k

Fałszywe panele logowania Facebook

Przestępcy wykorzystują kilka metod propagowania oszustwa oraz zachęcania potencjalnej ofiary do podania poufnych danych związanych z portalem Facebook. Konta te też są wykorzystywane do wyłudzania środków finansowych od osób będących w kręgu znajomych przejętego konta.




k

Kampanie phishingowe wykorzystujące wizerunek banków

Głównym celem tego oszustwa jest zachęcenie potencjalnej ofiary do podania danych logowania do swojego konta bankowości internetowej, aby następnie wyłudzić przechowywane pieniądze.




k

Statystyki obsługi incydentów w 2021 r.

Sukcesywnie każdego roku CERT Polska rejestruje coraz większą liczbę zgłoszeń oraz incydentów cyberbezpieczeństwa. W 2021 r. CERT Polska zarejestrował 116 071 zgłoszeń. Spośród wszystkich zgłoszeń nasi specjaliści wytypowali 65 586, na podstawie których zarejestrowano łącznie 29 483 unikalnych incydentów cyberbezpieczeństwa.




k

Krajobraz bezpieczeństwa polskiego internetu w 2021 roku

Nowy raport, stare techniki – tak w skrócie można ująć kluczowe obserwacje z 2021 r. Przestępcy udoskonalili znane sposoby oszustw i częściej zaczęli sięgać po metody wcześniej rzadko używane. Zapraszamy do lektury.




k

Rozwój technik ataku grupy UNC1151/Ghostwriter

W ostatnim czasie obserwujemy ataki grupy UNC1151/Ghostwriter z wykorzystaniem techniki Browser in the Browser. Grupa ta od ponad roku atakuje skrzynki pocztowe polskich obywateli. Wykorzystywane techniki z biegiem czasu ulegają zmianie, ale motyw przewodni używanych wiadomości, jak i cel pozostaje ten sam.




k

Oszustwa z wykorzystaniem kodów QR

Celem tego oszustwa jest nakłonienie ofiary do sparowania aplikacji obsługującej wiadomości SMS z urządzeniem sprawcy poprzez zeskanowanie kodu QR. Następnie dochodzi do obciążenia rachunku ofiary, a w niektórych przypadkach również do próby szantażu.




k

Krytyczna podatność w Fortinet FortiOS SSL-VPN (CVE-2022-42475)

Fortinet opublikował informację o krytycznej podatności CVE-2022-42475 pozwalającej na zdalne wykonanie kodu bez uwierzytelniania w module SSL-VPN (sslvpnd) dla FortiOS. Podatność była aktywnie wykorzystywana w atakach jeszcze zanim jej istnienie zostało ujawnione.




k

Lastpass: Wyciek bazy danych

Ostrzegamy – nastąpił wyciek zaszyfrowanych haseł użytkowników menadżera LastPass. Podczas ataku zostały pobrane pliki z infrastruktury LastPass, zatem atakujący może mieć dostęp do: adresów email, nazwisk, zaszyfrowanych haseł czy niezaszyfrowanych pól.




k

Spersonalizowane ataki na ofiary wycieków

Przestępcy coraz częściej personalizują swoje kampanie, tworzą je pod potencjalne ofiary. Chcą tak wzbudzić większy niepokój, ale także urealistycznić atak. Osiągają to m.in. zwracając się do adresata bezpośrednio po jego imieniu.




k

Kampania phishingowa wykorzystująca wizerunek Ministerstwa Finansów

Zespół CERT Polska zaobserwował nowy wariant oszustwa, w którym przestępcy wykorzystują wizerunek Ministerstwa Finansów. Celem tego oszustwa jest zachęcenie potencjalnej ofiary do udostępnienia swoich danych uwierzytelniających do bankowości internetowej.




k

Trojan bankowy Hydra znowu w natarciu – nowa kampania

Ostrzegamy - szkodliwe oprogramowanie z rodziny Hydra ponownie aktywne. Jako cel obiera dane logowania do aplikacji bankowych na systemach Android.




k

Artemis – CERT Polska bada bezpieczeństwo polskiego internetu

Nowy Rok przyniósł kolejne rozwiązania poprawiające bezpieczeństwo polskiego internetu. Jednym z nich jest Artemis – narzędzie rozwijane przez zespół CERT Polska, które pomaga sprawdzać poziom zabezpieczeń stron internetowych. Weryfikacji podlegają podmioty, w przypadku których, zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa, obsługa incydentów koordynowana jest przez CSIRT NASK.




k

Nowa kampania reklamowa “ad hijacking” za pośrednictwem Google Ads.

