{"id":2078,"date":"2020-01-07T08:10:00","date_gmt":"2020-01-07T07:10:00","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2078"},"modified":"2023-08-16T15:03:41","modified_gmt":"2023-08-16T13:03:41","slug":"shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/","title":{"rendered":"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT"},"content":{"rendered":"\n<p>Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. Jeste\u015bmy pewni, \u017ce cyberprzest\u0119pcy sprawi\u0105, \u017ce b\u0119dzie to bardzo \u201ewyj\u0105tkowy\u201d okres. Mamy jednak nadziej\u0119, \u017ce nasze newsy i porady uczyni\u0105 Was jeszcze bardziej ostro\u017cnymi w sieci i nie tylko. Co przygotowali\u015bmy na pocz\u0105tek? 9 wyzwa\u0144 jakie niesie za sob\u0105 wdro\u017cenie IoT w firmie (du\u017co wi\u0119cej przeczytacie na ten temat w naszym nadchodz\u0105cym raporcie). Hackerzy z Black Hat celuj\u0105 w osoby pragn\u0105ce zmieni\u0107 nasz \u015bwiat na lepsze. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze. Aplikacja Twitter zn\u00f3w ma problemy. W jaki spos\u00f3b hackerzy omijaj\u0105 weryfikacj\u0119 dwuetapow\u0105?  A na koniec, nowe Gwiezdne Wojny &#8211; dlaczego bezpieczniej obejrze\u0107 je w kinie. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-kilka-slow-nt-smart-device-ktore-mikolaj-podrzucil-pod-firmowa-choinke\">1.  Kilka s\u0142\u00f3w nt. Smart Device, kt\u00f3re Miko\u0142aj podrzuci\u0142 pod firmow\u0105 choink\u0119\u2026 <\/h2>\n\n\n<p>Kamery monitoringu, czujniki, routery\u2026 Otaczaj\u0105ce nas urz\u0105dzenia s\u0105 coraz bardziej Smart. Jednak IoT \u2013 w zasadzie jak ka\u017cda inna technologia \u2013 posiada r\u00f3wnie\u017c wady. Najwi\u0119ksz\u0105 z nich jest niestety bezpiecze\u0144stwo. Do listy noworocznych postanowie\u0144 dopiszmy wi\u0119c odpowiednie ich zabezpieczenie. Ale od czego zacz\u0105\u0107? Sprawd\u017amy na pocz\u0105tek, z czym administratorzy maj\u0105 zwykle najwi\u0119ksze problemy?<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>S\u0142abe, \u0142atwe do odgadni\u0119cia has\u0142a. <\/li><li>Niezabezpieczone us\u0142ugi sieciowe. <\/li><li>Brak bezpiecznych mechanizm\u00f3w aktualizacji.<\/li><li>Korzystanie z niepewnych lub nieaktualnych ju\u017c komponent\u00f3w.<\/li><li>Niewystarczaj\u0105ca ochrona prywatno\u015bci.<\/li><li> Brak szyfrowania danych oraz kana\u0142\u00f3w komunikacji pomi\u0119dzy urz\u0105dzeniami.<\/li><li> Brak mo\u017cliwo\u015bci zarz\u0105dzania urz\u0105dzeniem i jego ustawieniami.<\/li><li> Niewystarczaj\u0105ce fizyczne zabezpieczenie urz\u0105dze\u0144.<\/li><li> W jaki spos\u00f3b zminimalizowa\u0107 ryzyko p\u0142yn\u0105ce z wykorzystywania IoT? <\/li><\/ul>\n\n\n\n<p>W \u015brodowisku IT ju\u017c jaki\u015b czas temu pojawi\u0142y si\u0119 g\u0142osy za tym, by urz\u0105dzenia IoT mia\u0142y efemeryczny charakter. Innymi s\u0142owy, powinny mie\u0107 dok\u0142adnie okre\u015blon\u0105, kr\u00f3tk\u0105 \u017cywotno\u015b\u0107. Czy s\u0105 za tym sensowne przes\u0142anki? IoT nie otrzymuj\u0105 regularnych (lub jakichkolwiek) aktualizacji. Nale\u017cy je wi\u0119c wy\u0142\u0105czy\u0107, zanim stan\u0105 si\u0119 zagro\u017ceniem dla organizacji. Jednak tak rozumiany \u201erecykling\u201d nie usprawni cyberbezpiecze\u0144stwa. Wygas\u0142e urz\u0105dzenie, zast\u0105pimy nowym \u2013 obarczonym tymi samymi b\u0142\u0119dami producenta. Dlatego zabezpieczenie IoT to jedno z g\u0142\u00f3wnych wyzwa\u0144 jakie stoi przed specjalistami od bezpiecze\u0144stwa. Wi\u0119cej na ten temat przeczytacie w raporcie Cyberbezpiecze\u0144stwo: Trendy 2020. Dost\u0119pny ju\u017c wkr\u00f3tce!