{"id":1170,"date":"2019-04-24T10:25:31","date_gmt":"2019-04-24T08:25:31","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1170"},"modified":"2024-05-15T17:27:24","modified_gmt":"2024-05-15T15:27:24","slug":"twoj-cotygodniowy-przeglad-newsow-8","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/","title":{"rendered":"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105"},"content":{"rendered":"\n<p>Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej. <\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p><strong>1.NamPoHyu &#8211; ransomware inny ni\u017c wszystkie<\/strong><\/p>\n\n\n\n<p>Co nowatorskiego jest w odkrytym programie szyfruj\u0105cym? Spos\u00f3b w jaki atakuje ofiary. W standardowym ataku ransomware infekcja instaluje si\u0119 na komputerze lokalnie np. po klikni\u0119ciu w z\u0142o\u015bliwy za\u0142\u0105cznik e-mail czy w\u0142amaniu si\u0119 do komputera lub sieci. NamPoHyu wyszukuje dost\u0119pne serwery Samby, wymusza has\u0142a za pomoc\u0105 atak\u00f3w typu brute-force, a zamiast wykonywalnego pliku na komputerze ofiary, atakuj\u0105cy lokalnie uruchamia oprogramowanie i zdalnie szyfruje dost\u0119pne pliki na serwerach Samba.<\/p>\n\n\n\n<p>Wyszukiwarka Shodan identyfikuj\u0105ca urz\u0105dzenia pod\u0142\u0105czone do internetu pokazuje, \u017ce istnieje przesz\u0142o 500.000 (!) nieuwierzytelnionych i publicznie dost\u0119pnych serwer\u00f3w Samby. Liczba ta obrazuje skal\u0119 mo\u017cliwego zagro\u017cenia. <\/p>\n\n\n\n<p>Po raz pierwszy aktywno\u015b\u0107 nowej rodziny z\u0142o\u015bliwego oprogramowania odnotowano w marcu 2019 r. Wirus MegaLocker zaszyfrowa\u0142 w\u00f3wczas NASy swoich ofiar. Z pocz\u0105tkiem kwietnia program zmieni\u0142 swoj\u0105 nazw\u0119 na NamPoHyu. Za przywr\u00f3cenie plik\u00f3w cyberprzest\u0119pcy \u017c\u0105daj\u0105 od u\u017cytkownik\u00f3w indywidualnych r\u00f3wnowarto\u015bci 250 dolar\u00f3w ameryka\u0144skich w bitcoinach. Przedsi\u0119biorcy zap\u0142aci\u0107 musz\u0105 4-krotnie wi\u0119cej. Na uregulowanie p\u0142atno\u015bci hakerzy daj\u0105 10 dni. Wniesienie okupu nie daje jednak \u017bADNEJ gwarancji na odzyskanie plik\u00f3w i dokument\u00f3w\u2026 <\/p>\n\n\n\n<p>Trwaj\u0105 prac\u0119 nad sposobem przywracania danych zaszyfrowanych przez NamPoHyu. Warto jednak chroni\u0107 si\u0119 \u201cna zapas\u201d. W jaki spos\u00f3b? Chocia\u017cby tworz\u0105c kopie zapasowe.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nampohyu-virus-ransomware-targets-remote-samba-servers\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Wymierzona w ukrai\u0144skie w\u0142adze kampania phishingowa<\/strong><\/p>\n\n\n\n<p>Ukrai\u0144ski rz\u0105d oraz wojsko s\u0105 celami nieustaj\u0105cej kampanii phishingowej trwaj\u0105cej od wybuchu konfliktu zbrojnego w Donbasie, czyli od 2014 roku. Ataki te s\u0105 sta\u0142ym elementem dzia\u0142a\u0144 dezinformacyjnych oraz szpiegowskich prowadzonych na szkod\u0119 Ukrainy przez Rosj\u0119 oraz wspieranych przez ni\u0105 separatyst\u00f3w. <\/p>\n\n\n\n<p>Najnowszy incydent mia\u0142 miejsce w styczniu 2019 roku i by\u0142 tzw. atakiem ukierunkowanym (z ang. spear phishing). Celem by\u0142y osoby odpowiedzialne w imieniu w\u0142adz ukrai\u0144skich za wsp\u00f3\u0142prac\u0119 z firm\u0105 Armtrac, brytyjskim producentem sprz\u0119tu wojskowego. Przest\u0119pcy podszywaj\u0105c si\u0119 pod t\u0119 firm\u0119 umieszczali w wiadomo\u015bciach dwa szkodliwe pliki: MS Word oraz LNK. Ich otwarcie uruchamia\u0142o z\u0142o\u015bliwy skrypt PowerShella, kt\u00f3ry z serwera C&amp;C pobiera\u0142 na komputery ofiar backdoora o nazwie RATVERMIN.