fbpx
to1 to2 to3

Znajdź nas na:

Wyświetlenie artykułów z etykietą: sekkura

środa, 22 lipiec 2020 09:39

Baryzylijskie tango :)

No dobrze, może nie tango - te kojarzy się raczej z Argentyną - ale hakerzy.

A Ci nie próżnują. Zawsze "pracowali" online więc pandemia nie wpłynęła na zmianę warunków pracy :). Jak podaje CyberDefence24 sektor bankowy, w tym europejski od kilku lat jest nieustannym celem ataków brazylijskich hakerów. Dzięki udoskonalonym narzędziom hakerskim ataki te stają się coraz skuteczniejsze, sprawiając, że europejskie banki stają się prawdziwą kopalnią złota dla hakerów.

Truizmem będzie stwierdzenie, że w walce z hakerami najważniejsza jest wiedza - https://sekkura.com.pl/index.php/terminarz-szkolen - ZAPRASZAMY.

Specjaliści z Kaspersky Lab dokonali analizy narzędzi, używanych w atakach na banki Ameryki Łacińskiej i Europy.

Guildma

„Szkodliwe oprogramowanie Guildma było aktywne od co najmniej 2015 roku, kiedy atakowało użytkowników bankowości wyłącznie w Brazylii” – czytamy w oficjalnym komunikacie Kaspersky. Jak dodają specjaliści firmy, od tego czasu było stale aktualizowane, przez co stawało się coraz skuteczniejsze w kampaniach zagranicznych, w tym na obszarze Ameryki Łacińskiej.

Guildma jest zaawansowanym oprogramowaniem o bardzo złożonym procesie wykonywania. Głównym wektorem używanym przez grupę jest wysyłanie szkodliwych plików, dołączanych do e-maili. Większość wiadomości phishingowych podszywa się pod przedstawicieli biznesu, w tym na przykład firmy kurierskie.

Zainfekowanie urządzenia sprawia, że hakerzy zasadniczo mogą przeprowadzać dowolne transakcje przy użyciu komputera ofiary, omijając tym samym oprogramowania, które mają wykrywać podejrzane przelewy bankowe.

Jak wskazują specjaliści, narzędzie Guildma „może kraść dane od klientów banków mieszkających w Chile, Urugwaju, Peru, Ekwadorze, Kolumbii, Chinach, Europie i oczywiście w Brazylii”.

Javali

Złośliwe oprogramowanie o nazwie Javali jest skierowane głównie do krajów portugalskojęzycznych i hiszpańskojęzycznych. „Działa od listopada 2017 roku i koncentruje się głównie na klientach instytucji finansowych zlokalizowanych w Brazylii i Meksyku” – czytamy na stronie firmy.

Wirus jest rozpowszechniany za pomocą wiadomości phishingowych w formie załączniku lub linku do strony internetowej. PO kliknięciu urządzenie pobierany jest zestaw plików, w tym szkodliwy ładunek, który jest zdolny do kradzieży informacji finansowych ofiary.

Melcoz

Melcoz to rodzina trojanów bankowych, która jest wykorzystywana przez środowisko cyberprzestępcze w Brazylii. Jak wskazują specjaliści Kaspersky, od 2018 roku narzędzie to jest używane również podczas prowadzenia kampanii w Europie.  Próbki wirusa wykryto w krajach Ameryki Łacińskiej, a także Hiszpanii i Portugalii.

„Nowe operacje są profesjonalnie wykonywane i trwałe, tworząc różne wersje szkodliwego oprogramowania, ze znacznymi ulepszeniami infrastruktury, które umożliwiają współpracę grup cyberprzestępców w różnych krajach” – wynika z raportu.

Głównym celem hakerów posługujących się Melcoz są banki działające w skali międzynarodowej. W tym miejscu warto podkreślić, że cyberprzestepcy współpracują z lokalnymi programistami i operatorami, aby za ich pomocą „prać brudne pieniądze”.

Złośliwe oprogramowanie wykrada hasła z przeglądarek i pamięci urządzenia, zapewniając zdalny dostęp w celu przechwycenia bankowości internetowej. „Zawiera również moduł do kradzieży bitcoinów” – wskazują eksperci. Podobnie jak w poprzednich przypadkach trojan jest rozsyłany za pomocą wiadomości phishingowych.

