#cyberbezpieczenstwo

29
631

Zaloguj się aby komentować

BingoMod to nowy trojan na Androida który nie tylko wykonuje oszukańcze przelewy pieniężne z zainfekowanych urządzeń wyczyszczając twoje konto bankowe ale także usuwa całkowicie wszelkie ślady swojej aktywności dezorientując ofiary. Zaawansowane obejście zabezpieczeń i samozniszczenie dowodów rozpoczynają nową erę oszustw cyfrowych.


Wyczerpywanie kont bankowych przez hakerów jest wystarczająco złe, ale nowe złośliwe oprogramowanie dla Androida idzie o krok dalej, całkowicie wyczyszczając następnie telefon.

Jak donosi BleepingComputer , badacze bezpieczeństwa z firmy Cleafy zajmującej się zarządzaniem oszustwami internetowymi nazwali tę nową odmianę złośliwego oprogramowania „BingoMod”. Po raz pierwszy odkryli ją w maju tego roku.

Podobnie jak inne niebezpieczne złośliwe oprogramowanie, ten ma na celu kradzież ciężko zarobionych pieniędzy poprzez uzyskanie dostępu do kont finansowych. Jednak BingoMod jest w stanie przeprowadzać oszustwa na urządzeniu (ODF), co pozwala hakerom stojącym za nim łatwo ominąć systemy zapobiegające oszustwom.

Jeśli masz jeden z najlepszych telefonów z Androidem i nie chcesz skończyć z pustym kontem bankowym i całkowicie wyczyszczonym telefonem, oto wszystko, co musisz wiedzieć o tej nowej odmianie złośliwego oprogramowania i na co zwrócić uwagę, aby zachować bezpieczeństwo .

W swoim raporcie na ten temat badacze Cleafy wyjaśniają, że nowe szkodliwe oprogramowanie BingoMod jest obecnie rozprzestrzeniane za pośrednictwem wiadomości phishingowych wysyłanych SMS-em. 

Aby skłonić potencjalne ofiary do otwarcia i interakcji z nimi, te złośliwe wiadomości wykorzystują różne nazwy, które bardzo przypominają rzeczywiste oprogramowanie zabezpieczające dla systemu Android. Na przykład niektóre z tych wiadomości phishingowych wykorzystują ikonę programu AVG AntiVirus Free , który jest dostępny w sklepie Google Play.

Gdy potencjalna ofiara spróbuje zainstalować jedną z tych złośliwych aplikacji , BingoMod prosi o uprawnienia dla usługi dostępności systemu Android , która jest często wykorzystywana przez mobilne szkodliwe programy w celu uzyskania jeszcze większej kontroli nad zainfekowanym smartfonem.

Stąd BingoMod kradnie dane logowania, robi zrzuty ekranu i przechwytuje wszelkie wiadomości tekstowe wysyłane na zainfekowane urządzenie z Androidem. Jednak w celu przeprowadzenia oszustwa na urządzeniu ustanawia również kanał oparty na gniazdach do odbierania poleceń wraz z kanałem opartym na protokole HTTP służącym do wysyłania zrzutów ekranu z powrotem do hakerów stojących za tym szkodliwym oprogramowaniem.

Uzyskując zawartość ekranu w czasie rzeczywistym z zainfekowanego urządzenia, BingoMod znacznie łatwiej jest ominąć systemy przeciwdziałające oszustwom, które korzystają z weryfikacji i uwierzytelniania tożsamości, ponieważ korzystają z rzeczywistego smartfona ofiary, a nie tylko jej danych uwierzytelniających. W rzeczywistości szkodliwe oprogramowanie daje cyberprzestępcom dużą kontrolę nad zainfekowanym telefonem z Androidem; mogą kliknąć określony obszar, wpisać tekst w dowolnym miejscu i uruchomić aplikacje. 

Jednocześnie BingoMod umożliwia także hakerom przeprowadzanie ręcznych ataków nakładkowych przy użyciu fałszywych powiadomień. Co gorsza, smartfon zainfekowany BingoModem może używać wiadomości tekstowych do rozprzestrzeniania się na inne podatne telefony.


