Tag: Bitdefender

  • Bitdefender przejmuje Mesh Security. Wzmocnienie ochrony e-mail i usług XDR/MDR

    Bitdefender przejmuje Mesh Security. Wzmocnienie ochrony e-mail i usług XDR/MDR

    Bitdefender rozszerza swoje możliwości w zakresie wykrywania i reagowania na zagrożenia, przejmując izraelską firmę Mesh Security. To kolejny krok w kierunku konsolidacji rozwiązań ochrony przed phishingiem i atakami socjotechnicznymi, które – według danych branżowych – pozostają jednym z głównych wektorów zagrożeń dla firm.

    Przejęcie Mesh to ruch przemyślany strategicznie. Jej technologia skupia się na dwuwarstwowej ochronie poczty elektronicznej – z jednej strony działając jako brama filtrująca wiadomości przychodzące, z drugiej analizując ruch bezpośrednio na poziomie skrzynek pocztowych za pomocą API. Dla Bitdefendera to możliwość wzbogacenia platformy GravityZone oraz usług XDR (Extended Detection and Response) i MDR (Managed Detection and Response) o nowe dane telemetryczne, zwiększające skuteczność wykrywania ataków.

    Co istotne z punktu widzenia kanału partnerskiego – Mesh oferuje scentralizowane, wielodzierżawcze środowisko bezpieczeństwa, co ułatwi dostawcom usług zarządzanych (MSP) obsługę wielu klientów bez konieczności wdrażania złożonych integracji. To wpisuje się w strategię Bitdefendera, który w ostatnich latach buduje swoją pozycję jako dostawca rozwiązań klasy enterprise, silnie wspierający kanał sprzedaży.

    Przejęcie Mesh wpisuje się także w szerszy trend w branży cybersecurity: budowania zintegrowanych platform bezpieczeństwa opartych na wielu źródłach danych. Według Gartnera, do 2027 roku ponad 50% organizacji będzie korzystać z platform XDR jako podstawy swojej architektury bezpieczeństwa. Integracja analizy poczty z innymi źródłami danych (np. EDR, siecią, chmurą) to dziś warunek skutecznej reakcji na zagrożenia.

    Choć szczegóły finansowe transakcji nie zostały ujawnione, jasne jest, że Bitdefender celuje w wzmocnienie pozycji w segmencie zaawansowanych usług bezpieczeństwa. Dla klientów i partnerów oznacza to większe możliwości w zakresie ochrony przed phishingiem, który – jak wynika z badania Proofpoint – był wektorami ataku aż w 71% udanych incydentów cybernetycznych w 2024 roku.

  • SEO poisoning, czyli dlaczego firma jest na czarnej liście Google

    SEO poisoning, czyli dlaczego firma jest na czarnej liście Google

    SEO poisoning – brzmi jak termin z marketingowego żargonu, ale jego skutki mogą być równie bolesne, jak klasyczne cyberataki. Coraz częściej to nie włamanie do serwera czy socjotechnika, ale manipulacja wynikami wyszukiwania staje się jednym z głównych narzędzi cyberprzestępców. Stawką jest nie tylko reputacja firmy, ale i pieniądze klientów.

    Zaufanie jako słaby punkt

    Zachowania użytkowników w internecie od lat kształtują się wokół jednego założenia: „jeśli coś znajduje się wysoko w Google, to znaczy, że jest wiarygodne”. Cyberprzestępcy doskonale o tym wiedzą. Dlatego rozwijają techniki, które pozwalają ich własnym, złośliwym stronom przejąć miejsce legalnych witryn w wynikach wyszukiwania. To zjawisko, określane jako SEO poisoning, przybiera na sile – zarówno pod względem skali, jak i wyrafinowania.

    Fałszywe sklepy, spreparowane oferty lokalnych usług, zmanipulowane reklamy – to tylko kilka form, w jakich objawia się zatruwanie SEO. Wspólnym mianownikiem jest próba przejęcia ruchu zaufanych źródeł i przekierowania go do witryn, które wyłudzają dane, infekują urządzenia lub zwyczajnie oszukują użytkownika.

    Zagrożenie, które działa po cichu

    W przeciwieństwie do klasycznych cyberataków, zatruwanie SEO często nie zostawia widocznych śladów. Może dziać się przez tygodnie lub miesiące, zanim firma zorientuje się, że traci klientów na rzecz fałszywej wersji swojej strony – lub że jej witryna została zainfekowana i spadła w rankingach Google.

    Problem ten szczególnie dotyka małe i średnie firmy, które nie mają rozbudowanych działów IT i często nie są świadome, że mogą paść ofiarą takiego ataku. Dodatkowo, jeśli to ich własna witryna zostanie zainfekowana, mogą znaleźć się na czarnej liście Google, co praktycznie eliminuje ich z cyfrowej przestrzeni.

    Jak działa SEO poisoning?

    Zatrucie SEO to nie pojedyncza technika, lecz cały arsenał metod. Do najczęstszych należą:

    • Keyword stuffing – nasycanie stron popularnymi frazami wyszukiwanymi przez użytkowników, aby podnieść ich pozycję w Google.
    • Przejmowanie zaufanych witryn – wstrzykiwanie złośliwego kodu do stron instytucji publicznych czy uczelni.
    • Malvertising – płatne reklamy podszywające się pod legalne marki, prowadzące do stron phishingowych.
    • Typosquatting – rejestrowanie domen z literówkami (np. amaz0n.com), które łudząco przypominają oryginalne adresy.
    • Fake listings – fałszywe wizytówki firm w Mapach Google.
    • Link farms i botnety – sztuczne zwiększanie ruchu i liczby odnośników, by manipulować algorytmem.

    Wszystkie te działania mają jeden cel: przekonać algorytmy wyszukiwarek, że złośliwe treści są istotne i godne zaufania.

    Jak się bronić?

    Rekomendacje ekspertów są proste, ale wymagają systematyczności:

    • Zabezpiecz swoją stronę – stosuj aktualizacje, certyfikaty SSL, Web Application Firewall i polityki bezpieczeństwa treści (CSP).
    • Monitoruj wyniki i ruch – korzystaj z Google Search Console, alertów bezpieczeństwa i analityki ruchu.
    • Edukuj zespół – nie tylko IT, ale i marketing, sprzedaż czy obsługę klienta.
    • Stosuj ochronę w czasie rzeczywistym – nowoczesne pakiety AV z modułami web protection są dziś nieodzowne.

    „Nowoczesne systemy antywirusowe oferują zaawansowaną ochronę przed atakami malware, ransomware, oszustwami phishingowymi i niebezpiecznymi reklamami. Będąc o krok przed cyberprzestępcami, możesz chronić zarówno swoją firmę, jak i klientów przed zostaniem ofiarą ataku SEO Poisoning”mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

    Czy SEO poisoning stanie się kolejnym punktem kontrolnym w audytach bezpieczeństwa? Wszystko na to wskazuje. W dobie, gdy pierwszym miejscem kontaktu klienta z marką jest wyszukiwarka, jej zaufanie – i to, co na jej pierwszej stronie – staje się zasobem, o który trzeba walczyć równie mocno jak o dane w chmurze.

  • Rekordowy luty: 962 organizacje ofiarami ransomware – wzrost o 126%

    Rekordowy luty: 962 organizacje ofiarami ransomware – wzrost o 126%

    Luty 2025 roku zapisał się w historii cyberbezpieczeństwa jako miesiąc o rekordowej liczbie ataków ransomware. Według najnowszego raportu Bitdefender, odnotowano aż 962 ofiary na całym świecie, co stanowi wzrost o 126% w porównaniu z lutym 2024 roku.  

    Clop na czele atakujących

    Spośród wszystkich ataków, grupa ransomware Clop (Cl0p) była odpowiedzialna za 335 incydentów, co oznacza trzykrotny wzrost w porównaniu z poprzednim miesiącem. Ta nagła eskalacja jest wynikiem zmiany strategii cyberprzestępców, którzy coraz częściej wykorzystują nowo odkryte luki w oprogramowaniu dostępnym z poziomu Internetu. 

    Szybkie wykorzystanie luk w zabezpieczeniach

    Po ujawnieniu nowej luki w zabezpieczeniach, cyberprzestępcy w ciągu 24 godzin skanują Internet w poszukiwaniu podatnych systemów. Po uzyskaniu dostępu, rozpoczynają ręczne ataki, które mogą prowadzić do wdrożenia ransomware lub kradzieży danych tygodnie, a nawet miesiące później. 

    Przykład: luki w oprogramowaniu Cleo

    Doskonałym przykładem takiego podejścia są luki CVE-2024-50623 i CVE-2024-55956 w oprogramowaniu Cleo Harmony, VLTrader i LexiCom. Obie luki, ocenione na 9,8 w skali CVSS, umożliwiały zdalne wykonanie poleceń na zaatakowanych systemach. Chociaż zostały ujawnione odpowiednio w październiku i grudniu 2024 roku, większość ataków miała miejsce w lutym 2025 roku, co pokazuje opóźnienie między wykryciem luki a jej wykorzystaniem przez przestępców. 

    Nowe techniki ataków

    Oprócz rekordowej liczby ataków, raport Bitdefender ujawnia nowe techniki stosowane przez cyberprzestępców.Niektóre grupy wykorzystują deepfake’i oraz kamery internetowe do ominięcia mechanizmów wykrywania i wdrożenia ransomware. Ponadto, coraz częściej stosowane są podwójne wymuszenia, zwłaszcza w przypadku pojawienia się nowych grup ransomware na scenie cyberprzestępczej. 

    Zalecenia dla organizacji

    W obliczu rosnącego zagrożenia, Bitdefender zaleca organizacjom:

    • Aktywne wykrywanie zagrożeń: Monitorowanie sieci i systemów w celu szybkiego identyfikowania podejrzanej aktywności.
    • Szybkie wdrażanie łatek: Regularne aktualizowanie oprogramowania, aby zamknąć potencjalne luki bezpieczeństwa.
    • Korzystanie z zaawansowanych systemów wykrywania: Wdrożenie narzędzi do wykrywania i reagowania na incydenty, które mogą pomóc w szybkim powstrzymaniu ataków ransomware.

