcjonujemy na co dzień. Jednak dziś, w XXI wieku, sztuczna inteligencja (AI) okazuje się być jeszcze bardziej przełomową technologią. W zaledwie dwa miesiące ChatGPT zdobył 100 milionów użytkowników, podczas gdy platformy społecznościowe, takie jak Facebook czy Instagram, potrzebowały od dwóch do pięciu lat, by osiągnąć podobny sukces.
Ewolucja zagrożeń związanych z pocztą e-mail
Ataki phishingowe rozwijają się w zawrotnym tempie. Statystyki z raportu Verizon o naruszeniach danych w 2024 roku pokazują, że potrzeba zaledwie 21 sekund, aby ofiara kliknęła złośliwy link po otwarciu e-maila, a następnie kolejne 28 sekund na wprowadzenie wymaganych danych. To nie tylko świadczy o skuteczności tego rodzaju ataków, ale także podkreśla ich powszechność. Ataki e-mailowe są dziś jednym z głównych narzędzi cyberprzestępców – tanie, łatwe do przeprowadzenia i nieustannie modyfikowane w miarę pojawiania się nowych technologii.
Atak ransomware zmusza szpital w Georgii do rezygnacji z systemów komputerowych
W wyniku ataku ransomware szpital Memorial Hospital and Manor w Bainbridge, Georgia, musiał tymczasowo zrezygnować z używania systemów komputerowych i przejść na prowadzenie dokumentacji medycznej w formie papierowej. Incydent ten uwidacznia skalę zagrożeń, jakie niosą za sobą cyberataki, szczególnie w sektorze opieki zdrowotnej, gdzie kluczowa jest ciągłość dostępu do informacji medycznych pacjentów.
Luki w zabezpieczeniach aplikacji. Zagrożenie dla komputera.
Współczesne aplikacje, nawet te od największych dostawców, mogą zawierać luki w zabezpieczeniach, które mogą zostać wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do zasobów na komputerze. Grupa Cisco Talos odkryła osiem takich luk w aplikacjach Microsoft dla systemu macOS. Owe luki mogłyby potencjalnie umożliwić złośliwym podmiotom dostęp do urządzeń użytkowników, z pominięciem istniejących zabezpieczeń.
X w Konflikcie Prawnym z Powodu Praktyk Związanych z Danymi Szkoleniowymi AI
Platforma społecznościowa X, wcześniej znana jako Twitter, znajduje się obecnie w centrum poważnych sporów prawnych dotyczących wykorzystywania danych użytkowników. Organizacja NOYB (None Of Your Business), zajmująca się ochroną prywatności i kierowana przez znanego aktywistę Maxa Schremssa, złożyła skargi do licznych europejskich organów ochrony danych, oskarżając firmę X o nielegalne wykorzystanie danych ponad 60 milionów europejskich użytkowników do szkolenia swojego modelu sztucznej inteligencji o nazwie Grok, bez uzyskania odpowiedniej zgody.
Naruszenia danych: Przypadek kampanii kryptowalutowej
Naruszenia danych stały się jednym z najpoważniejszych zagrożeń dla organizacji na całym świecie, a ich liczba rośnie z każdym rokiem. O kradzieży danych mówimy, gdy nieupoważnione osoby uzyskują dostęp do wrażliwych, chronionych lub poufnych informacji, takich jak dane osobowe, dokumenty finansowe, czy własność intelektualna. Tego rodzaju incydenty wykraczają jednak daleko poza bezpośrednią utratę danych, niosąc poważne konsekwencje dla bezpieczeństwa, reputacji i stabilności finansowej osób oraz organizacji.
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
Wraz ze wzrostem liczby urządzeń IoT (Internetu Rzeczy) używanych przez organizacje, rośnie również potrzeba ich ochrony. Urządzenia te, począwszy od małych czujników, poprzez urządzenia medyczne i terminale POS, aż po ciężkie maszyny przemysłowe, działają często w środowiskach rozproszonych i nie są odpowiednio zabezpieczone. Platformy Secure Access Service Edge (SASE) mogą stanowić rozwiązanie problemów związanych z ich bezpieczeństwem.
Raport Cisco Talos - Brak wieloskładnikowego uwierzytelniania główną luką bezpieczeństwa
Z najnowszego raportu Cisco Talos wynika, że w drugim kwartale 2024 roku branża technologiczna była najbardziej narażona na ataki hakerskie. Na drugim miejscu znalazły się sektory ochrony zdrowia, farmacji oraz handlu detalicznego. Raport ten podkreśla również rosnące znaczenie uwierzytelniania wieloskładnikowego (MFA) jako kluczowego elementu w obronie przed cyberatakami, zwłaszcza tymi związanymi z ransomware. Mimo to, wiele firm nadal nie stosuje tego środka, co prowadzi do poważnych naruszeń bezpieczeństwa.