&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityintelligence.com\/articles\/about-that-iot-device-you-received-as-a-holiday-gift\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-microsoft-przejal-domeny-wykorzystywane-do-zakrojonych-na-szeroka-skale-cyberatakow\">2. Microsoft przej\u0105\u0142 domeny wykorzystywane do zakrojonych na szerok\u0105 skal\u0119 cyberatak\u00f3w<\/h2>\n\n\n<p>Microsoft przej\u0105\u0142 50 domen, kt\u00f3re z du\u017cym prawdopodobie\u0144stwem pos\u0142u\u017cy\u0142y p\u00f3\u0142nocnokorea\u0144skiej grupie hacker\u00f3w Black Hat do przeprowadzenia licznych cyberatak\u00f3w.<\/p>\n\n\n\n<p><strong>Kto by\u0142 ich celem?<\/strong> Pracownicy rz\u0105dowi, think tanks, pracownicy uniwersytet\u00f3w, organizacji dzia\u0142aj\u0105cych na rzecz utrzymania pokoju na \u015bwiecie, praw cz\u0142owieka, a tak\u017ce osoby dzia\u0142aj\u0105ce na rzecz nierozprzestrzeniania broni j\u0105drowej.<\/p>\n\n\n\n<p>Ataki mia\u0142y wyj\u0105tkowo wyrafinowan\u0105 form\u0119. Przest\u0119pcy pos\u0142u\u017cyli si\u0119 tzw. bia\u0142ym wywiadem, czyli danymi pochodz\u0105cymi z publicznie dost\u0119pnych \u017ar\u00f3de\u0142. W ten spos\u00f3b opracowali kampani\u0119 phishingow\u0105, na kt\u00f3r\u0105 da\u0142o si\u0119 z\u0142apa\u0107 wiele os\u00f3b. Atakuj\u0105cy po\u015bwi\u0119cili czas na to, aby maile sprawia\u0142y wra\u017cenie wiarygodnych &#8211; to nie by\u0142 \u201ecodzienny\u201d malspam.<\/p>\n\n\n\n<p>Po klikni\u0119ciu w link i podaniu danych logowania, hackerzy przejmowali konto u\u017cytkownika oraz wszystkie powi\u0105zane z nim dane. Na tym nie koniec. Przest\u0119pcy ustanowili dodatkowo regu\u0142\u0119 umo\u017cliwiaj\u0105c\u0105 przekierowywanie ka\u017cdego maila przes\u0142anego na adres ofiary. Nie musieli wi\u0119c monitorowa\u0107 przej\u0119tych kont. Na koniec instalowali na urz\u0105dzeniu malware \u2013 BabyShark oraz KimJongRAT \u2013 z pomoc\u0105 kt\u00f3rych wykradali kolejne dane.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\" href=\"https:\/\/www.hackread.com\/microsoft-pwns-domains-hackers-cyber-attacks\/\" target=\"_blank\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-shitcoin-wallet-kradnie-klucze-prywatne-posiadaczy-kryptofortun\">3. <strong>Shitcoin Wallet kradnie klucze prywatne posiadaczy krypto-fortun<\/strong><\/h2>\n\n\n<p>Pierwsze wra\u017cenie jest najistotniejsze. Tak przynajmniej si\u0119 m\u00f3wi\u2026 W tym wypadku \u201cShitcoin Wallet\u201d nie wzbudza naszego zaufania. Jednak od czasu publikacji rozszerzenia w Chrome Web Store, pobrano je ponad 625 razy.<\/p>\n\n\n\n<p><strong>Nazwa to nie wszystko. <\/strong>Je\u015bli produkt spisuje si\u0119 prawid\u0142owo, wszystko jest OK, nieprawda\u017c? Kolejny b\u0142\u0105d. Rozszerzenie wstrzykuje z\u0142o\u015bliwy kod JavaScript, kt\u00f3ry wykrada has\u0142a oraz klucze prywatne z portfeli oraz platform wymiany kryptowalut.<\/p>\n\n\n\n<p><strong>Co obiecuje vendor, programista, hacker?<\/strong> Shitcoin Wallet umo\u017cliwia zarz\u0105dzanie walut\u0105 Ether (ETH) oraz tokenami opartymi na Ethereum ERC20. U\u017cytkownik mo\u017ce pobra\u0107 rozszerzenie i zarz\u0105dza\u0107 zasobami z poziomu przegl\u0105darki lub znacznie bezpieczniej \u2013 instaluj\u0105c agenta na w\u0142asnym komputerze.<\/p>\n\n\n\n<p><strong>Bohater drugiego planu?