Omijanie aplikacji antywirusowych i czyszczenie telefonów.


Jeśli to wszystko nie było wystarczająco przerażające, BingoMod może również usunąć najlepsze aplikacje antywirusowe dla Androida z zainfekowanego smartfona, a także zablokować działanie wszelkich aplikacji, które hakerzy stojący za tym szkodliwym oprogramowaniem określą w poleceniu.

Aby uniknąć wykrycia, twórcy BingoModa dodali warstwy spłaszczania kodu i zaciemniania ciągów znaków. Nawet popularna usługa analizy złośliwego oprogramowania VirusTotal nie była w stanie wykryć tego nowego złośliwego oprogramowania dla Androida.

Jeśli chodzi o czyszczenie zainfekowanego telefonu, jeśli złośliwe oprogramowanie jest zarejestrowane na urządzeniu jako aplikacja do administrowania urządzeniem, haker może wysłać zdalne polecenie wyczyszczenia systemu. Jednak badacze Cleafy wskazują w swoim raporcie, że odbywa się to dopiero po udanym transferze i ma wpływ jedynie na zewnętrzną pamięć telefonu. 

Mimo to całkowite wyczyszczenie danych jest możliwe, jeśli haker użyje tej możliwości, aby usunąć wszystkie dane z urządzenia, a następnie zresetuje telefon za pomocą ustawień systemowych.


Jak chronić się przed złośliwym oprogramowaniem dla Androida.


Nawet przy wszystkich tych zaawansowanych możliwościach BingoMod nadal wydaje się być na wczesnym etapie rozwoju, co oznacza, że później może stać się jeszcze bardziej niebezpieczny. Jednak w tej chwili jest on używany wyłącznie do ataków na telefony z Androidem należące do użytkowników anglojęzycznych, rumuńskich i włoskojęzycznych.

Ponieważ BingoMod może ominąć aplikacje antywirusowe dla Androida i uniknąć wykrycia, jedynym sposobem na zachowanie bezpieczeństwa jest całkowite unikanie złośliwych wiadomości tekstowych wykorzystywanych w tej kampanii. Jeśli otrzymasz niechcianą wiadomość od osoby, której nie znasz, musisz zachować szczególną ostrożność. Nie klikaj żadnych linków, które może zawierać, i nie powinieneś też na nie odpowiadać.

W oświadczeniu dla Tom's Guide rzecznik Google wyjaśnił, że wbudowana aplikacja antywirusowa Google Play Protect giganta wyszukiwania może pomóc chronić smartfony z Androidem przed tym nowym zagrożeniem złośliwym oprogramowaniem, mówiąc:

„Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony na urządzeniach z Androidem i Usługami Google Play. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe zachowanie, nawet jeśli te aplikacje zostaną udostępnione ze źródeł spoza Play”.

Ponieważ BingoMod jest wciąż w fazie intensywnego rozwoju, prawdopodobnie nie jest to ostatnia wiadomość o tym nowym złośliwym oprogramowaniu dla Androida. Jeśli jednak zachowasz szczególną ostrożność w Internecie i unikniesz interakcji z wiadomościami tekstowymi od nieznanych nadawców, możesz uniknąć wyczyszczenia kont bankowych i wyczyszczenia smartfona przez hakerów.


Przetlumaczone bez korekty przez translator google.


Żródła.


https://www.cleafy.com/cleafy-labs/bingomod-the-new-android-rat-that-steals-money-and-wipes-data

https://www.tomsguide.com/computing/malware-adware/new-android-malware-drains-your-bank-accounts-and-completely-wipes-your-device-how-to-stay-safe


#cyberbezpieczenstwo #cybersecurity #android #bankowosc #trojan #internet

474708a2-4455-43ab-b479-dbd3085fa796

Zaloguj się aby komentować

Jaki dostawca poczty elektronicznej?

Nie big tech tj Google, Yahoo, M$.

