W ciągu ostatnich dwóch tygodni zespół CERT Polska otrzymał wiele zgłoszeń dotyczących podejrzanych wiadomości e-mail, pochodzących rzekomo od Komornika Sądowego działającego przy Sądzie Rejonowym dla Warszawy-Woli. Treść wiadomości nie zawiera szczegółowych informacji o rzekomej należności, co ma skłonić odbiorcę do kliknięcia w załącznik PDF opisany jako fotokopia nakazu zapłaty.Czytaj więcej
Na początku października otrzymaliśmy informację o nowym rodzaju zagrożenia dla polskich użytkowników bankowości elektronicznej. Uzyskaliśmy próbkę złośliwego oprogramowania, napisanego w Visual Basic 6, którego mechanizm działania był nadzwyczaj prosty jak na zagrożenia tego typu. Jego działanie opierało się na podmienianiu numeru konta na numer konta kontrolowany przez cyberprzestępców. Podmiana ta następowała jeśli jakikolwiek numer konta został skopiowany do schowka systemu Windows. Czytaj więcej
W miesiącach wakacyjnych zauważyliśmy wzmożoną aktywność złośliwego oprogramowania typu ransomware, które już kilkukrotnie opisywaliśmy (tutaj znajduje się opis podobnego zagrożenia, natomiast tutaj znajduje się informacja jak usunąć je z komputera). Dotarły do nas trzy próbki tego oprogramowania i przy każdej byliśmy w stanie ustalić wektor infekcji komputera ofiary. Prawdopodobnie wszystkie te próbki są dystrybuowane przez tę samą grupę przestępczą. Jedna z tych próbek została uzyskana we współpracy z CERT.GOV.PL, podczas rutynowego skanowania stron w domenie gov.pl, kolejna pochodziła ze strony w domenie .eu, ostatnia pochodziła z systemu reklam znajdującego się na jednej ze stron w domenie .pl. Podobny przypadek kampanii malware na stronie rządowej opisywaliśmy wcześniej. Czytaj więcej
W maju mieliśmy w Polsce do czynienia z infekcjami złośliwym oprogramowaniem, które blokowało dostęp do komputera, żądając wpłacenia okupu w zamian za usunięcie blokady. ‚Opłata karna’ wynosi 100 euro (można również dokonać dwóch płatności po 50 euro) i powinna zostać dokonana poprzez podanie numeru vouchera UKASH. Jak twierdzi wyświetlany na komputerze komunikat, kara ta wynika z tajemniczych przepisów o ‚kontroli informacyjnej oraz zabezpieczenia informacji’ z 2012 roku. Sam komunikat napisany jest poprawną polszczyzną i opatrzony logiem policji! (patrz zrzut ekranu poniżej). Programy antywirusowe oznaczają to zagrożenie jako ‚Trojan/Weelsof’.
Parę dni temu opisywaliśmy lutowy atak ZeuSa oraz ZITMO, który skierowany był na klientów polskich banków. Jest to nowa strategia ataku polegająca na zainfekowaniu nie tylko komputera ale również telefonu ofiary. Komunikacja zainfekowanego telefonu z C&C (centrum zarządzania) odbywa się poprzez wiadomości SMS wysyłane na określony numer. Atakujący ma możliwość np.: całkowicie zablokować możliwość wykonywania oraz odbierania rozmów, czy też przekierować wszystkie przychodzące wiadomości SMS na jego numer (wiadomości te nie są widoczne na telefonie ofiary). Podczas analizy zebranych próbek CERT Polska znalazł trzy różne numery telefonów. Wszystkie pasują do schematu: +44778148****.
Jedną z możliwych (i skutecznych) kuracji telefonu jest FACTORY RESET. Przywraca on urządzenie do stanu „pierwotnego”, tym samym usuwając szkodnika z pamięci. Niestety usuwa również wszystkie inne informacje i ustawienia zapisane w telefonie. W przypadku infekcji komputera dostępna jest instrukcja usunięcia ZeuSa umieszczona na stronie banku ING.
Poniżej zamieszczamy krótki opis każdego z „gatunków” lutowego ZITMO:
Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.
POLITYKA COOKIES
Pliki cookies
Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i
sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki
cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w
Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.
Pliki cookies używane w naszych serwisach wykorzystywane są między innymi
do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich
korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie
działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.
Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje
zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym
urządzeniu.
Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne
wygasają po zakończonej sesji, której czas trwania i dokładne parametry
wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz
nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie
zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych
wyborach nie zostały utracone. Pliki cookies aktywne długookresowo
wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych
serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych
odwiedzin serwisu.
Do czego wykorzystujemy pliki cookies?
Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić
działanie serwisów i zwiększyć komfort z nich korzystania, m.in:
pozwalają sprawdzić jak często odwiedzane są poszczególne strony
serwisów - dane te wykorzystujemy do optymalizacji serwisów pod
kątem odwiedzających;
umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu
możemy lepiej dopasować sposób i format prezentowania treści oraz
funkcjonalności serwisów;
poprawiają wydajność i efektywność serwisów dla korzystających.
W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies
za pomocą ustawień przeglądarki?
Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu,
możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania
plików cookies. W każdej chwili możesz też usunąć z pamięci swojego
urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów.
Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić
lub uniemożliwić korzystanie z tych serwisów.
Wykorzystywane narzędzia firm trzecich
Niektóre pliki cookies są tworzone przez podmiot, z usług których
korzystamy, np.
Google Inc.
W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy
ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania.
Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić
jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy
również do optymalizacji i rozwoju serwisów. Więcej informacji na temat
narzędzia Google Analytics znajdziesz na stronie:
https://policies.google.com/technologies/cookies
Twitter
Więcej informacji o zasadach plików cookies możesz znaleźć na: