niebezpiecznik.pl Open in urlscan Pro
104.21.234.216  Public Scan

Submitted URL: https://info.niebezpiecznik.pl/l/O8ROLulNSEFZoaih7NA6YQ/HS4leDywKL0ledWRRg5763ww/30cDEpT0pmJqcwMGijJVOQ
Effective URL: https://niebezpiecznik.pl/post/uwazajcie-na-takie-captcha/?zm
Submission: On November 05 via manual from PL — Scanned from PL

Form analysis 3 forms found in the DOM

GET //niebezpiecznik.pl

<form id="searchform" action="//niebezpiecznik.pl" method="get">
  <input type="text" id="searchinput" name="s" class="searchinput" value="szukaj..." onfocus="if (this.value == 'szukaj...') {
                                    this.value = '';}" onblur="if (this.value == '') {
                                                this.value = 'szukaj...';}">
  <input type="submit" id="searchsubmit" class="button" value="">
</form>

POST https://niebezpiecznik.pl/wp-comments-post.php

<form action="https://niebezpiecznik.pl/wp-comments-post.php" method="post" id="commentform">
  <!--  BYŁO: php if ( $user_ID ) :  -->
  <div class="user_info">
    <div class="single_field">
      <label for="author" class="desc">Imię<abbr title="Required">*</abbr> :</label>
      <input type="text" name="author" id="author" value="" size="22" tabindex="2" class="comment_input" aria-required="true">
    </div>
    <div class="single_field">
      <label for="email" class="desc">Email<abbr title="Required, would not be published">*</abbr> :</label>
      <input type="email" name="email" id="email" value="" size="22" tabindex="3" class="comment_input" aria-required="true">
    </div>
    <div class="single_field">
      <label for="url" class="desc">URL :</label>
      <input type="text" name="url" id="url" value="" size="22" tabindex="4" class="comment_input">
    </div>
    <div class="clear"></div>
  </div>
  <div class="input_area"><textarea name="comment" id="comment" cols="60" rows="5" tabindex="5" class="message_input" onkeydown="if((event.ctrlKey&amp;&amp;event.keyCode==13)){document.getElementById('submit').click();return false};"></textarea>
    <p style="margin-bottom:-25px;"> <small>Zamieszczając komentarz akceptujesz <a href="//niebezpiecznik.pl/polityka-komentarzy/" target="_blank">regulamin dodawania komentarzy</a>. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na
        temat, wulgaryzmy.</small></p>
  </div>
  <!--<p><small><strong>XHTML:</strong> You can use these tags: <code>&lt;a href=&quot;&quot; title=&quot;&quot;&gt; &lt;abbr title=&quot;&quot;&gt; &lt;acronym title=&quot;&quot;&gt; &lt;b&gt; &lt;blockquote cite=&quot;&quot;&gt; &lt;cite&gt; &lt;code&gt; &lt;del datetime=&quot;&quot;&gt; &lt;em&gt; &lt;i&gt; &lt;q cite=&quot;&quot;&gt; &lt;s&gt; &lt;strike&gt; &lt;strong&gt; </code></small></p>-->
  <div class="submit_button">
    <input name="submit" type="submit" id="submit" tabindex="6" value="Dodaj" class="button" style="corsor:pointer;"><input type="hidden" name="comment_post_ID" value="26032" id="comment_post_ID">
    <input type="hidden" name="comment_parent" id="comment_parent" value="0">
    <p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="1cf980b39f"></p>
    <p style="display: none !important;" class="akismet-fields-container" data-prefix="ak_"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js"
        value="1730824943425">
      <script>
        document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
      </script>
    </p>
    <a href="https://niebezpiecznik.pl/post/uwazajcie-na-takie-captcha/feed/"><p>RSS dla komentarzy: <img src="//niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/feed.gif"></p></a>
    <div class="clear"></div>
  </div>
</form>

POST https://info.niebezpiecznik.pl/subscribe

<form style="margin-left: auto; margin-right: auto; width: 250px;" accept-charset="utf-8" action="https://info.niebezpiecznik.pl/subscribe" method="POST"><label style="color: gray;" for="email">
    <p></p>
    <p style="text-align: center;">Aby otrzymać info o nowych postach emailem, wpisz go poniżej:</p>
    <p></p>
    <p style="text-align: center;"><input id="email" name="email" size="25" type="email"></p>
    <p>
      <label style="color: gray;" for="email">Rozwiąż Captcha:</label>
    </p>
    <p class="g-recaptcha" data-sitekey="6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb" style="margin-top:0px;width:250px"></p>
    <div style="width: 304px; height: 78px;">
      <div><iframe title="reCAPTCHA" width="304" height="78" role="presentation" name="a-l277c51muutd" frameborder="0" scrolling="no"
          sandbox="allow-forms allow-popups allow-same-origin allow-scripts allow-top-navigation allow-modals allow-popups-to-escape-sandbox allow-storage-access-by-user-activation"
          src="https://www.google.com/recaptcha/api2/anchor?ar=1&amp;k=6LeoxuQUAAAAAA5HroywxIlzmrv1K2Ciq0BZKBZb&amp;co=aHR0cHM6Ly9uaWViZXpwaWVjem5pay5wbDo0NDM.&amp;hl=pl&amp;v=-ZG7BC9TxCVEbzIO2m429usb&amp;size=normal&amp;cb=rpm5b2sqvhba"></iframe>
      </div><textarea id="g-recaptcha-response" name="g-recaptcha-response" class="g-recaptcha-response"
        style="width: 250px; height: 40px; border: 1px solid rgb(193, 193, 193); margin: 10px 25px; padding: 0px; resize: none; display: none;"></textarea>
    </div>
    <p></p>
    <div style="display: none;"><label for="hp">HP</label><input id="hp" name="hp" type="text"></div>
    <p><input name="list" type="hidden" value="weDWZXjYjc1hR8oK87Jt8w"><input name="subform" type="hidden" value="yes"></p>
    <p style="text-align: center;"><input id="submit" name="submit" type="submit" value=" Zapisz mnie! "></p>
    <p><!-- form style="border: none; padding: -5px; text-align: center;" action="https://feedburner.google.com/fb/a/mailverify" method="post" target="popupwindow">Aby otrzymać info o nowych postach emailem, wpisz go poniżej:

<input style="width: 140px;" name="email" type="text" /> <input name="uri" type="hidden" value="niebezpiecznik" /> <input name="loc" type="hidden" value="en_US" /> <input style="cursor: pointer;" type="submit" value=" OK! " />

</form-->
    </p>
    <p style="text-align: center;">lub śledź nas za pomocą:<br>
      <a href="https://feeds.feedburner.com/niebezpiecznik"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/rss.png"></a>&nbsp;<a href="https://twitter.com/niebezpiecznik"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/twitter.png"></a>
      <a href="https://facebook.com/niebezpiecznik"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/themes/pyrmont-v2/images/facebook_32.png"></a>
    </p>
  </label></form>

Text Content

NIEBEZPIECZNIK

o bezpieczeństwie i nie...




KLIKNIJ TU PO MENU

 * 
   
 * 

 * Szkolenia
 * |
 * 5 PORAD
 * |
   
 * Audyty & Pentesty
 * |
 * SKLEP
 * |
 * Kontakt
   

13:08
29/8/2024


UWAŻAJCIE NA TAKIE CAPTCHA

Autor: redakcja | Tagi: captcha, cyberalert 


Dziś będzie krótko, ale konkretnie. Obserwujemy nowy sposób ataku. Jego ofiarą
padają osoby rozwiązujące CAPTCHA. Oto jak wygląda taka “złośliwa” CAPTCHA:



Po kliknięciu w przycisk użytkownik proszony jest o naciśnięcie klawiszy
“WIN+R“, potem “CTRL+V“, a następnie zatwierdzenie Enterem.

