Złośliwe rozszerzenie Chrome, które kradnie dostęp do Meta Business Manager i kody 2FA

Złośliwa Wtyczka Meta Business Chrome
W lutym zespół socket.dev opisał kampanię wykorzystującą złośliwe rozszerzenie przeglądarki Google Chrome, którego celem byli użytkownicy korzystający z Meta Business Manager. Rozszerzenie przechwytywało eksporty danych oraz TOTP seeds wykorzystywane do generowania kodów uwierzytelniania dwuskładnikowego. To nie był prosty przypadek wyłudzenia hasła. Atak uderzał w fundament zabezpieczeń, czyli w mechanizm 2FA. Sprawa jest poważna, bo dotyczy narzędzia używanego…

DynoWiper – zagrożenie dla firm i MŚP

DynoWiper malware ESET
Ataki ransomware i malware nadal pozostają jednym z najpoważniejszych wyzwań dla firm. Ostatnie odkrycia dotyczące DynoWiper pokazują, że cyberprzestępcy rozwijają coraz bardziej wyrafinowane metody ataku. Analiza techniczna przeprowadzona przez ESET ujawnia szczegóły działania tego zagrożenia oraz jego potencjalny wpływ na organizacje każdego rozmiaru. Czym jest DynoWiper? DynoWiper to złośliwe oprogramowanie klasy malware, które w pierwszej kolejności zostało…

Jak cyberprzestępcy przejmują Twoje komputery

fałszywa pomoc zdalna malware
Coraz częściej cyberprzestępcy nie muszą tworzyć nowego złośliwego oprogramowania, żeby przejąć kontrolę nad Twoim komputerem. Zamiast tego wykorzystują to, co już istnieje i jest uważane za bezpieczne i zaufane oprogramowanie IT. Ostatnie ataki pokazują, że ataki, które wykorzystują prawdziwe narzędzia zdalnego zarządzania i wsparcia technicznego, są coraz częstsze i trudniejsze do wykrycia przez tradycyjne zabezpieczenia. W praktyce…

Globalna kampania smishingowa Smishing Triad

Smishing
Smishing, czyli phishing przez SMS, przestał być niszową formą cyberataku. Badacze z Unit42, zespołu ds. bezpieczeństwa i reagowania na incydenty w Palo Alto Networks, odkryli ogromną globalną kampanię, którą nazwano Smishing Triad. Ta operacja wykorzystuje setki tysięcy domen, by rozsyłać fałszywe wiadomości na tysiące telefonów na całym świecie. Jej celem jest wyłudzanie danych, informacji o kontach i…

Jak nowy spyware na Androida przejmuje urządzenia – ClayRat

ClayRat Malware Spyware
Android to najpopularniejszy system mobilny na świecie i jednocześnie jedno z najczęściej atakowanych środowisk. Niedawne obserwacje badaczy z Zimperium pokazują, jak szybko rozwija się kampania spyware o nazwie ClayRat. Ta rodzina złośliwego oprogramowania nie tylko kradnie dane, ale teraz potrafi przejąć kontrolę nad urządzeniem na poziomie, który jeszcze niedawno wydawał się możliwy tylko w filmach. W czystym…

CVE-2025-55182: React2Shell: luka, która otwiera serwery na pełne przejęcie

React2Shell
Wczesna zima 2025 przyniosła jedną z najpoważniejszych podatności ostatnich lat. CVE-2025-55182, zwana React2Shell, to luka o krytycznej ocenie CVSS 10.0 umożliwiająca nieautoryzowane wykonanie dowolnego kodu na serwerze (remote code execution) jeszcze zanim ktoś się zaloguje lub zweryfikuje tożsamość użytkownika. Przy ekranie debugowania może to brzmieć jak kolejny techniczny incydent, ale konsekwencje są realne - firmy i osoby…

Jak kampania podszywająca się pod Calendly omija zabezpieczenia

Phishing Calendly
Podawany jako grzeczne, biznesowe zaproszenie na spotkanie a w rzeczywistości precyzyjny phishing, którego celem jest kradzież danych. Analiza Push Security ujawnia kampanię, która udowadnia, że cyberprzestępcy nie muszą już tworzyć złożonych oszustw. Wystarczy narzędzie takie jak Calendly, markowe szablony e-maili i kilka sprytnych technik omijania zabezpieczeń. O co chodzi w kampanii podszywającej się pod Calendly? Push Security…

Jak Perplexity Comet może przypadkowo wyczyścić Twój Google Drive

ai agent integracja z narzędziami - comet perplexity google drive
Zbliżamy się do końca roku, wiele osób porządkuje swoje dane, a świąteczne porządki obejmują również cyfrowe foldery. Jednak nowa analiza STAR Labs ujawnia, że korzystanie z agentów AI w przeglądarkach, takich jak Perplexity Comet, może nieść poważne ryzyko utraty danych. Badacze pokazują, że jeden przyjazny e-mail może uruchomić tzw. zero-click Google Drive wipe, czyli automatyczne usunięcie plików…

ClickFix znów atakuje, tym razem jako fałszywe aktualizacje systemu

clickfix fałszywe aktualizacje
Zespół analityków z Huntress opublikował ostatnio raport, który pokazuje nową odsłonę ataków ClickFix. Tym razem oszuści przestali polegać na klasycznych alertach typu „human verification”. Zamiast tego serwują użytkownikowi coś, co wygląda jak zwykły, dobrze znany ekran aktualizacji Windows. Początek ataku ClickFix. Źródło: www.huntress.com Malware w obrazku Na początku ofiara trafia na stronę, która wygląda zwyczajnie, najpierw „human…

Uważaj na okazje – jak setki fałszywych sklepów wykorzystuje święta

fałszywy sklep internetowy
Końcówka roku to dla cyberprzestępców najlepszy okres do działania. Jesteśmy już po Black Friday, a przed świętami Bożego Narodzenia. W sieci trwa sezon promocji i gorączka zakupowa. To moment, w którym klienci są mniej czujni, a atakujący zwiększają aktywność. Najnowsza analiza CloudSEK pokazuje, że w samym listopadzie wykryto ponad 2000 fałszywych sklepów online, przygotowanych tak, by wyglądały…