<\/p>\n\n\n\n<p>Atak przypisuje si\u0119 wspieranym przez Rosj\u0119 separatystom z samozwa\u0144czej \u0141uga\u0144skiej Republiki Ludowej.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/cyware.com\/news\/ukranian-government-and-military-targeted-with-spear-phishing-campaign-47c41d37\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Z\u0142o\u015bliwa kampania wycelowana w u\u017cytkownik\u00f3w iPhon\u00f3w<\/strong><\/p>\n\n\n\n<p>Nowa z\u0142o\u015bliwa kampania wykorzystuje luk\u0119 Chrome\u2019a w przegl\u0105darce mobilnej systemu iOS. Jej celem jest przekierowanie u\u017cytkownik\u00f3w iPhon\u00f3w i iPad\u00f3w na strony adware i phishingowe. <\/p>\n\n\n\n<p>Podatno\u015b\u0107 Chrome\u2019a pozwala z\u0142o\u015bliwemu kodowi ukrytemu w reklamach z\u0142ama\u0107 ograniczenia atrybutu sandbox i przekierowa\u0107 u\u017cytkownika na inn\u0105 stron\u0119 lub wy\u015bwietla\u0107 kolejne natr\u0119tne pop up\u2019y.<\/p>\n\n\n\n<p>Za kampani\u0105 stoi grupa eGobbler, kt\u00f3rej aktywno\u015b\u0107 mo\u017cna obserwowa\u0107 zw\u0142aszcza przed wi\u0119kszymi \u015bwi\u0119tami. W przesz\u0142o\u015bci atakowa\u0142a m.in.: w przeddzie\u0144 \u015awi\u0119ta Dzi\u0119kczynienia. Dzia\u0142ania grupy wymierzone s\u0105 w g\u0142\u00f3wnej mierze w u\u017cytkownik\u00f3w ameryka\u0144skich. Ostatnia fala z\u0142o\u015bliwych reklam wykorzystuj\u0105cych podatno\u015b\u0107 Chrome\u2019a zanotowa\u0142a 500 milion\u00f3w wy\u015bwietle\u0144. Wi\u0119kszo\u015b\u0107 z nich mia\u0142a miejsce mi\u0119dzy 6 a 10 kwietnia 2019 roku.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/malvertising-campaign-abuses-chrome-for-ios-bug-to-target-iphone-users\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Chipset Broadcom ma gro\u017ane podatno\u015bci<\/strong><\/p>\n\n\n\n<p>Sterowniki chipsetu Broadcom WiFi zawieraj\u0105 luki bezpiecze\u0144stwa pozwalaj\u0105ce cyberprzest\u0119pcom na zdalne wykonywanie kodu oraz ataki DoS. Uk\u0142ady te s\u0105 niezwykle popularne. Wyst\u0119puj\u0105 w smartfonach, laptopach, telewizorach Smart oraz wielu innych urz\u0105dzeniach IoT. Korzysta z nich a\u017c 166 producent\u00f3w, w tym tak znani jak: Apple, Cisco, Blackberry, Dell, HTC, Huawei, Intel, Lenovo, Microsoft, Nokia, Phillips, Samsung, Sony czy Toshiba. Pe\u0142na lista producent\u00f3w <a href=\"https:\/\/www.kb.cert.org\/vuls\/id\/166939\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"tutaj (otwiera si\u0119 na nowej zak\u0142adce)\">tutaj<\/a>.    <\/p>\n\n\n\n<p>Przy pomocy odkrytych podatno\u015bci (m.in: b\u0142\u0119du przepe\u0142nienia buffora) zdalni i nieuwierzytelnieni napastnicy mog\u0105 wys\u0142a\u0107 z\u0142o\u015bliwie spreparowane pakiety WiFi w celu wykonania dowolnego kodu na zagro\u017conych urz\u0105dzeniach lub przeprowadzenia za ich po\u015brednictwem atak\u00f3w DoS.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/broadcom-wifi-driver-flaws-expose-computers-phones-iot-to-rce-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Podatno\u015bci Microsoft Office g\u0142\u00f3wnym narz\u0119dziem atak\u00f3w cyberprzest\u0119pc\u00f3w<\/strong><\/p>\n\n\n\n<p>Cyberprzest\u0119pcy w 70% atak\u00f3w wykorzystuj\u0105 s\u0142abe punkty pakietu Microsoft Office, co czyni z niego g\u0142\u00f3wne narz\u0119dzie w ich r\u0119kach. Wyprzedza tym samym przegl\u0105darki internetowe i Adobe Flash, kt\u00f3re jeszcze 3 lata temu znajdowa\u0142y si\u0119 na szczycie zestawienia. <\/p>\n\n\n\n<p>Zdaniem ekspert\u00f3w ds. cyberbezpiecze\u0144stwa najcz\u0119\u015bciej wykorzystywane w atakach s\u0142abe strony nie znajduj\u0105 si\u0119 w samym pakiecie MS Office, lecz w powi\u0105zanych z nim przestarza\u0142ych komponentach. Dwie najcz\u0119\u015bciej wykorzystywane podatno\u015bci ukryte s\u0105 w edytorze r\u00f3wna\u0144 obecnym we wszystkich wersjach popularnego Worda wydanych w ci\u0105gu ostatnich 17 lat. Dzi\u0119ki stworzeniu exploita, kt\u00f3ry podatno\u015bci te potrafi wykorzysta\u0107 hakerzy dotrze\u0107 mog\u0105 do bardzo licznej grupy ofiar. Zdaj\u0105 sobie oni r\u00f3wnie\u017c spraw\u0119 z faktu, \u017ce Microsoft prawdopodobnie nie usunie tych komponent\u00f3w w najbli\u017cszym czasie, poniewa\u017c negatywnie wp\u0142yn\u0119\u0142yby to na kompatybilno\u015b\u0107 program\u00f3w wchodz\u0105cych w sk\u0142ad pakietu.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.techradar.com\/news\/microsoft-office-is-a-top-target-for-malware-devs\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Google walczy z atakami man-in-the-middle<\/strong><\/p>\n\n\n\n<p>Jaki\u015b czas temu Google zacz\u0119\u0142o wymaga\u0107 w\u0142\u0105czenia JavaScript przy korzystaniu z przegl\u0105darki. Teraz firma idzie o krok dalej og\u0142aszaj\u0105c aktualizacj\u0119 zabezpiecze\u0144 systemu logowania u\u017cytkownik\u00f3w. Celem tej zmiany jest ochrona przed atakami phishingowymi typu man-in-the-middle (MitM). Wszelkie pr\u00f3by logowania u\u017cytkownik\u00f3w przy wykorzystaniu wbudowanych technologii przegl\u0105darek b\u0119d\u0105 blokowane (pocz\u0105wszy od czerwca 2019 r.). Wliczaj\u0105c w to pr\u00f3by uwierzytelniania za pomoc\u0105 takich narz\u0119dzi jak Chromium Embedded Framework (CEF), XULRunner i inne. <\/p>\n\n\n\n<p>Sk\u0105d taki pomys\u0142? W ostatnim roku cyberprzest\u0119pcy nadu\u017cywali tego typu narz\u0119dzi do przeprowadzania atak\u00f3w MitM. U\u017cytkownik wprowadza\u0142 dane uwierzytelniaj\u0105ce na stronie phishingowej, a hakerzy u\u017cywali wbudowanej struktury przegl\u0105darki do automatyzacji operacji logowania na prawdziwym serwerze Google\u2019a.<\/p>\n\n\n\n<p>Google zaleca developerom, kt\u00f3rzy wykorzystuj\u0105 CEF aby stosowali uwierzytelnienie OAuth. Jest nie tylko bezpieczniejsze, ale tak\u017ce umo\u017cliwia userowi wy\u015bwietlenie pe\u0142nego adresu url strony, na kt\u00f3rej podaj\u0105 swoje dane. <\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/security.googleblog.com\/2019\/04\/better-protection-against-man-in-middle.html\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. Przychody tysi\u0119cy sklep\u00f3w widoczne za spraw\u0105 podatno\u015bci w API Shopify <\/strong><\/p>\n\n\n\n<p>Luka bezpiecze\u0144stwa w API jednej z najbardziej znanych i pr\u0119\u017cnie rozwijaj\u0105cych si\u0119 platform sklepowych na \u015bwiecie mog\u0142a zosta\u0107 wykorzystana do uzyskania danych o przychodach tysi\u0119cy sklep\u00f3w. Shopify, bo o nim mowa, obs\u0142uguje przesz\u0142o 800 000 handlowc\u00f3w w 175 krajach na ca\u0142ym \u015bwiecie.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 odkry\u0142 Ayoub Fathi, in\u017cynier ds. bezpiecze\u0144stwa aplikacji oraz \u0142owca bug&#8217;\u00f3w. Przeprowadzi\u0142 kontrol\u0119 na skal\u0119 masow\u0105 by sprawdzi\u0107, czy i jakie informacje wyciekaj\u0105 przez API Shopify. Na podstawie przeprowadzonych test\u00f3w odkry\u0142 wyciek danych, za kt\u00f3ry odpowiada aplikacja Shopify Exchange. Luka bezpiecze\u0144stwa pozwoli\u0142a badaczowi uzyska\u0107 informacje o miesi\u0119cznych przychodach 11 100 sklep\u00f3w.  <\/p>\n\n\n\n<p>Informacje o odkrytej podatno\u015bci przekaza\u0142 platformie e-commerce. Jego ustalenia zosta\u0142y przez firm\u0119 potwierdzone po up\u0142ywie zaledwie trzech dni od zg\u0142oszenia i natychmiast naprawione. <\/p>\n\n\n\n<p>Shopify uzna\u0142o wad\u0119 swojego oprogramowania za istotn\u0105, ale zdecydowa\u0142o nie wyp\u0142aca\u0107 nagrody za to odkrycie. Firma uzna\u0142a bowiem, \u017ce przeprowadzanie samodzielnych test\u00f3w narusza polityk\u0119 bezpiecze\u0144stwa, a tym samym zasady przyznawania nagr\u00f3d za wskazanie b\u0142\u0119d\u00f3w w oprogramowaniu.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/shopify-api-flaw-offered-access-to-revenue-traffic-data-of-thousands-of-stores\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Google zaprzestaje gry w kotka i myszk\u0119 z niegrzecznymi programistami Androida<\/strong><\/p>\n\n\n\n<p>Do tej pory efekty walki z autorami z\u0142o\u015bliwych aplikacji w Google Play by\u0142y wysoce niesatysfakcjonuj\u0105ce. Przypomina\u0142y znan\u0105 z kresk\u00f3wek rywalizacj\u0119 Toma &amp; Jerrego. Kot pozostawa\u0142 wobec pomys\u0142owo\u015bci rezolutnej myszy bezradny\u2026 Podobnie by\u0142o r\u00f3wnie\u017c w przypadku internetowego giganta. O z\u0142o\u015bliwych programach dost\u0119pnych w aplikacjach dystrybuowanych za po\u015brednictwem sklepu Google Play pisali\u015bmy m.in. <a href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-3\/#tekst-8\" target=\"_blank\" rel=\"noreferrer noopener\">tutaj<\/a>.<\/p>\n\n\n\n<p>Google w ko\u0144cu postanowi\u0142 przechyli\u0107 szal\u0119 w swoim kierunku. W jaki spos\u00f3b? Aktualizuj\u0105c API oraz zasady bezpiecze\u0144stwa &#8211; cz\u0119\u015b\u0107 programist\u00f3w utraci\u0142a mo\u017cliwo\u015b\u0107 dystrybucji swoich aplikacji za po\u015brednictwem sklepu Google Play. W tym celu zablokowano r\u00f3wnie\u017c cz\u0119\u015b\u0107 kont tw\u00f3rc\u00f3w aplikacji, kt\u00f3rzy mieli na sumieniu naruszenie zasad chroni\u0105cych u\u017cytkownik\u00f3w Androida.<\/p>\n\n\n\n<p>Google zapowiedzia\u0142 poddanie programist\u00f3w bardziej rygorystycznym procesom weryfikacji. Dotyczy\u0107 one b\u0119d\u0105 w szczeg\u00f3lno\u015bci developer\u00f3w nie posiadaj\u0105cych historii publikacji. Ma to na celu ukr\u00f3cenie otwierania przez autor\u00f3w niebezpiecznych aplikacji nowych kont lub przejmowania kont innych programist\u00f3w w celu publikowania zainfekowanych aplikacji. <\/p>\n\n\n\n<p>Internetowy gigant przyzna\u0142, \u017ce mog\u0105 pojawi\u0107 si\u0119 pomy\u0142ki w ocenie tw\u00f3rc\u00f3w, cho\u0107 szanse na ich wyst\u0105pienie szacuje na 1%. Niewinnym, kt\u00f3rych rykoszetem zablokuje, pozostawi\u0142 \u015bcie\u017ck\u0119 odwo\u0142awcz\u0105, prowadz\u0105c\u0105 do przywr\u00f3cenia konta.<\/p>\n\n\n\n<p>U\u017cytkownicy telefon\u00f3w domagaj\u0105 si\u0119, by Google zwi\u0119kszy\u0142 kontrol\u0119 wykorzystywania ich danych osobowych przez aplikacje dzia\u0142aj\u0105ce na Androidzie. Odpowiedzi\u0105 s\u0105 zmiany w polityce Google Play. m.in. wym\u00f3g ujawniania przez tw\u00f3rc\u00f3w aplikacji danych, kt\u00f3re b\u0119d\u0105 zbiera\u0107, a tak\u017ce ograniczenie im dost\u0119pu do wybranych funkcji telefon\u00f3w.<\/p>\n\n\n\n<p>Z pocz\u0105tkiem sierpnia, Google zacznie wymaga\u0107 r\u00f3wnie\u017c, aby aplikacje wsp\u00f3\u0142pracowa\u0142y z najnowszym, bezpieczniejszym dla u\u017cytkownik\u00f3w API systemem Android.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/04\/18\/google-plays-whack-a-mole-with-naughty-android-developers\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":901,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105 - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105 - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-24T08:25:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T15:27:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"NamPoHyu \\\/ Czystki w Google Play \\\/ Chipset Broadcom z podatno\u015bci\u0105\",\"datePublished\":\"2019-04-24T08:25:31+00:00\",\"dateModified\":\"2024-05-15T15:27:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/\"},\"wordCount\":1561,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/\",\"name\":\"NamPoHyu \\\/ Czystki w Google Play \\\/ Chipset Broadcom z podatno\u015bci\u0105 - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"datePublished\":\"2019-04-24T08:25:31+00:00\",\"dateModified\":\"2024-05-15T15:27:24+00:00\",\"description\":\"Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-3.png\",\"width\":1842,\"height\":625,\"caption\":\"Centrum Bezpiecze\u0144stwa Xopero\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-8\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NamPoHyu \\\/ Czystki w Google Play \\\/ Chipset Broadcom z podatno\u015bci\u0105\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105 - Xopero Blog","description":"Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/","og_locale":"pl_PL","og_type":"article","og_title":"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105 - Xopero Blog","og_description":"Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-04-24T08:25:31+00:00","article_modified_time":"2024-05-15T15:27:24+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105","datePublished":"2019-04-24T08:25:31+00:00","dateModified":"2024-05-15T15:27:24+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/"},"wordCount":1561,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/","name":"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105 - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","datePublished":"2019-04-24T08:25:31+00:00","dateModified":"2024-05-15T15:27:24+00:00","description":"Czy s\u0142yszeli\u015bcie ju\u017c o nowym wirusie szyfruj\u0105cym NamPoHyu, z\u0142o\u015bliwej kampanii, kt\u00f3rej celem byli u\u017cytkownicy iPhon\u00f3w oraz o wysi\u0142kach Googla zmierzaj\u0105cych do wyeliminowania z\u0142o\u015bliwych aplikacji ze sklepu Google Play? Szczeg\u00f3\u0142y poni\u017cej.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-3.png","width":1842,"height":625,"caption":"Centrum Bezpiecze\u0144stwa Xopero"},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-8\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"NamPoHyu \/ Czystki w Google Play \/ Chipset Broadcom z podatno\u015bci\u0105"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1170"}],"version-history":[{"count":7,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1170\/revisions"}],"predecessor-version":[{"id":5973,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1170\/revisions\/5973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/901"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}