{"id":2676,"date":"2020-06-08T08:15:10","date_gmt":"2020-06-08T06:15:10","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=2676"},"modified":"2023-08-16T15:00:14","modified_gmt":"2023-08-16T13:00:14","slug":"sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/","title":{"rendered":"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci"},"content":{"rendered":"\n<p>Witajcie w kolejnej ods\u0142onie <a rel=\"noreferrer noopener\" href=\"https:\/\/xopero.com\/blog\/pl\/category\/centrum-bezpieczenstwa\/\" target=\"_blank\">Centrum Bezpiecze\u0144stwa Xopero<\/a>. W tym tygodniu analizujemy si\u0119 m.in. b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten spos\u00f3b kont. <\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"1-funkcja-zaloguj-sie-uzywajac-konta-apple-z-0day-ktore-pozwala-na-calkowite-przejecie-zaloznych-w-ten-sposob-kont\"><strong>1. Funkcja <em>Zaloguj si\u0119, u\u017cywaj\u0105c konta Apple<\/em> z 0-day, kt\u00f3re pozwala na ca\u0142kowite przej\u0119cie za\u0142o\u017cnych w ten spos\u00f3b kont<\/strong><\/h2>\n\n\n<p>Szybkie i wygodne logowanie, czy to z wykorzystaniem konta w social media lub Apple Face ID, Touch ID czy numeru urz\u0105dzenia &#8211; kto si\u0119 temu oprze\u2026 Jednak niedawno wykryty b\u0142\u0105d&nbsp; w Sign in with Apple nara\u017ca\u0142 u\u017cytkownik\u00f3w na wrogie przej\u0119cie zak\u0142adanych w ten spos\u00f3b kont.<\/p>\n\n\n\n<p>Problem dotyczy\u0142 g\u0142\u00f3wnie us\u0142ug i aplikacji, kt\u00f3re wykorzystuj\u0105 funkcj\u0119 Sign in with Apple, ale nie wdro\u017cy\u0142y \u017cadnych dodatkowych \u015brodk\u00f3w bezpiecze\u0144stwa. Us\u0142uga logowania, kt\u00f3ra dzia\u0142a podobnie jak standard OAuth 2.0, loguje u\u017cytkownik\u00f3w za pomoc\u0105 JWT (JSON Web Token) lub kodu generowanego przez serwer Apple. W drugim przypadku, kod zostaje nast\u0119pnie u\u017cyty do wygenerowania JWT. Apple daje u\u017cytkownikom dwie opcje. Mog\u0105 oni udost\u0119pni\u0107 sw\u00f3j Apple email ID stronie trzeciej lub go ukry\u0107. Jednak w sytuacji, gdy u\u017cytkownik ukrywa identyfikator, Apple samoistnie tworzy JWT, kt\u00f3ry zawiera ID w\u0142a\u015bciwe dla danego u\u017cytkownika.<\/p>\n\n\n\n<p><strong>Najgorszy mo\u017cliwy scenariusz?<\/strong> Atakuj\u0105cy mo\u017ce uzyska\u0107 JWT w\u0142a\u015bciwe dla dowolnego Apple Email ID. A podczas weryfikacji z wykorzystaniem klucza publicznego zostanie ono potwierdzone jako prawid\u0142owe. W takim razie, czy czeka nas teraz seria wrogich przej\u0119\u0107 za\u0142o\u017conych w ten spos\u00f3b kont? Na szcz\u0119\u015bcie nie. B\u0142\u0105d zosta\u0142 ju\u017c naprawiony \u2013 wszystko dzi\u0119ki programi\u015bcie, kt\u00f3ry go wytropi\u0142. Apple doceni\u0142o odkrycie Bhavuk Jain, kt\u00f3ry otrzyma\u0142 od firmy 100 tys. dolar\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/06\/apple-fixes-bug-that-could-have-given-hackers-unauthorized-to-user-accounts\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"2-nieplanowany-mail-z-prosba-o-aktualizacje-ustawien-firmowego-vpn-to-moze-byc-proba-wyludzenia-danych-logowania\"><strong>2. \u201eNieplanowany\u201d mail z pro\u015bb\u0105 o aktualizacj\u0119 ustawie\u0144 firmowego VPN? To mo\u017ce by\u0107 pr\u00f3ba wy\u0142udzenia danych logowania<\/strong><\/h2>\n\n\n<p>W sieci zadebiutowa\u0142a nowa kampania phishingowa, skierowana do pracuj\u0105cych zdalnie u\u017cytkownik\u00f3w Microsoft Office 365. Pod przykrywk\u0105 wiadomo\u015bci nakazuj\u0105cej piln\u0105 konfiguracj\u0119 ustawie\u0144 VPN, przest\u0119pcy staraj\u0105 si\u0119 zdoby\u0107 dane uwierzytelniaj\u0105ce do konta Microsoft 365 ofiar.