#cybersecurity

16
238
damw

@Deykun w ogóle jak sobie człowiek popatrzy na te całe rozwiązania i procedury związane z samolotami, to z security to one dużo wspólnego nie mają. Cały flow pewnie powstał z 50 lat temu i od tamtego czasu niewiele się zmieniło. A świat niestety poleciał do przodu.

Zaloguj się aby komentować

BingoMod to nowy trojan na Androida który nie tylko wykonuje oszukańcze przelewy pieniężne z zainfekowanych urządzeń wyczyszczając twoje konto bankowe ale także usuwa całkowicie wszelkie ślady swojej aktywności dezorientując ofiary. Zaawansowane obejście zabezpieczeń i samozniszczenie dowodów rozpoczynają nową erę oszustw cyfrowych.


Wyczerpywanie kont bankowych przez hakerów jest wystarczająco złe, ale nowe złośliwe oprogramowanie dla Androida idzie o krok dalej, całkowicie wyczyszczając następnie telefon.

Jak donosi BleepingComputer , badacze bezpieczeństwa z firmy Cleafy zajmującej się zarządzaniem oszustwami internetowymi nazwali tę nową odmianę złośliwego oprogramowania „BingoMod”. Po raz pierwszy odkryli ją w maju tego roku.

Podobnie jak inne niebezpieczne złośliwe oprogramowanie, ten ma na celu kradzież ciężko zarobionych pieniędzy poprzez uzyskanie dostępu do kont finansowych. Jednak BingoMod jest w stanie przeprowadzać oszustwa na urządzeniu (ODF), co pozwala hakerom stojącym za nim łatwo ominąć systemy zapobiegające oszustwom.

Jeśli masz jeden z najlepszych telefonów z Androidem i nie chcesz skończyć z pustym kontem bankowym i całkowicie wyczyszczonym telefonem, oto wszystko, co musisz wiedzieć o tej nowej odmianie złośliwego oprogramowania i na co zwrócić uwagę, aby zachować bezpieczeństwo .

W swoim raporcie na ten temat badacze Cleafy wyjaśniają, że nowe szkodliwe oprogramowanie BingoMod jest obecnie rozprzestrzeniane za pośrednictwem wiadomości phishingowych wysyłanych SMS-em. 

Aby skłonić potencjalne ofiary do otwarcia i interakcji z nimi, te złośliwe wiadomości wykorzystują różne nazwy, które bardzo przypominają rzeczywiste oprogramowanie zabezpieczające dla systemu Android. Na przykład niektóre z tych wiadomości phishingowych wykorzystują ikonę programu AVG AntiVirus Free , który jest dostępny w sklepie Google Play.

Gdy potencjalna ofiara spróbuje zainstalować jedną z tych złośliwych aplikacji , BingoMod prosi o uprawnienia dla usługi dostępności systemu Android , która jest często wykorzystywana przez mobilne szkodliwe programy w celu uzyskania jeszcze większej kontroli nad zainfekowanym smartfonem.

Stąd BingoMod kradnie dane logowania, robi zrzuty ekranu i przechwytuje wszelkie wiadomości tekstowe wysyłane na zainfekowane urządzenie z Androidem. Jednak w celu przeprowadzenia oszustwa na urządzeniu ustanawia również kanał oparty na gniazdach do odbierania poleceń wraz z kanałem opartym na protokole HTTP służącym do wysyłania zrzutów ekranu z powrotem do hakerów stojących za tym szkodliwym oprogramowaniem.

Uzyskując zawartość ekranu w czasie rzeczywistym z zainfekowanego urządzenia, BingoMod znacznie łatwiej jest ominąć systemy przeciwdziałające oszustwom, które korzystają z weryfikacji i uwierzytelniania tożsamości, ponieważ korzystają z rzeczywistego smartfona ofiary, a nie tylko jej danych uwierzytelniających. W rzeczywistości szkodliwe oprogramowanie daje cyberprzestępcom dużą kontrolę nad zainfekowanym telefonem z Androidem; mogą kliknąć określony obszar, wpisać tekst w dowolnym miejscu i uruchomić aplikacje. 

Jednocześnie BingoMod umożliwia także hakerom przeprowadzanie ręcznych ataków nakładkowych przy użyciu fałszywych powiadomień. Co gorsza, smartfon zainfekowany BingoModem może używać wiadomości tekstowych do rozprzestrzeniania się na inne podatne telefony.