Grandoreiro

Podobnie jak Melcoz i Javali, Grandoreiro z wielkim sukcesem zaczął rozszerzać swoje ataki w Ameryce Łacińskiej, a później w Europie. Jednym z zamiarów hakerów było próba uniknięcia wykrycia złośliwych operacji. „Spośród czterech opisanych przez nas rodzin trojanów, Grandoreiro jest najbardziej rozpowszechnioną wersją na świecie” – czytamy w raporcie Kaspersky.

Złośliwe oprogramowanie umożliwia cyberprzestępcom dokonywanie nielegalnych transakcji bankowych przy użyciu komputerów ofiar do ominięcia środków bezpieczeństwa stosowanych przez instytucje finansowe.

Wśród ofiar oprogramowania Grandoreiro znajdują się podmioty z Brazylii, Meksyku, Hiszpanii i Portugalii. „Jednak jest wysoce prawdopodobne, że inne kraje również zostały dotknięte złośliwą działalnością, ponieważ docelowe instytucje prowadzą także działalność w innych krajach” – podkreślają specjaliści.

Guildma, Javali, Melcoz i Grandoreiro to przykłady dopracowanych narzędzi hakerskich wykorzystywanych przez brazylijskich cyberprzestępców, do prowadzenia złośliwych operacji nie tylko na obszarze kraju, ale również rozszerzający działania za granicą. Korzystają oni z powiązań między instytucjami finansowymi, które operują na wielu kontynentach, co z punktu widzenia hakerów jest bardzo atrakcyjnym zjawiskiem. Dlatego też ofiarami brazylijskich cyberprzestępców są między innymi europejskie banki.

Źródło

https://www.cyberdefence24.pl/

piątek, 17 lipiec 2020 16:31

Nigeryjski książe nie żyje.

Dotarła do nas smutna wiadomość…. W wyniku pandemii koronawirusa Covid 19 zmarł nigeryjski książę, który przez tyle lat próbował odzyskać swój majątek…. Ciekawe, czy mu się to w końcu udało…..??

Ale, że przyroda nie znosi próżni, jego miejsce zajął - Chan Leap Phala <phala.leap(@)gmail.com>, który zajął się w imieniu swojego zmarłego klienta zarządzaniem jego majątkiem:

ksiaze

No cóż – jak widać mam dużo szczęścia, będąc spadkobiercą całkiem pokaźnej fortuny:) Jak przystało na dobrego adwokata, Chan Leap jest bardzo konsekwentny w działaniach, gdyż po kilku tygodniach dostałem kolejnego maila:

list do ciebie miesiąc temu, ale nie jestem pewien, czy otrzymałeś go, ponieważ nie otrzymałem od ciebie żadnej odpowiedzi, dlatego ponownie go wysyłam.

Jestem adwokatem Chan Leap Phala, osobistym prawnikiem mojego zmarłego klienta przed jego przedwczesną śmiercią z rodziną. Otrzymałem mandat od jego banku, aby zapewnić / przedstawić bliskich krewnych kwoty jego funduszu o wartości Dwadzieścia Dziewięć Milionów Pięćset Sto Osiemdziesięciu Tysięcy Dolarów Amerykańskich 29 580 000 USD, więc skontaktowałem się z Tobą. Po nieudanej próbie znalezienia krewnego mojego zmarłego klienta postanowiłem się z tobą skontaktować, ponieważ ma on takie samo nazwisko i narodowość jak ty.

Proszę o kontakt w celu uzyskania dalszych informacji: (chanleapphala564(@)gmail.com)

Z poważaniem

Barrister Chan Leap Phala

Prawnik / AdwokaciE-mail: chanleapphala564(@)gmail.com

Chan Leap <ademtatara2011(@)gmail.com>”

W sumie rzecz wydaje się śmieszna… ale – skoro podobny schemat działania jest powtarzany od wielu lat, to znaczy, że jakiś, może nawet niewielki procent takich i podobnych informacji trafia na podatny grunt i przynosi swoim autorom korzyści. Wbrew pozorom jest to dość proste. Czasy hakerów łamiący hasła, hakerów, którzy musieli dysponować olbrzymią wiedzą, aby ich działania przyniosły spodziewane efekty, powoli odchodzi w przeszłość. Obecnie wystarczy dobra znajomość Kali Linux… może jeszcze kilku narzędzi i.. więcej i jak się przed tym „więcej” ustrzec:

https://sekkura.com.pl/index.php/terminarz-szkolen

P.S.

Kusi mnie, żeby odpisać.....