Zależy mi na szyfrowaniu e2e, braku logów metadanych, braku reklam, aliasy hidymyemail.

To oczywiście zawęża zakres do płatnych dostawców. Max ok 40pln mogę dać miesięcznie. Myślę o proton mail ale postanowiłem sprawdzić czy jest tu obeznany hejter i czy mógłby coś poradzić.


#email #pocztaelektroniczna #it #cyberbezpieczenstwo

do rozważanych możesz jeszcze dorzucić startmail (usługa poczty od wyszukiwarki startpage)

i swisscows


jeszcze mailfence obiło mi się o oczy, ale nie sprawdzałem


pewnie i tak skończysz na protonie

jeśli jednak wybierzesz coś innego to stestuj najpierw wrzucając po imapie z 1000 wiadomości i synchronizując to pomiędzy urządzeniami

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

https://mennica24.pl/ Sprzedaje złoto, zawija hasjs, złota nie wydaje. Scam trwa od dawna. Strona wciąż stoi.


Grupa Mennice Polskie Sp. z o.o. (nie mylić z Mennica Polska sp. z o.o.), posiadająca portal mennica24.pl, nie jest obecna w prowadzonym przez NBP rejestrze działalności kantorowej. Każdy podmiot, który chce w Polsce handlować złotem, powinien być na tę listę wpisany.


Spółka od 2019 roku nie złożyła do KRS sprawozdania finansowego. Ponadto odkryto, że środki klientów nie były kierowane na przypisane do ich transakcji konto techniczne, ale bezpośrednio na konto spółki, gdzie bezpośredni dostęp

do funduszy miał choćby zarząd Grupy Mennice Polskie Sp. z o.o.


Według zgłoszeń klientów internetowy sklep Mennica24.pl od kilku miesięcy nie realizuje opłaconych zamówień na produkty z cennego kruszcu.


Źródło:

https://www.bankier.pl/wiadomosc/Afera-na-rynku-zlota-na-miare-Amber-Gold-Mennica24-pl-oszukala-klientow-8785899.html


ps. czy to normalne że firma posiadająca na stanie sztabki złota o wartości 300 k pln / sztuka, posiada kapitał zakładowy równy 50k zł?


#cyberbezpieczenstwo #bezpieczenstwo #scam #inwestycje #ciekawostinwestycyjne






Stanowisko Mennica24.pl


Nieprawdą jest że ludzie wpłacali pieniądze i nie dostawali zamówionych produktów. Istnieją opóźnienia w realizacji wysyłek ale wysyłki są realizowane w zasadzie codziennie.


W artykule podana jest informacja że wartość nierealizowanych zamówień to nawet kilkaset milionów złotych. Firma nie miała przez okres 15 lat łącznie takiego obrotu.


Firma nie jest zarejestrowana w NBP ponieważ sprzedaż nie odbywa się w punktach stacjonarnych. Ustawa dotyczy tylko i wyłącznie punktów stacjonarnych!! Na początku działalności firma posiadała taki wpis (również do wglądu) ale nie prowadziła tego typu działalności w rozumieniu ustawy i dokonaliśmy jej wykreślenia.


Nazwa również jest na rynku od ponad 10 lat i nie podszywamy się pod nikogo. Działamy pod swoją marką.


W artykule jest informacja iż firma była w postępowaniu naprawczym i jest to niezgodne z prawdą. Taka sytuacja nigdy nie miała miejsca.

czy to normalne że firma posiadająca na stanie sztabki złota o wartości 300 k pln / sztuka, posiada kapitał zakładowy równy 50k zł?

A co w tym złego? Z kapitału zakładowego nie finansujesz zamówień klientów.

@Marchew @VonTrupka kapital zakladowy inaczej nazywa sie zalozycielskim, czyli ile na start wniesiono w aktywach i tylko tyle mowi ta pozycja. To chyba najprostsze wyjasnienie.

Zaloguj się aby komentować

Zaloguj się aby komentować

mBank - miałem zostawić po zmianach z wypłatami blik, jednak nie było czasu przez wyczerpanie remontami i odbiło się to czkawką.