Omijanie aplikacji antywirusowych i czyszczenie telefonów.


Jeśli to wszystko nie było wystarczająco przerażające, BingoMod może również usunąć najlepsze aplikacje antywirusowe dla Androida z zainfekowanego smartfona, a także zablokować działanie wszelkich aplikacji, które hakerzy stojący za tym szkodliwym oprogramowaniem określą w poleceniu.

Aby uniknąć wykrycia, twórcy BingoModa dodali warstwy spłaszczania kodu i zaciemniania ciągów znaków. Nawet popularna usługa analizy złośliwego oprogramowania VirusTotal nie była w stanie wykryć tego nowego złośliwego oprogramowania dla Androida.

Jeśli chodzi o czyszczenie zainfekowanego telefonu, jeśli złośliwe oprogramowanie jest zarejestrowane na urządzeniu jako aplikacja do administrowania urządzeniem, haker może wysłać zdalne polecenie wyczyszczenia systemu. Jednak badacze Cleafy wskazują w swoim raporcie, że odbywa się to dopiero po udanym transferze i ma wpływ jedynie na zewnętrzną pamięć telefonu. 

Mimo to całkowite wyczyszczenie danych jest możliwe, jeśli haker użyje tej możliwości, aby usunąć wszystkie dane z urządzenia, a następnie zresetuje telefon za pomocą ustawień systemowych.


Jak chronić się przed złośliwym oprogramowaniem dla Androida.


Nawet przy wszystkich tych zaawansowanych możliwościach BingoMod nadal wydaje się być na wczesnym etapie rozwoju, co oznacza, że później może stać się jeszcze bardziej niebezpieczny. Jednak w tej chwili jest on używany wyłącznie do ataków na telefony z Androidem należące do użytkowników anglojęzycznych, rumuńskich i włoskojęzycznych.

Ponieważ BingoMod może ominąć aplikacje antywirusowe dla Androida i uniknąć wykrycia, jedynym sposobem na zachowanie bezpieczeństwa jest całkowite unikanie złośliwych wiadomości tekstowych wykorzystywanych w tej kampanii. Jeśli otrzymasz niechcianą wiadomość od osoby, której nie znasz, musisz zachować szczególną ostrożność. Nie klikaj żadnych linków, które może zawierać, i nie powinieneś też na nie odpowiadać.

W oświadczeniu dla Tom's Guide rzecznik Google wyjaśnił, że wbudowana aplikacja antywirusowa Google Play Protect giganta wyszukiwania może pomóc chronić smartfony z Androidem przed tym nowym zagrożeniem złośliwym oprogramowaniem, mówiąc:

„Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Protect, który jest domyślnie włączony na urządzeniach z Androidem i Usługami Google Play. Google Play Protect może ostrzegać użytkowników lub blokować aplikacje, o których wiadomo, że wykazują złośliwe zachowanie, nawet jeśli te aplikacje zostaną udostępnione ze źródeł spoza Play”.

Ponieważ BingoMod jest wciąż w fazie intensywnego rozwoju, prawdopodobnie nie jest to ostatnia wiadomość o tym nowym złośliwym oprogramowaniu dla Androida. Jeśli jednak zachowasz szczególną ostrożność w Internecie i unikniesz interakcji z wiadomościami tekstowymi od nieznanych nadawców, możesz uniknąć wyczyszczenia kont bankowych i wyczyszczenia smartfona przez hakerów.


Przetlumaczone bez korekty przez translator google.


Żródła.


https://www.cleafy.com/cleafy-labs/bingomod-the-new-android-rat-that-steals-money-and-wipes-data

https://www.tomsguide.com/computing/malware-adware/new-android-malware-drains-your-bank-accounts-and-completely-wipes-your-device-how-to-stay-safe


#cyberbezpieczenstwo #cybersecurity #android #bankowosc #trojan #internet

474708a2-4455-43ab-b479-dbd3085fa796

Zaloguj się aby komentować

Zgadnijcie kto na dziś miał zaplanowane podpisanie umowy o współpracę (i podpisał!) z bardzo ambitnym dystrybutorem #crowdstrike ?


no jak to kto? Ja.