Ostrzegamy - fałszywe reklamy w serwisie Google Search wykorzystywane do propagacji szkodliwego oprogramowania.




k

Ataki socjotechniczne

Cyberprzestępcy często kontaktują się z potencjalnymi ofiarami telefonicznie. Na początku rozmowy przedstawiają nieprawdziwą sytuację, która wydaje się pilna i wymaga szybkiego działania. Pochopne działanie może jednak prowadzić do utraty środków pieniężnych.




k

Infekcje szkodliwym oprogramowaniem typu infostealer

Przestępcy próbują doprowadzić do infekcji komputera ofiary wszelkimi możliwymi sposobami. Bardzo częstym wektorem ataku są masowo wysyłane emaile zawierające złośliwe załączniki, które mają zostać otworzone i uruchomione przez ofiarę.




k

Nigeryjski przekręt

Nigeryjski przekręt jest jednym z najstarszych oszustw. Schemat z wiadomości przesyłanych listownie przeszedł na wiadomości mailowe w latach 80 XX wieku. W początkowych scenariuszach nadawca wiadomości oferował transfer bardzo dużej kwoty pieniędzy, które miały najczęściej pochodzić z Nigerii.




k

Kampania phishingowa wykorzystująca wizerunek serwisu Netflix

Ostrzegamy przed kampanią phishingową ukierunkowaną na klientów serwisu Netflix. Celem przestępców jest wyłudzenie danych dostępowych do konta oraz poufnych informacji związanych z kartą płatniczą.




k

"Nie klikaj w podejrzane linki" - czyli jak nie ostrzegać przed zagrożeniem

W ostatnich latach temat cyberbezpieczeństwa zyskuje coraz większą popularność. Przy okazji pojawiają się różne rekomendacje związane z tym zagadnieniem. W tym artykule skupimy się na wytłumaczeniu dlaczego „kliknięcie w link" nie musi być niebezpieczne oraz przedstawimy argumenty za tym dlaczego porada przestrzegająca przed „podejrzanymi" linkami nie jest klarowna i wymaga więcej wyjaśnienia.




k

Aktywnie wykorzystywana krytyczna podatność w Microsoft Outlook (CVE-2023-23397)

Microsoft opublikował informację o krytycznej podatności CVE-2023-23397 w aplikacji Outlook na systemie Windows. Może ona prowadzić do zdalnego przejęcia hasła domenowego, bez interakcji użytkownika. Podatność była aktywnie używana w atakach przez jedną z rosyjskich grup APT od kwietnia 2022 roku, w tym w Polsce. Rekomendujemy podjęcie natychmiastowych działań we wszystkich organizacjach, których użytkownicy korzystają z poczty poprzez klienta Microsoft Outlook.




k

Ataki spear phishing na pracowników polskich firm i instytucji publicznych

Spear phishing jest oszustwem o charakterze socjotechnicznym, wykorzystującym presję autorytetu i czasu, aby skłonić atakowanego do podjęcia niekorzystnego dla niego działania. Fakt, że zazwyczaj informacje potrzebne do przeprowadzenia ataku są publicznie dostępne lub łatwe do uzyskania, czyni to oszustwo popularnym wśród cyberprzestępców.




k

Kampanie phishingowe na serwisy pocztowe

Jednym z najczęstszych zagrożeń dla internautów, obserwowanych przez nasz zespół, pozostaje phishing. Pozornie nieszkodliwe maile, często wzywające do pilnego działania, mogą prowadzić do fałszywych witryn wyłudzających dane.




k

CERT Polska i SKW ostrzegają przed działaniami rosyjskich szpiegów

Zespół CERT Polska oraz Służba Kontrwywiadu Wojskowego zaobserwowały kampanię szpiegowską łączoną z działaniami rosyjskich służb specjalnych. Celem kampanii było nielegalne pozyskiwanie informacji z ministerstw spraw zagranicznych oraz placówek dyplomatycznych, w większości znajdujących się w państwach należących do NATO i Unii Europejskiej.




k

Krajobraz bezpieczeństwa polskiego internetu w 2022 roku

Ubiegły rok w polskiej cyberprzestrzeni możemy podsumować hasłami: znane techniki, nowe okoliczności i wzrost świadomości. Dodatkowo, nie da się ukryć, że na cyberbezpieczeństwo wpływ miała także wojna w Ukrainie. Jak duży był to wpływ? Czego możemy spodziewać się w kolejnych miesiącach w polskiej cyberprzestrzeni i jakie wnioski należy wyciągnąć z ostatnich 12 miesięcy? Odpowiedzi znajdziecie w raporcie rocznym z działalności naszego zespołu.




k

Publikacja zbioru wykradzionych danych logowania - co zrobić?