1. Finanse obecnie podpinane tak, żeby ile się da płacić z własnych środków, a nie pożyczać od banków. Wyliczone wszystko z poduszka do kolejnego marca. Finanse skrupulatnie liczę od jakichś 3 lat.

2. MBank wysyła sobie zapytanie z niczego do BIK. Pierwszy raz od kiedy mam alerty, a będzie to już kilka lat dobrych.

3. Wysyła zapytanie w sobotę wieczór - całkiem rozsądny czas dla klienta i zupełnie nie niepokojący.

4. Alert odczytuje dopiero jak z domu zabrali się znajomi po odwiedzinach.

5. MBank ma akurat update systemu i wywalone w udzielenie konkretnej informacji. Odbicie od ściany na infolinii.

6. Rozwalony sen, bo jednak kij go wie z czego wynikał alert i czy ktoś nie kombinuje z pożyczeniem hajsu na kredyt od ręki i przelaniem hajsu.

7. Pięknie mBank, idealne wyczucie czasu, zwłaszcza przed planowaną przerwa techniczną. Trudno połączyć czasowo dwa rodzaje zdarzeń w takiej instytucji jak bank.

8. Rano nawet nie potrafili potwierdzić moich danych od ręki, mimo połączenia za pomocą aplikacji. Też bardzo uspokajające. Oczywiście, po którymś połączeniu tą samą metodą nagle zadziałalo.


#mbank #zalesie #cyberbezpieczenstwo

Nie no aż takich wymagań nie mam ( ͡° ͜ʖ ͡°) wystarczyło żeby ogarniali podstawową komunikację z klientem, przy pomysłach typu “wyślijmy randomowe zapytanie BIK o kliencie, który nawet nie chce kredytu“

7253e43e-c382-4ad5-9d1b-b7e640122329

Zaloguj się aby komentować

Zgadnijcie kto na dziś miał zaplanowane podpisanie umowy o współpracę (i podpisał!) z bardzo ambitnym dystrybutorem #crowdstrike ?


no jak to kto? Ja.


Będzie z tego dużo pracy z tego co widzę


#informatyka #cyberbezpieczenstwo #cybersecurity #microsoft #praca

392adc0c-d9c0-4050-b50a-b05eba31c80b

@GordonLameman Kwestia marketingu.


Dla managementów: „CrowdStike wreszcie zarządził globalną inwentaryzację. Twój admin podszedł do każdego systemu osobiście, stare i niepotrzebne wreszcie zostały wyłączone”.


Dla IT: „ktoś w CrowdStike prawdopodobnie zatrzymał kolejną falę zwolnień w IT. Teraz widać, ile w biznesie zależy od systemów IT. Widać też, że trzeba jednak czasem podejść do komputera i admin z dalekiego kraju się nie nada. A admin z dużej firmy zewnętrznej może nie mieć czasu albo podnieść cenę”

@grv

Ta sytuacja nie zmienia mojego pozytywnego zdania o CS.


Ale muszę z dwoma klientami pogadać bo stanęła im produkcja przez to, a 4-5 lat temu mówiłem im że mają sobie wdrożyć 1-2 dniowe opóźnienie w deploymencie aktualizacji, żeby zespół it miał czas na testy.


No i teraz muszę zapytać co się z tym stało

@GordonLameman Ja czekam na info od CS jak do tego doszło, potem będę sobie opinię wyrabiał (czyli ewentualnie zmieniał).


Jeśli chodzi o update - moja polityka aktualizacji sensora byka ustawiona na n-2 ale to nic nie zmieniało.


To, co CS wypuścił to NIE BYŁ sensor. To był content update, czyli (z mojego rozumowania) to samo, co puszczają w razie rozpoznania nowego zagrożenia aby szybko zainstalować na wielu hostach. Plik miał 40kb, został poprawiony po około 80 minutach.


Nie wiem, czy klient CS ma możliwość opóźniania content updates oraz nie sądzę, aby była to dobra droga (ze względu na incident response).

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować