Jak podaje portal nczas.com, wirtualna waluta w popularnej grze Fortnite to raj dla oszustów oraz złodziei. Używana jest do prania brudnych pieniędzy. Popularność gry tylko  pomaga tylko przestępcom.

 

W grze Fortnite używa się wirtualnej waluty, tak zwanych v-dolców. Dzięki nim można kupić wirtualną broń, stroje i mnóstwo innych akcesoriów ułatwiających grę. Pranie brudnych pieniędzy poprzez Fortnite jest bardzo łatwe i powszechne. Wystarczy jedynie przekazać wszystkie środki ze skradzionej karty na zakup wirtualnej waluty.

 

Z kolei te – nieraz z całym kontem w grze – sprzedawane jest za prawdziwe, już nieskradzione pieniądze innym graczom.

 

Sixgill, firma zajmująca się cyberbezpieczeństwem twierdzi, że transakcje tego typu przeprowadzane są na całym świecie.

Jak powiedział Benjamin Preminger z Sixgill w rozmowie z Fox News:„Wykorzystują słabe zabezpieczenia Epic Games i to, że producent nie dba o graczy, którzy oszukują i kupują v-dolce na czarnym rynku. To tworzy doskonałe warunki do prania brudnych pieniędzy”.

 

Wydawca gry, Epic Games utrzymuje, że traktuje tę kwestię bardzo poważnie. Przypomina graczom, by używali silnych haseł i włączali uwierzytelnianie dwuskładniowe. Ważne jest również nie udostępnianie informacji o swoim koncie oraz nie korzystanie z witryn obiecujących wirtualną walutę za darmo.

 

Źródło: nczas.com fot. Wikipedią C

Jak podaje fakt.pl, wśród łupów hakerów, którzy zaatakowali w Niemczech, znalazły się między innymi dane kart kredytowych, rachunki, listy, adresy, numery telefonów, poufne dokumenty oraz protokoły czatów z prywatnych rozmów. Na celownik hakerzy obrali sobie setki polityków wszystkich partii poza jedną. Na razie nie jest wiadome, kto stoi za tajemniczym atakiem oraz jaki był cel zamieszczenia w sieci wykradzionych informacji.

 

 

O ataku na niemieckich polityków poinformowała rozgłośnia RBB. Jak podaje ”Deutsche Welle”, wybór danych opublikowanych w internecie wydaje się przypadkowy.

 

 

Co ciekawe, hakerzy zaatakowali polityków wszystkich klubów poselskich poza Alternatywą dla Niemiec. Nie oszczędzili nawet kanclerz Angeli Merkel. Wśród ofiar są również politycy regionalni, artyści i dziennikarze.

 

 

Niemieckie media uspokajają, że nie wyciekły żadne dokumenty polityczne. Mimo to szkody mogą być duże, ponieważ chodzi o prywatne informacje o każdym z poszkodowanych. Szczególnie, że włamanie zostało zauważone dopiero 3 stycznia, a miało miejsce jeszcze przed świętami Bożego Narodzenia. Konto na Twitterze, z którego dane były rozpowszechniane w formie kalendarza adwentowego, zostało już zablokowane.

 

 

Niemieckie Ministerstwo Spraw Wewnętrznych wciąż bada sprawę. Wyciekły zarówno dokumenty sprzed kilku lat i te aktualne. W piątek zwołano w Berlinie kryzysowe posiedzenie centrum ds. walki z cyberprzestępczością.

 

 

Źródło: fakt.pl
fot. Wikipedia Commons
LS

W połowie listopada pracownicy polskiego MSZ i MON otrzymali maile wraz z załączonym złośliwym oprogramowaniem. Najprawdopodobniej za wszystkim stała rosyjska służba GRU. Jak podaje dzisiejsza „Rzeczpospolita”, hakerskie ataki nie powiodły się.

 

„Urzędnicy w Ministerstwie Spraw Zagranicznych i Ministerstwie Obrony Narodowej dostali wiadomości z załącznikami o nazwach „Brexit 15.11.2018.docx”, „Note 77 Pakistan.docx” czy „Rocket Attacks on Israel.docx”. Po ich otwarciu pojawiał się komunikat informujący, że pliki zostały utworzone we wcześniejszej wersji edytora tekstu i zachęcający do kliknięcia w określonym miejscu. W rzeczywistości była to pułapka, która miała na celu instalację wirusa na komputerze ofiary i uzyskanie dostępu do wewnętrznych sieci ministerstw” – poinformowano w „Rzeczpospolitej”.

 

„Atak nie był skuteczny, został natychmiastowo wykryty oraz zablokowany zgodnie z obowiązującymi procedurami, dzięki czemu nie wpłynął na funkcjonowanie organizacji” – oznajmiło MSZ w wydanym komunikacie.

 

Jak informuje „Rzeczpospolita”, atak skierowany był pod adresem ścisłej grupy pracowników ministerstw. Sposoby działania wskazują na to, że sprawcą zamieszania była hakerska grupa znana jako APT28 lub Fancy Bear, mająca związek z rosyjskim wywiadem wojskowym GRU. Ci sami hakerzy mogą pochwalić się m.in. skutecznymi włamaniami do sieci niemieckich służb, urzędu kanclerskiego i parlamentu, amerykańskiej Partii Demokratycznej czy francuskiej telewizji TV5 Monde.

 

– Nawet jeśli złośliwe oprogramowanie zostałoby uruchomione na komputerach biurowych, to nadal bez dostępu do sieci tajnej. W tych ministerstwach, tego typu ataki (wykorzystujące stare podatności czy makra w edytorze tekstu) są szybko wykrywane i blokowane – podkreśla Mariusz Burdach z firmy Prevenity, współpracującej z polskimi instytucjami w zakresie cyberbezpieczeństwa.

 

Źródło: wiadomosci.onet.pl
Fot.: Shutterstock
EM

Jak podaje portal niezalezna.pl, eksperci ds. cyberbezpieczeństwa ocenili w rozmowie z „The Times”, że powiązana z Rosją grupa hakerów odpowiada za niedawny atak na system informatyczny linii lotniczych British Airways, w wyniku którego pozyskano informacje dotyczące 380 tysięcy kart płatniczych.

Według rozmówców „Timesa” odpowiedzialność za incydent ponosi funkcjonująca od 2015 roku grupa Magecart, która wcześniej przeprowadziła podobne uderzenie na zajmującą się dystrybucją biletów na wydarzenia rozrywkowe i sportowe firmę Ticketmaster. Podczas tamtego ataku hakerzy uzyskali dane około 40 tysięcy osób.

W przypadku ataku na British Airways hakerom udało się pozyskać wszystkie szczegóły dotyczące wykorzystywanych w czasie transakcji kart płatniczych, w tym trzycyfrowe kody CVV używane do potwierdzenia płatności.

W trakcie ataku hakerzy wprowadzili nieautoryzowane zmiany na stronie British Airways, które umożliwiły przechwycenie danych dotyczących 380 tysięcy płatności zrealizowanych pomiędzy 21 sierpnia a 5 września 2018 roku.

Firma Falanx Group komentowała, że incydentu można było uniknąć, gdyby linie wyciągnęły wnioski z wcześniejszego ataku na Ticketmastera oraz użyły mechanizmów śledzenia zmian w kodzie.

„Times” zaznaczył, że grupa Magecart była w przeszłości wiązana z rosyjskojęzycznymi hakerami, a także używała domen internetowych zarejestrowanych w Rosji oraz innych krajach dawnego Związku Radzieckiego.

Brytyjski komisarz ds. informacji aktualnie prowadzi śledztwo ws. włamania na stronę British Airways. Firmie grozi kara finansowa o wysokości sięgającej nawet do 500 milionów funtów.

źródło: niezalezna.pl
fot. Wikipedia Commons

Jak podaje portal tvp.info, brytyjskie linie lotnicze British Airways (BA) wydały oświadczenie, że na przełomie sierpnia i września w wyniku błędnego systemu informatycznego wykradziono dane około 380 tysięcy kart płatniczych klientów firmy. Jednocześnie zapewniono, że obecny system rezerwacji jest już bezpieczny.

Oto komunikat brytyjskiego przedstawiciela linii lotniczych: „Między godz. 22.58 (godz. 23.58 w Polsce) 21 sierpnia a godz. 21.54 (godz. 22.54 w Polsce) 5 września dane osobowe i finansowe klientów dokonujących rezerwacji na naszej stronie internetowej oraz nasza aplikacja mobilna zostały naruszone”.

„Radzimy naszym klientom, którzy podejrzewają, że incydent ten mógł ich dotyczyć, by skontaktowali się ze swoim bankiem lub instytucją, która wydała ich kartę oraz by zastosowali się do ich zaleceń”.

Brytyjski przewoźnik poinformował, że sprawa została zgłoszona władzom, a także śledztwo w tej sprawie zostało już wszczęte.

Firma zapewniła jednocześnie, że skontaktuje się ze wszystkimi klientami, których dane zostały wykradzione.

Dodano, że kradzież nie objęła danych paszportowych.

Agencje przypominają, że to nie jedyne problemy związane z British Airways. W maju 2017 rroku w wyniku globalnej awarii sieci systemów informatycznych BA musiały odwołać około 700 lotów.

źródłó: tvp.infp
fot. Wikipedia Commons

Sparaliżowane zostało funkcjonowanie kilkudziesięciu polskich portali internetowych, a także jednego z portali informacyjnych, który wydawany jest w języku polskim i działa na terenie Londynu. Był to cyberatak określany jako „Deface”. Informacje na ten temat przekazał Polsat News.

 

Atak hakerski wymierzony był w strony podlegające pod grupę Tipmedia. Hakerzy na zaatakowanych stronach opublikowali treść stawianego Polsce ultimatum oraz groźbę, sugerującą iż atak motywowany jest dżihadystyczną ideologią.

 

– Dżihad nie ma granic. Zatrzymajcie amerykańskich żołnierzy, albo przyjdziemy do waszych domów – przeczytać można było na zhakowanych polskich portalach.

 

Na stronach opublikowano też wizerunek terrorysty odzianego w tzw. pas shahida (ładunki wybuchowe), flagi USA i Polski z dołączoną do nich trupią czaszką, a także przekreślony amerykański pojazd wojskowy w tle.

 

Takie treści pojawiły się we wtorek m.in. na stronach takich mediów jak: Telewizja Świnoujście, Radio Tczew, Telewizja Sudecka oraz Cooltura24 Londyn.

 

Jak się jednak okazało nie był to jedyny i ostatni atak hakerów na portale Grupy Tipmedia. Treści opisane powyżej udało się usunąć w środę. Kolejnego dnia jednak, znów pojawiły się na nich zamieszczone przez hakerów treści zapisane w języku arabskim.

 

Jak poinformował w rozmowie z Polsat News Piotr Marek- właściciel Grupy Tipmedia, sprawa została zgłoszona do Agencji Bezpieczeństwa Wewnętrznego.

 

– Skala tego ataku hakerskiego, a zwłaszcza pozostawione przez hakerów treści, w oczywisty sposób musi być przedmiotem zainteresowania służb odpowiedzialnych za bezpieczeństwo struktur państwa – stwierdził Piotr Marek.

 

W piątek strony po raz kolejny zostały naprawione, a treści załączone przy okazji ataku hakerów usunięte. Czy to ostrzeżenie ze strony dżihadystów? Jest taka możliwość, jednakże trzeba mieć na uwadze, że może to być również prowokacja/ głupi żart.