{"id":905,"date":"2019-01-14T09:45:59","date_gmt":"2019-01-14T08:45:59","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=905"},"modified":"2019-04-25T12:18:22","modified_gmt":"2019-04-25T10:18:22","slug":"wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/","title":{"rendered":"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze"},"content":{"rendered":"<p><strong>Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.<\/strong><\/p>\n<p><!--more--><\/p>\n<p>Twitter, 25 i 26 listopada 2018 r. Na pustym dotychczas koncie \u201cb0mb3rmc\u201d pojawiaj\u0105 si\u0119 dwa memy. Jeden z nich przedstawia Morfeusza, mentora z filmowej serii Matrix. Tradycyjnie dla tej postaci podaje on wiedz\u0119 odbiorcy w w\u0105tpliwo\u015b\u0107, podpisuj\u0105c obrazek cytatem: A co, gdybym ci powiedzia\u0142, \u017ce \u017ar\u00f3d\u0142a nie s\u0105 prawdziwe? Tym razem kontekst jest szczeg\u00f3lny &#8211; Morfeusz ma racj\u0119. Tam, gdzie ofiara jako \u017ar\u00f3d\u0142o widzi zwyk\u0142\u0105 grafik\u0119, ukryty na jej komputerze TROJAN.MSIL.BERBOMTHUM.AA dostrzega i wykonuje z\u0142o\u015bliwy kod zaszyty w metadanych ogl\u0105danego pliku.<\/p>\n<p>Nowy atak wykorzystuje tzw. steganografi\u0119 &#8211; technik\u0119 ukrywania nie tre\u015bci komunikatu (tym zajmuje si\u0119 kryptografia), ale samej jego obecno\u015bci. Maskuje ona komunikacj\u0119 r\u00f3wnie skutecznie, jak tatua\u017ce bohatera serialu \u201cSkazany na \u015bmier\u0107\u201d kry\u0142y map\u0119 wi\u0119zienia, do kt\u00f3rego trafi\u0142. A cyberprzest\u0119pc\u00f3w przyci\u0105ga do niej potrzeba kamufla\u017cu ich w\u0142asnej \u0142\u0105czno\u015bci. Wiele zagro\u017ce\u0144 odbiera instrukcje \u0142\u0105cz\u0105c si\u0119 z serwerami command-and-control (C&amp;C). Pozwala to indywidualnie dyktowa\u0107 wirusowi dzia\u0142ania w komputerze ofiary lub zautomatyzowa\u0107 ca\u0142y proces obs\u0142uguj\u0105c r\u00f3wnolegle tysi\u0105ce cyberatak\u00f3w.<\/p>\n<p>\u0141\u0105czno\u015b\u0107 na linii wirus-serwer jest przy tym ci\u0105gle utrudniana, g\u0142\u00f3wnie przez antywirusy. Dzisiejsze rozwi\u0105zania bezpiecze\u0144stwa wielostronnie prze\u015bwietlaj\u0105 ruch sieciowy, wycinaj\u0105c podejrzane transmisje i blokuj\u0105c adresy IP znane z promowania szkodliwych tre\u015bci. Si\u0119gaj\u0105c po steganografi\u0119 cyberprzest\u0119pcy testuj\u0105 komunikacj\u0119 kana\u0142ami, kt\u00f3rych widoczno\u015b\u0107 w sieci nie wywo\u0142a alarmu, a ju\u017c na pewno nie wzbudzi podejrze\u0144 w social mediach czy streamie aktualno\u015bci przeci\u0119tnego internauty.<\/p>\n<p>Tak w\u0142a\u015bnie dzia\u0142a wspomniane zagro\u017cenie wykryte przez firm\u0119 Trend Micro. Regularnie sprawdza\u0142o ono profil Twittera utworzony jeszcze w 2017 roku. Rozpoznaj\u0105c w tweecie grafik\u0119, wirus pobiera\u0142 j\u0105 na dysk komputera, by po przeskanowaniu metadanych wykona\u0107 ukryte w nich komendy. Jakie? Przyk\u0142adowo instrukcja \u201c\/print\u201d wykonuje i przesy\u0142a do serwera zagro\u017cenia zrzut ekranu zara\u017conej maszyny. Wirus mo\u017ce te\u017c udost\u0119pni\u0107 list\u0119 aktywnych proces\u00f3w systemu u\u017cytkownika (ujawniaj\u0105c np. dzia\u0142anie konkretnego antywirusa), jego login Twittera, nazwy plik\u00f3w z okre\u015blonych folder\u00f3w na dysku i zawarto\u015b\u0107 skopiowan\u0105 przez u\u017cytkownika do schowka. Czy na infiltracji si\u0119 sko\u0144czy?