#kradziezdanych — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #kradziezdanych, aggregated by home.social.
-
https://www.europesays.com/pl/400543/ PKO BP. Ostrzeżenie dla klientów, chodzi o pożyczki #Bezpieczeństwo #CSIRTKNF #CSIRTKNFOstrzega #cyberbezpieczenstwo #FałszywePożyczki #KradzieżDanych #KradzieżTożsamości #OszustwoNaPożyczkę #PKOBankPolski #PKOBP #PL #Poland #Polish #Polska #Polski
-
https://www.europesays.com/pl/400319/ Pułapka na klientów PKO BP. Chodzi o pożyczki #Bezpieczeństwo #CSIRTKNF #CSIRTKNFOstrzega #cyberbezpieczenstwo #FałszywePożyczki #KradzieżDanych #KradzieżTożsamości #OszustwoNaPożyczkę #PKOBankPolski #PKOBP #PL #Poland #Polish #Polska #Polski
-
https://www.europesays.com/pl/400229/ Fałszywe pożyczki w PKO BP. Oszuści kradną dane z dowodów #Bezpieczeństwo #CSIRTKNF #CSIRTKNFOstrzega #cyberbezpieczenstwo #FałszywePożyczki #KradzieżDanych #KradzieżTożsamości #OszustwoNaPożyczkę #PKOBankPolski #PKOBP #PL #Poland #Polish #Polska #Polski
-
Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom
Menedżery haseł to fundament cyfrowego bezpieczeństwa, dlatego każda informacja o incydentach w ich infrastrukturze budzi natychmiastowy niepokój.
Badacze z firm Socket oraz JFrog Security odkryli złośliwą aktualizację interfejsu wiersza poleceń (CLI) dla popularnego Bitwardena. Choć sytuacja wyglądała groźnie, atak miał charakter wysoce ukierunkowany i – co najważniejsze – prywatne sejfy z hasłami użytkowników pozostały całkowicie bezpieczne.
Incydent miał miejsce 22 kwietnia 2026 roku. W ramach szerzej zakrojonej kampanii wymierzonej w łańcuchy dostaw (tzw. supply chain attack), w repozytorium npm pojawiła się zmodyfikowana, złośliwa wersja pakietu Bitwarden CLI, oznaczona numerem 2026.4.0. Z oficjalnego komunikatu firmy wynika, że paczka była dostępna do pobrania przez niezwykle krótkie okno czasowe – około 1,5 godziny.
Hakerzy (najprawdopodobniej grupa TeamPCP) wykorzystali przejęte wcześniej tokeny, aby opublikować infekujący kod. Co istotne, atak ten jest bezpośrednio powiązany z wcześniejszym naruszeniem infrastruktury firmy Checkmarx, zajmującej się dostarczaniem narzędzi do testowania bezpieczeństwa aplikacji.
Precyzyjne uderzenie w środowiska chmurowe
Analiza przeprowadzona przez ekspertów z JFrog i OX Security wykazała, że złośliwa aktualizacja nie była nastawiona na przeciętnego użytkownika zapisującego hasła do serwisów społecznościowych. To zaawansowane narzędzie stworzone do infiltracji środowisk deweloperskich.
Zmodyfikowany pakiet wykorzystywał niestandardowy loader (bw_setup.js), uruchamiany automatycznie podczas procesu instalacji. Uwalniał on zaciemniony skrypt, który po cichu skanował system ofiary, kradnąc najbardziej wrażliwe dane programistyczne:
- Klucze SSH oraz historię poleceń w terminalu.
- Tokeny autoryzacyjne dla platform GitHub oraz npm.
- Poświadczenia dostępowe do chmur AWS, Microsoft Azure i Google Cloud Platform (GCP).
- Pliki konfiguracyjne środowisk Kubernetes, systemów CI/CD oraz narzędzi bazujących na sztucznej inteligencji.
Zgromadzone dane były kompresowane, podwójnie szyfrowane i wysyłane na przejęty serwer (podszywający się pod usługi telemetryczne Checkmarx). W przypadku blokady tego połączenia złośliwy kod wykorzystywał tokeny ofiary, aby stworzyć na jej prywatnym koncie GitHub nowe repozytorium i tam przemycić wykradzione informacje.
Sejfy z hasłami są bezpieczne
Bitwarden zareagował błyskawicznie, usuwając fałszywą wersję z repozytorium i odcinając skompromitowane punkty dostępu. W oficjalnym oświadczeniu firma jasno zaznaczyła, że główny kod źródłowy aplikacji oraz systemy produkcyjne nie zostały naruszone. Nie ma również żadnych dowodów na to, by atakujący uzyskali dostęp do zaszyfrowanych sejfów użytkowników. Problem dotyczy wyłącznie specyficznej grupy programistów i administratorów, którzy pobrali Bitwarden CLI w wersji 2026.4.0 bezpośrednio przez menedżer npm we wskazanym, 1,5-godzinnym oknie czasowym.