Jeżeli ofiara korzysta z systemu Windows i zastosuje się do powyższych
wskazówek, to uruchomi wiersz poleceń i wykona na swoim urządzeniu
podstawioną przez atakującego komendę, której celem jest pobranie i instalacja
złośliwego oprogramowania. Możliwe efekty?

 * Kradzież haseł danych z dysku, w tym ciasteczek,
 * Przejęcie kont w serwisach społecznościowych,
 * Zaszyfrowanie/utrata plików,
 * Kradzież pieniędzy i tożsamości

Techniczne wyjaśnienie ataku. Kliknięcie na przycisk “I’m not a robot” kopiuje
do schowka następującą zawartość: powershell.exe -eC [payload_w_base64] i
właśnie to pojawi się w polu uruchom po naciśnięciu “CTR+V” przez użytkownika.
Enter uruchomi złośliwe polecenie


CO ROBIĆ, JAK ŻYĆ?

Pokażcie ten artykuł mniej technicznym znajomym i uczulcie ich na takie
CAPTCHA.. To prawda, że mechanizmy CAPTCHA są coraz to dziwniejsze i nie
ograniczają się już do przepisywania liter, ale jeśli jakaś CAPTCHA prosi o
użycie kombinacji klawiszy “WIN+R“, to jest to próba ataku.


WYSŁALIŚMY W TEJ SPRAWIE CYBERALERT

Ze względu na innowacyjność ataku postanowiliśmy w tej sprawie wysłać CyberAlert
do użytkowników naszej aplikacji mobilnej CyberAlerty. Nasza aplikacja jest
całkowicie darmowa i nie wymaga podawania jakichkolwiek danych ani rejestracji.
Jedyne co robi, to wyświetla Wam ostrzeżenia, kiedy widzimy w polskim internecie
coś, co może zagrażać bezpieczeństwu Waszych danych, Waszym oszczędnościom, lub
Waszej prywatności. Apkę pobierzesz z oficjalnych sklepów Google i Apple lub
klikając tutaj.

Dziękujemy Czytelnikom, którzy podesłali nam URL-e stron serwujących tę CAPTCHĘ.
To dzięki Wam możemy ostrzegać innych przed możliwymi niedogodnościami .
Zgłoszenia możecie nam przesyłać wprost z aplikacji CyberAlerty




Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami.
Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i
poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania
porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed
atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub
komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec
zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz
spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W
najbliższych tygodniach będziemy w poniższych miastach:

 * WROCŁAW, 21 listopada 2024 -- kliknij tu aby się zapisać!
 * GDAŃSK, 5 grudnia 2024 -- kliknij tu aby się zapisać!
 * WARSZAWA, 14 marca 2025 -- kliknij tu aby się zapisać!
 * KRAKÓW, 8 maja 2025 -- kliknij tu aby się zapisać!
 * WARSZAWA, sobota 7 czerwca 2025 -- kliknij tu aby się zapisać!
 * ŁODŹ, 14 października 2025 -- kliknij tu aby się zapisać!
 * POZNAŃ, 20 listopada 2025 -- kliknij tu aby się zapisać!

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.





46 KOMENTARZY

Dodaj komentarz

 1.  Marcin 2024.08.29 13:20 | # | Reply
     
     Dobre. Czego jeszcze nie wymyślą.
     
     
     * WkurzonyBialyMis90210 2024.09.13 17:58 | # |
       
       Tak gwoli scislosci:
       
       (na wspolczesnym windowsie) mozna niezauwazyc tak odpalonej konsoli?
       
       Czy czescia padniecia ofiara takiego oszustwa jest beszczelne odpalenie
       konsoli, wrzucenie w nia tajemniczej komendy (mozliwe, ze po zignorowaniu
       ostrzezen) i jej odpalenie?
       
