{"id":1139,"date":"2019-04-02T08:43:48","date_gmt":"2019-04-02T06:43:48","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1139"},"modified":"2019-04-25T12:30:39","modified_gmt":"2019-04-25T10:30:39","slug":"twoj-cotygodniowy-przeglad-newsow-5","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"},"content":{"rendered":"\n<p>O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.  <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.Gustuff &#8211; nowy ko\u0144 troja\u0144ski hasa po Androidzie<\/strong><\/p>\n\n\n\n<p>Trojan Gustuff \u201cpodgryza\u201d \u015brodki z kont klient\u00f3w przesz\u0142o 100 bank\u00f3w z ca\u0142ego \u015bwiata(!) Na li\u015bcie ofiar znajduj\u0105 si\u0119 klienci m.in: Bank of America, Bank of Scotland czy J.P Morgan. Bezpieczni przed jego z\u0142odziejskim apetytem nie mog\u0105 czu\u0107 si\u0119 posiadacze alternatywnych, cyfrowych \u015brodk\u00f3w p\u0142atniczych. Dlaczego? Tw\u00f3rcy Gustuffa wymierzyli go r\u00f3wnie\u017c w u\u017cytkownik\u00f3w a\u017c 32 kryptowalutowych aplikacji na Androida. Je\u017celi korzystacie z tak znanych aplikacji tego typu jak Coinbase, Cryptopay, BitPay czy Bitcoin Wallet miejcie si\u0119 na baczno\u015bci. <\/p>\n\n\n\n<p>Tw\u00f3rcy trojana by obej\u015b\u0107 zabezpieczenia Google Protect, wykorzystali funkcj\u0119 Accessibility, kt\u00f3ra u\u0142atwia osobom niepe\u0142nosprawnym korzystanie z urz\u0105dze\u0144 oraz aplikacji z systemem Android.  <\/p>\n\n\n\n<p>Gustuffem zarazi\u0107 si\u0119 mo\u017cna za po\u015brednictwem z\u0142o\u015bliwego SMS-a zawieraj\u0105cego link z programem do pobrania. Je\u017celi program \u015bci\u0105gniemy i zainstalujemy, to po naszym urz\u0105dzeniu zacznie hasa\u0107 ko\u0144 troja\u0144ski. Swoje harce rozpocznie od przeanalizowania naszych kontakt\u00f3w. Potem roze\u015ble do nich wiadomo\u015bci ze z\u0142o\u015bliwymi linkami po to, by powi\u0119kszy\u0107 sw\u00f3j wybieg.<\/p>\n\n\n\n<p>Jak dzia\u0142a Gustuff? Podszywa si\u0119 wygl\u0105dem pod prawdziwe aplikacje lub platformy generuj\u0105c w tym celu fa\u0142szywe, \u0142udz\u0105co podobne interfejsy. W ten spos\u00f3b kradnie dane uwierzytelniaj\u0105ce, tych kt\u00f3rzy oszustwa nie zauwa\u017c\u0105. Trojan potrafi te\u017c zmienia\u0107 tre\u015bci wype\u0142nianych przez nas p\u00f3l tekstowych. Co to oznacza? Je\u017celi b\u0119dziemy chcieli dokona\u0107 przelewu bankowego za po\u015brednictwem aplikacji zainstalowanej w naszym telefonie, okaza\u0107 si\u0119 mo\u017ce, \u017ce zamiast faktury za obs\u0142ug\u0119 ksi\u0119gow\u0105 zasilimy otwarte na Kajmanach konto cyberprzest\u0119pc\u00f3w.<\/p>\n\n\n\n<p>Jak uchroni\u0107 si\u0119 przed tym zagro\u017ceniem? Nie klikajmy w \u017cadne linki, kt\u00f3re znajduj\u0105 si\u0119 w podejrzanych wiadomo\u015bciach SMS \u2013 cho\u0107by\u015bmy nawet otrzymali je od \u201ezaufanych\u201d kontakt\u00f3w. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/gustuff-android-malware-targets-100-banking-and-32-cryptocurrency-apps\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Protok\u00f3\u0142 LTE dziurawy jak szwajcarski ser<\/strong><\/p>\n\n\n\n<p>Long Term Evolution (LTE), czyli protok\u00f3\u0142 stosowany przez tysi\u0105ce sieci kom\u00f3rkowych i setki milion\u00f3w u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie, ma a\u017c 51 podatno\u015bci w swoich zabezpieczeniach.<\/p>\n\n\n\n<p>Luki te pozwalaj\u0105 atakuj\u0105cym na przerywanie po\u0142\u0105cze\u0144, od\u0142\u0105czanie u\u017cytkownik\u00f3w od sieci kom\u00f3rkowej, blokowanie po\u0142\u0105cze\u0144 przychodz\u0105cych, wysy\u0142anie fa\u0142szywych SMS-\u00f3w, pods\u0142uchiwanie oraz manipulowanie danymi u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<p>Podatno\u015bci odkryte zosta\u0142y przy zastosowaniu techniki fuzzingu (metody testowania kodu)  przez zesp\u00f3\u0142 badawczy z Korei Po\u0142udniowej. Naukowcy specjalnie w tym celu zbudowali narz\u0119dzie testowe LTEFuzz, kt\u00f3re wykorzystali do tworzenia z\u0142o\u015bliwych po\u0142\u0105cze\u0144 z sieci\u0105 kom\u00f3rkow\u0105 oraz do analizowania odpowiedzi.<\/p>\n\n\n\n<p>Odkryte luki tkwi\u0105 zar\u00f3wno w samym protokole, jak i w sposobie wdro\u017cenia LTE na urz\u0105dzeniach producent\u00f3w. Naukowcy poinformowali o odkrytych podatno\u015bciach organizacje 3GPP- stoj\u0105c\u0105 za standardem LTE oraz GSMA &#8211; reprezentuj\u0105c\u0105 operator\u00f3w telefonii kom\u00f3rkowej. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/researchers-find-36-new-security-flaws-in-lte-protocol\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Nowe ataki grupy przest\u0119pczej Lazarus <\/strong><\/p>\n\n\n\n<p>Grupa haker\u00f3w Lazarus, \u0142\u0105czona z Kore\u0105 P\u00f3\u0142nocn\u0105, w swoich najnowszych atakach wykorzystuje interpreter polece\u0144 PowerShell do sforsowania system\u00f3w Windows i MacOS.<\/p>\n\n\n\n<p>Ataki wymierzone s\u0105 w firmy zajmuj\u0105ce si\u0119 kryptowalutami, a tak\u017ce w technologiczne startupy. &#8222;Aby dosta\u0107 si\u0119 do system\u00f3w tych firm, cyberprzest\u0119pcy rozsy\u0142aj\u0105 do ich pracownik\u00f3w wiadomo\u015bci z zainfekowanymi za\u0142\u0105cznikami lub linkami prowadz\u0105cymi do fa\u0142szywych stron. Po klikni\u0119ciu w link lub za\u0142\u0105cznik pobrane zostaje z\u0142o\u015bliwe oprogramowanie. Niestandardowe, spreparowane przez Lazarusa, skrypty PowerShella komunikuj\u0105 si\u0119 w\u00f3wczas ze z\u0142o\u015bliwymi serwerami C&amp;C i wykonuj\u0105 polecenia cyberprzest\u0119pc\u00f3w. Przesy\u0142aj\u0105 i pobieraj\u0105 pliki, gromadz\u0105 informacje o hostach, wykonuj\u0105 polecenia pow\u0142oki systemu, ustawiaj\u0105 czas u\u015bpienia, sprawdzaj\u0105 stan z\u0142o\u015bliwego oprogramowania, wy\u015bwietlaj\u0105 aktualn\u0105 jego konfiguracj\u0119, aktualizuj\u0105 je. <\/p>\n\n\n\n<p>Jak przeciwdzia\u0142a\u0107 takim atakom?  Zachowuj\u0105c szczeg\u00f3ln\u0105 ostro\u017cno\u015b\u0107 w kontaktach z nieznanymi nam stronami oraz zamieszczonymi w wiadomo\u015bciach linkami i za\u0142\u0105cznikami. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/cyware.com\/news\/lazarus-threat-groups-new-campaign-targets-windows-and-macos-systems-e1343957\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Wyciek danych 34 tysi\u0119cy pacjent\u00f3w korzystaj\u0105cych z leczniczej marihuany <\/strong><\/p>\n\n\n\n<p>W minionym tygodniu z kanadyjskiej sieci klinik Natural Health Services wyciek\u0142y dane osobowe blisko 34 tysi\u0119cy pacjent\u00f3w korzystaj\u0105cych z marihuany w celach leczniczych. W\u015br\u00f3d ujawnionych informacji o kuracjuszach znalaz\u0142y si\u0119 nie tylko imiona, nazwiska czy adresy zamieszkania, ale r\u00f3wnie\u017c postawione diagnozy lekarskie.<\/p>\n\n\n\n<p>Dane wyciek\u0142y z elektronicznego systemu dokumentacji medycznej stosowanego zar\u00f3wno przez NHS, jak i sp\u00f3\u0142k\u0119 macierzyst\u0105 Sunniva. Nie ujawniono kto lub co ponosi odpowiedzialno\u015b\u0107 za to zdarzenie. Za zaistnia\u0142\u0105 sytuacj\u0119 pacjent\u00f3w przeprosi\u0142 prezes NHS, zapewniaj\u0105c w stosownym o\u015bwiadczeniu, \u017ce podj\u0119to ju\u017c niezb\u0119dne kroki, aby zapobiec powt\u00f3rzeniu si\u0119 tego typu sytuacji w przysz\u0142o\u015bci.<\/p>\n\n\n\n<p>Posypanie g\u0142owy popio\u0142em nie usatysfakcjonowa\u0142o poszkodowanych, gdy\u017c rozwa\u017caj\u0105 z\u0142o\u017cenie w s\u0105dzie pozwu zbiorowego przeciwko NHS.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/data-breach-exposes-data-of-34000-medical-marijuana-patients\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Aplikacja szpieguj\u0105ca udost\u0119pni\u0142a tysi\u0105ce prywatnych zdj\u0119\u0107 i nagra\u0144<\/strong><\/p>\n\n\n\n<p>Firma hostingowa usun\u0119\u0142a baz\u0119 danych aplikacji szpiegowskiej MobiiSpy dzia\u0142aj\u0105cej na Androidzie i s\u0142u\u017c\u0105cej do \u015bledzenia tego co ludzie robi\u0105 w swoich telefonach. <\/p>\n\n\n\n<p>W niezabezpieczonej bazie danych dost\u0119pnych by\u0142o 95.000 prywatnych zdj\u0119\u0107 oraz 25.000 nagra\u0144 u\u017cytkownik\u00f3w telefon\u00f3w.<\/p>\n\n\n\n<p>Baza nie zawiera\u0142a nazwisk ani danych kontaktowych w\u0142a\u015bcicieli telefon\u00f3w. Analizuj\u0105c jednak umieszczone w niej zapisy po\u0142\u0105cze\u0144 oraz zgromadzone zdj\u0119cia i nagrania  \u0142atwo mo\u017cna by\u0142o w\u0142a\u015bcicieli zidentyfikowa\u0107.<\/p>\n\n\n\n<p>Tw\u00f3rcy aplikacji MobiiSpy na sta\u0142e zakodowali w niej adres URL do bazy. Osoby szpieguj\u0105ce mog\u0142y dzi\u0119ki temu odczytywa\u0107 kontakty telefoniczne, SMSy oraz nagrania nie\u015bwiadomych niczego ofiar.<\/p>\n\n\n\n<p>Od momentu zg\u0142oszenia odkrycia niezabezpieczonej bazy do jej usuni\u0119cia min\u0119\u0142o 6 tygodni. Sprzedawca aplikacji wielokrotnie informowany, nie reagowa\u0142. Rejestrator domeny stwierdzi\u0142, \u017ce nie jest w stanie tej sprawie pom\u00f3c. Dopiero firma hostingowa, na kt\u00f3rej serwerach umieszczona by\u0142a niezabezpieczona baza danych, po nag\u0142o\u015bnieniu historii, postanowi\u0142a usun\u0105\u0107 baz\u0119 danych.