Vidar: zaawansowany malware do kradzieży danych

Oprogramowanie Vidar, znane również jako "Vidar Stealer", to rodzaj złośliwego oprogramowania (malware) wykorzystywanego do kradzieży danych z zainfekowanych komputerów. Jego nazwa pochodzi od postaci z mitologii nordyckiej, co podkreśla jego skrytą i niebezpieczną naturę. Vidar jest szczególnie niebezpieczny ze względu na swoją zdolność do zbierania szerokiego zakresu informacji osobistych i poufnych danych. Główne cechy i działanie Vidar Zbieranie danych: Vidar potrafi wykradać dane z przeglądarek internetowych, w tym historię przeglądania, pliki cookie, hasła i dane kart kredytowych. Może również uzyskać dostęp do portfeli kryptowalut oraz plików zapisanych na dysku twardym. Modularna budowa: Oprogramowanie to charakteryzuje się modułową budową, co pozwala atakującym na dostosowywanie jego funkcji do konkretnych celów. Może to obejmować dodatkowe moduły do śledzenia działania klawiatury (keylogging) lub tworzenia zrzutów ekranu. Sposób dystrybucji: Vidar jest często rozpowszechniany poprzez kampanie phishingowe, zainfekowane załączniki e-mail lub poprzez fałszywe aktualizacje oprogramowania. Może być również rozprowadzany za pomocą exploit kitów, które wykorzystują luki…

Atak phishingowy wykorzystujący Booking.com: hotelarze i klienci w pułapce przestępców

W dzisiejszym świecie, gdzie technologia jest wszechobecna, hotele, podobnie jak inne branże, są narażone na cyberataki. Niedawno ujawniono, że cyberprzestępcy skierowali swoje działania przeciwko hotelom i ich gościom, wykorzystując popularną stronę Booking.com do przeprowadzenia zaawansowanego ataku phishingowego​​. Mechanizm Ataku Przestępcy zastosowali wyrafinowaną kampanię phishingową, aby zwabić niczego niepodejrzewających ofiar i wykraść ich dane osobiste, w tym informacje o kartach płatniczych. Użyli narzędzia do kradzieży informacji, znanego jako Vidar, aby zdobyć dane logowania personelu hotelowego z Booking.com, co podkreśla rosnące zapotrzebowanie na takie dane na forach internetowych. E-maile phishingowe były przebraniem za byłych gości hotelowych, co strategicznie wprowadzało w błąd pracowników, skłaniając ich do kliknięcia linku w Google Drive, który zawierał złośliwe oprogramowanie​​. [caption id="attachment_2730" align="alignnone" width="873"] E-mail phishingowy stosujący inżynierię społeczną wobec pracownika hotelu. (Źródło: Secureworks)[/caption]   [caption id="attachment_2731" align="alignnone" width="935"] Kolejny e-mail zawierający link do Google Drive. (Źródło: Secureworks)[/caption] Skutki Ataku Po uzyskaniu dostępu do danych logowania, przestępcy wykorzystali…

Pilna aktualizacja dla systemów iOS, iPadOS, macOS oraz przeglądarki internetowej Safari

Apple wydała aktualizacje oprogramowania dla systemów iOS, iPadOS, macOS oraz przeglądarki internetowej Safari w celu rozwiązania dwóch luk bezpieczeństwa, które były aktywnie wykorzystywane w starszych wersjach ich oprogramowania. Problemy te dotyczą silnika przeglądarki internetowej WebKit: CVE-2023-42916: Problem z odczytem poza zakresem, który mógłby być wykorzystany do wycieku wrażliwych informacji podczas przetwarzania treści internetowych. CVE-2023-42917: Błąd związany z uszkodzeniem pamięci, który mógłby skutkować wykonaniem dowolnego kodu podczas przetwarzania treści internetowych. Zgłoszono, że luki te były wykorzystywane w wersjach iOS sprzed iOS 16.7.1, wydanego 10 października 2023 r. Odkrycie i zgłoszenie tych luk przypisuje się Clémentowi Lecigne z Google's Threat Analysis Group. Warto zauważyć, że każda przeglądarka internetowa inna niż Safari dostępna na iOS i iPadOS, w tym Google Chrome, Mozilla Firefox i Microsoft Edge, korzysta z silnika renderowania WebKit z powodu ograniczeń narzuconych przez Apple, co czyni go atrakcyjnym i szerokim celem ataku. Aktualizacje są dostępne dla następujących urządzeń i systemów…