       
       
     * WkurzonyBialyMis90210 2024.09.13 22:00 | # |
       
       Ps. Zeby nie bylo: nie chce tutaj ztrywializowac ataku, tylko pamietam ze
       byly jakies sztuczki pozwalajace zaslaniac nieinteraktywnym komponentem
       ekranu taki interaktywny.
       Czyli w przypadku takim jak ten opisany w artykule konsola mogla by sie
       otworzyc i pozostawac za oknem przegladarki ale zbierajac wszystkie
       imputy uzytkownika.
       (zawsze mnie denerwowalo jak wiele aplikacji nie ogarnia czegos tak
       prostego jak focus)
       
       
       
     
 2.  Mariusz 2024.08.29 13:54 | # | Reply
     
     Linuks <3
     
     
     * Jan 2024.08.29 14:17 | # |
       
       Dokładnie!
       
       
       
     * Paweł 2024.08.29 14:19 | # |
       
       Też tak pomyślałem ale mogą wykryć, że ktoś używa Linuxa i zaproponować
       inną kombinację do wciśnięcia
       
       
       
     * bg 2024.08.29 14:35 | # |
       
       Da się wykryć. :) CTRL+SHIFT+T czy CTRL+SHIFT+F3
       
       
       
     * Maksiu 2024.08.29 14:41 | # |
       
       Wersja dla linuxa:
       
       1. Naciśnij CTRL + Alt + T
       2. Naciśnij prawy przycisk myszy
       3. Naciśnij Enter
       
       Jak użytkownik głupi to i system nie pomoże.
       
       
       
     * WkurzonyBialyMis90210 2024.08.29 16:47 | # |
       
       Bo świeżym użytkownikom linuksa wcale nie trzeba tłumaczyć raz za razem
       żeby nie przeklejali na ślepo* do konsoli wszystkiego co zobacz a w
       internecie…
       
       *Bez przynajmniej pobieznego zapoznania sie z sensem wykonywanych komend.
       
       Ps. A sama captcha cwana, zwłaszcza, ze enter jest niepotrzebny i mogł
       zostac wstawiony jako 3 krok zeby dac zludne poczucie bezpieczenstwa
       komus kto pomyslal ze sprawdzi o co biega przed nacisnieciem (enter może
       byc w samym kopiowanym tekscie skutkując natychmiastowym automatycznym
       wykonaniem poprzedzajacej go czesci komendy)
       
       
       
     * mpan 2024.08.29 19:04 | # |
       
       Wystarczy posiedzieć trochę na kanałach supportowych pingwinowych
       dystrybucji. Użytkownicy bez zrozumienia przelepiający polecenia z
       przypadkowych stron do shella to nic niespodziewanego. Tak samo jak „bo
       tak pokazali mi na YouTubie”.
       
       Treść nie jest złośliwa, ale nie wiem, czy często szkody nie mniejsze.
       Przypadki zaszyfrowania sobie całego dysku i nieznajomości hasła też już
       były, więc poziom ransomware osiągnięty. Wyłudzacze przynajmniej klucz
       czasem dadzą, a tutaj to żadne pieniądze nie pomogą.
       
       
       
     * J 2024.08.30 09:33 | # |
       
       Na Linuxie w Firefoxie korzystam z wtyczki która zmienia user-agenta i
       strony widzą że korzystam z Chrome’a na Windowsie. Można wybrać dowolną
       kombinację OS jak i przeglądarki, może być nawet iOS i Opera czy Android
       i Safari o ile ktoś lubi mobilne wersje stron. Nawet bank daje się
       nabrać.
       
       
       
     * zx 81 2024.08.31 12:50 | # |
       
       >”[…] nie trzeba tłumaczyć raz za razem żeby nie przeklejali na ślepo*
       […]”
       
       power userom nie trzeba niczego tlumaczyc, ale tym ktorzy dopiero
       niedawno sie przesiadli z windowsa
       
       oni nawet nie wiedza kto to ten apt i kim byl ;P
       
       
       
     * max 2024.09.05 20:28 | # |
       
       @zx 81: jak to nie wiedzą kim BYŁ? apt żyje i ma się świetnie. A do tego
       ma moce superkrowy.
       