Będzie z tego dużo pracy z tego co widzę


#informatyka #cyberbezpieczenstwo #cybersecurity #microsoft #praca

392adc0c-d9c0-4050-b50a-b05eba31c80b
Gadu_gadu

@GordonLameman gratulacje! niech się wiedzie.

grv

@GordonLameman Kwestia marketingu.


Dla managementów: „CrowdStike wreszcie zarządził globalną inwentaryzację. Twój admin podszedł do każdego systemu osobiście, stare i niepotrzebne wreszcie zostały wyłączone”.


Dla IT: „ktoś w CrowdStike prawdopodobnie zatrzymał kolejną falę zwolnień w IT. Teraz widać, ile w biznesie zależy od systemów IT. Widać też, że trzeba jednak czasem podejść do komputera i admin z dalekiego kraju się nie nada. A admin z dużej firmy zewnętrznej może nie mieć czasu albo podnieść cenę”

GordonLameman

@grv

Ta sytuacja nie zmienia mojego pozytywnego zdania o CS.


Ale muszę z dwoma klientami pogadać bo stanęła im produkcja przez to, a 4-5 lat temu mówiłem im że mają sobie wdrożyć 1-2 dniowe opóźnienie w deploymencie aktualizacji, żeby zespół it miał czas na testy.


No i teraz muszę zapytać co się z tym stało

grv

@GordonLameman Ja czekam na info od CS jak do tego doszło, potem będę sobie opinię wyrabiał (czyli ewentualnie zmieniał).


Jeśli chodzi o update - moja polityka aktualizacji sensora byka ustawiona na n-2 ale to nic nie zmieniało.


To, co CS wypuścił to NIE BYŁ sensor. To był content update, czyli (z mojego rozumowania) to samo, co puszczają w razie rozpoznania nowego zagrożenia aby szybko zainstalować na wielu hostach. Plik miał 40kb, został poprawiony po około 80 minutach.


Nie wiem, czy klient CS ma możliwość opóźniania content updates oraz nie sądzę, aby była to dobra droga (ze względu na incident response).

kodyak

No czyli widzisz już dlaczego był tam wolny wakat ;).

GordonLameman

@kodyak

to nie tak - ja podpisałem umowę w imieniu mojej kancelarii na ich obsługę prawną

Zaloguj się aby komentować

Zaloguj się aby komentować

Astro

@Marchew dzięki! Zabieram

Się za oglądanie :)

Zaloguj się aby komentować

Tłumacz w dobrej wierze takiemu @Cybulion,że coś jest newsem w #nauka a ten dalej,że to szurstwo i po podaniu linków zesra się wrzucając na czarną... Tak jakby bycie "szurem" oznaczało bycie niewykształconym idiotą... No sorry...


O czym mowa i dlaczego wrzucam to w temat "nauka" ? O organoidach/biokomputerach. Brain-on-a-chip jest jednym z ciekawszych prób badań naukowych nad mózgiem i jednocześnie nad (bio)elektroniką którą streścić można jako badanie łączenia z elektroniką elektronice i #ai organicznych neuronów. Oczywiście głównie chodziło o badania nad mózgiem/jego tkankami.Ale przecież potencjalne możliwości nie kończą się na tym.


Materiały prasowo-naukowe które o tym wspominają to przykładowo:

https://sg.news.yahoo.com/scientists-connect-16-mini-brains-175012628.html

https://www.ntnu.edu/documents/984515/1284095817

https://ncats.nih.gov/research/research-activities/tissue-chip/meet-chip/brain

https://www.technologyreview.com/2023/12/11/1084926/human-brain-cells-chip-organoid-speech-recognition/


Macie i na youtubie:

https://www.youtube.com/watch?v=_Il1sKcC53w

A teraz może kilka artykułów naukowych bo nie chce się wam wierzyć ? ależ oczywiście


Artykuły w Nature. Naukowiec który badał tego typu wcześniej - Edward Rogers koncentrował się raczej na wykorzystaniu tego typu układów w badaniu urazów mózgu:

https://www.nature.com/articles/s41598-019-51541-x - 2019. Wcześniejszy artykuł w Nature Rogersa.

https://www.nature.com/articles/s41598-022-14937-w - 2022.

https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6783295/ - 2022. Również nastawione głównie na medycynę i badanie chorób