Wyciek danych z firmy ALAB Laboratoria: sprawdź, czy twoje dane są bezpieczne

Niedawny wyciek danych z firmy ALAB Laboratoria pokazuje, jak poważne mogą być konsekwencje cyberataków. W wyniku ataku hakerskiego, do sieci wyciekły szczegółowe wyniki badań medycznych przeprowadzonych w ciągu ostatnich kilku lat, wraz z danymi osobowymi pacjentów, takimi jak imiona, nazwiska, numery PESEL i adresy​​. Aby pomóc osobom potencjalnie dotkniętym wyciekiem, CERT Polska we współpracy z Centralnym Ośrodkiem Informatyki udostępnił możliwość sprawdzenia, czy dane osobowe zostały upublicznione. Można to zrobić na rządowym portalu bezpiecznedane.gov.pl, wykorzystując aplikację mObywatel​​. W przypadku stwierdzenia wycieku danych zaleca się zastrzeżenie numeru PESEL i zwiększenie czujności wobec podejrzanych komunikatów, takich jak maile, SMS-y czy połączenia telefoniczne​​. Ponadto, grupa odpowiedzialna za wyciek zapowiedziała możliwość udostępnienia danych kolejnych osób​​. W odpowiedzi na incydent, ALAB Laboratoria podjęło szereg działań. Po wykryciu próby zmasowanego ataku, przeprowadzono analizę ryzyka zgodnie z rekomendacjami Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA), która wskazała na wysokie ryzyko. Wyciek dotyczył danych takich jak imiona, nazwiska, numery…

Najnowsze badania przeprowadzone przez Atlas VPN ujawnia, że Amazon, eBay i Afterpay to najwięksi zbieracze danych użytkowników na Androidzie

W dzisiejszym świecie cyfrowym, gdzie zakupy online stają się coraz bardziej popularne, kwestia prywatności i bezpieczeństwa danych stała się kluczowa. W szczególności aplikacje zakupowe na urządzenia z systemem Android zbierają ogromne ilości danych użytkowników, co wzbudza poważne obawy. Najnowsze badania przeprowadzone przez Atlas VPN wykazały, że platformy takie jak Amazon, eBay i Afterpay są liderami w zbieraniu danych użytkowników na Androidzie. Amazon i eBay zgromadziły najwięcej danych użytkowników spośród wszystkich badanych aplikacji zakupowych na Androida – odpowiednio 25 i 28 punktów danych użytkownika. Aplikacja Afterpay, popularna w modelu „kup teraz, zapłać później”, zajęła trzecie miejsce, zbierając 22 punkty danych, obejmujące różne rodzaje danych, w tym wiadomości w aplikacji, e-maile, wiadomości SMS i oceny kredytowe, które następnie były udostępniane stronom trzecim​​. Inne aplikacje, takie jak Lowe’s, iHerb, Vinted, Alibaba, Home Depot, Poshmark, Nike, Wayfair, OfferUp, Craigslist, ASOS i H&M również gromadziły znaczną ilość danych użytkowników, sięgając do 18 punktów danych na…

USA, Wielka Brytania i globalni partnerzy wprowadzają nowe wytyczne bezpieczeństwa AI

Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) oraz Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) wspólnie z międzynarodowymi partnerami z 16 innych krajów, wydały nowe wytyczne dotyczące rozwoju bezpiecznych systemów sztucznej inteligencji (AI). To przełomowe wydarzenie, wsparte przez 23 organizacje zajmujące się cyberbezpieczeństwem, podkreśla wagę zabezpieczeń w AI, cyberbezpieczeństwa i kluczowej infrastruktury. Wytyczne te, zgodne z amerykańskimi dobrowolnymi zobowiązaniami dotyczącymi bezpiecznej i godnej zaufania AI, podkreślają znaczenie przestrzegania zasad "Secure by Design". Obejmują one zarówno testowanie nowych narzędzi przed ich publicznym wydaniem, jak i wprowadzanie zabezpieczeń przed szkodami społecznymi, takimi jak uprzedzenia i dyskryminacja, a także problemy z prywatnością. Są to zalecenia dotyczące wszystkich rodzajów systemów AI, nie tylko modeli granicznych, oferujące środki zaradcze i sugestie, które pomogą specjalistom z różnych dziedzin w podejmowaniu świadomych decyzji dotyczących bezpiecznego projektowania, rozwoju, wdrożenia i eksploatacji systemów uczenia maszynowego AI. Wytyczne te są również odpowiedzią na rosnące zagrożenie atakami adwersarialnymi na systemy AI i…

Zakaz eksportu chipów przez USA uederza w Chińskie startupy AI, oszczędzając duże firmy technologiczne