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/03\/28\/hosting-company-intervenes-in-another-negligent-app-takedown\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Gie\u0142da kryptowalut DragonEx pad\u0142a ofiar\u0105 haker\u00f3w<\/strong><\/p>\n\n\n\n<p>W wyniku ataku na DragonEx &#8211; gie\u0142d\u0119 kryptowalut z siedzib\u0105 w Singapurze, cz\u0119\u015b\u0107 funduszy w postaci kryptowalut nale\u017c\u0105cych do u\u017cytkownik\u00f3w gie\u0142dy zosta\u0142o przetransferowanych i skradzionych. Warto\u015b\u0107 utraconych aktyw\u00f3w nie zosta\u0142a ujawniona.<\/p>\n\n\n\n<p>Gie\u0142da o zaistnia\u0142ym zdarzeniu poinformowa\u0142a w\u0142a\u015bciwe organy wymiaru sprawiedliwo\u015bci w Singapurze, Estonii, Tajlandii oraz Hong Kongu. Zobowi\u0105za\u0142a si\u0119 do pomocy policji w prowadzonym w tej sprawie dochodzeniu jak r\u00f3wnie\u017c do pokrycia strat poniesionych przez jej u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<p>DragonEx udost\u0119pni\u0142a adresy 20 portfeli kryptowalutowych, do kt\u00f3rych najprawdopodobniej przeniesiono skradzione fundusze. Na li\u015bcie skradzionych aktyw\u00f3w znalaz\u0142o si\u0119 pi\u0119\u0107 najwi\u0119kszych kryptowalut wed\u0142ug kapitalizacji rynkowej: Bitcoin, Eter, XRP, Litecoin, a tak\u017ce EOS.<\/p>\n\n\n\n<p>Jest to kolejna gie\u0142da, kt\u00f3ra w ci\u0105gu ostatnich kilku miesi\u0119cy zaatakowana zosta\u0142a przez haker\u00f3w. Na li\u015bcie ofiar znajduj\u0105 si\u0119 nowozelandzka Cryptopia, kt\u00f3ra w wyniku ataku odnotowa\u0142a strat\u0119 w wysoko\u015bci ponad 12 milion\u00f3w dolar\u00f3w oraz japo\u0144ska gie\u0142da CoinCheck, kt\u00f3ra utraci\u0142a blisko 500 milion\u00f3w dolar\u00f3w.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/finance.yahoo.com\/news\/cryptocurrency-exchange-dragonex-hacked-customer-153536231.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Twitterowy \u017cart prowadzi\u0107 mo\u017ce do zablokowania konta<\/strong><\/p>\n\n\n\n<p>Kr\u0105\u017c\u0105 tweety maj\u0105ce na celu nak\u0142oni\u0107 ludzi do zmiany  daty urodzenia podanej w profilu na Twitterze. Plotka niesie wie\u015b\u0107 o dost\u0119pno\u015bci nowych, finezyjnych schemat\u00f3w kolorystycznych. Co trzeba zrobi\u0107 by je odblokowa\u0107? Wystarczy jedynie odm\u0142odzi\u0107 si\u0119\u2026 zmieniaj\u0105c dat\u0119 swojego urodzenia na 2007 rok. Nic prostszego. Czy\u017cby? <\/p>\n\n\n\n<p>Okazuje si\u0119, \u017ce jest to z\u0142o\u015bliwy \u017cart. Zesp\u00f3\u0142 wsparcia Tweetera informuje, \u017ce schematy kolorystyczne nie s\u0105 w \u017caden spos\u00f3b powi\u0105zane z dat\u0105 urodzin u\u017cytkownik\u00f3w i apeluje by jej nie zmienia\u0107. <\/p>\n\n\n\n<p>Na czym polega wredny dowcip? Podaj\u0105c jako dat\u0119 urodzin 2007 rok, oka\u017ce si\u0119, \u017ce jak za dotkni\u0119ciem cudownej r\u00f3\u017cd\u017cki liczy\u0107 b\u0119dziecie 12 wiosen\u2026 podczas, gdy minimalny wiek u\u017cytkownik\u00f3w Twittera wynosi\u0107 winien 13 lat. Tym samym oka\u017ce