<\/p>\n<p>&#8211; <em>Prawdopodobnie obserwujemy wczesn\u0105 wersj\u0119 zagro\u017cenia, ograniczon\u0105 do rekonesansu w systemie ofiary<\/em> &#8211; m\u00f3wi <strong>Bartosz Jurga, dyrektor sprzeda\u017cy firmy <a href=\"https:\/\/xopero.com\/pl\" target=\"_blank\" rel=\"noopener noreferrer\">Xopero<\/a><\/strong> &#8211; <em>Dla bezpiecze\u0144stwa trzeba jednak za\u0142o\u017cy\u0107, \u017ce kompletny wirus mo\u017ce wyrz\u0105dza\u0107 realne szkody np. masowo kradn\u0105c dane, w\u0142\u0105czaj\u0105c komputer do botnetu i pobieraj\u0105c z sieci dodatkowe sk\u0142adniki cyberataku, mog\u0105ce rozszerza\u0107 infekcj\u0119 na kolejne maszyny. Mo\u017ce si\u0119 te\u017c pojawi\u0107 komenda \u201c\/encrypt\u201d, bo wci\u0105\u017c aktywni amatorzy ransomware z pewno\u015bci\u0105 ch\u0119tnie wypr\u00f3buj\u0105 taki kana\u0142 komunikacji.<\/em><\/p>\n<p>Tez\u0119 o roboczej wersji wirusa zdaje si\u0119 potwierdza\u0107 raczej tymczasowy adres URL jego serwera. Ukryty w linku do us\u0142ugi Pastebin (sieciowego magazynu udost\u0119pniania kr\u00f3tkich tekst\u00f3w) kieruje ruch na prywatny adres IP, u\u017cywany najprawdopodobniej tylko do test\u00f3w nowego zagro\u017cenia.<\/p>\n<p>Xopero przypomina, \u017ce stosowanie steganografii w cyfrowym wy\u015bcigu zbroje\u0144 nie jest zjawiskiem nowym, a cyberprzest\u0119pcy si\u0119gali ju\u017c po ni\u0105 wielokrotnie, z r\u00f3\u017cnymi sukcesami. Z drugiej strony by\u0107 mo\u017ce w\u0142a\u015bnie nadchodzi jej czas. W \u015bwiecie social medi\u00f3w, w kt\u00f3rych &#8211; wg bada\u0144 Ditto Labs &#8211; codziennie udost\u0119pnianych jest ju\u017c 3,2 miliarda grafik, a u\u017cytkownicy wyra\u017caj\u0105 emocje gif-ami to w\u0142a\u015bnie obrazek \u015bci\u0105ga uwag\u0119 najsilniej, od dawna b\u0119d\u0105c g\u0142\u00f3wnym budulcem komunikacji.<\/p>\n<p>R\u00f3wnocze\u015bnie nie warto popada\u0107 w paranoj\u0119, chocia\u017c potencjalnie niebezpieczna grafika mo\u017ce przyci\u0105gn\u0105\u0107 odbiorc\u00f3w tak\u017ce w miejscu ich pracy, ryzykuj\u0105c utrat\u0119 lub zniszczenie firmowych danych. Zdaniem ekspert\u00f3w samo zagro\u017cenie nie rozprzestrzenia si\u0119 (jeszcze) ani za pomoc\u0105 obrazk\u00f3w, ani social medi\u00f3w, a 13 grudnia Twitter deaktywowa\u0142 podejrzane konto. Nie oznacza to oczywi\u015bcie, \u017ce tw\u00f3rcy wirusa wycofali si\u0119 z biznesu, ale dbaj\u0105c o aktualizacje systemu i antywirusa oraz sprawdzony backup danych mo\u017cemy bez wi\u0119kszego zagro\u017cenia przegl\u0105da\u0107 w sieci kolejne obrazki.<\/p>\n<p>Nasz tekst cytowa\u0142y serwisy:<br \/>\n<a href=\"https:\/\/interaktywnie.com\/biznes\/newsy\/bezpieczenstwo\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze-258366\">Interaktywnie.com<\/a> \/\u00a0<a href=\"http:\/\/di.com.pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze-61671\">Dziennik Internaut\u00f3w<\/a> \/ <a href=\"http:\/\/www.egospodarka.pl\/153575,Nowy-wirus-czyta-instrukcje-z-memow-na-Twitterze,1,12,1.html\">eGospodarka<\/a> \/ <a href=\"https:\/\/www.telko.in\/trojan-zaszyty-w-obrazku-na-twitterze\">Telco<\/a> \/ <a href=\"http:\/\/www.conowego.pl\/aktualnosci\/przegladanie-obrazkow-w-sieci-moze-byc-niebezpieczne-nowa-metoda-przestepcow-28083\/\">Co Nowego<\/a> \/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.