I tutaj macie materiał o "biokomputerze" w Nature - niestety za paywallem:

https://www.nature.com/articles/d41586-023-03975-7

Inny artykuł - będący wstępniakiem odnośnie wykorzystania organoidów:

https://www.frontiersin.org/journals/science/articles/10.3389/fsci.2023.1017235/full


A tu już artykuł rozważający ewentualny wpływ organoidów na #cybersecurity #cyberbezpieczenstwo :

https://www.mdpi.com/2674-1172/3/2/7


Zatem "Szurstwo" ? To co pisze @Cybulion do @CzosnkowySmok

@CzosnkowySmok spokojnie, mini mózgi nic ci nie zrobią

Jest zabawnym pieprzeniem ignoranta. Na razie oczywiście nie zrobią. Ale cholera wie do czego w przyszłości można wykorzystać opartą o nie elektronikę. Ponieważ badania nad organoidami podobnie jak optogenetyka i magnetogenetyka są faktem,są dziedzinami nauki których większość nie kojarzy - ale potencjalnie groźniejszymi dla nas jak AI. Groźniejszymi przez to,że badania te dają przełożenie dające narzędzia przyszłej ingerencji w działanie naszych mózgów.Ponadto widzę tu coś całkiem blisko opowiadania Harlana Ellisona "Nie mam ust a muszę krzyczeć":

https://en.wikipedia.org/wiki/I_Have_No_Mouth,_and_I_Must_Scream


#nauka #badanianaukowe #biologia #medycyna #elektronika #bioelektronika

d647d39a-0043-4f7c-a1e3-0c4a82d9dada
2d1d1b7c-f86f-437b-a2c5-ced178211cdb
maximilianan

@dsol17 ja pi⁎⁎⁎⁎le nie miałem cię na czarno ale mocno to rozważam. Twoje przemyślenia są w stylu "teraz ktoś bada komórki mózgowe, więc NIE WYKLUCZONE jest, że stworzą super potężne AI, którego jedynym celem będzie zniszczenie ludzkości i zniewolenie wszystkich, w imię władzy elit, TO JUZ SIE ZACZĘŁO".


Ator, to ty?

dsol17

Ator, to ty?

Nie znam typa,youtuber jakiś chyba

@maximilianan a to mod może mieć kogoś na czarno ?

"teraz ktoś bada komórki mózgowe, więc NIE WYKLUCZONE jest, że stworzą super potężne AI, którego jedynym celem będzie zniszczenie ludzkości i zniewolenie wszystkich, w imię władzy elit, TO JUZ SIE ZACZĘŁO".

Zamiast to wyśmiewać i sprowadzać do nonsensu zrozum co ja napisałem:

Ktoś bada komórki mózgowe również pod kątem ich współpracy z elektroniką i wykorzystania ich w elektronice.


Tak, na podstawie tej technologii można wyhodować coś w rodzaju potężnego AI, ale równie dobrze może to posłużyć:

a) opracowywaniu sposobów na modyfikację pracy mózgu/wymazywanie wspomnień lub wprowadzanie fałszywych

b) może z tego powstać coś w rodzaju świadomego mózgu pozbawionego ciała (stąd nawiązanie do książki)

c) innym rozwiązaniom których ci nie podam na szybko bo mi się nie chce bawić w rozważania i za rączkę prowadzić.


Tylko ze względu na netykietę i fakt,że jesteś modem nie określę tego dobitniej jak tylko brak wyobraźni i czytania ze zrozumieniem z twojej strony.

maximilianan

@dsol17 nie jestem modem, ale tak, mogą mieć na czarno

Zaloguj się aby komentować

ZygoteNeverborn

@radek-piotr-krasny Oj musieli strasznych szkód narobić, skoro wypuszczono aż taki bełkot. Pisanie że security is rooted po naruszeniu bezpieczeństwa to nie jest najszęśliwszy dobór słów.

Zaloguj się aby komentować

Zaloguj się aby komentować

pfu

Przecież w takim przypadku przy płatności kartą robisz chargeback i elo

Papa_gregorio

@pfu nigdy nie miałem potrzeby, wiem że istnieje, ale jak technicznie się robi chargeback?

cfaniaczeQ

Piszesz do supportu banku w którym masz kartę i mówisz że chciałbyś skorzystać z procedury chargeback do konkretnej transakcji. Opisujesz co się wydarzyło i czekasz na decyzję.

olcia.zet

Dzięki wielkie za ostrzeżenie!

