Mentionsy

Podcast Cyberkryminalny
Podcast Cyberkryminalny
13.12.2025 12:02

Odcinek #4: DarkHotel - duch w luksusowym apartamencie

Wyobraź sobie, że lądujesz w Tokio po kilkunastu godzinach lotu. Meldujesz się w luksusowym hotelu, wchodzisz do apartamentu na 40. piętrze i łączysz się z Wi-Fi, żeby wysłać raport do centrali. Wyskakuje niewinne okienko z prośbą o aktualizację wtyczki. Klikasz "Akceptuj". Właśnie w tym momencie Twoje tajemnice handlowe zmieniają właściciela.

W czwartym odcinku "Podcastu Cyberkryminalnego" przyglądamy się grupie APT znanej jako DarkHotel. To cyfrowe duchy, które od niemal dwóch dekad polują na kadrę zarządzającą (CEO, dyrektorów R&D, polityków) w ich najmniej strzeżonych chwilach – podczas podróży służbowych.

W tym odcinku usłyszysz:

Aktualności (na dzień 12 grudnia 2025): Zaczynamy od przeglądu najnowszych incydentów, które wstrząsnęły branżą w ostatnich tygodniach – atak na łańcuch dostaw Asusa, gigantyczny wyciek danych koreańskiego giganta e-commerce Coupang oraz nowa plaga ransomware "Midnight", która niszczy kopie zapasowe, zanim zaszyfruje dyski.

Polowanie na wieloryby: Jak hakerzy potrafią zidentyfikować konkretny pokój hotelowy i czekać w cyfrowym cieniu na jedną, wybraną osobę?

Technika Evil Twin: Dlaczego Twój laptop łączy się z hakerem siedzącym w pokoju obok, zamiast z hotelowym routerem?

Złamane zaufanie: Mechanizm fałszowania certyfikatów cyfrowych i "matematyczna ofensywa", która pozwalała złośliwemu oprogramowaniu udawać legalne aplikacje od Adobe czy Google.

Ewolucja zagrożenia: Jak grupa DarkHotel zmieniła taktykę po pandemii i na kogo poluje dzisiaj.

Poradnik przetrwania: Dlaczego hotelowe Wi-Fi należy traktować jak publiczną toaletę i jak zabezpieczyć się przed kradzieżą danych w podróży.

Posłuchaj, jak luksusowa gościnność zamienia się w precyzyjnie zaprojektowany cyfrowy koszmar.

Szukaj w treści odcinka

Znaleziono 13 wyników dla "AI"

Może w Seulu, a może w tępkniącym życiu w Taipei jesteś zmęczony.

Klikasz zainstaluj lub akceptuj, no bo przecież dbamy o higienę cyfrową, tak jak mówili na szkoleniach, prawda, chcemy mieć zaotane luki, pasek postępu dochodzi do końca i w tym momencie, w ułamku sekundy, nasze sekrety zmieniają właściciela.

Mamy tutaj do czynienia z klasycznym supply chain attack, o którym już mówiłem też w poprzednich odcinkach, a więc atakiem na łańcuch dostaw.

Więc mamy rok 2025, lotamy w kosmos, sztuczna inteligencja pisze do nas maile, a my wciąż spotykamy się o te same kamienie co 20 lat temu.

A skoro mowa o AI i przyszłości, analitycy z Netcraft i Darktrace przewidują, że rok 2026 przyniesie wysyp autonomicznych agentów AI używanych do ataku.

No i miała rację, bo w przeciwieństwie do takich przypadkowych ataków typu spray and pray, gdzie hakerzy rozsyłają miliony maili licząc na szczęśliwy traf,

Szukał hasel do Facebooka, Gmaila, Twittera i loginów bankowych.

Być może budowali botnet, a więc armię zainfekowanych komputery w zombie, możliwą do wykorzystania przy atakach DDoS lub jako zasłona dymna dla precyzyjnych operacji.

Eksperci, tacy jak CostingRail,

Prezes z USA może zostać zainfekowany w Tokio.

Hakerzy wysyłali do hoteli maile podszywające się pod biuro turystyki rządu Macau z załącznikiem informacja.xls.

Mail od rządu Macau albo recepcji hotelowej z załącznikiem w Excelu powinien zapalić nam czerwoną lampkę.

Mimo rozwoju technologii do poziomu AI piszącej kod i autonomicznych ataków, stare metody, a więc socjotechnika, fałszywe aktualizacje, dziurawe Wi-Fi,