Osoby, które mogły paść ofiarą ataku, powinny natychmiast wykonać kroki zaradcze:
- Odinstalować skompromitowaną paczkę (npm uninstall -g @bitwarden/cli).
- Wyczyścić pamięć podręczną menedżera (npm cache clean –force).
- Bezwzględnie zresetować i wygenerować na nowo wszystkie klucze API, tokeny dostępowe oraz klucze SSH, które znajdowały się na zainfekowanej maszynie.
- Zainstalować najnowszą, czystą wersję Bitwarden CLI 2026.4.1.
Eksperci z branży cyberbezpieczeństwa zgodnie podkreślają – ten incydent nie jest powodem do rezygnacji z menedżerów haseł. Ryzyko wynikające z używania tych samych ciągów znaków w wielu serwisach jest wielokrotnie wyższe niż to płynące z ukierunkowanych ataków na pakiety deweloperskie.
#Bitwarden #BitwardenCLI #Checkmarx #cyberbezpieczeństwo #GitHub #kradzieżDanych #malware #npm #programowanie #supplyChainAttackRosnąca fala phishingu: ataki na kopie iCloud z użyciem fałszywych stron Apple
-
Atak na łańcuch dostaw. Złośliwa aktualizacja Bitwarden CLI zagrażała deweloperom
Menedżery haseł to fundament cyfrowego bezpieczeństwa, dlatego każda informacja o incydentach w ich infrastrukturze budzi natychmiastowy niepokój.
Badacze z firm Socket oraz JFrog Security odkryli złośliwą aktualizację interfejsu wiersza poleceń (CLI) dla popularnego Bitwardena. Choć sytuacja wyglądała groźnie, atak miał charakter wysoce ukierunkowany i – co najważniejsze – prywatne sejfy z hasłami użytkowników pozostały całkowicie bezpieczne.
Incydent miał miejsce 22 kwietnia 2026 roku. W ramach szerzej zakrojonej kampanii wymierzonej w łańcuchy dostaw (tzw. supply chain attack), w repozytorium npm pojawiła się zmodyfikowana, złośliwa wersja pakietu Bitwarden CLI, oznaczona numerem 2026.4.0. Z oficjalnego komunikatu firmy wynika, że paczka była dostępna do pobrania przez niezwykle krótkie okno czasowe – około 1,5 godziny.
Hakerzy (najprawdopodobniej grupa TeamPCP) wykorzystali przejęte wcześniej tokeny, aby opublikować infekujący kod. Co istotne, atak ten jest bezpośrednio powiązany z wcześniejszym naruszeniem infrastruktury firmy Checkmarx, zajmującej się dostarczaniem narzędzi do testowania bezpieczeństwa aplikacji.
Precyzyjne uderzenie w środowiska chmurowe
Analiza przeprowadzona przez ekspertów z JFrog i OX Security wykazała, że złośliwa aktualizacja nie była nastawiona na przeciętnego użytkownika zapisującego hasła do serwisów społecznościowych. To zaawansowane narzędzie stworzone do infiltracji środowisk deweloperskich.
Zmodyfikowany pakiet wykorzystywał niestandardowy loader (bw_setup.js), uruchamiany automatycznie podczas procesu instalacji. Uwalniał on zaciemniony skrypt, który po cichu skanował system ofiary, kradnąc najbardziej wrażliwe dane programistyczne:
- Klucze SSH oraz historię poleceń w terminalu.
- Tokeny autoryzacyjne dla platform GitHub oraz npm.
- Poświadczenia dostępowe do chmur AWS, Microsoft Azure i Google Cloud Platform (GCP).
- Pliki konfiguracyjne środowisk Kubernetes, systemów CI/CD oraz narzędzi bazujących na sztucznej inteligencji.
Zgromadzone dane były kompresowane, podwójnie szyfrowane i wysyłane na przejęty serwer (podszywający się pod usługi telemetryczne Checkmarx). W przypadku blokady tego połączenia złośliwy kod wykorzystywał tokeny ofiary, aby stworzyć na jej prywatnym koncie GitHub nowe repozytorium i tam przemycić wykradzione informacje.
Sejfy z hasłami są bezpieczne
Bitwarden zareagował błyskawicznie, usuwając fałszywą wersję z repozytorium i odcinając skompromitowane punkty dostępu. W oficjalnym oświadczeniu firma jasno zaznaczyła, że główny kod źródłowy aplikacji oraz systemy produkcyjne nie zostały naruszone. Nie ma również żadnych dowodów na to, by atakujący uzyskali dostęp do zaszyfrowanych sejfów użytkowników. Problem dotyczy wyłącznie specyficznej grupy programistów i administratorów, którzy pobrali Bitwarden CLI w wersji 2026.4.0 bezpośrednio przez menedżer npm we wskazanym, 1,5-godzinnym oknie czasowym.
