Skocz do treści

Get Secure Wpisy

Wyciek danych ze słowackiego Bombuj.eu

Na stronie serwisu, gdzie można sprawdzić czy padło się ofiara wycieku danych (haveibeenpwned.com) pojawiła się informacja nowej bazie danych loginów i hashy haseł . Niesolone hasła potraktowane funkcją MD5 w połączeniu z adresem e-mail mają pochodzić z włamania na serwis udostępniający darmowe filmy – Bombuj.eu. Baza liczy 575 tysięcy unikalnych rekordów. Jak podaje haveibeenpwned.com do tej pory (16:15CET 2018-12-10) nikt z Bombuj.eu nie odpowiedział na próby kontaktu w tej sprawie. Twórcy aplikacji powinni pamiętać, że funkcja MD5 nie nadaje się do tworzenia funkcji skrótu haseł, zwłaszcza niesolonych (bez dodatkowego, indywidualnego łańcucha przedłużającego łańcuch podlegający działaniu funkcji skrótu).  Zalecamy koniecznie hasła solić oraz…

Fałszywe SMS do klientów Play

Operator sieci Play opublikował ostrzeżenie o fałszywych SMSach z informacją o niedopłacie ostatniej faktury i linkiem do opłacenia faktury. Oprócz wpisu na blogu, na stronie głównej play.pl pojawia się czerwona belka z tekstem ostrzeżenia i linkiem do wpisu. Link ten prowadzi do domeny https://tiny.pl, gdzie prawdopodobnie następowało rozwinięcie skróconego linku i przekierowanie na podrobioną stronę płatności elektronicznych. Piszę „prawdopodobnie” bo obecnie linki z SMSów prowadzące na tiny.pl zwracają błąd HTTP 403. Teksty wiadomości są uderzająco podobne do niedawnego ataku na klientów Orange opisywanego przez Niebezpiecznik. Zalecamy nigdy nie klikać w linki z SMSów. W przypadku informacji o problemach z fakturą, czy…

Milionowe straty banków po ataku jak z filmów

Jak donosi ZDNET przynajmniej osiem banków w Europie wschodniej straciło dziesiątki milionów dolarów po ataku grupy hakerów w latach 2017-2018.  W centralach i oddziałach banków znaleziono podejrzane urządzenia wpięte w sieci lokalne. Wśród znalezionych urządzeń były notebooki, urządzenia na Raspberry Pi, oraz małe, samodzielne mikrokomputery na USB (Bash Bunnies). Urządzenia te penetrowały sieć, przechwytywały interakcje użytkowników, atakowały serwery. Komunikowały się z serwerami kontrolującymi akcje przez sieć telefonii komórkowej. Pracownicy Kaspersky Labs, którzy zostali poproszeni o zbadanie urządzeń, nadali operacji kryptonim „Ciemna Wiśnia”. Scenariusz ataku wygląda jak z filmów akcji: urządzenia wpinali w sieć hakerzy podający się za kandydatów do pracy, kurierów,…