W tym tygodniu doszło do publikacji dużego zbioru danych wykorzystywanych do logowania przez polskich użytkowników. W ramach tego wycieku udostępniono ponad milion unikalnych rekordów z loginem oraz hasłem do różnych stron. W związku z tym jednostki odpowiedzialne za cyberbezpieczeństwo w Polsce, w tym CERT Polska, podjęły odpowiednie działania w celu ograniczenia skutków tej sytuacji.




k

CERT Polska będzie współtworzył bazę podatności CVE

Od początku sierpnia CERT Polska jako jedyna instytucja w kraju i jeden z 7 CERT-ów w Europie może nadawać numery CVE, które służą identyfikacji i katalogowaniu publicznie ujawnionych podatności.




k

Lista Ostrzeżeń przed niebezpiecznymi stronami – szkic nowej wersji specyfikacji

Nasza Lista Ostrzeżeń obchodziła w tym roku swoje trzecie urodziny. W tym czasie udało nam się ograniczyć skutki wielu różnych kampanii phishingowych celujących w polskich użytkowników Internetu. W odpowiedzi na zmieniający się krajobraz zagrożeń postanowiliśmy wprowadzić parę zmian w działaniu naszej listy, które pozwolą nam lepiej chronić użytkowników. Zapraszamy do zapoznania się z proponowanymi zmianami oraz podzielenia się swoją opinią.




k

Wakacyjne oszustwo - nowa metoda cyberprzestępców

Wakacje to czas wyjazdów przede wszystkim dzieci i młodzieży. Poza domem nietrudno o pechowe przygody z telefonem, takie jak zagubienie czy zniszczenie smartfona. Jeśli dziecko znajdzie się w takiej sytuacji, dość prawdopodobne jest, że będzie się kontaktować z rodzicami z innego numeru i na tym właśnie opiera się schemat opisywanego przez nas oszustwa. Bądźcie ostrożni i sprawdźcie zamieszczone przykładowe wiadomości wysyłane masowo przez cyberprzestępców!




k

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej

25 sierpnia została ogłoszona ustawa z dnia 28 lipca 2023r. o zwalczaniu nadużyć w komunikacji elektronicznej (Dz. U. poz. 1703)




k

CERT Polska poprawia bezpieczeństwo poczty elektronicznej

W CERT Polska stale pracujemy nad narzędziami które poprawiają bezpieczeństwo użytkowników internetu w Polsce. Właśnie dlatego stworzyliśmy serwis bezpiecznapoczta.cert.pl, którego celem jest ochrona użytkowników poczty elektronicznej i ułatwienie instytucjom sprawdzenia poprawności konfiguracji mechanizmów podnoszących jej bezpieczeństwo.




k

Aktywnie wykorzystywana krytyczna podatność w oprogramowaniu CISCO IOS XE (CVE-2023-20198)

Firma Cisco opublikowała informację o krytycznej podatności CVE-2023-20198 w funkcjonalności Web User Interface oprogramowania Cisco IOS XE. Luka umożliwia nieautoryzowanemu złośliwemu użytkownikowi utworzenie konta administratora z poziomu interfejsu użytkownika i przejęcie kontroli nad urządzeniem docelowym.




k

Artemis działa już rok - sprawdź efekty

Rok 2023 to kolejne działania CERT Polska poprawiające bezpieczeństwo polskiego internetu. Jednym z zainicjowanych w tym czasie projektów był Artemis. Dwanaście miesięcy działania dało imponujące efekty - przeskanowaliśmy ponad 50 tys. domen i adresów IP, odkrywając blisko 180 tys. podatności lub błędnych konfiguracji.




k

Rosyjska Służba Wywiadu Zagranicznego (SVR) wykorzystuje podatność w oprogramowaniu TeamCity do szeroko zakrojonych działań.

Zespół CERT Polska oraz Służba Kontrwywiadu Wojskowego wraz z zagranicznymi partnerami wykryły, że Rosyjska Służba Wywiadu Zagranicznego (SVR) wykorzystuje podatność CVE-2023-42793 (w JetBrains TeamCity) do szeroko zakrojonych działań, skierowanych przeciwko podmiotom wytwarzającym oprogramowanie.




k

Podatność w aplikacji eWeLink firmy CoolKit Technology (Android & iOS)

W aplikacji eWeLink firmy CoolKit Technology wykryto podatność pozwalającą na ominięcie ekranu blokady (CVE-2023-6998).




k

Cyberbombki - podsumowanie

Okres świąteczny powoli dobiega końca, zatem najwyższy czas ostatecznie rozprawić się z cyberbombkami. W grudniu przygotowaliśmy dla Was cykl „Rozbrajamy cyberbombki”, w którym obalaliśmy najpopularniejsze mity dotyczące cyberbezpieczeństwa.




k

Podatność w oprogramowaniu Kofax Capture

W oprogramowaniu Kofax Capture wykryto podatność typu Stored XSS (CVE-2023-5118).