    Wdrożenie tych działań może znacząco zwiększyć poziom ochrony przed rosnącym zagrożeniem ze strony ransomware.

  • Poufne dane w rękach AI – jak nieświadomie udostępniamy swoje hasła?

    Poufne dane w rękach AI – jak nieświadomie udostępniamy swoje hasła?

    W dobie dynamicznego rozwoju sztucznej inteligencji (AI) i dużych modeli językowych (LLM), firmy technologiczne prześcigają się w tworzeniu coraz bardziej zaawansowanych rozwiązań. Aby osiągnąć wysoką skuteczność, modele te muszą być trenowane na ogromnych ilościach danych, często pochodzących z publicznie dostępnych zasobów internetowych. Jednakże, jak pokazują najnowsze badania, takie podejście niesie ze sobą istotne ryzyko związane z bezpieczeństwem danych.​

    Common Crawl i zagrożenia związane z danymi uwierzytelniającymi

    Common Crawl to organizacja non-profit, która od 2007 roku gromadzi i udostępnia ogromne zbiory danych z sieci, umożliwiając badaczom i firmom dostęp do aktualnych informacji z internetu . Chociaż inicjatywa ta ma na celu wspieranie innowacji i badań, niesie ze sobą pewne wyzwania. Badacze z Truffle Security odkryli, że w zbiorach danych Common Crawl znalazły się poufne informacje, takie jak klucze API, hasła i inne dane uwierzytelniające . Analizując 2,76 miliona witryn, zidentyfikowano aż 11 908 aktywnych „sekretów”, które mogłyby umożliwić nieautoryzowany dostęp do różnych usług.​

    Przyczyny problemu i odpowiedzialność

    Głównym źródłem problemu jest praktyka tzw. „hardcodowania” poufnych informacji w kodzie front-endowym stron internetowych. Oznacza to, że programiści umieszczają klucze API czy hasła bezpośrednio w kodzie HTML lub JavaScript, co czyni je łatwo dostępnymi dla każdego, kto przegląda źródło strony. W efekcie, podczas procesów takich jak crawling, tego typu dane są zbierane i mogą trafić do publicznie dostępnych zbiorów, takich jak Common Crawl. Warto jednak zaznaczyć, że odpowiedzialność za takie wycieki nie leży po stronie organizacji gromadzących dane, lecz po stronie twórców stron, którzy nie przestrzegają podstawowych zasad bezpieczeństwa.​

    Dobre praktyki w zabezpieczaniu aplikacji internetowych

    Aby uniknąć takich sytuacji, programiści i administratorzy stron powinni stosować się do sprawdzonych praktyk bezpieczeństwa:​

    • Unikanie „hardcodowania” poufnych danych: Nigdy nie należy umieszczać kluczy API, haseł czy innych danych uwierzytelniających bezpośrednio w kodzie front-endowym. Zamiast tego, warto korzystać z bezpiecznych mechanizmów przechowywania i dostępu do takich informacji po stronie serwera.​
    • Regularne przeglądy i audyty bezpieczeństwa: Regularne sprawdzanie kodu pod kątem potencjalnych luk i niebezpiecznych praktyk pozwala na wczesne wykrycie i eliminację zagrożeń.​
    • Aktualizacja oprogramowania i zależności: Utrzymywanie aktualnych wersji bibliotek, frameworków i innych zależności minimalizuje ryzyko wykorzystania znanych luk w zabezpieczeniach.
    • Stosowanie mechanizmów kontroli dostępu: Wdrażanie odpowiednich mechanizmów uwierzytelniania i autoryzacji zapewnia, że tylko uprawnione osoby mają dostęp do określonych zasobów i funkcji aplikacji.​
    • Szyfrowanie danych: Zarówno dane w tranzycie, jak i te przechowywane powinny być szyfrowane, aby chronić je przed nieautoryzowanym dostępem.

    Świadomość i stosowanie najlepszych praktyk bezpieczeństwa stają się kluczowe. Unikanie podstawowych błędów, takich jak „hardcodowanie” poufnych danych, oraz regularne audyty i aktualizacje mogą znacząco podnieść poziom bezpieczeństwa aplikacji internetowych. Pamiętajmy, że odpowiedzialność za ochronę danych leży po stronie twórców i administratorów stron, a zaniedbania w tym zakresie mogą prowadzić do poważnych konsekwencji.​

    „Rozwój wielkich modeli językowych opartych na AI powoduje, że internauci i administratorzy witryn stoją przed dodatkowymi cyberniebezpieczeństwami. Dlatego warto przestrzegać podstawowych zasad cyberhigieny. Korzystajmy z oprogramowania antywirusowego i minimalizujmy nasz cyfrowy ślad, który może być potencjalnie wykorzystany do celów cyberprzestępczych”

    Dariusz Woźniak z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.
  • System Service jako spyware – co warto wiedzieć?

    System Service jako spyware – co warto wiedzieć?

    Jednym z najbardziej niepokojących zagrożeń dla naszej prywatności jest tzw. stalkerware – oprogramowanie szpiegujące, które może być ukryte w pozornie nieszkodliwych aplikacjach na naszych urządzeniach mobilnych.

    Czym jest stalkerware?

    Stalkerware to rodzaj złośliwego oprogramowania, które umożliwia osobie trzeciej monitorowanie aktywności użytkownika bez jego wiedzy. Choć często reklamowane jako narzędzia do nadzoru rodzicielskiego czy monitorowania pracowników, w rzeczywistości są wykorzystywane do śledzenia partnerów, znajomych czy współpracowników. Takie aplikacje mogą rejestrować wiadomości tekstowe, połączenia, lokalizację GPS, a nawet dostępować do kamery i mikrofonu urządzenia.

    Nowe zagrożenia na horyzoncie

    Niedawno odkryto poważne luki w zabezpieczeniach popularnych aplikacji monitorujących, takich jak Cocospy i Spyic. Jak donosi serwis TechCrunch, te aplikacje, ukrywające się pod nazwą „System Service”, wyciekły dane ponad 2,5 miliona użytkowników, w tym adresy e-mail osób, które je zainstalowały. Co więcej, te aplikacje były powiązane z chińskim producentem oprogramowania mobilnego, który do tej pory nie podjął działań w celu naprawy tych luk.

    Jak rozpoznać, czy jesteś ofiarą stalkerware?

    Istnieje kilka sygnałów, które mogą sugerować, że Twoje urządzenie jest monitorowane:

    • Szybkie rozładowywanie baterii: Złośliwe oprogramowanie działające w tle może znacząco skrócić czas pracy baterii.
    • Przegrzewanie się urządzenia: Nieuzasadnione nagrzewanie się smartfona może być oznaką działania niepożądanych aplikacji.]
    • Nieznane aplikacje: Jeśli zauważysz na swoim urządzeniu aplikacje, których nie instalowałeś, może to być powód do niepokoju.=
    • Wzrost zużycia danych: Nagły wzrost transferu danych może wskazywać na przesyłanie Twoich informacji do zewnętrznych serwerów.

    Jak się chronić?

    Aby zabezpieczyć się przed stalkerware, warto:

    • Regularnie sprawdzać zainstalowane aplikacje: Usuwaj te, których nie rozpoznajesz lub nie używasz.
    • Monitorować zużycie baterii i danych: Nieuzasadnione skoki mogą wskazywać na obecność złośliwego oprogramowania.
    • Unikać pobierania aplikacji z nieznanych źródeł: Zawsze korzystaj z oficjalnych sklepów z aplikacjami.
    • Używać oprogramowania antywirusowego: Dobre programy antywirusowe mogą wykrywać i usuwać stalkerware.

    „Jeśli obawiasz się oprogramowania szpiegującego, to najlepszym sposobem na uchronienie się przed nim jest korzystanie ze skutecznego systemu antywirusowego, który zablokuje i usunie takie niepożądane narzędzia, oraz unikanie instalowania podejrzanych aplikacji. Dzięki temu będziesz mógł zadbać o swoją cyfrową prywatność.”

    Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender
  • Cyberatak na autobusy w Tbilisi – protest przeniósł się do miejskiego transportu

    Cyberatak na autobusy w Tbilisi – protest przeniósł się do miejskiego transportu

    Mieszkańcy Tbilisi doświadczyli nietypowego poranka, gdy w piątek wsiadając do autobusów miejskich, zostali zaskoczeni głośnymi komunikatami i muzyką odtwarzaną z systemów biletowych. Haktywiści, protestujący przeciwko rządowi, przejęli kontrolę nad systemami skanerów biletów i urządzeniami do sprzedaży biletów, zamieniając je w platformy wyrazu politycznego.

    Przekaz polityczny w komunikacji publicznej

    Zhakowane urządzenia emitowały proeuropejskie komunikaty, hymn narodowy Gruzji oraz fragmenty przemówień byłych premierów wspierających integrację europejską. Dodatkowo pasażerowie usłyszeli „Odę do radości” Beethovena, której towarzyszyły obraźliwe komentarze na temat gruzińskiego prezydenta i byłego piłkarza Micheila Kawelaszwilego. W odpowiedzi część pasażerów wysiadała z autobusów, inni natomiast wyrazili poparcie dla akcji w mediach społecznościowych.

    Kontekst polityczny i protesty

    Atak cybernetyczny to kolejna odsłona trwających w Gruzji protestów, które rozpoczęły się w październiku 2024 roku po kontrowersyjnych wyborach parlamentarnych. Rządząca partia Gruzińskie Marzenie została oskarżona o fałszerstwa wyborcze, co doprowadziło do masowych demonstracji. W efekcie ugrupowanie to wstrzymało proces integracji Gruzji z Unią Europejską, co spotkało się z ostrym sprzeciwem części społeczeństwa.

    Reakcja władz

    Po cyberataku władze Tbilisi wyłączyły uszkodzone systemy, umożliwiając pasażerom bezpłatne przejazdy do czasu ich przywrócenia. Burmistrz Kakha Kaladze zapowiedział dochodzenie mające na celu identyfikację sprawców. Na razie żadna grupa nie przyznała się do ataku.