Osoby, które mogły paść ofiarą ataku, powinny natychmiast wykonać kroki zaradcze:
- Odinstalować skompromitowaną paczkę (npm uninstall -g @bitwarden/cli).
- Wyczyścić pamięć podręczną menedżera (npm cache clean –force).
- Bezwzględnie zresetować i wygenerować na nowo wszystkie klucze API, tokeny dostępowe oraz klucze SSH, które znajdowały się na zainfekowanej maszynie.
- Zainstalować najnowszą, czystą wersję Bitwarden CLI 2026.4.1.
Eksperci z branży cyberbezpieczeństwa zgodnie podkreślają – ten incydent nie jest powodem do rezygnacji z menedżerów haseł. Ryzyko wynikające z używania tych samych ciągów znaków w wielu serwisach jest wielokrotnie wyższe niż to płynące z ukierunkowanych ataków na pakiety deweloperskie.
#Bitwarden #BitwardenCLI #Checkmarx #cyberbezpieczeństwo #GitHub #kradzieżDanych #malware #npm #programowanie #supplyChainAttackRosnąca fala phishingu: ataki na kopie iCloud z użyciem fałszywych stron Apple
-
Apple oskarża inżyniera Oppo o kradzież tajemnic Apple Watch
Apple oskarża chińskiego producenta Oppo o wykorzystanie poufnych danych dotyczących technologii czujników Apple Watch.
Według pozwu, były pracownik Apple – Chen Shi – miał pobrać 63 pliki z zabezpieczonego systemu Apple, przekazać je do Oppo i na ich podstawie wygłosić prezentację dla setek pracowników firmy.
Apple twierdzi, że prezentacja zawierała materiały i slajdy bezpośrednio pochodzące z wewnętrznych dokumentów Apple, dotyczące rozwoju czujników i przyszłych produktów. Oppo zaprzecza zarzutom i utrzymuje, że prezentacja dotyczyła jedynie ogólnych zasad inżynierii.
Sąd nakazał Oppo przekazać Apple wymagane dokumenty do 31 października 2025 roku. Sprawa nadal jest w toku, a Apple domaga się odszkodowania, zakazu wykorzystywania technologii oraz wyłączenia z pracy osób, które mogły mieć dostęp do tajemnic firmy.
#aferaTechnologiczna #Apple #Apple2025 #AppleWatch #ChenShi #czujnikiAppleWatch #kradzieżDanych #Oppo #procesAppleOppo #tajemniceHandlowe #technologiaApple #wyciekDanych
-
Apple oskarża inżyniera Oppo o kradzież tajemnic Apple Watch
Apple oskarża chińskiego producenta Oppo o wykorzystanie poufnych danych dotyczących technologii czujników Apple Watch.
Według pozwu, były pracownik Apple – Chen Shi – miał pobrać 63 pliki z zabezpieczonego systemu Apple, przekazać je do Oppo i na ich podstawie wygłosić prezentację dla setek pracowników firmy.
Apple twierdzi, że prezentacja zawierała materiały i slajdy bezpośrednio pochodzące z wewnętrznych dokumentów Apple, dotyczące rozwoju czujników i przyszłych produktów. Oppo zaprzecza zarzutom i utrzymuje, że prezentacja dotyczyła jedynie ogólnych zasad inżynierii.
Sąd nakazał Oppo przekazać Apple wymagane dokumenty do 31 października 2025 roku. Sprawa nadal jest w toku, a Apple domaga się odszkodowania, zakazu wykorzystywania technologii oraz wyłączenia z pracy osób, które mogły mieć dostęp do tajemnic firmy.
#aferaTechnologiczna #Apple #Apple2025 #AppleWatch #ChenShi #czujnikiAppleWatch #kradzieżDanych #Oppo #procesAppleOppo #tajemniceHandlowe #technologiaApple #wyciekDanych
-
Apple oskarża inżyniera Oppo o kradzież tajemnic Apple Watch
Apple oskarża chińskiego producenta Oppo o wykorzystanie poufnych danych dotyczących technologii czujników Apple Watch.
Według pozwu, były pracownik Apple – Chen Shi – miał pobrać 63 pliki z zabezpieczonego systemu Apple, przekazać je do Oppo i na ich podstawie wygłosić prezentację dla setek pracowników firmy.
Apple twierdzi, że prezentacja zawierała materiały i slajdy bezpośrednio pochodzące z wewnętrznych dokumentów Apple, dotyczące rozwoju czujników i przyszłych produktów. Oppo zaprzecza zarzutom i utrzymuje, że prezentacja dotyczyła jedynie ogólnych zasad inżynierii.