Dział: Szkolenia
wtorek, 07 lipiec 2020 20:52

Trochę o podsłuchach cz.2 - Nic pewnego

Nic nie jest pewne… ale jak uczy historia większość z nas, przekonuje się o tym trochę za późno… jak pokazały ostatnie wydarzenia związane z aresztowaniem członków grup przestępczych, tajności komunikacji nie zapewniają nawet specjalne telefony pracujące na unikalnym systemie operacyjnym. A co dopiero mówić o pewności komunikacji w pomieszczeniach? A do tego w pomieszczeniach należących do wroga?!

Trenton Park

Podczas II wojny światowej Anglicy przetrzymywali wziętych do niewoli, wyższych oficerów niemieckich w luksusowych warunkach w rezydencji w Trenton Park. Jeńcy mieli dostęp do aktualnej prasy, byli informowani o najnowszych wydarzeniach politycznych i wojennych. Nie wiedzieli tylko, że wszystkie pomieszczenia rezydencji są na podsłuchu. Przetrzymywanie oficerowie rozmawiali bardzo swobodnie, nie tylko komentując aktualne wydarzenia, ale również wymieniając uwagi na temat stosowanej strategii i taktyki wojsk niemieckich, uzbrojenia oraz popełnianych zbrodni wojennych. Wszystkie rozmowy były nagrywane i analizowane (Amerykanie nagrywali również jeńców niższych stopniem). W rezultacie otrzymano materiał spisany na 150 tys. stron. Wynika z nich, że żołnierze mówili z obojętnością o egzekucjach, gwałtach i mordowaniu.

Po wojnie w wyniku podziału na obóz wschodni i zachodni wywiady obu stron jeszcze bardziej doceniły znaczenie podsłuchu. Rozpoczęto prace nad miniaturyzacją samych urządzeń, źródeł zasilania oraz opracowywaniem innych niż „klasyczne” metod podsłuchowych. Już cztery lata po powstaniu CIA, w 1951 roku, utworzono Technical Services Staff (od 1960 roku Technical Services Division). W początkowym okresie komórka ta liczyła pięćdziesięciu pracowników. Jednak już po dwóch latach działania liczba pracowników TSS zwiększyła się pięciokrotnie. CIA była pewna, że dzięki przewadze technologicznej bardzo szybko osiągnie przewagę nad ZSRR i uzyska dostęp do wielu tajemnic bloku wschodniego.

No cóż, nie wszystkie prognozy się sprawdzają…. Najlepiej świadczy o tym taka anegdota:

Siedzi sobie ambasador Averell Harriman w ‘study’ w Spaso House, swojej rezydencji w Moskwie tak na przełomie 1945/1946 i mówi do sekretarki: „Bardzo pani do ‘twarzy’ w tych nylonowych pończoszkach, panno Sally”. W tym samym czasie, w budynku, lub w ciężarówce niedaleko ambasady Griszka pyta kolegę: „Ty, Wowa, co to są nylonowe pończoszki, jakiś kolejny imperialistyczny wymysł?

Ale od początku. Od lat 20tych XX wieku pracował w Rosji naukowiec – Lew Siergiejewicz Termen,

termen

jego życiorys jest właściwie gotowym scenariuszem filmowym. Agent rosyjski pracujący także w Stanach Zjednoczonych, przyjaciel Lenina, więzień GUŁAGU, wstąpił do KPZR pod koniec lat 80tych XX wieku – legitymację otrzymał już po rozpadzie ZSRR. Jest autorem wielu wynalazków – między innymi instrumentu muzycznego nazwanego od jego nazwiska – theremin. Nas jednak interesuje wynalazek, który opracował prawdopodobnie w 1943 roku, pracując w „szaraszce” - tajnym ośrodku badawczym. Ośrodki właściwie niewiele różniły się od więzień. Pracujący tam naukowcy byli całkowicie odcięci od świata zewnętrznego. Wynalazek ten – już po odkryciu przez służby amerykańskie w roku 1952 został nazwany „The thing”.

thething

Ale wróćmy do roku 1945 roku, czwartego lipca tego roku z okazji Dnia Niepodległości grupa pionierów daje prezent ambasadorowi Stanów Zjednoczonych w Moskwie Williamowi A. Harrimanowi. Jest nim wykonana z drzewa kopia płaskorzeźby przedstawiającej bielika amerykańskiego, trzymającego trzynaście strzał, gałązkę oliwną o 13 liściach oraz z piersią zasłoniętą tarczą w kolorach amerykańskiej flagi. Jak głosi anegdota, gdy ambasador zadał retoryczne pytanie, gdzie powiesić rzeźbę, odpowiedziano mu, że najlepiej w jego gabinecie – aby dopiec anglikom… Oczywiście odpowiednie służby dokładnie sprawdziły prezent, był on podobno również poddany kwarantannie – czyli przetrzymany przez kilka tygodni poza głównymi pomieszczeniami ambasady. W końcu jednak wylądował, zgodnie z sugestią darczyńców w gabinecie ambasadora nad jego biurkiem.