k

Cyberbezpieczeństwo ponad granicami: Projekt FETTA czyli pogłębienie współpracy w zakresie rozpoznania zagrożeń cyberprzestrzeni EU

Jednym z kluczowych wyzwań związanych z europejskim cyberbezpieczeństwem jest zależność od danych pochodzących z krajów spoza UE. Projekt FETTA (Federated European Team for Threat Analysis, pol. Europejski Zespół Analizy Zagrożeń) ma na celu rozwiązanie tego problemu poprzez utworzenie międzynarodowego zespołu opracowującego produkty i narzędzia z zakresu Cyber Threat Intelligence (CTI).




k

Kampania Balada Injector infekuje strony WordPress wykorzystując popularne wtyczki

W ostatnich tygodniach zespół CERT Polska obserwuje wzmożoną kampanię ataków z użyciem szkodliwego oprogramowania Balada Injector, które infekuje strony oparte na WordPressie korzystając z podatności w niektórych popularnych wtyczkach.




k

Podatność w aplikacji iZZi connect

W aplikacji iZZi connect firmy INPRAX wykryto podatność polegającą na możliwości odczytania zaszytych na stałe w kodzie aplikacji danych dostępowych (CVE-2024-0390).




k

Podatność we wtyczce Apaczka do platformy PrestaShop

We wtyczce Apaczka do platformy PrestaShop wykryto podatność typu Files or Directories Accessible to External Parties (CVE-2024-2759).




k

Wstęp do deepfake

Czy sztuczna inteligencja przejmie władzę nad światem? Czy AI jest w stanie zmylić naszą percepcję? Czy łatwo jest odróżnić rzeczywistość od manipulacji? Czym jest deepfake i czy zawsze oznacza coś złego? I czy człowiek może pokochać maszynę?




k

Raport roczny z działalności CERT Polska w 2023 roku

Nowoczesne technologie w obszarze cyberbezpieczeństwa są dla nas tylko narzędziem wspierającym nasze codzienne działania. To ludzie, którzy ich używają naprawdę dokonują zmian. W CERT Polska mamy takich ludzi, a 2023 rok przyniósł nam wiele istotnych zmian, o których opowiadamy w tej publikacji.




k

27. edycja konferencji Secure

Za nami 27. edycja konferencji Secure. Były to dwa dni wypełnione wiedzą i ważnymi dyskusjami, ale także znakomita okazja do nawiązania kontaktów z innymi specjalistami z dziedziny cyberbezpieczeństwa. Przestrzeń naszej konferencji to miejsce, w którym mogą się spotkać różne spojrzenia, podejścia i aspekty (cyber)bezpieczeństwa.




k

Kampania APT28 skierowana przeciwko polskim instytucjom rządowym

CERT Polska obserwuje złośliwą kampanię e-mail prowadzoną przez grupę APT28 przeciwko polskim instytucjom rządowym.




k

Podatności w oprogramowaniu Kioware for Windows

W oprogramowaniu Kioware for Windows wykryto 3 podatności różnego typu (CVE-2024-3459, CVE-2024-3460 oraz CVE-2024-3461).




k

Podatności w oprogramowaniu CemiPark

W oprogramowaniu CemiPark wykryto 3 podatności różnego typu (od CVE-2024-4423 do CVE-2024-4425).




k

Rekomendacje dla wzmocnienia ochrony systemów OT

CERT Polska wydał rekomendacje w związku z obserwowaną zwiększoną liczbę ataków na przemysłowe systemy sterowania (ICS/OT) dostępne bezpośrednio z internetu.




k

Projekt DNS4EU – współpraca na europejskim poziomie

DNS4EU to element strategii cyberbezpieczeństwa opublikowanej przez Komisję Europejską. Celem projektu jest wprowadzenie prywatnego i bezpiecznego publicznego resolvera DNS w ramach Unii Europejskiej, co przyczyni się do budowania niezależności w obszarze usług cyfrowych.




k

Deepfake i wybory

Wybory do parlamentu europejskiego już w ten weekend, ale to wcale nie znaczy, że 10 czerwca ten tekst przestanie być aktualny. I to nawet nie dlatego, że w 2025 roku czekają nas wybory prezydenckie.




k

Krytyczne podatności w oprogramowaniu MegaBIP

W oprogramowaniu MegaBIP wykryto 3 krytyczne podatności różnego typu i nadano im identyfikatory CVE-2024-1576, CVE-2024-1577 oraz CVE-2024-1659.




k

Podatność w oprogramowaniu 2ClickPortal

W oprogramowaniu 2ClickPortal wykryto podatność typu Reflected XSS i nadano jej identyfikator CVE-2024-5961.