       
       
     
 3.  Paweł 2024.08.29 14:00 | # | Reply
     
     Linux też nie jest odporny na niewiedzę użytkowników.
     
     
     
 4.  Marek 2024.08.29 14:05 | # | Reply
     
     Ciekawe, pomysłowe. Dlatego wszyscy moi klienci pracują jako userzy bez
     praw admina.
     
     
     * Bartosz 2024.08.29 20:58 | # |
       
       Gorzej jak payload jest wykonywalny bez praw admina i zawiera 0-day na
       eskalację uprawnień.
       
       
       
     * Bartosz 2024.08.29 20:59 | # |
       
       Zresztą nie potrzeba admina do kradzieży ciastek
       
       
       
     
 5.  Adrian 2024.08.29 14:09 | # | Reply
     
     Hah, rewelacja. Celują tylko w Windowsa?
     
     
     
 6.  Tomaszszsz 2024.08.29 15:03 | # | Reply
     
     W końcu jakiś powiew świeżości
     
     
     
 7.  SeeM 2024.08.29 15:16 | # | Reply
     
     Kiedyś były takie czasy, że przeglądarki mogły to robić bez naszej pomocy.
     
     Od biedy można zrobić linuksową implementację “na curla | sh”, ale pewnie
     rynek za mały.
     
     
     
 8.  JJ 2024.08.29 15:26 | # | Reply
     
     Czy user musi być admin aby coś się zainstalowało?
     Bo jeśli wystarczy zwykły user to dupa.
     Czy na ekranie coś widać jak się instaluje ten robak?
     
     
     * Paw 2024.08.29 16:46 | # |
       
       Nie musi mieć admina. Ciasteczka użytkownika łyknie bez tego.
       
       
       
     
 9.  jajec 2024.08.29 16:09 | # | Reply
     
     No i wreszcie mamy ostateczny dowód na słabość zabezpieczeń Windowsa. Ten
     expoit nie działa _NIGDZIE_ indziej!
     
     
     
 10. niktwazny 2024.08.29 16:15 | # | Reply
     
     A co komenda robi?
     
     Dobrze, że na linuksie nie zadziała. ;)
     
     
     * Krzysztof 2024.08.30 13:15 | # |
       
       wykonuje kod, a jaki to zależy co sobie ktoś wymyśli
       
       
       
     
 11. kefaje7275 2024.08.29 17:37 | # | Reply
     
     “Albański wirus” w praktyce ;)
     
     
     * Tomek 2024.08.30 09:32 | # |
       
       No, w końcu ktoś to zauważył! :)
       
       
       
     
 12. mpan 2024.08.29 18:54 | # | Reply
     
     Forum i wiki Arch Linuksa wymagają otworzenia terminala, odpalenia
     wskazanego kodu i podania wyniku w formularzach rejestracji. Przykładowe
     zadania: `LC_ALL=C pacman -V|sed -r “s#[0-9]+#$(date -u +%m)#g”|base32|head
     -1`, `date -u +%V$(uname)|sha256sum|sed ‘s/\W//g’`. Zadania nie
     są złośliwe, ale ile osób rozumie, co uruchamiają? Niektórzy robią to z
     roota.
     
     
     * WkurzonyBialyMis90210 2024.08.30 05:49 | # |
       
       Nie rozumiem sensu tego typu tekstu. Ja marnuje czas zeby krok po kroku
       sprawdzic czy komenda jest bezpieczna (a potrafią tam tam nawet wcisnac
       tak “powrzechnie stosowane i uzyteczne” komendy ze az nieudokumentowane…)
       bo a nuz ktorys ktoś sobie po cichu sklada fragment po fragmencie jakac
       niecna komende, a ktos sobie po prostu odpali na slepo i efekt bedzie ten
       sam…
       Kiedys (dawno dawno temu) przynajmniej wynikowy ciag znakow takich komend
       byl w jakis sposob uzyteczny bo zabieral jakies informacje ktore mogly
       sie przydac ludziom hostujacym strone czy to jako weryfikacja czy detal
       techniczny. Ale ostatnio co analizuje takie zadanie, to informacja
       zwrotna jest bezwartosciowa, no chyba ze ktos naprawde bardzo-bardzo nie
       chce zeby ludzie siedzacy wciąz na jakiejs egzotycznej dystrybucji z lat
       90 pakowali mu sie na forum…
       