si\u0119, \u017ce jeste\u015bcie zbyt m\u0142odzi by korzysta\u0107 z jego us\u0142ug. Nie b\u0105d\u017acie wi\u0119c zaskoczeni, gdy Wasze konto zostanie zablokowane\u2026<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/03\/28\/twitter-2007-multicolor-hoax-debunk-it-dont-spread-it\/#comments\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Microsoft usun\u0105\u0142 99 stron kontrolowanych przez ira\u0144skich hacker\u00f3w<\/strong><\/p>\n\n\n\n<p>Microsoft, decyzj\u0105 s\u0105du, zak\u0142\u00f3ci\u0142 dzia\u0142anie 99 witryn internetowych obs\u0142ugiwanych przez ira\u0144sk\u0105 grup\u0119 Phosphorus (znan\u0105 r\u00f3wnie\u017c pod nazwami: APT35, Charming Kitten, czy tez Ajax Security Team).<\/p>\n\n\n\n<p>Zablokowane strony wykorzystywane by\u0142y przez haker\u00f3w do przeprowadzania atak\u00f3w phishingowych na ca\u0142ym \u015bwiecie oraz kradzie\u017cy danych uwierzytelniaj\u0105cych. W atakach tych przest\u0119pcy podrabiali strony Microsoftu i wysy\u0142ali fa\u0142szywe ostrze\u017cenia bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Producent \u015bledzi\u0142 dzia\u0142alno\u015b\u0107 grupy pocz\u0105wszy od 2013 roku.<\/p>\n\n\n\n<p>Ostatnie jej dzia\u0142ania skierowane by\u0142y g\u0142\u00f3wnie do firm, agencji rz\u0105dowych oraz os\u00f3b zaanga\u017cowanych  w sprawy zwi\u0105zane z Bliskim Wschodem. Ira\u0144scy hakerzy pr\u00f3bowali m.in.: w\u0142ama\u0107 si\u0119 na konta poczty elektronicznej cz\u0142onk\u00f3w Departamentu Skarbu Stan\u00f3w Zjednoczonych, arabskich naukowc\u00f3w atomowych, ira\u0144skich przedstawicieli spo\u0142ecze\u0144stwa obywatelskiego, pracownik\u00f3w o\u015brodk\u00f3w analitycznych oraz organ\u00f3w egzekwuj\u0105cych ameryka\u0144sko-ira\u0144skie porozumienie nuklearne. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/microsoft-takes-down-99-hacker-controlled-websites\/d\/d-id\/1334286\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-9\"><\/a>\n\n\n\n<p><strong>9. Oszustwa telekomunikacyjne kosztuj\u0105 29 mld euro rocznie (!)<\/strong><\/p>\n\n\n\n<p>Europol w raporcie Cyber \u200b\u200bTelecom Crime 2019 podaje, \u017ce oszustwa telekomunikacyjne kosztuj\u0105 przemys\u0142 i klient\u00f3w ko\u0144cowych przesz\u0142o 29 mld euro rocznie.<\/p>\n\n\n\n<p>Autorzy raportu utrzymuj\u0105, \u017ce oszustwa telekomunikacyjne postrzegane s\u0105 przez grupy przest\u0119pcze jako mniej ryzykowne od tradycyjnych przest\u0119pstw finansowych, a ich liczba nieustannie ro\u015bnie. Jednej z przyczyn upatruje si\u0119 w braku kontroli przeciwdzia\u0142aj\u0105cych praniu brudnych pieni\u0119dzy, b\u0119d\u0105cych nieod\u0142\u0105cznym elementem funkcjonowania sektora finansowego.<\/p>\n\n\n\n<p>Za wzrostem tej statystyki stoj\u0105 grupy prowadz\u0105ce transgraniczn\u0105 dzia\u0142alno\u015b\u0107 przest\u0119pcz\u0105. Sponsorowane s\u0105 niejednokrotnie  przez upad\u0142e kraje, kt\u00f3re dzi\u0119ki oszustwom zasilaj\u0105 pa\u0144stwow\u0105 kas\u0119.