Zakaz eksportu chipów przez USA do Chin wpływa negatywnie na chińskie startupy AI, ale nie na duże firmy technologiczne. Przed zakazem, chińskie giganty technologiczne, jak Baidu, ByteDance, Tencent i Alibaba, gromadziły zaawansowane układy graficzne GPU w oczekiwaniu na rosnącą wojnę technologiczną między narodami​​. Baidu zabezpieczyło wystarczającą ilość chipów AI, aby kontynuować szkolenie swojego odpowiednika ChatGPT, Ernie Bot, przez "następne jeden lub dwa lata"​​. Te firmy zamówiły również około 100 000 jednostek procesorów A800 Nvidia, co kosztowało je około 4 miliardów dolarów, a także zakupiły chipy GPU o wartości 1 miliarda dolarów, które mają zostać dostarczone w 2024 roku​​. Te duże inwestycje mogą odstraszać wiele startupów od wejścia w wyścig LLM (Language Learning Models). W przypadku młodych przedsiębiorstw, które szybko zabezpieczają duże inwestycje, wyjątki są możliwe. Na przykład 01.AI, założone przez znanego inwestora Kai-Fu Lee, nabyło znaczną liczbę wysokowydajnych chipów do wnioskowania poprzez pożyczki i już spłaciło swój dług po pozyskaniu…

Instagram wprowadza możliwość pobierania publicznych Reels przez wszystkich użytkowników na świecie

Instagram właśnie rozszerzył swoje możliwości, umożliwiając użytkownikom na całym świecie pobieranie publicznych Reels. To zmiana od wcześniejszej opcji, gdzie mogliśmy jedynie zapisywać Reels w aplikacji. Pobrane Reels będą zawierać znak wodny Instagrama, a użytkownicy mają możliwość wyłączenia opcji pobierania dla swoich Reels. Ciekawostką jest to, że jeśli Reel zawiera licencjonowany utwór, pobrany klip będzie bez dźwięku. Tylko Reels z oryginalnymi ścieżkami dźwiękowymi będą miały dźwięk w pobranym klipie. Funkcja ta, wprowadzona dla użytkowników w USA w czerwcu, teraz staje się dostępna globalnie. To kolejny krok Instagrama w dostosowywaniu się do potrzeb i preferencji użytkowników, oferując im większą swobodę w korzystaniu z treści na platformie. Zdjęcie: pexels.com

Poznaj nowe klucze bezpieczeństwa Titan od Google

Najnowsze klucze bezpieczeństwa Titan od Google zapewniają najwyższy poziom bezpieczeństwa i są wygodne w użytkowaniu, mogą przechowywać do 250 unikalnych passkeyów. W czasach, gdy passkeye zyskują na popularności, nie wszyscy chcą polegać wyłącznie na rozwiązaniach opartych na smartfonach czy innych urządzeniach. Dlatego fizyczne klucze bezpieczeństwa wciąż odgrywają ważną rolę. Google odpowiada na te potrzeby, wprowadzając aktualizacje do swojej linii kluczy Titan, dodając kilka bardzo potrzebnych funkcji. Jeśli jesteś nowy w temacie kluczy bezpieczeństwa, warto pomyśleć o nich jako o dodatkowej linii obrony dla Twojego życia online. Haker może zdobyć Twoje hasło, ale bez dostępu do Twojego fizycznego klucza bezpieczeństwa, jego zdobycz jest bezwartościowa. W ofercie znajdują się dwa nowe klucze Titan – dostępne w wersjach USB-A i USB-C. Obie są kompatybilne z FIDO2, co oznacza zgodność z najszerszym zakresem witryn i usług internetowych, a także mają wbudowaną pamięć pozwalającą na przechowywanie do 250 unikalnych passkeyów. Dane Techniczne Kluczy Bezpieczeństwa Google…

Projekt Tor wyklucza węzły sieciowe zaangażowane w działalność komercyjną i ryzykowną

Projekt Tor, znany z zapewniania anonimowości w sieci poprzez swoją zdecentralizowaną strukturę, niedawno podjął decyzję o usunięciu wielu węzłów przekaźnikowych z powodu ich udziału w ryzykownych działaniach komercyjnych. Te przekaźniki Tor, będące kluczowymi punktami routingu w anonimizacji ruchu sieciowego, są zazwyczaj obsługiwane przez wolontariuszy i entuzjastów ceniących prywatność, bezpieczeństwo, anonimowość i wolność informacji w internecie. Odkryto jednak, że niektórzy operatorzy przekaźników angażowali się w wysokoryzykowne, komercyjne schematy związane z kryptowalutami, obiecujące zyski finansowe z tokenów kryptowalutowych, bez zgody czy akceptacji Projektu Tor. Projekt Tor uznał te przekaźniki za szkodliwe dla sieci z kilku powodów. Po pierwsze, niektóre z nich nie spełniały wymagań projektu, a ich działalność finansowa stwarzała znaczne zagrożenie dla integralności sieci oraz reputacji projektu. Obawy wyrażono, że takie schematy mogą przyciągać osoby o zamiarach szkodliwych, narażać użytkowników na ryzyko, lub zakłócać ducha wolontariatu, który jest siłą napędową społeczności Tor. Wielu operatorów, których przekaźniki zostały odłączone, narażało się na…