    Rosnąca rola haktywizmu

    Incydent w Tbilisi wpisuje się w globalny trend wykorzystywania cyberataków do manifestacji politycznych. Eksperci ds. cyberbezpieczeństwa zwracają uwagę na konieczność wzmocnienia zabezpieczeń systemów publicznych i edukacji pracowników w zakresie zagrożeń cybernetycznych, aby uniknąć podobnych incydentów w przyszłości.

    „Sytuacja z Gruzji jasno ukazuje aktualne trendy w cyberbezpieczeństwie, które mają związek z rozwojem haktywistów. Coraz więcej grup hakerskich przejmuje obszary użyteczności publicznej, aby wyrażać swoje poglądy polityczne. Najlepszą ochroną przed takimi działaniami jest korzystanie ze skutecznego systemu antywirusowego oraz szkolenie pracowników w zakresie zapobiegania atakom phishingowym”

    Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender

    źródło: Bitdefender

  • Fałszywe captcha na Telegramie – nowa kampania phishingowa po ułaskawieniu Rossa Ulbrichta

    Fałszywe captcha na Telegramie – nowa kampania phishingowa po ułaskawieniu Rossa Ulbrichta

    Cyberprzestępcy korzystają z ułaskawienia Rossa Ulbrichta, aby rozprzestrzeniać złośliwe oprogramowanie za pomocą fałszywych captcha Telegrama w nowej złośliwej kampanii zauważonej na X. Eksperci do spraw cyberbezpieczeństwa zauważyli przestępców, którzy stosowali nielegalną taktykę phishingową, aby nakłonić użytkowników do dołączenia do nieuczciwych kanałów Telegramu i nieświadomie zainfekować swoje urządzenia złośliwym oprogramowaniem.

    Nowa złośliwa kampania ma na celu użytkowników X i Telegrama

    Serwis Vx-underground, który zauważył atak, twierdzi, że sprawcy wysyłają teraz spam na oficjalne konto Rossa Ulbrichta w formacie X, zawierający wiadomości z kont podszywających się pod niego lub twierdzących, że są z nim powiązane.

    Ułaskawienie Rossa Ulbrichta stało się bronią

    Wiadomości o Rossie Williamie Ulbrichcie niedawno trafiły na pierwsze strony gazet; twórca niesławnego darknetu Silk Road został wczoraj ułaskawiony.

    Fałszywe wiadomości próbują skierować użytkowników na rzekomo oficjalny kanał Rossa Ulbrichta w Telegramie, gdzie narzucona jest kontrola tożsamości za pomocą bota o nazwie „Safeguard Captcha”.

    Oszustwo poprzez fałszywe captchas Telegrama

    Aby jednak kontynuować weryfikację tożsamości, użytkownicy proszeni są o otwarcie okna Uruchom systemu Windows, wklejenie polecenia i jego wykonanie.

    Choć instrukcje bota mogą wydawać się niegroźne, w rzeczywistości zawierają polecenie programu PowerShell, które tworzy łącze do zainfekowanego adresu URL i pobiera złośliwy skrypt programu PowerShell.

    Następnie skrypt pobiera dodatkową partię złośliwych plików, które rozprzestrzeniają złośliwe oprogramowanie w systemie hosta.

    Cobalt Strike potencjalnie użyty w tej kampanii

    Choć prawdziwa natura pobranych plików nie jest znana, niektórzy użytkownicy spekulują, że mogą one ukrywać program ładujący Cobalt Strike.

    Cobalt Strike to preferowane przez hakerów narzędzie do testów penetracyjnych, które zapewnia atakującym zdalne możliwości na zainfekowanych urządzeniach. Otwiera to drzwi do dalszych złośliwych działań, takich jak ransomware i eksfiltracja danych.

    Łagodzenie oszustw na Telegramie i innych zagrożeń cybernetycznych

    Biorąc pod uwagę, że atakujący starannie skonstruowali zasady fałszywego systemu weryfikacji, aby nie wzbudzać podejrzeń, można śmiało założyć, że oszustwo mogło pozostać niezauważone.

    W takich przypadkach czujność może nie wystarczyć. Użytkownicy powinni unikać uruchamiania poleceń znalezionych online w Windows Run, PowerShell lub CMD, zwłaszcza gdy nie są pewni, jaki wpływ polecenia będą miały na maszynę hosta.

    „Specjalistyczne oprogramowanie antywirusowe, może wzmocnić Twoje zabezpieczenia poprzez wykrywanie i blokowanie podejrzanych działań zanim wyrządzą szkody. Antywirus chroni Twoje urządzenia przed wirusami, robakami, oprogramowaniem szpiegującym, trojanami, programami wymuszającymi okup, rootkitami, atakami typu zero-day i innymi włamaniami”

    Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender

    Źródło: Bitdefender

  • Nowa fala phishingu: oszuści podszywają się pod popularne firmy i żądają okupów

    Nowa fala phishingu: oszuści podszywają się pod popularne firmy i żądają okupów

    Pracownicy polskiego dystrybutora oprogramowania Bitdefender odnotowali znaczący wzrost kampanii phishingowych, które wykorzystują wizerunek popularnych firm, takich jak nazwa.pl. Oszuści rozsyłają fałszywe wiadomości, informujące przedsiębiorców o rzekomym wygaśnięciu domeny ich strony internetowej. Wiadomości te mają za zadanie skłonić odbiorców do kliknięcia w link prowadzący na stronę złośliwego oprogramowania.

    Przykładowa treść wiadomości jest z pozoru profesjonalna, co może uśpić czujność odbiorców. Jednak szczegółowa analiza ujawnia charakterystyczne błędy, takie jak nienaturalne zwroty („fonofonia telefoniczna”), dziwna składnia i inne oznaki tłumaczenia maszynowego. Eksperci przestrzegają, aby dokładnie sprawdzać takie komunikaty i unikać klikania w podejrzane linki.

    Klasyczne wymuszenia okupu nadal obecne

    Kolejnym rodzajem zagrożeń są klasyczne wiadomości phishingowe, które mają na celu zastraszenie użytkowników. Oszuści twierdzą, że uzyskali dostęp do urządzenia ofiary i posiadają kompromitujące materiały, które upublicznią, jeśli nie otrzymają okupu w Bitcoinach. Takie wiadomości bazują na strachu i presji czasu – odbiorca dostaje 50 godzin na wpłatę, co ma skłonić go do szybkiego działania.

    Specjaliści przypominają, że tego typu wiadomości to próba oszustwa. Nigdy nie należy odpowiadać na takie groźby ani dokonywać wpłat. Zamiast tego zaleca się zgłoszenie sprawy na Policję oraz do zespołu reagowania na incydenty cyberbezpieczeństwa, np. CERT Polska.

    Jak chronić się przed phishingiem?

    Phishing to jedno z najpowszechniejszych zagrożeń w internecie, dlatego kluczowe jest stosowanie podstawowych zasad bezpieczeństwa:

    • Nigdy nie klikaj w linki w nieznanych wiadomościach e-mail lub SMS.
    • Sprawdzaj adresy URL i adresy e-mail nadawców pod kątem podejrzanych elementów.
    • Regularnie aktualizuj oprogramowanie antywirusowe i system operacyjny.
    • Edukuj siebie i swoich pracowników w zakresie rozpoznawania oszustw.

    Phishing, choć coraz bardziej wyrafinowany, może być skutecznie rozpoznany i zneutralizowany dzięki ostrożności i świadomości zagrożeń. Warto być czujnym, aby nie paść ofiarą cyberprzestępców.

    „Przeglądając nieoczekiwane wiadomości, zwróćmy uwagę na to, czy zawierają one błędy i czy ich treść jest dla nas szokująca. Jeśli tak, to najlepiej ją zignorować, nie klikać w zamieszczone w niej linki i nie pobierać załączników. Oprócz tego warto korzystać ze skutecznego systemu antywirusowego, który został wyposażony w moduł antyphishingowy. Takie rozwiązanie zablokuje zdecydowaną większość niebezpiecznych stron i reklam”

    Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

    źródło: Bitdefender

  • Pirackie filmy, pirackie zagrożenia – Jak torrenty stają się kanałem dla złośliwego oprogramowania

    Pirackie filmy, pirackie zagrożenia – Jak torrenty stają się kanałem dla złośliwego oprogramowania

    Pirackie treści multimedialne, takie jak filmy i seriale, od dawna stanowią główną pokusę dla internautów poszukujących darmowych materiałów. Niestety, coraz częściej okazuje się, że w sieci nie chodzi tylko o nielegalne pliki wideo, ale także o złośliwe oprogramowanie, które może zagrażać bezpieczeństwu użytkowników. Badania przeprowadzone przez firmę antywirusową Bitdefender wskazują na wzrost liczby torrentów, które oferują nielegalne treści wideo, jednocześnie przemycając niebezpieczne oprogramowanie – w tym przypadku Lumma Stealer.

    Złośliwe oprogramowanie jako sposób na kradzież danych

    Lumma Stealer to złośliwe oprogramowanie, które istnieje już od kilku lat, ale jego wykorzystanie w atakach przeprowadzanych za pośrednictwem pirackich torrentów jest nowym trendem. Celem tego malware jest wykradanie danych z urządzeń z systemem Windows, takich jak nazwy użytkowników, hasła, dane logowania do portfeli kryptowalutowych, numery kart kredytowych oraz pliki cookie sesji. Atakujący mogą także próbować wykryć, czy na urządzeniu zainstalowane jest oprogramowanie zabezpieczające, aby uniknąć wykrycia.

    Lumma Stealer jest typowym przykładem oprogramowania typu „malware-as-a-service”, co oznacza, że jest dostępne na czarnym rynku i może być wykorzystane przez cyberprzestępców bez potrzeby zaawansowanej wiedzy technicznej. Złośliwe oprogramowanie to jest wykorzystywane w różnych formach ataków, w tym poprzez fałszywe monity CAPTCHA czy złośliwe załączniki w e-mailach. Jednak ostatnio przestępcy zaczęli korzystać z mniej oczywistej metody – torrentów oferujących pirackie treści wideo.

    Jak działa atak?