Sąd nakazał Oppo przekazać Apple wymagane dokumenty do 31 października 2025 roku. Sprawa nadal jest w toku, a Apple domaga się odszkodowania, zakazu wykorzystywania technologii oraz wyłączenia z pracy osób, które mogły mieć dostęp do tajemnic firmy.
#aferaTechnologiczna #Apple #Apple2025 #AppleWatch #ChenShi #czujnikiAppleWatch #kradzieżDanych #Oppo #procesAppleOppo #tajemniceHandlowe #technologiaApple #wyciekDanych
-
Inżynier Apple Vision Pro oskarżony o kradzież tysięcy poufnych dokumentów
Apple pozwało byłego starszego inżyniera Vision Pro, Di Liu, oskarżając go o kradzież ogromnej liczby poufnych dokumentów dotyczących niezapowiedzianych funkcji urządzenia.
Zdaniem Apple, Liu podał fałszywy powód odejścia — rzekomo zdrowotny — aby ukryć, że dołącza do zespołu pracującego nad inteligentnymi okularami w firmie Snap.
SiliconValley donosi:
Di Liu z San Jose powiedział Apple, że rezygnuje ze stanowiska inżyniera projektanta, aby spędzać więcej czasu z rodziną i dbać o swoje zdrowie, ale potajemnie podjął pracę u rywala, a przed opuszczeniem giganta iPhone’a ukradł „ogromną ilość” jego tajemnic handlowych, twierdzi Apple w pozwie przeciwko Liu […]
„Ponieważ Mr. Liu nie poinformował Apple, że odchodzi, aby pracować nad produktem innej firmy, pan Liu mógł pozostać w Apple przez standardowy dwutygodniowy okres odejścia, zamiast natychmiast utracić dostęp do zastrzeżonych informacji Apple” – twierdzi pozew.
Na trzy dni przed odejściem, Liu miał pobrać tysiące dokumentów zawierających tajemnice handlowe i przesłać je do prywatnej chmury. Apple domaga się odszkodowania, zwrotu danych i dostępu do urządzeń Liu, który miał również próbować ukryć ślady transferu plików. Snap nie został oskarżony o żadne przewinienie.
#Apple #AppleKontraByłyPracownik #ARGlasses #bezpieczeństwoDanych #DiLiu #inżynierApple #kradzieżDanych #okularyAR #prawoTechnologiczne #projektVisionPro #snap #tajemniceHandlowe #technologiaAR #VisionPro #wyciekDanychApple
-
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera
Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...
#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty
https://sekurak.pl/jak-kradnie-infostealer-analiza-budowy-i-dzialania-strela-stealera/
-
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera
Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...
#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty
https://sekurak.pl/jak-kradnie-infostealer-analiza-budowy-i-dzialania-strela-stealera/
-
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera
Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...
#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty
https://sekurak.pl/jak-kradnie-infostealer-analiza-budowy-i-dzialania-strela-stealera/
-
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera
Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...
#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty
https://sekurak.pl/jak-kradnie-infostealer-analiza-budowy-i-dzialania-strela-stealera/
-
Jak kradnie infostealer? Analiza budowy i działania Strela Stealera
Strela Stealer to specjalnie przygotowany malware, służący do wykradania danych uwierzytelniających z dwóch klientów poczty – Mozilla Thunderbird i Microsoft Outlook zainstalowanych na systemach Windows, zlokalizowanych w wybranych europejskich krajach. Pierwsze informacje o tym złośliwym oprogramowaniu pojawiły się w 2022 roku. Cyberprzestępcy rozsyłali Strelę za pomocą kampanii phishingowych, głównie wymierzonych...
#Teksty #Cyberawareness #Infostealer #KradzieżDanych #Malware #Strela #Teksty
https://sekurak.pl/jak-kradnie-infostealer-analiza-budowy-i-dzialania-strela-stealera/
-
Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za...
#WBiegu #Bitb #BrowserInTheBrowser #Cyberawareness #KradzieżDanych #OSINT #Phishing #Steam
-
Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za...
#WBiegu #Bitb #BrowserInTheBrowser #Cyberawareness #KradzieżDanych #OSINT #Phishing #Steam
-
Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za...
#WBiegu #Bitb #BrowserInTheBrowser #Cyberawareness #KradzieżDanych #OSINT #Phishing #Steam
-
Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za...
#WBiegu #Bitb #BrowserInTheBrowser #Cyberawareness #KradzieżDanych #OSINT #Phishing #Steam
-
Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za...
#WBiegu #Bitb #BrowserInTheBrowser #Cyberawareness #KradzieżDanych #OSINT #Phishing #Steam