Redakcja

Biuletyn przygotowuje redakcja di24.pl - Dziennik Internautów
Copyright © 2007-2012
Dziennik Internautów Sp. z o.o.
AKTUALNOŚCI
Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje.
TorrentGuard - naukowcy mają sposób na fałszywe torrenty
TorrentGuard to narzędzie do rozpoznawania fałszywych torrentów, stworzone przez naukowców. Można dzięki temu uniknąć ściągnięcia wirusa albo innych niechcianych treści z P2P. Ostatnio zagadnieniem bezpieczeństwa użytkowników BitTorrenta zajęli się badacze z Uniwersytetu Karola III w Madrycie. Skoncentrowali się oni na problemie tzw. fałszywych torrentów, czyli plików, które "udają" zwykłe treści do pobrania, a w rzeczywistości zawierają coś, czego użytkownik nie chce (często złośliwe oprogramowanie).
Według naukowców z hiszpańskiej uczelni nawet co trzeci plik torrent może być fałszywy. Doświadczeni użytkownicy BitTorrenta potrafią takie pliki rozpoznać, a moderatorzy serwisów torrentowych usuwają je kilka minut lub godzin po opublikowaniu. To jednak nie wystarcza. Kilkugodzinne życie fałszywego torrenta wystarczy, aby kilka osób połknęło przysłowiowy haczyk i zaczęło pobierać niechciane treści. Badacze szacują, że nawet 12,4% użytkowników z USA może pobierać fałszywe torrenty. Co ciekawe, dla Polski ten odsetek wynosi tylko 2,6%.
Zagadnienia bezpieczeństwa związane z IPv6
Moment uruchomienia protokołu IPv6 jest już historią, alenastępstwa związane z bezpieczeństwem i obsługą ruchu IPv6 są nadal bardzo aktualne. Robert Hinden z firmy Check Point przeanalizował zagadnienia związane z jego bezpieczeństwem i radzi, na co warto zwrócić szczególną uwagę w tej kwestii.
Największym zagrożeniem spośród wszystkich jest to, że nieautoryzowane tunele mogą sprawić, że ruch IPv6 staje się niewidoczny, co otwiera niestrzeżoną furtkę do korporacyjnej sieci. Aby zamknąć tę furtkę, niezbędna jest wiedza i zrozumienie tego, jak działa procedura przejścia na IPv6.
Wszystkie organizacje, dla których bardzo ważna jest ochrona ich sieci w IPv4, muszą tak samo koncentrować się na ochronie sieci w IPv6. Osoby związane z obsługą bezpieczeństwa muszą nauczyć się podstaw działania nowego protokołu, żeby były w stanie poradzić sobie z wprowadzanymi zmianami.
Jeżeli jakieś urządzenia bezpieczeństwa mają funkcje obsługi IPv6, to teraz jest najlepszy czas, aby je włączyć. Niektóre systemy operacyjne udostępniają domyślny mechanizm przejścia na IPv6. Oznacza to, że te funkcjonalności mogą być w użyciu bez wiedzy działu IT, co bez wątpienia da użytkownikom możliwość omijania firewalli i systemów IPS.
Używasz Chomikuj.pl? Zmień hasło! Dane logowania do 2 mln kont trafiły na sprzedaż
Najbardziej zagrożeni są użytkownicy Chomikuj.pl, którzy posługiwali się łatwym do odgadnięcia hasłem. Do ich zdobycia wykorzystano bowiem atak brute-force lub słownikowy.
Właściciele serwisu otrzymali e-mail od atakującego, który zagroził opublikowaniem listy odgadniętych loginów i haseł. Przeprowadzono więc akcję prewencyjną, w wyniku której wielu użytkownikom przy próbie logowania wyświetlił się komunikat: Nasze systemy wykryły, że hasło do Twojego konta jest łatwe do odgadnięcia. Ze względów bezpieczeństwa ustal nowe, bezpieczne hasło.
Chomikuj.pl potwierdził wiarygodność listy. Jako że nie pochodzi ona z włamania, nie zawiera też zbyt wielu danych - są na niej tylko loginy i hasła, bez imion, nazwisk, adresów, e-maili itp.
Wreszcie usuniesz z Facebooka swoje zdjęcia i to naprawdę
Dotychczas bowiem kasowanie danych na Facebooku bliższe było ich ukrywaniu - ci, którzy zachowali bezpośrednie linki do usuniętych zdjęć, wciąż mogli je zobaczyć, choć nie były one widoczne w galerii.
Użytkownicy, którzy zwrócili się do Facebooka z wnioskiem o przesłanie materiałów dotyczących ich kont, podkreślali, że w raportach, które otrzymali, znajdowały się także usunięte z witryny dane.
W lutym br. przedstawiciele serwisu zapewniali, że pracują nad wdrożeniem nowego systemu, który umożliwi szybsze usuwanie zdjęć (w ciągu 45 dni od ich ukrycia w witrynie).Dopiero w tym tygodniu pojawiły się doniesienia, że Facebook wywiązał się z obietnicy.
Zgodnie z obowiązującą obecnie polityką prywatności wykasowane przez użytkowników zdjęcia mają znikać z serwerów Facebooka najpóźniej w ciągu 30 dni, a w wielu przypadkach jeszcze szybciej. Z doniesień internautów wynika, że usunięte przez nich fotografie stają się niedostępne już po dwóch dniach.
Gauss - kolejna cyberbroń z tej samej rodziny, co Stuxnet, Duqu i Flame
Na pytanie, czy Gauss jest programem sponsorowanym przez rząd, specjaliści z Kaspersky Lab odpowiadają twierdząco. Celem tego zagrożenia jest monitorowanie kont bankowości online na Bliskim Wschodzie. Zaimplementowana w Gaussie funkcja trojana bankowego stanowi nowość niespotkaną w odkrytych wcześniej narzędziach cyberwojny.
Gauss został zidentyfikowany przez ekspertów Kaspersky Lab w czerwcu br. Główny moduł zagrożenia nieznani twórcy nazwali od nazwiska niemieckiego matematyka Johanna Carla Friedricha Gaussa. Nazwy innych komponentów również wydają się być hołdem dla znanych matematyków, takich jak Joseph-Louis Lagrange czy Kurt Gödel. Pierwsze incydenty z udziałem tego zagrożenia miały miejsce już we wrześniu 2011 r. Infrastruktura serwerów kontrolujących Gaussa została zamknięta w lipcu 2012 r., teraz szkodnik znajduje się w stanie uśpienia.
Polowanie na serwisy, które przysyłają hasła otwartym tekstem
Stron, które niewłaściwie dbają o dane swoich użytkowników, jest coraz więcej.
Dużą popularność zdobyła ostatnio informacja o badaniu, które przeprowadzili autorzy bloga Zaufana Trzecia Strona. Sprawdzili oni, które serwisy przesyłają użytkownikom hasła w postaci jawnej, jeśli zdarzy się im hasło zapomnieć i skorzystać z opcji odzyskiwania. Czytelnicy w komentarzach zaczęli zgłaszać kolejne strony.
Na liście znajduje się już 28 serwisów, m.in. intercity.pl, epuls.pl, renault.pl, eurosportplayer.pl, carlsberg.pl i inne. Każda informacja została opatrzona zrzutem ekranu, na którym widać, że dany serwis przesłał „stare” hasło otwartym tekstem. Kilka stron po nagłośnieniu problemu zaprzestało takich praktyk.
To Ty na zdjęciu? Nie, to wirus na Twitterze
Interesujący wpis, szybka reakcja. Często klikamy automatycznie, nie myśląc o konsekwencjach, a to może się skończyć niemiłym zaskoczeniem. Na użytkowników Twittera czyha nowe zagrożenie, które jak zwykle bazuje na ciekawości internautów. Firma Sophos zajmująca się oprogramowaniem antywirusowym rozpoznała zagrożenie jako trojana Troj/JSRedir-HY.
Wiadomości o treści "To Ty jesteś na tym zdjęciu?" z załączonym linkiem niepokoją użytkowników Twittera już od jakiegoś czasu. Jak łatwo się domyślić, po kliknięciu w tajemniczy adres wcale nie jesteśmy kierowani do strony z naszą fotografią. Początkowo rzeczywiście wyświetlane jest nam jednak zdjęcie.
Użytkownicy, którzy zignorują wiadomość, traktując ją właśnie jako pomyłkę, szybko będą jednak tego żałowali. Po załadowaniu strony, po chwili przenoszeni jesteśmy na domenę .CU.CC, gdzie przy użyciu kodu JavaScript wywoływany jest plik wspomnianego wcześniej trojana Troj/Agent-XES.
AppStore z wirusem na... Windowsa. Jest się czym martwić?
Przegląd aplikacji przed jej udostępnieniem w sklepie nie zawsze wychodzi nawet firmie Apple. Wpadek koncernu z Cupertino coraz szybciej przybywa.
Na jednym z forów wsparcia firmy Apple użytkownik poinformował, że po pobraniu narzędzia "Instaquotes-Quotes Cards For Instagram" z iTunes, aplikacja antywirusowa poinformowała o obecności złośliwego oprogramowania. Jak się później okazało, ostrzeżenie było jak najbardziej słuszne.
Według firmy Sophos narzędzie nosi nazwę Mal/CoiDung-A, choć zostało rozpoznane również przez Microsoft, który opisuje całość jako Worm:Win32/VB.CB. Okazuje się więc, że do sklepu AppStore da się przemycić nie tylko niepożądaną funkcję, ale całego wirusa.
Nie aktualizujesz oprogramowania? To normalne, ale...
...zarówno pośpieszne instalowanie aktualizacji, jak i ich niewgrywanie, może się skończyć bardzo nieprzyjemnie.
Z raportu opublikowanego na stronie komunikatora Skype wynika, że około 40% użytkowników w ogóle nie aktualizuje swojego oprogramowania. Okazuje się, że internauci często nie kierują się przy tym lenistwem.
Większość pytanych zapewnia, że nie decyduje się na wgrywanie nowszych wersji oprogramowania, gdyż... obawia się o swoje bezpieczeństwo. Często podawanymi przyczynami braku aktualizowania narzędzi jest również fakt, że nie przynoszą one czytelnych korzyści użytkownikowi albo zwyczajnie trwają zbyt długo.
Pozostawanie ze starszymi wersjami oprogramowania, gdy dostępne są darmowe aktualizacje, zwykle przekłada się jednak na niższy poziom zabezpieczeń. Jeśli weźmiemy pod uwagę, że aż 40% dorosłych użytkowników nie instaluje poprawek bezpieczeństwa, otrzymamy dużą grupę komputerów, które twórcy złośliwych narzędzi mogą stosunkowo łatwo zaatakować.
Nowe zagrożenie czyha na użytkowników Facebooka
Użytkownicy Facebooka otrzymują e-maile, w których informowani są o tym, że ktoś oznaczył ich na zdjęciu w serwisie. Zwykle wiadomości tego typu chętnie otwieramy, sprawdzając na jakiej grafice się pojawiliśmy, co niestety postanowili wykorzystać także cyberprzestępcy.
Firma Sophos zauważyła, że niektórzy internauci otrzymują fałszywe e-maile, które przypominają te rozsyłane przez Facebooka. Wiadomości mają pochodzić z adresu notification@faceboook.com, który na pierwszy rzut oka rzeczywiście wygląda, jak ten należący do społecznościowego giganta. Po chwili łatwo zauważyć jednak dodatkową literę "o", co dobitnie wskazuje na udział spamerów w całym przedsięwzięciu.
Sama treść wiadomości również przygotowana jest bardzo starannie. W e-mailu tego typu nie mogło oczywiście zabraknąć linka, który jak łatwo się domyślić, wcale nie kieruje na stronę Facebooka. Zamiast tego przenoszeni jesteśmy do witryny, gdzie czeka na nas złośliwy skrypt i wirus Troj/JSRedir-HW.
Numery kart kredytowych na wyciągnięcie ręki. Na Twitterze
W sieciach społecznościowych nie brakuje internautów, którzy chcą się pochwalić swoją nową, złotą kartą kredytową, wykonują jej zdjęcie i publikują. To tak, jakby rozdawać pieniądze wszystkim, którzy tylko wyciągną rękę.
Gdy serwisy społecznościowe i mikroblogi zaczęły zyskiwać na popularności, okazało się, że wielu internautów korzysta z nich, chcąc pochwalić się swoimi dobrami wśród znajomych. Warto zauważyć, że coraz więcej Polaków ma konta w serwisach społecznościowych, gdzie dzielenie się poufnymi informacjami jest bardzo proste. Dlaczego umieszczenie zdjęcia karty kredytowej w sieci jest lekkomyślne?Po pierwsze udostępniamy swoje dane, bo na karcie kredytowej widnieje imię i nazwisko posiadacza. Oprócz tego - co najważniejsze - widoczne jest 16 cyfr, które stanowią numer karty. Na tej samej stronie jest też data ważności. Na odwrocie karty widnieje trzycyfrowy kod CVV2 (Card Verification Value 2) lub CVC2 (Card VerificationCode 2), zwany też zabezpieczającym, bez którego w wielu sklepach internetowych nie dokonamy płatności. Wyjątkiem jest m.in. Amazon.