<\/p>\n\n\n\n<p>Wed\u0142ug naj\u015bwie\u017cszych danych podejrzana wiadomo\u015b\u0107 trafi\u0142a do ponad 15 tys. skrzynek. Przest\u0119pcy odrobili zadanie domowe. Maile prezentuj\u0105 si\u0119 bardzo wiarygodnie \u2013 wykorzystano szablon wiadomo\u015bci wykorzystywany przez dan\u0105 organizacj\u0119. Do tego przest\u0119pcy \u201edostosowali\u201d adres nadawcy tak, by sprawia\u0142 wra\u017cenie, \u017ce pochodzi od jednego ze wsp\u00f3\u0142pracownik\u00f3w. Osoba nieobeznana z IT raczej sama tego nie zweryfikuje. Jest oczywi\u015bcie szansa, \u017ce cz\u0119\u015b\u0107 potencjalnych ofiar potwierdzi maila ze swoim administratorem. Jednak czas ucieka nieub\u0142aganie, a nikt nie chce straci\u0107 dost\u0119pu do firmowych zasob\u00f3w\u2026 I na to w\u0142a\u015bnie licz\u0105 przest\u0119pcy \u2013 presja czasu ma sk\u0142oni\u0107 ludzi do szybkiego przest\u0105pienia do dzia\u0142ania.<\/p>\n\n\n\n<p>Wiadomo\u015b\u0107 zawiera oczywi\u015bcie hiper\u0142\u0105cze, kt\u00f3re \u201ekieruje\u201d do witryny konfiguracji VPN. Po klikni\u0119ciu w link u\u017cytkownik trafia jednak na stron\u0119 logowania Office 365. A w zasadzie na jej klona, kt\u00f3ry dodatkowo jest hostowany w domenie web.core.windows.net nale\u017c\u0105cej do Microsoft. Zadajesz sobie zapewne pytanie \u201eJak to?\u201d. Atakuj\u0105cy wykorzystali Azure Blob Storage. Ale to nie wszystko \u2013 witryna posiada tak\u017ce wa\u017cny certyfikat Microsoft. Wszystko to znacznie utrudnia wykrycie, \u017ce pada si\u0119 w\u0142a\u015bnie ofiar\u0105 wy\u0142udzenia danych dost\u0119powych.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/office-365-phishing-baits-remote-workers-with-fake-vpn-configs\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"3-ebay-dla-cyberprzestepcow-czyli-grupa-od-revil-ransomware-licytuje-wykradzione-dane\"><strong>3. \u201ceBay\u201d dla cyberprzest\u0119pc\u00f3w, czyli grupa od REvil ransomware licytuje wykradzione dane<\/strong><\/h2>\n\n\n<p>COVID-19 skomplikowa\u0142 \u017cycie wielu ludziom. Do tego spowolnienie gospodarcze uderzy\u0142o we wszystkich bez wyj\u0105tku. Cyberprzest\u0119pcy, kt\u00f3rzy \u017cyli dot\u0105d z haraczy musieli poszuka\u0107 nowych metod na utrzymanie swoich dotychczasowych przychod\u00f3w. Niekt\u00f3rzy zdecydowali si\u0119 pobiera\u0107 teraz dwie op\u0142aty. Pierwsz\u0105 za przekazanie klucza umo\u017cliwiaj\u0105cego odszyfrowanie danych. Drug\u0105 za <em>obietnic\u0119<\/em> wykasowania wykradzionych zasob\u00f3w. Inni \u2013 jak w\u0142a\u015bnie operatorzy REvil ransomware \u2013 obrali zupe\u0142nie odmienny kierunek: postanowili wystawi\u0107 na licytacj\u0119 wykradzione podczas ataku dane.<\/p>\n\n\n\n<p>W ci\u0105gu ostatnich kilku dni operatorzy odpowiedzialni za rozpowszechnianie ransomware REvil (znanego tak\u017ce pod nazw\u0105. \u201eSodin\u201d i \u201eSodinokibi\u201d) za po\u015brednictwem swojego serwisu na Dark Web \u2013 nosz\u0105cego wdzi\u0119czn\u0105 nazw\u0119 \u201eHappy Blog\u201d \u2013 og\u0142osili pierwsz\u0105 w historii aukcj\u0119 wykradzionych danych. Przest\u0119pcy sprzedaj\u0105 dane pochodz\u0105ce z ataku na kanadyjsk\u0105 firm\u0119 zajmuj\u0105c\u0105 si\u0119 produkcj\u0105 roln\u0105. Kanadyjczycy odm\u00f3wili zap\u0142acenia okupu za odszyfrowanie zasob\u00f3w.