Jak cyberprzestępcy przejmują Twoje komputery

fałszywa pomoc zdalna malware
Coraz częściej cyberprzestępcy nie muszą tworzyć nowego złośliwego oprogramowania, żeby przejąć kontrolę nad Twoim komputerem. Zamiast tego wykorzystują to, co już istnieje i jest uważane za bezpieczne i zaufane oprogramowanie IT. Ostatnie ataki pokazują, że ataki, które wykorzystują prawdziwe narzędzia zdalnego zarządzania i wsparcia technicznego, są coraz częstsze i trudniejsze do wykrycia przez tradycyjne zabezpieczenia. W praktyce…

Jak uruchomić skrypt jako usługę w linuxie?

Jak uruchomić skrypt jako usługę w Linux
W dzisiejszym wpisie chciałbym pokazać wam w jaki sposób skonfigurować skrypt w linuxie tak aby działał jako usługa. Jakiś czas temu opublikowałem wpisy dotyczące konfiguracji symulatora kampani phishingowych - gophish. GoPhish - Symulator kampani phishingowych - cz.1 oraz Symulator kampanii phishingowych - GoPhish - cz. 2 Konfiguracja, którą pokazywałem w tych wpisach nie uwzględniała autostartu gophisha. Trzeba…

Jak współczesne narzędzia przejmują konta i omijają uwierzytelnianie wieloskładnikowe

Obejście MFA kod SMS
Jakiś czas temu opisywałem na blogu jak obejść klasyczne MFA w postaci kodów jednorazowych. Dzisiaj przedstawiam wpis, gdzie jedna z ostatnich analiza zespołu ThreatLabz z Zscaler ujawnia, jak zaawansowany stał się ten typ ataku dzięki zestawom narzędzi phishingowych, takim jak BlackForce. Ten kit nie tylko udaje autentyczne strony logowania, ale potrafi także omijać wieloskładnikowe uwierzytelnianie (MFA) i…

Dlaczego bezpieczeństwo e-maili wciąż jest słabym ogniwem firm?

email security headers nagłowki
E-mail pozostaje jednym z najważniejszych narzędzi komunikacji w firmach. To przez niego wysyłane są faktury, oferty, dane klientów, hasła resetujące dostęp czy informacje operacyjne. Jednocześnie to właśnie e-mail jest najczęściej wykorzystywanym wektorem ataku. Phishing, podszywanie się pod domenę nadawcy, manipulowanie treścią wiadomości czy przechwytywanie komunikacji wciąż odpowiadają za ogromną liczbę incydentów bezpieczeństwa. Problem nie polega na braku…

Globalna kampania smishingowa Smishing Triad

Smishing
Smishing, czyli phishing przez SMS, przestał być niszową formą cyberataku. Badacze z Unit42, zespołu ds. bezpieczeństwa i reagowania na incydenty w Palo Alto Networks, odkryli ogromną globalną kampanię, którą nazwano Smishing Triad. Ta operacja wykorzystuje setki tysięcy domen, by rozsyłać fałszywe wiadomości na tysiące telefonów na całym świecie. Jej celem jest wyłudzanie danych, informacji o kontach i…

Jak nowy spyware na Androida przejmuje urządzenia – ClayRat

ClayRat Malware Spyware
Android to najpopularniejszy system mobilny na świecie i jednocześnie jedno z najczęściej atakowanych środowisk. Niedawne obserwacje badaczy z Zimperium pokazują, jak szybko rozwija się kampania spyware o nazwie ClayRat. Ta rodzina złośliwego oprogramowania nie tylko kradnie dane, ale teraz potrafi przejąć kontrolę nad urządzeniem na poziomie, który jeszcze niedawno wydawał się możliwy tylko w filmach. W czystym…

Nowa fala phishingu na M365: co listopadowe raporty mówią małym i średnim firmom

microsoft 365 phishing
Microsoft 365 pozostaje jednym z najchętniej atakowanych ekosystemów na świecie. Aż 43% wszystkich prób phishingu podszywało się pod marki Microsoft. Głównie przez wzgląd na centralizację pracy, powszechność i ogromną liczbę kont usługowych oraz użytkowników końcowych. Zdecydowana większość kampanii nie jest dziś kierowana do korporacji, atakujący idą tam, gdzie konfiguracja jest słabsza, a reakcja wolniejsza. Duży wzrost liczby…

5 kluczowych zasad bezpieczeństwa systemów OT

5 zasad bezpieczeństwa systemów OT
Systemy OT, czyli Operational Technology, to technologie wykorzystywane do sterowania procesami przemysłowymi, produkcją, sieciami energetycznymi, transportem czy instalacjami wodno-kanalizacyjnymi. Choć w codziennym życiu użytkownicy nie mają z nimi bezpośredniego kontaktu, ich bezpieczeństwo ma realny wpływ na bezpieczeństwo nas wszystkich. Dlaczego bezpieczeństwo OT jest inne niż IT? W odróżnieniu od systemów IT, które obsługują e-maile, serwery czy aplikacje…

CVE-2025-55182: React2Shell: luka, która otwiera serwery na pełne przejęcie

React2Shell
Wczesna zima 2025 przyniosła jedną z najpoważniejszych podatności ostatnich lat. CVE-2025-55182, zwana React2Shell, to luka o krytycznej ocenie CVSS 10.0 umożliwiająca nieautoryzowane wykonanie dowolnego kodu na serwerze (remote code execution) jeszcze zanim ktoś się zaloguje lub zweryfikuje tożsamość użytkownika. Przy ekranie debugowania może to brzmieć jak kolejny techniczny incydent, ale konsekwencje są realne - firmy i osoby…

Dlaczego samorządy stały się atrakcyjnym celem ataków hakerskich

ransomware w urzedzie miasta gminy
Gdy ktoś myśli o cyberatakach, zwykle widzi banki, duże firmy i globalne organizacje. Tymczasem administracja lokalna od kilku lat pojawia się w statystykach jako jedna z najczęściej atakowanych grup podmiotów. Nie dlatego, że przestępcy mają coś szczególnego do miast, gmin czy powiatów. Samorządy pracują na bardzo wrażliwych danych mieszkańców, mają rozbudowane środowiska IT, a jednocześnie zwykle działają…