<\/p>\n\n\n\n<p>International Revenue Sharing Fraud (IRSF) to najbardziej znana forma oszustwa telefonicznego. Przest\u0119pcy wykorzystuj\u0105 numery telefon\u00f3w o podwy\u017cszonej op\u0142acie i staraj\u0105 si\u0119 nak\u0142oni\u0107 ofiary do odebrania po\u0142\u0105cze\u0144 z takich numer\u00f3w. Inn\u0105 metod\u0105 jest dzwonienie i roz\u0142\u0105czanie si\u0119 z nadziej\u0105, \u017ce cz\u0119\u015b\u0107 os\u00f3b na taki numer oddzwoni. W obu przypadkach nasze dzia\u0142anie zasili konto przest\u0119pc\u00f3w, nara\u017caj\u0105c nas na dodatkowe op\u0142aty. \u0141a\u0144cuchy IRSF wykorzystane bywaj\u0105 r\u00f3wnie\u017c do prania brudnych pieni\u0119dzy.  <\/p>\n\n\n\n<p>Autorzy raportu zach\u0119caj\u0105 dostawc\u00f3w us\u0142ug telekomunikacyjnych do wsp\u00f3\u0142pracy ze specjalnie utworzon\u0105 grup\u0105 Europolu EC3 CyTel. Wzajemne informowanie si\u0119, wymiana do\u015bwiadcze\u0144 na temat technik i sposob\u00f3w dzia\u0142ania grup przest\u0119pczych ma by\u0107 sposobem na skuteczne przeciwdzia\u0142anie tej coraz powa\u017cniejszej formie mi\u0119dzynarodowej cyberprzest\u0119pczo\u015bci\u2026 oby.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.infosecurity-magazine.com\/news\/europol-telecoms-fraud-costs-29bn-1\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1139","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog<\/title>\n<meta name=\"description\" content=\"O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-02T06:43:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:30:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\",\"datePublished\":\"2019-04-02T06:43:48+00:00\",\"dateModified\":\"2019-04-25T10:30:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/\"},\"wordCount\":1797,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-04-02T06:43:48+00:00\",\"dateModified\":\"2019-04-25T10:30:39+00:00\",\"description\":\"O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-5\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","description":"O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","og_description":"O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-04-02T06:43:48+00:00","article_modified_time":"2019-04-25T10:30:39+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w","datePublished":"2019-04-02T06:43:48+00:00","dateModified":"2019-04-25T10:30:39+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/"},"wordCount":1797,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-04-02T06:43:48+00:00","dateModified":"2019-04-25T10:30:39+00:00","description":"O czym w zesz\u0142ym tygodniu informowa\u0142y zagraniczne media? O trojanie Gustuffie, nowym ataku grupy Lazarus, lukach bezpiecze\u0144stwa w protokole LTE. Wi\u0119cej w przygotowanej pras\u00f3wce.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-5\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1139"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1139\/revisions"}],"predecessor-version":[{"id":1241,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1139\/revisions\/1241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}