    W jaki sposób użytkownicy mogą przypadkowo zainstalować Lumma Stealer, pobierając pirackie pliki? W większości przypadków chodzi o torrenty oferujące nowe odcinki seriali lub filmy, które jeszcze nie zostały oficjalnie wydane. By zachęcić użytkowników do pobrania, cyberprzestępcy dbają o to, by plik wyglądał na autentyczny – rozmiar pliku oraz nazwa zazwyczaj są zgodne z oczekiwaniami, a sam torrent stosuje standardowy schemat nazewnictwa.

    Po pobraniu i rozpakowaniu pliku, użytkownik zauważy, że zamiast oczekiwanego odcinka serialu lub filmu, w archiwum znajduje się plik z rozszerzeniem SCR, które jest formatem stworzonym przez Microsoft i pierwotnie używanym do tworzenia wygaszaczy ekranu. Co istotne, plik SCR jest plikiem wykonywalnym, co oznacza, że jego uruchomienie skutkuje instalacją złośliwego oprogramowania na komputerze ofiary. Złośliwy plik może ukrywać swoją prawdziwą zawartość, umieszczając w archiwum rzeczywisty film w niższej jakości oraz inne pliki, które mają na celu zmylenie użytkownika.

    Jeśli ofiara ma zainstalowane odpowiednie oprogramowanie antywirusowe, prawdopodobnie zostanie ono wykryte i zablokowane jeszcze przed rozpakowaniem pliku. Jednak użytkownicy, którzy nie korzystają z takiego zabezpieczenia, mogą łatwo stać się ofiarami cyberprzestępców.

    Pirackie treści jako źródło zagrożenia

    Pobieranie nielegalnych treści z torrentów zawsze wiąże się z ryzykiem. Choć wiele osób koncentruje się na zagrożeniu związanym z pobieraniem pirackiego oprogramowania, niewielu zdaje sobie sprawę, że również pirackie media mogą być nośnikiem złośliwego oprogramowania. Jak pokazuje przykład z Lumma Stealer, nawet jeśli nie pobieramy crackowanego oprogramowania, możemy wpaść w pułapkę, ściągając pirackie filmy lub seriale.

    Eksperci ds. bezpieczeństwa jednoznacznie przestrzegają przed takim zachowaniem. „Lumma Stealer osadzony w torrentach z nielegalnymi treściami to tylko jeden z wielu sposobów, w jaki przestępcy oszukują ludzi, by dobrowolnie zainstalowali złośliwe oprogramowanie. Nawet jeśli będziesz uważać i unikać plików SCR, atakujący znajdą inne sposoby, by cię oszukać” – mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender

    Jak się chronić?

    Podstawową metodą obrony przed takimi atakami jest unikanie pobierania jakichkolwiek nielegalnych treści, w tym pirackich filmów, seriali i oprogramowania. Warto również zainstalować i regularnie aktualizować oprogramowanie antywirusowe, które może pomóc w wykrywaniu złośliwego oprogramowania. Dodatkowo, użytkownicy powinni zachować szczególną ostrożność przy pobieraniu plików z internetu, nawet jeśli wyglądają one na autentyczne.

    Źródło: https://bitdefender.pl/torrenty-z-pirackimi-filmami-wykorzystywane-do-promowania-zlosliwego-oprogramowania-lumma-stealer/

  • Chiński cyberszpieg skazany w USA na cztery lata więzienia za szpiegostwo na rzecz ChRL

    Chiński cyberszpieg skazany w USA na cztery lata więzienia za szpiegostwo na rzecz ChRL

    Amerykański wymiar sprawiedliwości skazał Ping Li, 59-letniego mieszkańca Wesley Chapel na Florydzie, na cztery lata więzienia oraz trzy lata nadzoru kuratorskiego. Mężczyzna został uznany winnym sprzedaży tajemnic państwowych chińskim służbom wywiadowczym. Li, który kilka lat temu wyemigrował do Stanów Zjednoczonych z Chin, pracował na różnych stanowiskach w amerykańskich firmach telekomunikacyjnych i organizacjach zajmujących się informatyką, jednocześnie pełniąc funkcję kontaktowego przedstawiciela na zlecenie Ministerstwa Bezpieczeństwa Państwowego Chińskiej Ludowej Republiki (MSS).

    Szpiegostwo na rzecz Chin

    Departament Sprawiedliwości USA ujawnił, że Ping Li współpracował z chińskimi służbami wywiadowczymi, przekazując im cenne informacje, które mogły stanowić zagrożenie dla bezpieczeństwa narodowego Stanów Zjednoczonych. Jako agent MSS, Li miał dostęp do danych dotyczących chińskich dysydentów, obrońców demokracji oraz członków ruchu religijnego Falun Gong, które następnie przekazywał władzom w Pekinie. Oprócz tego, zbierał i udostępniał materiały szkoleniowe dotyczące cyberbezpieczeństwa, które miały pomóc chińskim agentom w usprawnieniu działań w cyberprzestrzeni, w tym w przeprowadzaniu ataków na amerykańskie cele.

    Przekazywanie tajnych informacji

    Dokumenty sądowe wskazują, że w marcu 2022 roku Li przekazał MSS szczegółowe informacje na temat swojego nowego pracodawcy, międzynarodowej firmy informatycznej, oraz materiały dotyczące szkoleń z zakresu cyberbezpieczeństwa. W maju 2021 roku, na żądanie funkcjonariusza MSS, Li dostarczył także informacje na temat włamań do amerykańskich firm, w tym o szeroko nagłośnionym ataku na jedną z dużych amerykańskich korporacji, który był związany z chińskim rządem. Li, korzystając z anonimowych kont internetowych, regularnie kontaktował się z przedstawicielami MSS, a nawet udał się do Chin, by spotkać się z nimi osobiście.

    Wyrok i reakcje na kampanię cybernetycznego szpiegostwa

    Ping Li został skazany za spisek mający na celu działanie jako agent Chińskiej Ludowej Republiki, nie informując o tym Prokuratora Generalnego USA. Oprócz czteroletniego więzienia, sąd nakazał mu również zapłatę grzywny w wysokości 250 tysięcy dolarów oraz odbycie trzech lat zwolnienia warunkowego. Wyrok zapadł w momencie, gdy rząd USA prowadzi dochodzenie w sprawie szeroko zakrojonej kampanii cybernetycznego szpiegostwa, prowadzonej przez podmioty wspierane przez Chiny.

    Administracja prezydenta Joe Bidena zorganizowała niedawno spotkanie z dyrektorami amerykańskich firm telekomunikacyjnych, by omówić narastające zagrożenie związane z chińskimi cyberatakami. Senator Mark R. Warner, komentując sytuację w wywiadzie dla „The Washington Post”, zaznaczył, że ataki na operatorów telekomunikacyjnych mogą wymagać wymiany tysięcy urządzeń. Porównał również rozmiar chińskiego cyberszpiegostwa do incydentów związanych z atakami na SolarWinds i Colonial Pipeline, które w jego opinii wydają się „dziecinną zabawą” w porównaniu do działań Chin.

    Rosnące zagrożenie cyberbezpieczeństwa

    W obliczu nasilającego się cyberzagrożenia, eksperci ostrzegają przed koniecznością wzmocnienia ochrony przed cyberatakami. Arkadiusz Kraszewski, specjalista ds. cyberbezpieczeństwa z firmy Marken Systemy Antywirusowe, podkreśla, że oprócz inwestowania w oprogramowanie antywirusowe, firmy muszą regularnie szkolić swoich pracowników w zakresie podstawowych zasad cyberbezpieczeństwa. Współczesny krajobraz zagrożeń dotyczy nie tylko branż kluczowych dla państwa, ale praktycznie wszystkich firm, które mogą stać się celem służb wywiadowczych obcych państw.

    Skazanie Ping Li stanowi tylko jeden z elementów rosnącej tendencji cybernetycznego szpiegostwa, które, jak widać, ma daleko idące konsekwencje zarówno dla prywatnych firm, jak i bezpieczeństwa narodowego.

    Źródło: https://bitdefender.pl/chinski-cyberszpieg-skazany-na-cztery-lata-wiezienia/

  • Bitdefender udostępnia darmowy dekryptor do groźnego ransomware

    Bitdefender udostępnia darmowy dekryptor do groźnego ransomware

    Czym jest ShrinkLocker i jak działa?

    ShrinkLocker to zaskakująco nieskomplikowane zagrożenie ransomware. ShrinkLocker stosuje proste, mniej konwencjonalne podejście niż większość obecnych skomplikowanych zagrożeń typu ransomware. ShrinkLocker zmienia konfiguracje BitLockera tak, by zaszyfrować systemowe dyski.

    W pierwszej kolejności ShrinkLocker sprawdza, czy na zainfekowanym urządzeniu BitLocker jest włączony. Jeśli nie, to go instaluje. Kolejnym krokiem jest ponowne szyfrowanie systemu za pomocą losowo wygenerowanego hasła. Ten unikalny kod jest przesyłany na prywatny serwer cyberprzestępcy. ShrinkLocker sprawia, że po ponownym uruchomieniu systemu użytkownik musi podać hasło, aby móc dostać się do zaszyfrowanego systemu. Ponadto na ekranie wyświetla się adres e-mail cyberprzestępcy, który żąda okupu za kod dostępu.

    Możliwości ShrinkLocker

    Dzięki połączeniu obiektów zasad grupy (GPO) i zaplanowanych zadań ShrinkLocker ma możliwość szyfrowania wielu systemów w sieci w ciągu 10 minut na urządzenie. Ta wysoka wydajność sprawia, że całkowite naruszenie domeny cyberprzestępca może osiągnąć przy bardzo niewielkim wysiłku. Prostota obsługi ShrinkLocker sprawia, że ten typ złośliwego oprogramowania jest bardzo atrakcyjny dla początkujących atakujących, lub samotnych wilków, którzy nie są częścią większego ekosystemu ransomware-as-a-service (RaaS).