<\/p>\n","protected":false},"author":1,"featured_media":908,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[438],"tags":[],"class_list":["post-905","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-14T08:45:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T10:18:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/topy-blog-big.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze\",\"datePublished\":\"2019-01-14T08:45:59+00:00\",\"dateModified\":\"2019-04-25T10:18:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/\"},\"wordCount\":781,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/topy-blog-big.png\",\"articleSection\":[\"Aktualno\u015bci\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/\",\"name\":\"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/topy-blog-big.png\",\"datePublished\":\"2019-01-14T08:45:59+00:00\",\"dateModified\":\"2019-04-25T10:18:22+00:00\",\"description\":\"Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/topy-blog-big.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/topy-blog-big.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze - Xopero Blog","description":"Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/","og_locale":"pl_PL","og_type":"article","og_title":"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze - Xopero Blog","og_description":"Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.","og_url":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-01-14T08:45:59+00:00","article_modified_time":"2019-04-25T10:18:22+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/topy-blog-big.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"4 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze","datePublished":"2019-01-14T08:45:59+00:00","dateModified":"2019-04-25T10:18:22+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/"},"wordCount":781,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/topy-blog-big.png","articleSection":["Aktualno\u015bci"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/","url":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/","name":"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/topy-blog-big.png","datePublished":"2019-01-14T08:45:59+00:00","dateModified":"2019-04-25T10:18:22+00:00","description":"Je\u015bli czyta\u0107 i reagowa\u0107 na tweety mo\u017ce blisko 330 mln os\u00f3b, mog\u0105 i zagro\u017cenia. Na wy\u015bledzonym przez ekspert\u00f3w bezpiecze\u0144stwa koncie Twittera pod koniec listopada opublikowano dwa obrazki, w kt\u00f3rych ukryto czytelne tylko dla wirusa instrukcje dzia\u0142ania na komputerze ofiary. Jednak przy zachowaniu odpowiednich \u015brodk\u00f3w ostro\u017cno\u015bci codzienne przegl\u0105danie setek zdj\u0119\u0107 nie zagrozi naszemu bezpiecze\u0144stwu.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/topy-blog-big.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/topy-blog-big.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/wirus-odczytuje-komendy-przestepcow-z-memow-na-twitterze\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Wirus odczytuje komendy przest\u0119pc\u00f3w z mem\u00f3w na Twitterze"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=905"}],"version-history":[{"count":5,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/905\/revisions"}],"predecessor-version":[{"id":1217,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/905\/revisions\/1217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/908"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}