Cyberszpieg z chińskim akcentem kradnie projekty AutoCAD
Kilkadziesiąt tysięcy plików stworzonych za pomocą programu AutoCAD zainfekował nowo odkryty program szpiegujący ACAD/Medre.A, stworzony najprawdopodobniej przez Chińczyków.
Zagrożenie, któremu nadano nazwę ACAD/Medre.A, zidentyfikowali specjaliści firmy ESET. Po dokładnej analizie okazało się, że zarażone robakiem pliki były wysyłane na konta e-mail w Chinach (22 adresy pocztowe w domenie 163.com oraz 21 adresów w domenie qq.com). Transfer zainfekowanych plików został zablokowany przy współpracy z chińskim dostawcą internetu Tencent, tamtejszym centrum reagowania na incydenty komputerowe i producentem oprogramowania AutoCAD - na działanie zagrożenia podatne są wersje od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015).
Mobilny ZeuS udaje antywirusa dla Androida. Czym to grozi?
Pod nazwą Android Security Suite Premium ukrywa się nowa wersja trojanaZitMo (inaczej ZeuS in the Mobile), która przechwytuje SMS-y zawierające kody jednorazowe wysyłane przez banki do klientów, aby umożliwić im potwierdzenie operacji finansowych wykonywanych online.
W pierwszej połowie czerwca 2012 r. analitycy z Kaspersky Lab zidentyfikowali 6 plików APK (tj. plików instalujących aplikacje w systemie Android), które podszywają się pod aplikację Android Security Suite Premium, a w rzeczywistości służą do wykradania SMS-ów. Przechwycone wiadomości są następnie wysyłane na zdalny serwer, którego adres jest zaszyfrowany i przechowywany wewnątrz kodu trojana.
Jeżeli popatrzymy na ZitMo, nie uwzględniając jego związku z klasycznym trojanem bankowym, atakującym systemy z rodziny Windows, zobaczymy zwykły program szpiegujący, zdolny do przesyłania wiadomości tekstowych - w sieci grasuje wiele podobnych. Warto jednak pamiętać, że nowa wersja (wykrywana jako Trojan-Spy.AndroidOS.Zitmo.a), tak jak poprzednie, aktywnie współpracuje ze swoim desktopowym odpowiednikiem, co pozwala cyberprzestępcom pokonać ostatnią barierę procesu autoryzacji w systemie bankowości internetowej.
Facebook: Nowy rodzaj ataków. Zobacz, jak się ochronić
Tablice wielu użytkowników Facebooka zalewają tajemnicze linki, których adres ma sugerować, że prowadzą do zdjęć. Rzeczywistość jest jednak inna, a zamiast multimediów na internautów czekają wirusy.
Na Facebooku pojawił się nowy rodzaj zagrożenia, który często atakuje użytkowników z Polski . Aby nie paść ofiarą cyberprzestępców wystarczy jednak tylko odrobina uwagi.
Nowe zagrożenie kryje się tym razem za niepozornie wyglądającymi linkami. W społecznościowej witrynie znaleźć można posty, które składają się z krótkiego adresu URL i dodanego za nim imienia i nazwiska kogoś z naszych znajomych, a także emotikony.
Samo kliknięcie w link nie oznacza jednak infekcji. Zamiast obrazka na dysk użytkownika pobierany jest plik .exe działający oczywiście wyłącznie w systemach z rodziny Windows. Dopiero jego uruchomienie powoduje zainfekowanie maszyny. Po aktywacji wirusa bez wątpienia będzie on próbował opublikować złośliwy kod na naszym profilu w Facebooku. Niektórzy użytkownicy zwracają uwagę, że kasuje on np. listę kontaktów w komunikatorze Gadu-Gadu.
Policja żąda 100 euro za odblokowanie komputera? Nie, to wirus!
Wirus Weelsof atakuje polskich internautów, blokując komputer i informując, że blokada jest spowodowana naruszeniem przepisów o "kontroli informacyjnej oraz zabezpieczenia informacji". Wygląda to wszystko na tyle wiarygodnie, że z pewnością niektórzy dadzą się nabrać.