    Podczas analizy ShrinkLockera zespół Bitdefender zauważył zaskakującą rzecz: kod tego złośliwego oprogramowania mógł zostać napisany nawet ponad dekadę temu i początkowo nie był wykorzystywany do nielegalnych celów. Badacze bezpieczeństwa podczas analizy ShrinkLockera zauważyli także, że nazwa złośliwego oprogramowania ransomware, „ShrinkLocker”, jest nieprecyzyjna, ponieważ to internetowe zagrożenie nie zmniejsza partycji w obecnych systemach operacyjnych.

    Największym zmartwieniem zespołu Bitdefender było ustalenie, czy typ złośliwego oprogramowania, taki jak ShrinkLocker może stać się nowym trendem wśród początkujących cyberprzestępców. Na szczęście dochodzenie zespołu Bitdefender ujawniło, że możliwe jest opracowanie deszyfratora, oraz odpowiednie skonfigurowanie BitLockera celem zneutralizowania tego cyberzagrożenia.

    Jak odszyfrować ShrinkLocker?

    • W pierwszej kolejności pobierz narzędzie deszyfrujące ze strony: https://download.bitdefender.com/am/malware_removal/BDShrinkLockerUnlocker.exe
    • Następnie włącz komputer i poczekaj, aż pojawi się ekran odzyskiwania BitLocker: Gdy ukaże się komunikat związany z podaniem klucza odzyskiwania BitLocker, naciśnij Esc, aby przejść do trybu odzyskiwania BitLocker.
    • Następnie na ekranie BitLocker Recovery wybierz opcję „Pomiń ten dysk” i wybierz „Rozwiązywanie problemów” oraz „Opcje zaawansowane”.
    • Kolejnym krokiem jest wybranie „Wiersz polecenia” z menu opcji zaawansowanych.
    • Teraz upewnij się, że masz przygotowany plik “BDShrinkLockerUnlocker.exe”. Przenieś go na dysk USB i podłącz do komputera. W wierszu poleceń przejdź do litery dysku, na którym znajduje się deszyfrator.
    • W wierszu poleceń wpisz następujące polecenie i naciśnij Enter: „D:\BDShrinkLockerUnlocker.exe„.
    • Proces deszyfrowania może potrwać jakiś czas, więc zachowaj cierpliwość. Po zakończeniu deszyfrowania deskryptor automatycznie odblokuje dysk i wyłączy uwierzytelnianie za pomocą karty inteligentnej.
    • Po ponownym uruchomieniu komputer powinien uruchomić się normalnie.

    „Narzędzia deszyfrujące są z natury reaktywne, często ograniczone do określonych ram czasowych lub wersji oprogramowania. Dlatego pamiętaj o tym, że najlepszą metodą na uchronienie się przed skutkami działania oprogramowania ransomware jest niedopuszczenie do zainfekowania systemu. Dlatego koniecznie zabezpiecz wszystkie swoje urządzenia za pomocą skutecznego systemu antywirusowego, który został wyposażony w odpowiednie moduły do ochrony przed ransomware” mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

  • Cyberprzestępcy wykorzystują zamach na Trumpa. Jak nie dać się zwieść?

    Cyberprzestępcy wykorzystują zamach na Trumpa. Jak nie dać się zwieść?

    Od połowy lipca eksperci z Bitdefender Labs zauważają niepokojący trend związany z kampaniami deepfake wideo, które mają na celu szerzenie fałszywych informacji i manipulację opinią publiczną. Przestępcy przejmują konta popularnych streamerów na YouTube, umieszczając filmy z wizerunkiem Elona Muska, który rzekomo ogłasza swoje pełne poparcie dla Donalda Trumpa oraz gotowość przekazania darowizny na jego rzecz.

    Przejęte kanały i fałszywe tożsamości

    Oszuści przemianowują przejęte konta na nazwy takie jak „Donald Trump Jr.” czy „Tesla”, aby wzmocnić autentyczność swojego przekazu. Jeden z najbardziej dotkniętych kanałów ma aż 1,26 miliona subskrybentów, co pokazuje skalę zagrożenia i potencjalny zasięg fałszywych informacji.

    Podstępne oszustwa z kodami QR

    Oprócz manipulacji deepfake, kampania przestępcza wykorzystuje kody QR wyświetlane w filmach. Te kody prowadzą do oszukańczych stron internetowych, gdzie ofiary są zwabiane ofertą wymiany bitcoinów. Złudnie atrakcyjna propozycja polega na obietnicy zwrotu dwóch bitcoinów w zamian za jeden dostarczony przez ofiarę. Tego rodzaju oszustwa finansowe bazują na zaufaniu i emocjach widzów, co może prowadzić do poważnych strat finansowych.

    Nowy mechanizm ataku: Streamjacking

    Bitdefender Labs ostrzega również przed nowym mechanizmem ataku, znanym jako streamjacking. Przestępcy przejmują transmisje na żywo, aby manipulować treściami w czasie rzeczywistym. Tego rodzaju ataki są szczególnie niebezpieczne ze względu na trudność ich wykrycia i szybkie rozprzestrzenianie się dezinformacji.

    Jak się chronić?

    Eksperci z Bitdefender Labs podkreślają znaczenie wykrywania fałszywych wiadomości oraz zachowanie ostrożności wobec nadmiernie atrakcyjnych ofert pomocy, zwłaszcza gdy dotyczą bieżących wydarzeń politycznych. Kluczowe jest również zabezpieczanie swoich kont i regularne monitorowanie aktywności, aby zapobiec przejęciom.

    Pełny raport Bitdefender Labs jest dostępny na ich stronie internetowej, gdzie można znaleźć szczegółowe informacje na temat tej nowej fali cyberprzestępczości oraz porady dotyczące ochrony przed podobnymi atakami.

  • Surowa kara dla cyberprzestępcy: Penczukow skazany za ataki malware

    Surowa kara dla cyberprzestępcy: Penczukow skazany za ataki malware

    Departament Sprawiedliwości USA (DoJ) ogłosił przełom w walce z cyberprzestępczością, skazując Wiaczesława Igorewicza Penczukowa na surową karę więzienia oraz nakładając na niego obowiązek zwrotu milionów dolarów tytułem odszkodowania. 37-letni obywatel Ukrainy przyznał się do winy za udział w atakach malware Zeus i IcedID, które wstrząsnęły światem technologicznym.

    Penczukow, znany również jako „Tank” w kręgach cyberprzestępców, był kluczową postacią w grupie JabberZeus, odpowiedzialnej za skomplikowane operacje przeciwko małym i średnim przedsiębiorstwom za pomocą bankowego trojana Zeus. Jego działalność przestępcza sięgała 2012 roku, a sprawca był na celowniku FBI przez niemal dekadę, zanim został schwytany i ekstradowany do USA w 2023 roku.

    Podczas procesu ujawniono, że Penczukow zarządzał przepływem nielegalnych danych bankowych i pieniędzy, zwiększając agresję swoich ataków od 2018 do 2021 roku, kiedy to rozprzestrzeniał trojana bankowego IcedID, znanego także jako Bokbot. Wyrok skazujący nałożony na niego obejmuje dziewięć lat więzienia, trzy lata nadzoru sądowego oraz konieczność zwrotu 73 milionów dolarów w ramach odszkodowania.

    Współpracownicy Penczukowa, Jewhen Kulibaba i Jurij Konowalenko, wcześniej zostali skazani za ich udział w przestępczej organizacji. Ich ściganie przez władze trwało od momentu aresztowania w 2015 roku.

    Arkadiusz Kraszewski, ekspert z firmy Marken Systemy Antywirusowe, zaznacza, że mimo aresztowania Penczukowa, zagrożenia cyfrowe nadal ewoluują. Zaleca korzystanie z zaawansowanych rozwiązań antywirusowych, takich jak oprogramowanie Bitdefender, aby chronić dane i zasoby przed najnowszymi taktykami cyberprzestępców.

    Skazanie Penczukowa jest kolejnym krokiem w działaniach USA mających na celu zapewnienie bezpieczeństwa cyfrowego, podkreślającym znaczenie współpracy międzynarodowej w zwalczaniu cyberzagrożeń oraz konieczność ciągłego rozwoju środków ochrony przed cyberprzestępczością.

    Źródło: Marken Systemy Antywirowe 

  • Jak rozpoznać deepfakes?

    Jak rozpoznać deepfakes?

    Deepfake staje się jednym z największych problemów cyfrowego świata. Te zwodnicze obrazy i filmy, tworzone przez zaawansowane narzędzia sztucznej inteligencji, sprawiają, że coraz trudniej jest odróżnić fikcję od rzeczywistości.

    „Deepfake to oszustwa polegające na podszywaniu się pod kogoś innego z wykorzystaniem najnowszej technologii, która umożliwia nałożenie na materiał źródłowy, twarzy lub głosu kogoś innego.” wyjaśnia definicję „deepfake” Piotr Rozmiarek, Copywriter, Bitdefender Polska.

    Co więcej, każdy może stworzyć deepfake, nawet bez szczegółowej wiedzy technicznej, używając dostępnych publicznie generatorów jak DALL-E czy Midjourney. Oto praktyczny przewodnik, jak rozpoznawać deepfakes, zarówno w zdjęciach, jak i wideo.

    Wskazówki do rozpoznawania deepfake na zdjęciach:

    • Perfekcyjna cera: AI często nadaje zdjęciom nienaturalnie gładką cerę, co może wyglądać jak „elektroniczny połysk” czy efekt wygładzający. Jeśli skóra na zdjęciu wydaje się zbyt doskonała, warto to poddać w wątpliwość.
    • Niespójność cieni i oświetlenia: Sprawdź, czy cienie i światło na zdjęciu są spójne. Często AI nie radzi sobie dobrze z odtworzeniem realistycznego oświetlenia, co może być widoczne zwłaszcza w tle i na krawędziach obiektów.