<\/strong> Rozszerzenie wysy\u0142a klucze prywatne na adres erc20wallet[.]tk. Trafiaj\u0105 na niego tak\u017ce dane wykradzione za pomoc\u0105 z\u0142o\u015bliwego skryptu JS. Trudno powiedzie\u0107, czy developerzy Shitcoin Wallet s\u0105 odpowiedzialni za umieszczenie z\u0142o\u015bliwego kodu w rozszerzeniu Chrome. By\u0107 mo\u017ce sami padli ofiar\u0105 cyberprzest\u0119pc\u00f3w. Jedno jest pewne \u2013 rzecznik prasowy grupy milczy. Czy by\u0142 to kolejny kot w worku?<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.zdnet.com\/article\/chrome-extension-caught-stealing-crypto-wallet-private-keys\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-aplikacja-twittera-pozwolila-dopasowac-numery-17-mln-uzytkownikow-do-kont\">4. <strong>Aplikacja Twittera pozwoli\u0142a dopasowa\u0107 numery 17 mln u\u017cytkownik\u00f3w do kont<\/strong><\/h2>\n\n\n<p>Aplikacja Twittera na Androida mia\u0142a kolejny b\u0142\u0105d, kt\u00f3ry ujawnia\u0142 numery telefon\u00f3w u\u017cytkownik\u00f3w. Wykorzystuj\u0105c t\u0119 luk\u0119, badaczowi uda\u0142o si\u0119 dopasowa\u0107 17 milion\u00f3w numer\u00f3w do kont na Twitterze.<\/p>\n\n\n\n<p>B\u0142\u0105d wyst\u0119powa\u0142 w przypadku funkcji przesy\u0142ania kontakt\u00f3w na Twitterze, kt\u00f3ra akceptowa\u0142a ca\u0142e listy numer\u00f3w telefon\u00f3w. Chocia\u017c funkcja nie zezwala\u0142a na listy w formacie sekwencyjnym, akceptowa\u0142a losowe. Na potrzeby testu badacz wygenerowa\u0142 wi\u0119c tak\u0105 list\u0119 dw\u00f3ch miliard\u00f3w numer\u00f3w telefon\u00f3w. Nast\u0119pnie przes\u0142a\u0142 je na Twittera za po\u015brednictwem aplikacji na Androida. W rezultacie m\u00f3g\u0142 dopasowa\u0107 17 milion\u00f3w kontakt\u00f3w do kont w ci\u0105gu dw\u00f3ch miesi\u0119cy. Nale\u017ca\u0142y g\u0142\u00f3wnie do u\u017cytkownik\u00f3w z Izraela, Grecji, Armenii, Iranu, Turcji, Niemiec i Francji.<\/p>\n\n\n\n<p>Zamiast poinformowa\u0107 Twittera, badacz zacz\u0105\u0142 bezpo\u015brednio ostrzega\u0107 u\u017cytkownik\u00f3w, udost\u0119pniaj\u0105c kilka numer\u00f3w w grupie WhatsApp. W czasie, gdy dopasowywa\u0142 numery telefon\u00f3w u\u017cytkownik\u00f3w, firma za\u0142ata\u0142a jednak podatno\u015b\u0107.<\/p>\n\n\n\n<p>Ostatnio ptaszki nie \u0107wierka\u0142y o Twitterze najlepiej. Wcze\u015bniej ujawniono luk\u0119, kt\u00f3ra pozwala\u0142a osobie atakuj\u0105cej przej\u0105\u0107 kontrol\u0119 nad kontami u\u017cytkownik\u00f3w. Nie wydaje si\u0119 jednak, aby oba b\u0142\u0119dy by\u0142y ze sob\u0105 powi\u0105zane.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/latesthackingnews.com\/2019\/12\/28\/twitter-for-android-app-bug-allowed-matching-17-million-twitter-accounts-with-phone-numbers\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-hakerzy-omijaja-weryfikacje-dwuetapowa-i-kradna-dane-korporacji-z-10-panstw\">5. <strong>Hakerzy omijaj\u0105 weryfikacj\u0119 dwuetapow\u0105 i kradn\u0105 dane korporacji z 10 pa\u0144stw<\/strong><\/h2>\n\n\n<p>Weryfikacja dwuetapowa to \u015brodek bezpiecze\u0144stwa, kt\u00f3ry nak\u0142ada dodatkow\u0105 warstw\u0119 ochrony na proces logowania si\u0119 do konta, us\u0142ugi lub urz\u0105dzenia. Korzystaj\u0105 z niego m.in. Google, Whatsapp, Instagram itp., ale r\u00f3wnie\u017c wszystkie banki. Nic dziwnego, \u017ce unikni\u0119cie dwuetapowej weryfikacji przez grup\u0119 haker\u00f3w z Chin, znan\u0105 pod nazw\u0105 APT20, wywo\u0142a\u0142o globalne zaniepokojenie.&nbsp;<\/p>\n\n\n\n<p>Po pomy\u015blnym przerwaniu przez cyberprzest\u0119pc\u00f3w procesu weryfikacji, mogli oni uzyska\u0107 dost\u0119p do danych niekt\u00f3rych agencji rz\u0105dowych i korporacji oraz serwer\u00f3w firm z r\u00f3\u017cnych bran\u017c. Ich dzia\u0142anie zosta\u0142o odkryte przez Fox-It, holenderskiego specjalist\u0119 ds. bezpiecze\u0144stwa. Otrzyma\u0142 on skarg\u0119 od jednej z ofiar i przeprowadzi\u0142 w\u0142asne \u015bledztwo, kt\u00f3re doprowadzi\u0142o go na trop APT20.&nbsp;<\/p>\n\n\n\n<p>Korporacje, kt\u00f3re dotkn\u0105\u0142 atak pochodz\u0105 z co najmniej z 10 pa\u0144stw, w tym Niemiec, Wielkiej Brytanii, Francji, Stan\u00f3w Zjednoczonych i Chin. Dzia\u0142aj\u0105 w takich sektorach jak IoT, architektura, bankowo\u015b\u0107, energetyka, bezpiecze\u0144stwo, transport czy HR.&nbsp;&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/www.ehackingnews.com\/2019\/12\/hackers-bypass-2-step-verification-to.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"6-uwazaj-na-gwiezdne-wojny-w-sieci-lepiej-wybierz-sie-do-kina\">6. <strong>Uwa\u017caj na Gwiezdne Wojny w sieci. Lepiej wybierz si\u0119 do kina<\/strong><\/h2>\n\n\n<p>Widzia\u0142e\u015b ju\u017c Gwiezdne Wojny? Je\u017celi nie, dobrze radzimy &#8211; lepiej wybierz si\u0119 do kina. Za pr\u00f3b\u0119 ogl\u0105dania w nielegalnych \u017ar\u00f3d\u0142ach mo\u017cna s\u0142ono zap\u0142aci\u0107.&nbsp;<\/p>\n\n\n\n<p>Cyberprzest\u0119pcy wykorzystuj\u0105 popularne tytu\u0142y, jakim niew\u0105tpliwie s\u0105 Gwiezdne Wojny, aby zach\u0119ci\u0107 u\u017cytkownik\u00f3w do pobrania z\u0142o\u015bliwego oprogramowania celem obejrzenia rzekomo ekskluzywnych scen lub ca\u0142ego filmu.&nbsp;<\/p>\n\n\n\n<p>Tu\u017c przed oficjaln\u0105 premier\u0105, 20 grudnia, cyberprzest\u0119pcy zalali sieci spo\u0142eczno\u015bciowe i Internet z\u0142o\u015bliwymi stronami internetowymi i plikami oferuj\u0105cymi teasery filmu oraz darmowe pirackie wersje \u201eSkywalker. Odrodzenie\u201d. Badacze z Kaspersky Lab odkryli ponad 30 fa\u0142szywych i zainfekowanych stron streamingowych i profili w mediach spo\u0142eczno\u015bciowych, kt\u00f3re podszywaj\u0105 si\u0119 pod oficjalne konta filmowe oraz 65 z\u0142o\u015bliwych plik\u00f3w zamaskowanych jako kopie filmu. Te liczby mog\u0105 by\u0107 jednak zdecydowanie wy\u017csze. Cel? Instalacja z\u0142o\u015bliwego oprogramowania, phishing i kradzie\u017c danych kart kredytowych, kt\u00f3re u\u017cytkownicy musz\u0105 poda\u0107 podczas rejestracji w fa\u0142szywym portalu.&nbsp;<\/p>\n\n\n\n<p><strong>Uwaga!<\/strong> Kampania jest nadal aktywna, a strony ze z\u0142o\u015bliwymi kopiami pojawiaj\u0105 si\u0119 na szczycie wynik\u00f3w wyszukiwania w sieci.&nbsp;<\/p>\n\n\n\n<p><strong>Jak unikn\u0105\u0107 tego typu oszustw?<\/strong> Zwracaj uwag\u0119 na oficjalne daty premiery film\u00f3w &#8211; ich przedwczesna publikacja w sieci ju\u017c powinna zapali\u0107 czerwon\u0105 lampk\u0119 w Twojej g\u0142owie. Sprawdzaj witryny, z kt\u00f3rych chcesz pobra\u0107 plik &#8211; zacznij od weryfikacji posiadania certyfikatu \u201chttps\u201d. Zweryfikuj pisowni\u0119 adresu pod k\u0105tem liter\u00f3wek\/zmiany szyku, zwr\u00f3\u0107 uwag\u0119 na format URL, sprawd\u017a dane rejestracyjne domeny. Je\u017celi naprawd\u0119 chcesz pobra\u0107 plik &#8211; upewnij si\u0119, \u017ce posiada format .mp4, .avi lub .mkv. Pod \u017cadnym pozorem nie pobieraj tych z rozszerzeniem .exe! Ponadto, zawsze korzystaj ze sprawdzonego antywirusa i nie zapominaj o backupie danych.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"https:\/\/securityaffairs.co\/wordpress\/95879\/cyber-crime\/star-wars-saga-cyber-attacks.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (opens in a new tab)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. Jeste\u015bmy pewni, \u017ce cyberprzest\u0119pcy sprawi\u0105, \u017ce b\u0119dzie to bardzo \u201ewyj\u0105tkowy\u201d okres. Mamy jednak nadziej\u0119, \u017ce nasze newsy i porady uczyni\u0105 Was jeszcze bardziej ostro\u017cnymi w sieci i nie tylko. Co przygotowali\u015bmy na pocz\u0105tek? 9 wyzwa\u0144 jakie niesie za sob\u0105 wdro\u017cenie IoT w firmie (du\u017co wi\u0119cej przeczytacie na ten temat w naszym nadchodz\u0105cym raporcie). Hackerzy z Black Hat celuj\u0105 w osoby pragn\u0105ce zmieni\u0107 nasz \u015bwiat na lepsze. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze. Aplikacja Twitter zn\u00f3w ma problemy. W jaki spos\u00f3b hackerzy omijaj\u0105 weryfikacj\u0119 dwuetapow\u0105? A na koniec, nowe Gwiezdne Wojny [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2078","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. W tym tygodniu m.in. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. W tym tygodniu m.in. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-07T07:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T13:03:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Shitcoin Wallet \\\/ Hackerzy pomijaj\u0105 2FA \\\/ Problemy z IoT\",\"datePublished\":\"2020-01-07T07:10:00+00:00\",\"dateModified\":\"2023-08-16T13:03:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/\"},\"wordCount\":1514,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/\",\"name\":\"Shitcoin Wallet \\\/ Hackerzy pomijaj\u0105 2FA \\\/ Problemy z IoT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-01-07T07:10:00+00:00\",\"dateModified\":\"2023-08-16T13:03:41+00:00\",\"description\":\"Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. W tym tygodniu m.in. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shitcoin Wallet \\\/ Hackerzy pomijaj\u0105 2FA \\\/ Problemy z IoT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT - Xopero Blog","description":"Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. W tym tygodniu m.in. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/","og_locale":"pl_PL","og_type":"article","og_title":"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT - Xopero Blog","og_description":"Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. W tym tygodniu m.in. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze...","og_url":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-01-07T07:10:00+00:00","article_modified_time":"2023-08-16T13:03:41+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT","datePublished":"2020-01-07T07:10:00+00:00","dateModified":"2023-08-16T13:03:41+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/"},"wordCount":1514,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/","url":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/","name":"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-01-07T07:10:00+00:00","dateModified":"2023-08-16T13:03:41+00:00","description":"Witajcie w pierwszy wydaniu Centrum Bezpiecze\u0144stwa w roku 2020. W tym tygodniu m.in. Shitcoin Wallet z ch\u0119ci\u0105 przygarnie Twoje krypto-fundusze...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/shitcoin-wallet-hackerzy-pomijaja-2fa-problemy-z-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Shitcoin Wallet \/ Hackerzy pomijaj\u0105 2FA \/ Problemy z IoT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2078"}],"version-history":[{"count":14,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2078\/revisions"}],"predecessor-version":[{"id":5086,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2078\/revisions\/5086"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}