<\/p>\n\n\n\n<p>Kto mo\u017ce licytowa\u0107? Ka\u017cdy kto ui\u015bci depozyt w wysoko\u015bci 5 tys. USD w cyfrowej walucie. Cena wywo\u0142awcza \u2013 50 tys. dolar\u00f3w. Co dok\u0142adnie wystawiono na sprzeda\u017c? Je\u015bli wierzy\u0107 s\u0142owom przest\u0119pc\u00f3w, zwyci\u0119zca licytacji otrzyma trzy bazy danych i ponad 22 tys. plik\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/krebsonsecurity.com\/2020\/06\/revil-ransomware-gang-starts-auctioning-victim-data\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"4-smartfony-lg-nawet-sprzed-7-lat-podatne-na-atak-cold-boot\"><strong>4.<\/strong> <strong>Smartfony LG nawet sprzed 7 lat podatne na atak cold boot<\/strong><\/h2>\n\n\n<p>Uwaga u\u017cytkownicy smartfon\u00f3w LG &#8211; telefony nawet sprzed 7 lat mog\u0105 by\u0107 podatne na atak \u201ccold boot\u201d, kt\u00f3ry pozwala atakuj\u0105cemu wykona\u0107 w\u0142asny kod i uzyska\u0107 dost\u0119p do telefonu.&nbsp;<\/p>\n\n\n\n<p>Luka CVE-2020-12753 wp\u0142ywa na komponent bootloadera smartfon\u00f3w LG &#8211; jest to oprogramowanie uk\u0142adowe specyficzne dla ka\u017cdego producenta smartfon\u00f3w, niezale\u017cne od systemu operacyjnego Android. Jest to pierwszy kawa\u0142ek kodu, kt\u00f3ry jest uruchamiany wraz z urz\u0105dzeniem i zapewnia prawid\u0142owe i bezpieczne uruchomienie oprogramowania uk\u0142adowego i systemu Android. Ten komponent bootloadera zosta\u0142 dodany do smartfon\u00f3w LG pocz\u0105wszy od serii LG Nexus 5.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Luk\u0119 okry\u0142 ameryka\u0144ski in\u017cynier oprogramowania Max Thomas. Twierdzi on, \u017ce pakiet graficzny modu\u0142u bootloader zawiera b\u0142\u0105d pozwalaj\u0105cy atakuj\u0105cym na przedostanie si\u0119 z w\u0142asnym kodem, kt\u00f3ry b\u0119dzie dzia\u0142a\u0142 w okre\u015blonych warunkach. Na przyk\u0142ad w przypadku roz\u0142adowania baterii i wtedy, gdy urz\u0105dzenie znajdzie si\u0119 w trybie Download Mode bootloadera. Mo\u017ce pozwoli\u0107 to na uruchomienie w\u0142asnego niestandardowego kodu, przej\u0119cie bootloadera, a nast\u0119pnie ca\u0142ego urz\u0105dzenia.&nbsp;<\/p>\n\n\n\n<p>Haczyk? Tak &#8211; atak cold boot oznacza, \u017ce atakuj\u0105cy musi mie\u0107 fizyczny dost\u0119p do urz\u0105dzenia.&nbsp;<\/p>\n\n\n\n<p>B\u0142\u0105d dotyczy wszystkich smartfon\u00f3w LG wyposa\u017conych w uk\u0142ady QSEE (Qualcomm Secure Execution Environment), kt\u00f3re korzystaj\u0105 z firmware EL1 lub EL3 oraz wszystkich urz\u0105dze\u0144 LG z systemem Android 7.2 i p\u00f3\u017aniejszymi.&nbsp;<\/p>\n\n\n\n<p>LG wyda\u0142o poprawk\u0119 w aktualizacji LVE-SMP-200006, kt\u00f3ra udost\u0119pniona zosta\u0142a w maju. Mo\u017cna przyj\u0105\u0107, \u017ce w\u0142a\u015bciciele najnowszych smartfon\u00f3w s\u0105 ju\u017c bezpieczni, o ile na bie\u017c\u0105co aktualizuj\u0105 sprz\u0119t. Na swojej stronie producent pisze, \u017ce aktualizacje bezpiecze\u0144stwa s\u0105 wci\u0105\u017c wydawane w przypadku modeli z serii G (G6, G7, G8), V (V20, V30, V35, V40, V50, V60) oraz Q, X, CV, MH i DH.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/new-cold-boot-attack-affects-seven-years-of-lg-android-smartphones\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"5-operatorzy-ransomware-formuja-kartel\">5. <strong>Operatorzy ransomware formuj\u0105 kartel<\/strong><\/h2>\n\n\n<p>W ci\u0105gu ostatnich kilku miesi\u0119cy operatorzy ransomware Maze przyj\u0119li now\u0105 taktyk\u0119. Teraz upubliczniaj\u0105 dane ofiar, kt\u00f3re nie op\u0142aci\u0142y okupu. W tym celu stworzyli nawet specjaln\u0105 stron\u0119 \u201cMaze news\u201d. T\u0119 taktyk\u0119 szybko przyj\u0119\u0142y inne grupy &#8211; obecnie wiadomo o co najmniej trzynastu aktywnych operatorach ransomware, kt\u00f3rzy gro\u017c\u0105 wyciekiem danych.&nbsp;<\/p>\n\n\n\n<p>Autorzy Maze po raz kolejny zabrali si\u0119 za kszta\u0142towanie krajobrazu atak\u00f3w. Najwidoczniej zamierzaj\u0105 by\u0107 niczym Pablo Escobar w \u015bwiecie ransomware. W zesz\u0142ym tygodniu na swojej stronie opublikowali dane mi\u0119dzynarodowej firmy architektonicznej. To co w tym zaskakuj\u0105ce to fakt, \u017ce informacje pochodzi\u0142y z operacji ransomware LockBit.<\/p>\n\n\n\n<p>Bleeping Computer skontaktowa\u0142 si\u0119 z operatorami Maze, kt\u00f3rzy potwierdzili, \u017ce rozpocz\u0119li wsp\u00f3\u0142prac\u0119 z przest\u0119pcami odpowiedzialnymi za LockBit. Co wi\u0119cej, twierdz\u0105 \u017ce inne grupy przest\u0119pcze do\u0142\u0105cz\u0105 do kartelu w przeci\u0105gu najbli\u017cszych dni.&nbsp;<\/p>\n\n\n\n<p>Platforma ma s\u0142u\u017cy\u0107 nie tylko publikowaniu informacji, ale r\u00f3wnie\u017c wymianie do\u015bwiadcze\u0144. Autorzy Maze zaznaczyli, \u017ce zamierzaj\u0105 traktowa\u0107 inne grupy jak partner\u00f3w, a nie konkurent\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Mo\u017cemy spodziewa\u0107 si\u0119, \u017ce wskutek po\u0142\u0105czenia si\u0142, wymianie rad i taktyk oraz scentralizowanej platformie do wycieku danych, przest\u0119pcy b\u0119d\u0105 mieli wi\u0119cej czasu na tworzenie coraz bardziej wyszukanych i skutecznych atak\u00f3w.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-team-up-to-form-extortion-cartel\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"uwaga-na-falszywe-faktury-zloader-grasuje-w-polskiej-sieci\"><strong>Uwaga na fa\u0142szywe faktury &#8211; ZLoader grasuje w polskiej sieci<\/strong><\/h2>\n\n\n<p>Uwaga na nowe, zmasowane kampanie typu malspam, kt\u00f3re kr\u0105\u017c\u0105 w polskiej sieci. Zaczynaj\u0105 si\u0119 standardowo od maila o tytule \u201ce-faktura 06.2020\u201d i korzystaj\u0105 z zaspoofowanego adresu.&nbsp;<\/p>\n\n\n\n<p>Za\u0142\u0105czniki zawieraj\u0105 szablon, kt\u00f3ry wymaga udzielenia zgody na w\u0142\u0105czenie makr poniewa\u017c dokument zosta\u0142 \u201cutworzony w starszej wersji MS Office\u201d.&nbsp;<\/p>\n\n\n\n<p>\u201cW\u0142\u0105czenie tre\u015bci\u201d skutkuje instalacj\u0105 z\u0142o\u015bliwego oprogramowania ZLoader (znanego r\u00f3wnie\u017c jako Terdot lub DELoader), kt\u00f3ry jest najnowszym wariantem z tej aktywnej od lat rodziny malware. Z\u0142o\u015bliwa biblioteka DLL zapisywana jest w folderze dokument\u00f3w ofiary i uruchamia si\u0119 przy u\u017cyciu rundll32.exe. Kr\u00f3tko po uruchomieniu biblioteka DLL przenoszona jest do nowo utworzonego folderu w katalogu AppData\\Roaming, gdzie jest utrzymywana przez Windows registry update.<\/p>\n\n\n\n<p>Jak zawsze, tego rodzaju infekcje atakuj\u0105 przestarza\u0142e, nie aktualizowane systemy. Programy antywirusowe powinny jednak zatrzyma\u0107 te pr\u00f3by infekcji ZLoaderem.<\/p>\n\n\n\n<p>Pr\u00f3by atak\u00f3w na swoich klient\u00f3w odnotowa\u0142o ju\u017c Orange, co opisuje na swoim <a rel=\"noreferrer noopener\" href=\"https:\/\/cert.orange.pl\/ostrzezenia\/zloaderem-w-klientow-orange-i-dhl-ioc\" target=\"_blank\">blogu<\/a> oraz DHL.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Witajcie w kolejnej ods\u0142onie Centrum Bezpiecze\u0144stwa Xopero. W tym tygodniu analizujemy si\u0119 m.in. b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten spos\u00f3b kont.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-2676","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci - Xopero Blog<\/title>\n<meta name=\"description\" content=\"W tym tygodniu analizujemy si\u0119 b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"W tym tygodniu analizujemy si\u0119 b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-08T06:15:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T13:00:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Sign in with Apple z b\u0142\u0119dem \\\/ ZLoader grasuje w polskiej sieci\",\"datePublished\":\"2020-06-08T06:15:10+00:00\",\"dateModified\":\"2023-08-16T13:00:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/\"},\"wordCount\":1539,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/\",\"name\":\"Sign in with Apple z b\u0142\u0119dem \\\/ ZLoader grasuje w polskiej sieci - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2020-06-08T06:15:10+00:00\",\"dateModified\":\"2023-08-16T13:00:14+00:00\",\"description\":\"W tym tygodniu analizujemy si\u0119 b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sign in with Apple z b\u0142\u0119dem \\\/ ZLoader grasuje w polskiej sieci\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci - Xopero Blog","description":"W tym tygodniu analizujemy si\u0119 b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/","og_locale":"pl_PL","og_type":"article","og_title":"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci - Xopero Blog","og_description":"W tym tygodniu analizujemy si\u0119 b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten...","og_url":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2020-06-08T06:15:10+00:00","article_modified_time":"2023-08-16T13:00:14+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci","datePublished":"2020-06-08T06:15:10+00:00","dateModified":"2023-08-16T13:00:14+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/"},"wordCount":1539,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/","url":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/","name":"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2020-06-08T06:15:10+00:00","dateModified":"2023-08-16T13:00:14+00:00","description":"W tym tygodniu analizujemy si\u0119 b\u0142\u0105d w us\u0142udze Sign in with Apple, kt\u00f3ry m\u00f3g\u0142 narazi\u0107 u\u017cytkownik\u00f3w na ewentualne w\u0142amanie i przej\u0119cie zak\u0142adanych w ten...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/sign-in-with-apple-z-bledem-zloader-grasuje-w-polskiej-sieci\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Sign in with Apple z b\u0142\u0119dem \/ ZLoader grasuje w polskiej sieci"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=2676"}],"version-history":[{"count":11,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2676\/revisions"}],"predecessor-version":[{"id":5083,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/2676\/revisions\/5083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=2676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=2676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=2676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}