    Kamil Sadkowski

    „Deepfake’i bywają coraz częściej wykorzystywane przez cyberprzestępców. Narzędzia pozwalające na preparowanie przekazów video czy audio są łatwo dostępne i proste w obsłudze. Zdjęcia, filmy stworzone przez AI i technologia klonowania głosu pozwalają przypisać prawie każdej osobie przekaz, którego nigdy nie wypowiedziała. Warunkiem jest dostęp do większej liczby autentycznych zdjęć, nagrań wideo i audio z jej udziałem. Na ich podstawie AI generuje nowy materiał. W oszustwach opartych na deepfake wykorzystywane są więc często osoby publiczne. Kliknięcie w takie informacje i linki może skończyć się pobraniem złośliwego oprogramowania, a nawet utratą pieniędzy. W obliczu obecnej sytuacji geopolitycznej, deepfake może być także wykorzystywany przez grupy cyberprzestępcze, powiązane z rządami różnych państw, do destabilizowania np. poprzez fałszywe materiały z udziałem polityków. Oczywiście nie tylko osoby medialne bywają wykorzystywane. Każdy plik wideo czy zdjęcie, jakie kiedykolwiek udostępniliśmy w sieci, może posłużyć do sfabrykowania przekazu. To możliwości rozwinięcia m.in. tzw. oszustw „na wnuczka”.” mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.


    Wskazówki do rozpoznawania deepfake w wideo:

    • Niepasujące ruchy ust: Jeśli ruchy ust nie pasują do słyszanych dźwięków, może to być znak, że wideo zostało zmodyfikowane. Nienaturalne ruchy czy brak synchronizacji są typowe dla nieudolnych deepfakes.
    • Niezwykła tekstura twarzy i zębów: Deepfakes często mają trudności z realistycznym odwzorowaniem zębów i konturów twarzy. Rozmazane lub niewyraźne zęby mogą być jednym z sygnałów ostrzegawczych.

    Kontekst i zdrowy rozsądek

    Nie zapominaj o kontekście. Jeśli zobaczysz nagranie znanego polityka mówiącego coś zaskakującego lub niezgodnego z ich znanymi poglądami, może to być deepfake. Na przykład, nieprawdopodobne jest, aby postać publiczna nagle promowała kontrowersyjne idee bez jakichkolwiek wcześniejszych sygnałów.

    „Coraz trudniej stwierdzić, czy dany materiał jest wytworem AI. Jeszcze kilka lat temu demaskowanie sfabrykowanych filmów i obrazów było dość proste. Platformy społecznościowe, na których pojawiają się takie materiały, powinny reagować i rozwijać narzędzia służące demaskowaniu oszustw. Z punktu widzenia zwykłych użytkowników ważne jest weryfikowanie informacji, nawet tych z udziałem osób, które znamy i którym ufamy. Jak najwięcej osób powinno mieć też świadomość tego, że nie wszystkie materiały zdjęciowe, audio i wideo w sieci są prawdziwe. Rozmawiajmy o tym z dziećmi, osobami starszymi i każdym, kto nie ma wystarczającej wiedzy o cyfrowym świecie.” dodaje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

    Wykorzystanie technologii do walki z technologią

    Rozwijają się narzędzia, takie jak algorytmy Microsoftu czy FakeCatcher od Intel, które analizują zdjęcia i wideo, by określić ich autentyczność. Chociaż te narzędzia nie są powszechnie dostępne, warto śledzić rozwój tych technologii, które mogą pomóc w automatycznym wykrywaniu deepfakes.


    Piotr Rozmiarek

    „Ochrona przed deepfake jest trudna. Oszuści często korzystają ze spoofingu, który polega na kradzieży nr telefonu ofiary, pod którą się podszywają, dzięki temu osoba, z którą się kontaktują myśli, że rozmawia ze swoim znajomym lub pracodawcą. Oszuści korzystają także z technik inżynierii społecznej. Próbują stworzyć poczucie pilności i mogą np. podszywać się pod członka rodziny i prosić o szybki przelew z powodu wypadku lub prezesa korporacji, który dzwoni do księgowej z poleceniem pilnego przelewu. Najlepszą metodą na takie oszustwa jest stworzenie w firmie lub organizacji procedur, które będą zawierać informacje, w jaki konkretny sposób prezes ma zlecić wykonanie przelewu i co ma zrobić pracownik, jeśli stwierdzi, że coś jest nie tak. W przypadku osób fizycznych warto porozmawiać z członkami rodziny o tym, aby nigdy nie przelewali i nie oddawali żadnych pieniędzy po podejrzanej rozmowie telefonicznej, lub otrzymaniu załącznika na mediach społecznościowych, a zamiast tego zadzwonili, lub porozmawiali osobiście do osoby, pod którą podszywa się oszust.”radzi Piotr Rozmiarek Copywriter Bitdefender Polska.


    Deepfakes stanowią wyzwanie dla naszej zdolności do odróżniania prawdy od fałszu w cyfrowym świecie. O ile technologia AI poprawia się, sprawiając, że deepfakes stają się coraz bardziej zaawansowane i trudniejsze do wykrycia, to równie istotne staje się rozwijanie naszych umiejętności krytycznego myślenia i zwracanie uwagi na detale, które mogą ujawnić fałszerstwo. Zwracanie uwagi na niuanse techniczne i kontekstowe może pomóc ochronić nas przed manipulacją i dezinformacją.

  • Niebezpieczne kody QR używane do nowego oszustwa. Jak się przed nim chronić?

    Niebezpieczne kody QR używane do nowego oszustwa. Jak się przed nim chronić?

    Włoska policja wydała ostrzeżenie dotyczące oszustw ubezpieczeniowych związanych z kodami QR, których celem są obywatele. Zgodnie z komunikatem oszuści aktywnie kontaktują się z konsumentami za pośrednictwem rozmów telefonicznych, wiadomości i sponsorowanych reklam w mediach społecznościowych, aby promować atrakcyjne oferty ubezpieczenia samochodu.

    Jak działa oszustwo ubezpieczeniowe z kodem QR?

    Kontaktując się z potencjalnymi ofiarami, fałszywy ubezpieczyciel wysyła wiadomość zawierającą kod QR rzekomo powiązany z tablicą rejestracyjną samochodu klienta.

    Oszust twierdzi, że ten kod QR można pokazać w każdej autoryzowanej kasie biletowej, w której użytkownik może dokonać płatności. Zgodnie z oczekiwaniami fałszywy kod QR nie zawiera żadnych szczegółów jego ubezpieczenia, ale jest powiązany z nazwiskiem oszusta.

    Wszelkie płatności są dokonywane na konto oszusta, a ofiara pozostaje bez ubezpieczenia.

    Czerwone flagi, o których musisz wiedzieć

    Internet jest pełen fałszywych ofert i oszustw, które mogą prowadzić do poważnych strat finansowych i kradzieży tożsamości. Oto kilka oznak możliwego oszustwa związanego z ubezpieczeniem za pomocą kodu QR:

    • Niespodziewanie zostajesz powiadomiony o kuszącej ofercie ubezpieczenia, która brzmi zbyt dobrze, aby mogła być prawdziwa. Oferta ma ograniczoną dostępność i jesteś zachęcany do szybkiego działania, aby nie przegapić okazji.
    • Ubezpieczyciel twierdzi, że za transakcję można zapłacić wyłącznie za pomocą otrzymanego kodu QR.
    • Operator ubezpieczeniowy zachęca do komunikacji za pośrednictwem WhatsApp lub Telegramu.

    Aby chronić swoje informacje i pieniądze, zawsze zachowaj czujność w przypadku niechcianej korespondencji, a także sprawdź agencję ubezpieczeniową przed dokonaniem płatności.

    Sprawdź wszystkie oferty zawierające kody QR jako jedyną metodę płatności i natychmiast zgłoś potencjalne próby oszustwa swojemu bankowi, operatorowi karty kredytowej i policji.

    Możesz także skorzystać z dedykowanych narzędzi, które wywęszą oszustów, zanim ci wyrządzą krzywdę. Bitdefender Scamio to szybki, bezpłatny i łatwy sposób sprawdzenia, czy otrzymane kody QR są bezpieczne.

    „Pamiętaj także o tym, aby zawsze korzystać ze skutecznego systemu antywirusowego na swoim smartfonie. Dzięki niemu, gdy będziesz chciał zeskanować niebezpieczny kod QR, otrzymasz ostrzeżenie, dzięki któremu dowiesz się, że masz do czynienia z potencjalnym oszustwem” – mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

  • Tragiczny bilans cyberataku w fińskiej klinice – część pacjentów w jego wyniku odebrała sobie życie

    Tragiczny bilans cyberataku w fińskiej klinice – część pacjentów w jego wyniku odebrała sobie życie

    Szeroko nagłośniony cyberatak na fińską klinikę psychoterapii Vastaamo wywołuje burzę nawet kilka lat po tym, gdy doszło do wycieku danych z sesji pacjentów do Internetu. To wydarzenie skłoniło niektóre z ofiar do odebrania sobie życia.

    Groźny wyciek danych z kliniki psychoterapii i tragiczne następstwa

    Ośrodek psychoterapii Vastaamo doświadczył jednego z najbardziej nagłośnionych incydentów cybernetycznych w historii kraju, który doprowadził do zwolnienia dyrektora generalnego, a także bankructwa i aresztowania podejrzanego. Spowodowało to także powstanie niezliczonych doniesień prasowych o wstrząsającej sytuacji, w jakiej znalazły się ofiary po tym, gdy próbowano oszukać ich przez telefon lub po zobaczeniu, jak ich sesje terapeutyczne wyciekły do ​​Internetu.

    W lutym 2023 r. 25-letni Aleksanteri Kivimäki został poddany ekstradycji z Francji do Finlandii. Od tego czasu przebywa w areszcie pod zarzutem przestępstw związanych z włamaniem do dokumentacji pacjentów z ośrodka psychoterapii Vastaamo.

    Fiński serwis informacyjny YLE donosi obecnie, że według prawnika reprezentującego ofiary w pozwie zbiorowym po kradzieży dokumentacji pacjentów i wykorzystaniu ich do wymuszenia, niektóre ofiary odebrały sobie życie.

    „Prawniczka Jenni Raiskio stwierdziła w swoim oświadczeniu końcowym, że z jej kancelarią skontaktowały się osoby, których krewni odebrali sobie życie po opublikowaniu dokumentacji pacjentów w Internecie” – czytamy w publikacji.