BajerOp

@MostlyRenegade to jest gówno prawda, prowadzę obiekty noclegowe. Od 5 lat albo lepiej booking z czatu usuwa każde linki i usuwa sekwencję liczb kart kredytowych. Także to jest zwykle kłamstwo.

BajerOp

@MostlyRenegade i to jest również kłamstwo. Tak wygląda próba wysłania linka do czegokolwiek z czatu bookinga. Ale przecież to ty lepiej wiesz bo akurat prowadzisz obiekt i masz wgląd do aplikacji do zarządzania rezerwacjami xD

61d06247-433c-44df-969a-7d0123b25892

Zaloguj się aby komentować

Chunx

Historia bez cenzury?... Niemożliwe

Okrupnik

@gawafe1241 blok ekipa od tak mniej więcej 250 odcinka to kicha, a ostatkiem kilka to jakiś nieśmieszny żart

Shagwest

@gawafe1241 Mnie od jakiegoś czasu boli to, czym stały się reklamy w materiałach YouTuberów. Paradoksalnie klasyczna telewizja jest tu dużo bardziej uczciwa - dostaje materiał, emituje i tyle. Nawet nie udaje, że ma jakąkolwiek opinię o tym, co reklamuje.


A YouTuberzy? Mam wrażenie, że czasem bardziej przykładają się do segmentu sponsorskiego niż reszty materiału. Opiszą, pochwalą, wierszyk powiedzą, piosenkę zaśpiewają, jakieś gwiazdki z nieba wyrenderują. Oczy krwawią, gdy się ogląda takiego Pitalę zachwyconego żarciem w proszku czy Drwala jakimś innym badziewiem, też w proszku. Albo Quaza odwalającego przebieranki, by zareklamować monitor.

gawafe1241

@Shagwest polecam SponsorBlock ( ͡° ͜ʖ ͡°)

Xianth

@Shagwest może jestem fanboyem ale quaz zawsze robi przebieranki a materiały promocyjne są zawsze ekstremalnie czytelnie oznaczone, w tym rozróżnienie czy dostał coś za truly free czy barter za filmik.

Zaloguj się aby komentować

Niestety ale nawet Windows 11 LTSC nie spełnił moich oczekiwań. Podczas uruchamiania Eksploratora Windows za każdym razem czuć „laga” przez ok. 1s zanim się on załaduje w pełni mimo 7800X3D, RTX 4080, 32 GB RAM, SSD i monitora 144Hz. ( ͡° ͜ʖ ͡°) Nawet wiem jaka jest przyczyna - MS „przepisywał” eksploratora na nowy język i obecny ma problemy nawet z monitorami 144Hz więc loguje i nie jest tak respansywny. Nie wspominam nawet o braku możliwości ukrycia ikony dźwięku na pasku zadań… wracam na Windows 10 IoT LTSC 2021 wspieranego aktualizacjami zabezpieczeń do 2031 roku


#informatyka #komputery #cybersecurity #programowanie

moderacja_sie_nie_myje

@gawafe1241 A gierki jak chodzą?

gawafe1241

@moderacja_sie_nie_myje zajebiście! Wiedz że wersja IoT LTSC jest odchudzona ze "śmieci" M$, mierząc testy na 10 IoT LTSC vs 11 IoT LTSC wyniki są porównywalne, zestawiając to ze zwykłym Windows 10 już tak fajnie nie jest - Windows 10 jest "w tyle". Nie polecam instalacji zmodyfikowanych obrazów typu AtlasOS lub podobne bo nie masz pewności co tam siedzi. Win 11 IoT LTSC ma nieco większy narzut na CPU i RAM - przynajmniej w moim przypadku temperatury i zużycie są nieco wyższe aniżeli Windows 10 IoT LTSC w IDLE. ¯\_( ͡° ͜ʖ ͡°)_/¯


Cóż... do instalacji Win 11 skłoniło mnie to że jest więcej wdrożonych technologii odpowiadających za bezpieczeństwo, "mniej" rozpier^olony UI między "nowym" a "starym" ALE jeśli kosztem ma być mulący eksplorator to podziękuję ale nie. Myślałem że Windows 11 LTSC już wyjdzie z wieku dziecięcego ale jak widać - nie. ¯\_(ツ)_/¯ Wstrzymam się do kolejnej wersji LTSC, mam czas do 2031r. ( ͡° ͜ʖ ͡°)

moderacja_sie_nie_myje

@gawafe1241 A tak ogólnie to z kompa jesteś zadowolony? RDR2 na modach już przeszedłeś? RT 4080 to killer, w Cyberpunka z RT już grałeś?