thething2

Dopiero 7 lat później, całkowicie przypadkiem Amerykanie zorientowali się, że na terenie ambasady jest podsłuch. Podobno operatorzy radiowi armii amerykańskiej, nasłuchując rosyjską aktywność radiową, natrafili na głos własnego ambasadora. Korzystając z trwającego remontu ambasady, rozpoczęto poszukiwania. Ściągnięto nawet ze Stanów ekipę specjalistów. Po wielu dniach, a właściwie nocach bezowocnych poszukiwań stwierdzono, że sygnał z „pluskwy” dobiega ze ściany za biurkiem ambasadora. Zdjęto płaskorzeźbę i rozkuto ścianę. Nic nie znaleziono. Źródłem sygnału musiała być więc sama płaskorzeźba, ale po pierwsze była sprawdzana, po drugie wisiała już siedem lat, a nie była podłączona do żadnego źródła zasilania, więc wydawało się to niemożliwe. Mimo to została rozmontowana i w środku znaleziono tylko zwykły drut i membranę. Zdecydowano zabrać urządzenie do Stanów, podobno szef ekipy poszukiwawczej spał z urządzeniem pod poduszką bojąc się, że Rosjanie będą starali się je wykraść.

Po przewiezieniu na miejsce rozpoczęto badania, jednak Amerykańscy specjaliści nie potrafili wyjaśnić zasady działania podsłuchu. Po kilkudziesięciu tygodniach badań Amerykanie zdecydowali się przekazać urządzenie ręce brytyjskiego eksperta z kontrwywiadu Petera Wrighta.

PW

Tego samego, który w latach osiemdziesiątych ujawnił, że brytyjskie tajne służby założyły podsłuch w polskiej ambasadzie w Londynie. Dwa miesiące zajęło mu rozpracowanie rosyjskiego urządzenia. Z domu naprzeciwko amerykańskiej ambasady wysyłało radiową wiązkę o częstotliwości 800 MHz, celując w godło w gabinecie ambasadora. Gdy ktoś rozmawiał, fale głosowe powodowały wibracje membrany. Drgania przenoszone do anteny długości niespełna 23 centymetrów zmieniały trafiający w nią sygnał radiowy, odbijany do stacji nasłuchowej. Urządzenie nie potrzebowało zasilania, tak jak lustro nie potrzebuje energii, żeby odbijać światło. Brytyjscy technicy potrzebowali osiemnastu miesięcy, żeby skonstruować podobne urządzenie nazwane „Satyr”. Amerykanie od razu zamówili dwanaście takich zestawów, a Anglicy podejrzewali, że skopiowali je i zrobili jeszcze dwadzieścia dodatkowych.

thething5

Bardzo podobny system zastosowali Rosjanie w latach 1976 — 1984. W maszynach do pisania IBM Selectric, w które była wyposażona ambasada amerykańska w Moskwie, umieścili pręty wyposażone w magnetometry. Mierzyły one zmiany pola magnetycznego związane z ustawieniem metalowych ramion pozycjonujących głowicę drukującą i charakterystyczne dla każdego znaku. Odczyty były zamieniane na sygnał radiowy i przesyłane do stacji nasłuchowej w pakietach po 8 znaków. Amerykańska Agencja Bezpieczeństwa Narodowego odkryła to dopiero po przeprowadzeniu badań w Stanach Zjednoczonych.
C.D.N

Dział: Bezpieczeństwo

Adres

ul. Erazma Ciołka 13 lok 114
01-445 Warszawa

Telefon

+48 517 278 168

 

RODO

Na naszej stronie internetowej używamy plików cookie. Niektóre z nich są niezbędne dla funkcjonowania strony, inne pomagają nam w ulepszaniu tej strony i doświadczeń użytkownika (Tracking Cookies). Możesz sam zdecydować, czy chcesz zezwolić na pliki cookie. Należy pamiętać, że w przypadku odrzucenia, nie wszystkie funkcje strony mogą być dostępne.

Ok