    Inni rozważali zrobienie tego samego – dodała. W wyniku włamania skradziono dane około 33 000 osób. Firma Raiskio reprezentuje w tej sprawie około 1500 ofiar.

    Podczas procesu Kivimäkiego prawniczka ofiar wezwała do uczczenia ofiar minutą ciszy.

    Prokuratorzy twierdzą, że oskarżony włamał się do kliniki już w 2018 roku, ale zaczął wyłudzać pieniądze od ofiar dopiero dwa lata później. W pozwie zarzuca się również, że pierwotnie zamierzał opublikować tylko część informacji, ale przypadkowo ujawnił je wszystkie.

    Jeśli Kivimäki zostanie uznany za winnego, grozi mu siedem lat więzienia, co stanowi najwyższą możliwą karę za popełnione przez niego przestępstwo. Zakończenie rozprawy obrony zaplanowano na najbliższy piątek, 8 marca. Oskarżony nie przyznał się do wszystkich zarzutów.

    Jak uchronić się przed wyciekami danych?

    W aktualnym krajobrazie bezpieczeństwa wycieki danych stały się niemal codziennością. Nasze dane są cennym zasobem, który wprawny cyberprzestępca może sprzedać lub wykorzystać do przeprowadzenia spersonalizowanych cyberataków. Niestety nie wszystkie firmy, z których usług korzystamy, dokładają odpowiednich starań, aby zabezpieczyć przetwarzane przez nich dane, co skutkuje tym, że powinniśmy być zawsze przygotowani na wyciek naszych danych do sieci.

    „Prawdopodobieństwo wycieku naszych danych do sieci jest bardzo wysokie, dlatego warto podjąć działania, które pozwolą nam na zminimalizowanie jego wpływu na nasze dalsze życie. Warto minimalizować nasz ślad cyfrowy i zamieszczać w formularzach tylko niezbędne dane, a także zabezpieczyć nasze urządzenia za pomocą skutecznego systemu antywirusowego wyposażonego w moduł antyphishingowy. Ponadto powinniśmy także pamiętać o tym, aby tworzyć silne i unikalne hasła. Dzięki temu po wycieku danych stracimy maksymalnie jedno konto”mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.


    źródło: Marken Systemy Antywirusowe

  • Osobiste dane ponad 232 tys. Australijczyków na wyciągnięcie ręki cyberprzestępców

    Osobiste dane ponad 232 tys. Australijczyków na wyciągnięcie ręki cyberprzestępców

    Tangerine Telecom z siedzibą w Melbourne, dostawca usług NBN i usług mobilnych, doświadczył na początku tego miesiąca naruszenia danych, w wyniku którego ujawniono dane osobowe ponad 232 000 australijskich klientów.

    Niebezpieczne naruszenie danych w Australii

    Na początku tego miesiąca Tangerine Telecom ujawniła, że ​​dostęp do danych obecnych i byłych klientów uzyskała osoba nieupoważniona, korzystająca z ujawnionych danych uwierzytelniających jednego z jej kontrahentów. Poświadczenia użytkownika zostały następnie unieważnione, aby zapobiec dalszemu naruszeniu bezpieczeństwa.

    „Wygląda na to, że do nieuprawnionego ujawnienia niektórych danych osobowych doszło w niedzielę 18 lutego 2024 r., a po raz pierwszy ten cyberincydent zgłoszono kierownictwu Tangerine we wtorek 20 lutego 2024 r.” – stwierdziła firma.

    „Podjęliśmy kroki zapobiegawcze, aby całkowicie odebrać dostęp do sieci i systemów poświadczeniom poszczególnych użytkowników, a także zmieniliśmy nazwy użytkowników i hasła wszystkich pozostałych zespołów” głosi treść komunikatu australijskiej firmy.

    Nie ujawniono żadnych informacji finansowych ani dokumentów tożsamości

    Usługodawca podkreślił, że nie zostały ujawnione żadne numery kart kredytowych ani debetowych, numery prawa jazdy ani dane bankowe. Jednak nieuprawnionej osobie udało się uzyskać wiele informacji umożliwiających identyfikację klientów firmy, co grozi przeprowadzanie ukierunkowanych ataków.

    Ujawnione zapisy były częścią dotychczasowej bazy danych klientów firmy. Obejmowały one imiona i nazwiska obecnych i byłych klientów od czerwca 2019 r. do lipca 2023 r., datę urodzenia, numery telefonów komórkowych, adresy e-mail, adresy pocztowe i numery kont Tangerine.

    Firma Tangerine oświadczyła również, że oficjalnie powiadomiła wszystkie dotknięte osoby oraz że podczas przeprowadzania dokładnego dochodzenia ściśle współpracuje z Australijskim Centrum Bezpieczeństwa Cybernetycznego i innymi organami regulacyjnymi.

    Wszystkim klientom zaleca się sprawdzanie niechcianej korespondencji, monitorowanie kont internetowych pod kątem podejrzanych działań i zachowanie czujności w przypadku oszustw.

    „Wyciek danych z firmy Tangerine wskazuje na to, że nie powinniśmy bezkrytycznie wierzyć w bezpieczeństwo naszych danych, które przetwarzają firmy. Dlatego zawsze powinniśmy być przygotowani na to, że informacje o nas mogą zostać wykorzystane do spersonalizowanych ataków phishingowych. Dlatego zawsze powinniśmy korzystać ze skutecznego systemu antywirusowego oraz unikać pobierania załączników w wiadomościach, których się nie spodziewaliśmy”mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

    źródło: https://bitdefender.pl/naruszenie-danych-w-australijskiej-firmie/

  • Wyciek danych na Filipinach – ponad 200 tysięcy rekordów danych uczniów i rodziców dostępnych online

    Wyciek danych na Filipinach – ponad 200 tysięcy rekordów danych uczniów i rodziców dostępnych online

    Jeremiah Fowler, znany badacz cyberbezpieczeństwa, natknął się na bazę danych, w której ujawniono ponad 153 GB danych osobowych uczniów i rodziców na Filipinach. W sumie odnaleziono ponad 200 000 rekordów w niechronionej hasłem bazie danych w chmurze połączonej z aplikacją do kuponów online (OVAP), platformą utworzoną przez Departament Edukacji (DepEd) i Komitet ds. Pomocy w Edukacji Prywatnej (PEAC) w Filipiny.

    Groźny wyciek danych filipińskich uczniów

    Według raportu Fowlera dla vpnMentor nie jest jasne, kto zarządzał bazą danych i czy jakikolwiek cyberprzestępca miał do niej dostęp przed wyciekiem wrażliwych danych wymienionych w ujawnionych plikach.

    Badacz przedstawił jednak obszerną listę danych, z którymi mógł się zapoznać.

    „W bazie danych widziałem wiele dokumentów zawierających informacje umożliwiające identyfikację, w tym zeznania podatkowe, wnioski o vouchery, formularze zgody rodziców lub opiekunów, pomoc finansową, zaświadczenia władz lokalnych, świadectwa pracy, akty zgonu i inne dokumenty poświadczone notarialnie lub oficjalne”wyjaśnił Fowler.

    „Dokumenty podatkowe są uważane za bardzo wrażliwe, ponieważ zawierają imię i nazwisko osoby składającej zeznanie oraz jej dzieci, a także adres domowy, numer telefonu, numer pracodawcy oraz numer identyfikacji podatkowej. W folderach aplikacji znajdowały się także pliki obrazów (zdjęcia profilowe) dzieci”powiedział Fowler.

    Pełną listę ujawnionych danych osobowych można zobaczyć poniżej:

    Dane osobowe wnioskodawcy:

    Imiona i nazwiska, płeć i data urodzenia.
    Numer referencyjny ucznia (LRN) i miejsce urodzenia.
    Narodowość i obywatelstwo.
    Dane kontaktowe, w tym adres e-mail, adres domowy, numer telefonu stacjonarnego i numer telefonu komórkowego.
    Nazwa gimnazjum, do którego zapisał się uczeń, wraz z adresem i obowiązującymi opłatami szkolnymi.
    Informacje o pomocy finansowej (w stosownych przypadkach).
    Dane należące do rodziny wnioskodawcy:

    Imiona rodziców.
    Źródło dochodu, miesięczny dochód brutto i dowód zdolności finansowej.
    Imiona i wiek rodzeństwa.
    Posiadane nieruchomości (pojazd, nieruchomość, dom).
    Dokumenty potwierdzające wskazujące źródło/źródła dochodu, miesięczny dochód brutto jakiejkolwiek innej osoby pomagającej posłać dziecko do szkoły, dowód zdolności finansowej (inny niż rodzic lub opiekun).

    Chociaż baza danych została zabezpieczona wkrótce po tym, jak Fowler wysłał zawiadomienie o odpowiedzialnym ujawnieniu do DepEd i filipińskiej Krajowej Komisji ds. Prywatności (NPC), badacz wspomniał również, że narażenie stwarza wiele potencjalnych zagrożeń zarówno dla uczniów, jak i ich rodzin.

    Wycieki danych – groźne następstwa

    „Ujawnienie, ile dana osoba zarabia i gdzie jest zatrudniona, mogłoby hipotetycznie narazić ją na ryzyko oszustwa finansowego, prób phishingu lub kradzieży tożsamości”stwierdził Fowler. „W tym przypadku może to prowadzić do potencjalnych strat finansowych dla uczniów i ich rodzin. Informacje umożliwiające identyfikację, takie jak imiona i nazwiska, adresy, dane kontaktowe i data urodzenia, znajdując się w niepowołanych rękach, zwiększają potencjalne ryzyko kradzieży tożsamości i podszywania się pod inne osoby.

    „Wyciek danych z filipińskich szkół doskonale pokazuje problem, z który grozi wszystkim obywatelom, nie tylko użytkownikom sieci. Obecnie, jeśli chcemy funkcjonować w społeczeństwie, to musimy udostępniać nasze dane w placówkach szkolnych i administracyjnych. Niestety rzadko interesujemy się tym, co później dzieje się z tymi danymi. Gdy dojdzie do ich wycieku, to możemy stać się celami cyberataków, dlatego zawsze powinniśmy korzystać z urządzeń zabezpieczonych za pomocą skutecznego systemu antywirusowego oraz śledzić najnowsze metody oszustw, wykorzystywanych przez cyberprzestępców”mówi Arkadiusz Kraszewski z firmy Marken Systemy Antywirusowe.

    źródło: Marken Systemy Antywirusowe

  • Północnokoreańscy hakerzy przekształcają witryny hazardowe w narzędzia do wyłudzeń

    Północnokoreańscy hakerzy przekształcają witryny hazardowe w narzędzia do wyłudzeń

    Eksperci ds. cyberbezpieczeństwa zauważyli nową nielegalną działalność generującą przychody wśród północnokoreańskich hakerów: tworzenie witryn hazardowych zawierających złośliwe oprogramowanie i sprzedawanie ich innym cyberprzestępcom.

    Witryny hazardowe zamienione w MaaS

    Innymi słowy, aktywność tę można postrzegać jako konkretną gałąź złośliwego oprogramowania jako usługi (MaaS), która zapewnia dostęp do w pełni rozwiniętej fałszywej witryny internetowej zamiast pojedynczego szkodliwego oprogramowania.

    Odkrycia dokonała południowokoreańska Narodowa Służba Wywiadowcza (NIS), która wskazała, że ​​kilka południowokoreańskich grup cyberprzestępczych kupiło już szkodliwe strony internetowe od północnokoreańskich sprawców.

    Organizacja Korei Północnej stojąca za nową formą oszustwa hazardowego

    Według doniesień ekspertów do spraw cyberbezpieczeństwa z Korei Południowej grupą odpowiedzialną za tworzenie i rozpowszechnianie witryn hazardowych zawierających złośliwe oprogramowanie jest „Gyeongheung” – organizacja informatyczna powiązana z Pokojem nr 39 Partii Pracy w Korei Północnej. Ta ostatnia to tajna północnokoreańska organizacja partyjna, która rzekomo finansuje fundusze typu slush w walutach obcych i zarządza nimi dla przywódców kraju.

    Aby ominąć sankcje Rady Bezpieczeństwa ONZ zabraniające zatrudniania pracowników z Korei Północnej, członkowie Gyeongheung sfałszowali chińskie dowody osobiste i ukradli referencje zawodowe pracownikom branży IT.

    Eksperci uważają, że ogromne zyski już zostały zgromadzone

    Cyberprzestępcy mogą wynająć złośliwą witrynę hazardową za około 5000 dolarów miesięcznie. Jeśli potrzebują pomocy technicznej od twórców witryny, muszą wydać dodatkowe 3000 dolarów. Według doniesień w przypadku witryn internetowych, które mogą gromadzić dużą ilość danych bankowych z kont Paypal obywateli Chin, najemcy usług cyfrowych muszą zapłacić właścicielom dodatkową opłatę w wysokości od 2000 do 5000 dolarów.

    NIS uważa, że ​​sprawcy niedawnego oszustwa związanego z witryną hazardową zgromadzili już wielomilionowe zyski.

    Funkcja zautomatyzowanych zakładów wzbogacona złośliwym oprogramowaniem kradnącym dane

    Według agencji NIS fałszywe witryny internetowe ukrywały złośliwy kod w automatycznej funkcji obstawiania zakładów, która była wykorzystywana do zbierania danych osobowych od niczego niepodejrzewających graczy. Podmioty zagrażające próbowały już sprzedać około 1100 bitów danych osobowych obywateli Korei Południowej.

    „Najnowszy sposób zdobywania nielegalnych środków przez północnokoreańskich hakerów jasno pokazuje, że internauci zainteresowani hazardem powinni dokładnie weryfikować platformę, z której chcą korzystać. Jeśli planujesz uczestniczyć w grach losowych, lub dokonywać zakładów, to unikaj witryn powiązanych z jakimikolwiek podmiotami z krajów rządzonych przez władze autorytarne. Zamiast tego wybieraj te zalegalizowane w Twoim kraju. Pamiętaj także o tym, aby odpowiednio zabezpieczyć swoje urządzenie za pomocą skutecznego systemu antywirusowego, które uchroni Cię przed złośliwym oprogramowaniem”mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora Bitdefender.

    źródło: Bitdefender

  • Pierwsza krytyczna aktualizacja Chrome w tym roku. Aktualizuj jak najszybciej

    Pierwsza krytyczna aktualizacja Chrome w tym roku. Aktualizuj jak najszybciej

    Google zajmuje się pierwszym w tym roku krytycznym problemem bezpieczeństwa przeglądarki Chrome, wydając ważne aktualizacje dla użytkowników komputerów stacjonarnych i urządzeń mobilnych. Z opublikowanego przez giganta technologicznego poradnika wynika, że ​​przeglądarka Chrome została zaktualizowana do wersji 120.0.6099.234 dla komputerów Mac, wersji 120.0.6099.224 dla systemu Linux i wersji 120.0.6099.224/225 dla systemu Windows, „która zostanie wdrożona w nadchodzących dniach/tygodniach.”

    Nowa aktualizacja dla przeglądarki Chrome

    Nowa aktualizacja zawiera cztery poprawki bezpieczeństwa, wszystkie o „wysokim” znaczeniu. Jedna z nich, oznaczona jako CVE-2024-0519, była do niedawna aktywnie wykorzystywana przez podmioty zagrażające.

    „Google wie o doniesieniach głoszących, że w środowisku naturalnym istnieje exploit dla CVE-2024-0519” – czytamy w zawiadomieniu.

    Wykorzystanie luki, opisanej jako problem z „niedozwolonym dostępem do pamięci” w silniku JavaScript V8 przeglądarki Chrome, może pozwolić zmotywowanemu atakującemu na ominięcie mechanizmów ochronnych i zwiększyć szanse na połączenie różnych usterek w celu wykonania kodu na urządzeniu docelowym. Luka została zgłoszona firmie Google przez anonimowe źródło 11 stycznia.

    Mobilna wersja popularnej przeglądarki internetowej otrzymuje te same poprawki w wersji 120.0.6099.230 na urządzeniach z Androidem. Nowo odkryte słabości nie dotyczą klientów Apple, więc tym razem nie muszą nic robić.

    Jak zabezpieczyć swoje urządzenie?

    Jeśli używasz przeglądarki Chrome, zespół Bitdefender zdecydowanie zaleca wdrożenie nowych aktualizacji jak najszybciej. Przeglądarki oparte na Chromium, takie jak Edge, Brave, Opera i Vivaldi, również otrzymają poprawkę.

    W zeszłym roku luki w zabezpieczeniach o podobnej wadze zostały wykorzystane do zainfekowania najważniejszych celów oprogramowaniem szpiegującym Predator, co dowodzi, jak ważne jest aktualizowanie przeglądarki Chrome – a w zasadzie wszystkich aplikacji i urządzeń – najnowszymi poprawkami zabezpieczeń, gdy tylko będą dostępne.

    „Bitdefender zdecydowanie zaleca, aby internauci zawsze aktualizowali całe swoje oprogramowanie najnowszymi poprawkami bezpieczeństwa wydanymi przez dostawcę, niezależnie od urządzenia i systemu operacyjnego. Oprócz tego warto rozważyć korzystanie z dedykowanego rozwiązania antywirusowego, aby odeprzeć szeroką gamę zagrożeń krążących we współczesnym cyfrowym krajobrazie”mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.

  • Masz wyższe rachunki za prąd? Uważaj, to może być cryptojacking

    Masz wyższe rachunki za prąd? Uważaj, to może być cryptojacking

    W erze cyfrowej na rozległych obszarach Internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby Twojego komputera: cryptojacking. To ukryte zjawisko przejmuje moc obliczeniową w celu wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię.

    Cryptojacking to zagrożenie ukryte pod przykrywką pozornie niegroźnych aplikacji, działające w cieniu legalnych procesów. Cryptojacking wyłonił się z legalnego kopania kryptowalut i przekształcił się w taktykę przestępczą.

    W przeciwieństwie do widocznych i bezpośrednich ataków tradycyjnego złośliwego oprogramowania cryptojacking opiera się na dyskrecji i wysysa zasoby bez śladu. To cyfrowa kradzież kieszonkowa, polegająca na wykorzystywaniu nieświadomych osób w celu osiągnięcia zysku.

    Cryptojacking – wpływ na życie internautów

    Skutki cryptojackingu podstępnie się kumulują. Komputery, niegdyś szybkie i wydajne, zaczynają realizować proste zadania. Ten stopniowy spadek często umyka natychmiastowej uwadze, ale zużycie sprzętu staje się widoczne z biegiem czasu.

    Oprócz tego koszty rosną – wyższe zużycie energii przekłada się na wyższe rachunki. To drenaż finansowy owinięty technicznym podstępem.

    Uczenie się z przeszłości: historia ukrywania się

    Wcześniejsze przypadki cryptojackingu dają żywy obraz jego ewolucji. Usługa Coinhive, uruchomiona w 2017 r., uosabia równię pochyłą od legalnego narzędzia wydobywczego do broni dla cyberprzestępców. Oprogramowanie to było osadzone na stronach internetowych, wysysając zasoby niczego niepodejrzewających osób odwiedzających kopalnię Monero.

    Nie oszczędzono znanych witryn internetowych i portali rządowych, które padły ofiarą tej tajnej operacji. Inne przykłady, takie jak WannaMine i Mehcrypt, ilustrują różnorodne metodologie cryptojackingu, od wyrafinowanego, bezplikowego złośliwego oprogramowania po ataki na dużą skalę na rządowe strony internetowe.

    Zachowaj bezpieczeństwo: przezorny zawsze ubezpieczony

    „W zwalczaniu cryptojackingu kluczowa jest świadomość i czujność. Regularne aktualizacje oprogramowania, solidne rozwiązania antywirusowe i uważna obserwacja wydajności systemu stanowią pierwszą linię obrony. Zrozumienie oznak — zmniejszonej wydajności, przegrzania urządzeń oraz gwałtownie rosnących rachunków za energię — ma kluczowe znaczenie w identyfikowaniu i udaremnianiu tych cichych ataków”mówi Krzysztof Budziński z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.