       Ps. I mam nadzieje ze jest oczywiste ze nie chce mi sie sprawdzac co jest
       skutkiem komendy mpan’a, ani uruchamiac jej w ciemno jakby sie nie
       zaklinal ze jest bezpieczna.
       
       
       
     * Mat 2024.08.30 10:50 | # |
       
       Pierwsze odpala grę pacman
       
       
       
     * WkurzonyBialyMis90210 2024.08.31 22:05 | # |
       
       > Pierwsze odpala grę pacman
       
       potem idziesz z nim na randke: date u
       po pewnym czasie docieracie na (imponującą) 32 baze: base32
       tracisz dla niego glowe: head -1
       znowu randkujecie: date u
       A na zakonczenie rzucasz zaklecie (szazzzsum): sha256sum
       wymachujac lapkami o tak ==> \W/
       
       W wyniku czego goscie z forum akceptuja cie w swoim gronie.
       
       
       
     * mpan 2024.09.03 15:41 | # |
       
       Celem jest podniesienie poprzeczki dla osób, które nie są mile widziane
       jako edytorzy wiki albo piszący na forum. Jeżeli ktoś nie używa w miarę
       aktualnego Archa, dostarczenie właściwej odpowiedzi jest utrudnione.
       Wszystko jest do ominięcia, jeżeli komuś chce się włożyć wysiłek. Na
       szczęście większości personaenon gratae się nie chce.
       
       Przy okazji zmniejsza liczbę spambotów, ale tutaj treść do wpisania nie
       ma znaczenia.
       
       
       
     * WkurzonyBialyMis90210 2024.09.13 17:50 | # |
       
       @mpan
       > Celem jest podniesienie poprzeczki dla osób, które nie są mile widziane
       > jako edytorzy wiki albo piszący na forum.
       
       > Jeżeli ktoś nie używa w miarę aktualnego Archa, dostarczenie właściwej
       > odpowiedzi jest utrudnione. Wszystko jest do ominięcia, jeżeli komuś
       > chce się włożyć wysiłek. Na szczęście większości personaenon gratae się
       nie chce.
       
       Dzieki, to troche wyjasnia. chociaz dwa drobiazgi:
       
       Nie nazwalbym instalacji oprogramowania i odpalenia nieznanej komendy
       “poprzeczka”, ale jesli to jest tak traktowane to nie dziwi mnie juz
       nadreprezentacja pewnego typu osob (grzecznie napisze: ego) ktora sie na
       takich forach napotyka. Marnuja moj czas a jak im sie grzecznie wytknie
       gdzie zrobili babola i dlaczego to wielka obraza majestatu…
       
       Na usprawiedliwienie – sam mam taka vm’ke duzo ramu bez dyskow do ktorej
       wrzucam live iso do testowania roznych rzeczy, pewnie dlatego nie
       zaswitalo mi ze mozna takie pytanie “oblac”. Zwlaszcza ze ostatnie co
       sprawdzalem wyciagało z wersji(?) literke chyba ‘a’ a potem robilo na tym
       sume i inne cuda niewidy, rezultat zawsze i wszedzie byl ten sam (i
       dzialal jako autoryzacja na stronie) – troche mi to namieszalo w glowie
       jesli idzie o sens tego typu zagadek.
       