Zaloguj się aby komentować

"W najbliższych 2 tyg. będzie największa aktywność ataków cybernetycznych na Polskę kierowana z Rosji. Największa od 5 lat." powiedział Minister Cyfryzacji K. Gawkowski w Radiu Zet


- źródłem informacji o planach jest spotkanie ministrów cyfryzacji w Brukseli, na którym wicepremier był 2 dni temu

- celem ma być destabilizacja Europy przed wyborami do parlamentu

- ataki mają być 2 typów:


(1) DEZINFORMACJA

Można się spodziewać twitnięć ze zhackowanych kont polityków, fałszywych artykułów/komunikatów na zhackowanych stronach, w tym mediów. Nic czego już nie było.


Tego typu fejki (a nawet deep fejki) często łykają i puszczają dalej tzw. użyteczni idioci, bo fałszywa wiadomość podkopuje autorytet np. polityka, którego nie lubią. Ale w rzeczywistości jest to celowe wprowadzanie chaosu, por.


Rada:

uważajcie co "podajecie dalej" i weryfikujcie mocno wszystkie "szokujące" wiadomości. Nie przykładajcie ręki do planu .

Rzućcie okiem na nasze 2 bezpłatne szkolenia jak weryfikować treści i wykrywać dezinformację prostymi narzędziami:


b. Krótki filmik z 8 radami: https://www.youtube.com/watch?v=DcRM22R-DOs


(2) ATAKI NA INFRASTRUKTURĘ KRYTYCZNĄ

Tutaj pracę do odrobienia mają osoby z działów IT poszczególnych obiektów. Ostatnio opublikowano szczegółowe zalecenia dla obiektów IK, dzięki którym zmniejsza się powierzchnia ataku od strony internetu, ale Stuxnet pokazał, że atak może nadejść także ze środka.


Zwykli ludzie nie mają tu jednak nic do powiedzenia, więc jedyne co możecie zrobić, to założyć, że jakiś atak może się, niestety, powieść, co spowoduje chwilowe problemy w dostępie do energii, łączności lub wody.


Rada:

a. zadbajcie o zapasy jedzenia / wody i gotówki na kilka dni i zadbajcie o alternatywne metody łączności

Jak to zrobić?


Rzućcie okiem na 2 darmowe materiały od nas:

a. alternatywna łączność: https://www.youtube.com/watch?v=wbe\_B3p9X8k

b. pełne przygotowanie na sytuacje kryzysowe:

https://niebezpiecznik.pl/post/darmowy-live-pomoc-ukrainie/


via: niebezpiecznik oczywiście


#niebezpiecznik #polityka #netsec #cyberbezpieczenstwo #cybersecurity #deepfake #fakenews #dezinformacja

f725d19d-f822-46d9-962e-5fea492d9666
Alky

Konta Ssakiewicza zhakowane od ponad ośmiu lat xD

ismenka

Nie znajduje mi tej informacji u Niebezpiecznika - podasz linka?

Zaloguj się aby komentować

Da się z Androida "wyciągnąć" dane z maila? Znam login, znam hasło ale aby założyć to samo konto na drugim telefonie potrzebna jest jeszcze nazwa serwera IMAP


#android #informatyka #cybersecurity

VonTrupka

sprawdź rekordy mx domeny dla tego maila, zobaczysz kto dostarcza pocztę, a potem FAQ dostawcy

Zaloguj się aby komentować

shogoMAD

1701 - fani Star Treka

Anteczek

2137 nie jest na rzułto :/

mrozny

@Anteczek No i dobrze, czas skończyć z tą głupią modą.

Neq

@Osiemgwiazdek Ciekawe skąd te dane. Chodzili po ulicach i pytali o PIN?

Edit: Doczytałem w grafice. Info pochodzą z wycieków danych, pewnie hakerów.