Według ekspertów z CERT Polska od maja polscy internauci stali się celem wirusa Weelsof. Jest to szkodliwe oprogramowanie typu ransomware, czyli blokujące dostęp do niektórych funkcji komputera lub plików i żądające okupu za odblokowanie.
Weelsof w polskiej wersji wyświetla komunikat, który informuje użytkownika, że jego maszyna mogła być użyta do niecnych celów i została zablokowana przez policję. Twórcy wirusa powołują się na nieistniejącą ustawę, która wymaga zapłacenia kary w wysokości 100 euro.
Z przeprowadzonej w laboratorium CERT Polska analizy wynika, że Weelsof nie powoduje żadnych innych szkód w postaci infekowania, kasowania czy szyfrowania pozostałych plików. Dotychczas ten rodzaj złośliwego oprogramowania atakował użytkowników głównie w krajach Europy Zachodniej, takich jak Niemcy, Belgia, Francja, Grecja, Włochy czy Hiszpania.
Lastfm: zmień hasło, jeśli masz tam konto
Użytkownicy Lastfm powinni zmienić hasła do swoich kont - poinformowano na stronie popularnej usługi muzycznej. Nie wiadomo jeszcze, jakie dane mogły wyciec z Lastfm, ale problem może dotyczyć każdego internauty, który ma konto w tym serwisie.
Trudno powiedzieć, co się właściwie stało, ale każdy użytkownik Lastfm powinien zmienić hasło.
- Obecnie sprawdzamy wyciek niektórych haseł Lastfm. Wynika to z ostatnich wycieków haseł na innych stronach, jak również z informacji opublikowanej online. W ramach środków zapobiegawczych prosimy wszystkich naszych użytkowników o natychmiastową zmianę haseł - czytamy w komunikacie na stronie Lastfm.
Hasło można zmienić na stronie Lastfm z ustawieniami, można również zresetować hasło bez potrzeby logowania się. Jeśli ktoś stosuje ten sam nick i hasło na wielu stronach, powinien zastanowić się także nad zmianą innych haseł.
Włamywacze podszywają się pod LinkedIn
Po opublikowaniu na jednej z rosyjskich stron ponad 6,5 miliona haseł użytkowników LinkedIn, zaczęli oni otrzymywać e-maile o konieczności zmiany ciągów zabezpieczających. Niestety, wiadomości tego typu rozsyłali również cyberprzestępcy.
Norweski portal Dagens IT zaledwie kilka godzin później poinformował, że na rosyjskim forum odnaleźć można bazę zawierającą ponad 6,5 miliona zaszyfrowanych haseł użytkowników LinkedIn. Część z nich udało się już rozszyfrować, jednak na korzyść użytkowników przemawia fakt, że z ciągami znaków nie były skojarzone nazwy profili w witrynie.
Gmail ostrzeże przed możliwym włamaniem
Niektórzy z użytkowników usługi pocztowej od firmy Google mogą otrzymywać powiadomienia o tym, że ich konto jest narażone na włamanie - czytamy na blogu wyszukiwarkowego giganta. Ma to być zachęta do zastosowania lepszych zabezpieczeń.
Koncern precyzuje, że chodzi przede wszystkim o włamania dokonywane na zlecenie rządu. Już wcześniej Google było atakowane przede wszystkim przez hakerów z Chin, którzy mieli działać na zlecenie pekińskich władz. Po tym firma zdecydowała się na pewien czas zniknąć z tego rynku.
Co zrobić, gdy Gmail wyświetli komunikat o potencjalnym zagrożeniu? Najprostszym krokiem jest w takim przypadku ustawienie bardziej skomplikowanego hasła, składającego się z różnej wielkości liter i cyfr.
Starsi użytkownicy internetu ustawiają bezpieczniejsze hasła
Ludzie po 55 roku życia wykorzystują hasła znacznie bezpieczniejsze od tych, które ustawiają osoby mające mniej niż 25 lat - informuje NewScientist, powołując się na badania naukowców z Cambridge.
Joseph Bonneau z Uniwersytetu w Cambridge przeanalizował hasła niemal 70 milionów użytkowników serwisu Yahoo, które oczywiście były dostępne wyłącznie w postaci zaszyfrowanej, by nikt nie mógł dostać się do cudzych kont.