       
       
     
 13. haz 2024.08.29 21:53 | # | Reply
     
     W przeglądarkach jest atak self-XSS, to tutaj mamy self-RCE :)
     
     
     
 14. Łukasz 2024.08.30 09:32 | # | Reply
     
     Może podacie te URLe serwujące te captche? Czy to jakieś znane serwisy czy
     nie? Jaka jest szansa, że te captche będą się “rozprzestrzeniać” po innych
     serwisach?
     
     
     * Krzysztof 2024.08.30 18:09 | # |
       
       Można to wstawić na każdej stronie, na którą da się włamać, a włamania są
       na porzadku dziennym.
       
       
       
     
 15. iksdek 2024.08.30 20:15 | # | Reply
     
     Ojeżu, oni niosą oświaty kaganek i uczą mojego ulubionego skrótu Win+R :)
     
     
     
 16. Gotan 2024.08.31 11:20 | # | Reply
     
     Niestety znam to z autopsji
     Na kompie w rodzinie po 18.08 miałem właśnie ten sam przypadek – brata
     komputer, system na mojego emaila (na szczęście tutaj zastępczy był),
     chciał obejrzeć jakieś anime i wyskoczyło captcha, po tym zainstalowało to
     gówno (widziałem te pliki, ciężko ręcznie je było wywalić), ze skutków
     ubocznych było przejęcie kilku kont zapisanych w ciasteczkach + próba
     wjazdu na konta ms i email (wszystko odzyskane, hasła pozmieniane z innego
     niezależnego sprzętu, dodatkowe zabezpieczenia), po formacie niestety
     okazało się, że dysk do utylizacji, bo pełny format nie usunął tego syfu…
     
     dodam jeszcze, że przez te ciasteczka niektóre zabezpieczenia spokojnie
     były obchodzone, bo na spokojnie rusek (pisał najpierw na tego zastępczego
     maila (groźby i żądania haraczu w swoim języku), potem ten sam email
     widniał przy zmianie emaila np na EA platform) mógł odczytać kody dostępu….
     
     Mogę jeszcze dodać, że windows defender wykrył go, ale nie dał rady go
     unieszkodliwić
     Co mnie jeszcze przeraziło? jednym ze złamanych kont był dane logowania do
     paysafecard nie mają tam możliwości dodania logowania 2 etapowego, więc
     jakby była tam karta bankowa, to po sprawie.
     
     
     * WkurzonyBialyMis90210 2024.09.01 11:02 | # |
       
       > że dysk do utylizacji, bo pełny format nie usunął tego syfu…
       
       Pelny format w senie: normi – czyli quick i tylko na systemie?
       
       Czy taki prawdziwy/dokladny (biorac pod uwage cel), czyli (zakladajac ze
       nie ma innych nosnikow poza czystym dyskiem live) formatujemy dysk gpt,
       potem na mbr, robimy 4 podstawowe partycje, formatujemy je pelnym, i
       zapelniamy zerami (cat /dev/zero >> /dev/sdXY) gdzie X literka
       identyfikujaca dysk (zazwyczaj a) a Y numer partycji czyli od 1 do 4.
       
       Bo jesli i to nie pomoże, to jest bardzo ciekawe gdzie siedzi – a ze
       pierwszym podejrzanym jest UEFI to juz nie dysk ale plyta “do utylizacji”
       (albo reflashowania?), tylko jesli kazdy pierwszy przypadkowy wirus
       laduje sie do uefi to oznacza ze i zainfekowanego procesora AMD nie mozna
       skreslic jako mozliwosci…
       
       
       
     * Marek 2024.09.02 10:26 | # |
       
       Moze trzeba bylo wyczyscic MBR? a nie wywalac dysk, choc ceny sa tak
       niskie obecnie ze moze to faktyznie najszybsze wyjscie.
       