Zaloguj się aby komentować

Zaloguj się aby komentować

Projekt ARTEMIS


W roku 2023 CERT Polska inaugurował kolejne działania poprawiające bezpieczeństwo polskiego internetu. Jednym z zainicjowanych w tym czasie projektów był Artemis.


W 2023 roku łącznie przeskanowano ok .50.6 tys. domen i adresów IP i ok. 251.7 tys. subdomen, odkrywając ponad 180 tys. podatności lub błędnych konfiguracji.


Skanowano strony i domeny:

szkół i placówek oświatowych, młodzieżowych, domów kultury, przedszkoli czy poradni psychologiczno-pedagogicznych, jednostek samorządu terytorialnego, wywozu śmieci, systemy obsługujące pocztę, domeny gov.pl, badanie na zlecenie Organu Właściwego ds. cyber bezpieczeństwa w sektorze zdrowia, uczelni - były to np. strony wydziałów, ale też domeny związane z konferencjami czy projektami naukowymi, banków, posłów, senatorów, prezydentów miast i partii politycznych w kontekście wyborów parlamentarnych w 2023 i samorządowych

w 2024, badanie na zlecenie Ministerstwa Infrastruktury, gazet i portali lokalnych, operatorów usług kluczowych, producentów automatyki przemysłowej.


Łącznie zgłoszono ok. 184.8 tys. podatności lub błędnych konfiguracji,

w tym ok. 11.6 tys. wiążących się z wysokim, ok. 106.8 tys. - średnim i ok. 66.3 tys. - niskim zagrożeniem.

Błędną konfigurację wykryto w ok. 65.8 tys. przeskanowanych domenach/subdomenach.


Znaleziono:

• ok. 78.7 tys. przypadków korzystania z nieaktualnego oprogramowania - stwarza to ryzyko ataku

przy użyciu znanych podatności - niektóre z nich mogą skutkować tym, że ze strony można pobrać

dane, inne pozwalają zmieniać treść strony lub np. uzyskać uprawnienia administratora,

• ok. 44.2 tys. przypadków problemów z konfiguracją SSL/TLS - stwarza to ryzyko przechwycenia ko-

munikacji użytkownika ze stroną - jeżeli dane zostaną przechwycone i pojawił się tam login i hasło,

to przestępca może je poznać i zalogować się do serwisu jako uprawniony użytkownik,

• ok. 27 tys. przypadków błędnie skonfigurowanych mechanizmów weryfikacji nadawcy poczty e-mail

- stwarza to ryzyko wysyłania fałszywych e-maili z danej domeny,

• ok. 16 tys. przypadków, gdy zasób taki, jak np. panel administracyjny czy panel logowania (np. do

bazy danych czy usługi zdalnego pulpitu) był dostępny publicznie - atak jest możliwy np. jeśli jedno

z kont ma słabe hasło albo jeśli w usłudze występują podatności,

• ok. 11.2 tys. przypadków, gdy informacje o konfiguracji serwer a, lista subdomen lub listy plików

w folderach na serwerze były dostępne publicznie - może to atakującemu ułatwić rekonesans, po-

znanie używanego oprogramowania lub nazw plików, które nie powinny być dostępne publicznie,

a w konsekwencji także umożliwić ich pobranie,

• ok. 4.5 tys. przypadków konkretnych krytycznych lub poważnych podatności umożliwiających np.

przejęcie strony lub pobranie danych z bazy danych,

• ok. 3.4 tys. przypadków, gdy wrażliwe dane, takie jak: kopie zapasowe, kod źródłowy, zrzuty bazy

danych czy dziennik zdarzeń serwera były dostępne publicznie,

• 20 przypadków, gdy domena zbliżała się do wygaśnięcia - odpowiednio wczesne powiadomienie

instytucji zmniejsza ryzyko niedostępności usługi lub przejęcia domeny przez atakującego.


Administratorzy systemów otrzymują na bieżąco informacje o wykrytych podatnościach.

Skanowanie jest automatycznie, dlatego też powyższe liczby mogą zawierać duplikaty lub odnosić się

do sytuacji, w których w rzeczywistości podatność nie występuje, ponieważ np. wykryto niepoprawnie

skonfigurowane SSL/TLS w domenie, która w praktyce nie jest używana.


https://cert.pl/uploads/docs/Raport_CP_2023.pdf


#cyberbezpieczenstwo #cybersecurity #cert

Zaloguj się aby komentować