Okazało się, że najsilniejsze hasła ustawiają mieszkańcy posługujący się językiem niemieckim oraz koreańskim. Najsłabsze, często zawierające wyłącznie ciąg "123456", stosowane były przez mieszkańców Indonezji. Znacznie trudniejsze do złamania okazywały się również hasła, które użytkownicy co jakiś czas zmieniali, zwykle dodając nietypową końcówkę.
Polska awansowała o 7 miejsc w rankingu państw-spamerów
W kwietniu z Polski pochodziło 2,1% globalnego spamu, co oznacza skok z 18 na 11 miejsce w rankingu najmocniej spamujących krajów, który co miesiąc przygotowuje Kaspersky Lab.
Odsetek spamu w ruchu e-mail zwiększył się o 2,2% w porównaniu do poprzedniego miesiąca i wynosił średnio 77,2%. Odnotowano również kilka dużych zmian w geograficznym rozkładzie źródeł niechcianych wiadomości. Najistotniejszą z nich był wzrost ilości spamu ze Stanów Zjednoczonych, które awansowały o 18 pozycji, zapewniając sobie 2 miejsce w rankingu. Zwiększyła się również ilość spamu pochodzącego z Chin - o 5 punktów procentowych - w wyniku czego państwo to wskoczyło na 5 miejsce. Z kolei odsetek niechcianych wiadomości rozsyłanych z Indonezji zmniejszył się o 5,2 punktu procentowego, co sprawiło, że kraj ten odnotował spadek o 10 miejsc i ostatecznie uplasowało się na 12 miejscu.
18% polskich stron rządowych ma "nieakceptowanie niski" poziom bezpieczeństwa
Można się tego dowiedzieć z najnowszego raportu Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL (nie mylić z CERT Polska). Po przeprowadzeniu wstępnej analizy eksperci uznali za bezpieczne tylko ok. 7% stron w domenie gov.pl.
Tak naprawdę to żadna nowość - CERT.GOV.PL został powołany na początku 2008 r. i od tego czasu regularnie publikuje raporty, z których wynika, że strony polskiej administracji państwowej są kiepsko zabezpieczone, podatne na ataki typu XSS i SQL Injection, a ich administratorzy korzystają z nieaktualnych wersji oprogramowania.
Najnowszy raport obejmuje I kwartał 2012 r. Szczegółowo przebadano w tym czasie 30 witryn należących do 5 instytucji państwowych. Stwierdzono ogółem 454 błędy, w tym 74 o bardzo wysokim poziomie zagrożenia, 14 o wysokim poziomie zagrożenia, 240 o niskim poziomie zagrożenia i 126 oznaczonych jako informacyjne. Jak czytamy w raporcie, taka liczba wykrytych podatności świadczy o utrzymującym się w dalszym ciągu nieakceptowanym poziomie bezpieczeństwa polskich stron rządowych.
Widzisz reklamy na stronach Wikipedii? To szkodnik!
Widzisz reklamy na stronie Wikipedii? Jeśli tak, to wiedz, że nie powinno ich tam być. Winowajcą jest szkodliwe oprogramowanie, które instaluje się jako rozszerzenie do przeglądarki.
Niektórzy internauci musieli się zdziwić, gdy zobaczyli reklamy na Wikipedii. Fundacja Wikimedia zbadała sprawę i ustaliła, że za wyświetlanie reklam odpowiada złośliwe oprogramowanie, instalujące się jako rozszerzenie pn. "I want this" w przeglądarce Google Chrome.
Nowy atak phishingowy na użytkowników Allegro
Cyberprzestępcy podszywają się pod Zespół Allegro i próbują namawiać odbiorców sfałszowanej wiadomości e-mail na kliknięcie odsyłacza, który rzekomo ma zwiększyć bezpieczeństwo konta na Allegro - informuje Kaspersky Lab Polska. Według ekspertów atak został przygotowany starannie i stanowi potencjalne zagrożenie dla wielu użytkowników.
Wiadomość dociera do potencjalnych ofiar ataku z adresu powiadomeinia@allegro.pl, co na pierwszy rzut oka nie wzbudza podejrzeń. Osoby, które przyjrzą się bliżej temu adresowi, zauważą, że znajduje się w nim literówka (powiadomEInia zamiast powiadomIEnia). Warto też zauważyć, że 27 kwietnia bieżącego roku serwis Allegro poinformował na swojej stronie, że adres, z którego wysyłane są powiadomienia do użytkowników, uległ zmianie na powiadomienia@payu.pl.