       
       
     
 17. viking 2024.09.01 19:51 | # | Reply
     
     Chyba na głupich stronach internetowych stosują takie głupie captcha. A i
     fajnie jak taką stronę odpalimy na tablecie, też będzie win + R wtedy ?
     Serio użytkownicy internetów to taborety i pomidorki som
     
     
     
 18. Cyr4x 2024.09.03 11:04 | # | Reply
     
     Serio ktoś daje się na coś takiego złapać? Chyba tylko wyborcy lewicy.
     
     
     
 19. sdfasd 2024.09.03 11:46 | # | Reply
     
     hmmm, ciekawe czy dałoby radę zablokowac uruchamianie powershella dla
     noobuserów a zostawić dla adminów…
     
     
     
 20. Sudo 2024.09.05 16:08 | # | Reply
     
     No wszystko fajnie,ale co zrobić jak już się coś takiego kliknelo, bo nie
     wszyscy wiedzą co dalej… Jak można tak userow zostawiać samym sobie?
     
     
     
 21. MuskOp 2024.09.14 10:14 | # | Reply
     
     Jak mniemam procedurę kopiowania do pamięci wykonuje skrypt js, więc chyba
     wystarczy zablokować w przeglądarce możliwość kopiowania.
     
     
     
 22. » Uwaga programiści! Ktoś wysyła cwane komunikaty przez GitHuba --
     Niebezpiecznik.pl -- 2024.09.19 14:20 | # | Reply
     
     […] do projektu. Gdzie prowadzi link? Ano do strony, która próbuje na
     programiście wykonać atak “na CAPTCHA” opisywany przez nas ponad 2 tygodnie
     temu w ramach CyberAlertu. Ofiara widzi […]
     
     
     




TWÓJ KOMENTARZ

Kliknij tu, aby anulować

Imię* :
Email* :
URL :


Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez
moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

Δ

RSS dla komentarzy:





 * ZAMÓW DO TWOJEJ FIRMY NASZ WYKŁAD!
   
    
   
   
   Weź udział z kolegami w jednym z naszych 8 cyberwykładów. Wiedzę podajemy z
   humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w
   firmie. Kliknij tu i zobacz opisy wykładów!
   
   
    


 * ARTYKUŁY NA E-MAIL
   
   Aby otrzymać info o nowych postach emailem, wpisz go poniżej:
   
   
   
   
   
   Rozwiąż Captcha:
   
   
   
   
   
   
   
   HP
   
   
   
   
   
   
   
   lub śledź nas za pomocą:
    


 * TRWAJĄCE ATAKI (POLSKA)
   
   * Uwaga na e-maile o wygaśnięciu profilu zaufanego


 * ZOBACZ NAGRANIA NASZYCH SZKOLEŃ!
   
    
   
   
   Każdy powinien zobaczyć te krótkie szkolenia! Niektóre z nich są darmowe.
   Wszystkie to praktyczna wiedza i zrozumiały język. 6 topowych tematów —
   kliknij tutaj i zobacz szczegółowe opisy.
   
   
    


 * WPADNIJ NA NASZ WYKŁAD!
   
   Najbliższe terminy wykładu:
   
    * WROCŁAW, 21 listopada 2024 -- kliknij tu aby się zapisać!
    * GDAŃSK, 5 grudnia 2024 -- kliknij tu aby się zapisać!
    * WARSZAWA, 14 marca 2025 -- kliknij tu aby się zapisać!
    * KRAKÓW, 8 maja 2025 -- kliknij tu aby się zapisać!
    * WARSZAWA, sobota 7 czerwca 2025 -- kliknij tu aby się zapisać!
    * ŁODŹ, 14 października 2025 -- kliknij tu aby się zapisać!
    * POZNAŃ, 20 listopada 2025 -- kliknij tu aby się zapisać!


  Kontakt | Reklama | Praca | Audyty bezpieczeństwa | Szkolenia
Wszelkie prawa zastrzeżone © 2009- echo date("Y");
Niebezpiecznik.pl
ul. Kołowa 5 krypta 59, 30-134 Kraków
tel. 12 44 202 44; e-mail: biuro@niebezpiecznik.pl