Discover
Podcast Cyberkryminalny
Podcast Cyberkryminalny
Author: Paweł Kuraś
Subscribed: 1Played: 10Subscribe
Share
© Paweł Kuraś
Description
Podcast Cyberkryminalny to reportersko-analityczna seria o ciemnych zakamarkach cyfrowego świata.
Łączymy opowieści true crime z technologią: od darknetu i kryptowalut, przez ransomware, phishing AI i APT, po oszustwa inwestycyjne, wycieki danych i sabotaż łańcuchów dostaw. Wyjaśniamy modus operandi przestępców, narzędzia obrony, błędy ludzi i systemów.
Prowadzący Paweł Kuraś serwuje śledztwa, case studies, kontekst prawny i geopolityczny uzupełnione bieżącymi wiadomościami z działki cyberbezpieczeństwa.
Wszystko bez sensacji i bez moralizowania.
Łączymy opowieści true crime z technologią: od darknetu i kryptowalut, przez ransomware, phishing AI i APT, po oszustwa inwestycyjne, wycieki danych i sabotaż łańcuchów dostaw. Wyjaśniamy modus operandi przestępców, narzędzia obrony, błędy ludzi i systemów.
Prowadzący Paweł Kuraś serwuje śledztwa, case studies, kontekst prawny i geopolityczny uzupełnione bieżącymi wiadomościami z działki cyberbezpieczeństwa.
Wszystko bez sensacji i bez moralizowania.
5 Episodes
Reverse
Wyobraź sobie, że lądujesz w Tokio po kilkunastu godzinach lotu. Meldujesz się w luksusowym hotelu, wchodzisz do apartamentu na 40. piętrze i łączysz się z Wi-Fi, żeby wysłać raport do centrali. Wyskakuje niewinne okienko z prośbą o aktualizację wtyczki. Klikasz "Akceptuj". Właśnie w tym momencie Twoje tajemnice handlowe zmieniają właściciela.W czwartym odcinku "Podcastu Cyberkryminalnego" przyglądamy się grupie APT znanej jako DarkHotel. To cyfrowe duchy, które od niemal dwóch dekad polują na kadrę zarządzającą (CEO, dyrektorów R&D, polityków) w ich najmniej strzeżonych chwilach – podczas podróży służbowych.W tym odcinku usłyszysz:Aktualności (na dzień 12 grudnia 2025): Zaczynamy od przeglądu najnowszych incydentów, które wstrząsnęły branżą w ostatnich tygodniach – atak na łańcuch dostaw Asusa, gigantyczny wyciek danych koreańskiego giganta e-commerce Coupang oraz nowa plaga ransomware "Midnight", która niszczy kopie zapasowe, zanim zaszyfruje dyski.Polowanie na wieloryby: Jak hakerzy potrafią zidentyfikować konkretny pokój hotelowy i czekać w cyfrowym cieniu na jedną, wybraną osobę?Technika Evil Twin: Dlaczego Twój laptop łączy się z hakerem siedzącym w pokoju obok, zamiast z hotelowym routerem?Złamane zaufanie: Mechanizm fałszowania certyfikatów cyfrowych i "matematyczna ofensywa", która pozwalała złośliwemu oprogramowaniu udawać legalne aplikacje od Adobe czy Google.Ewolucja zagrożenia: Jak grupa DarkHotel zmieniła taktykę po pandemii i na kogo poluje dzisiaj.Poradnik przetrwania: Dlaczego hotelowe Wi-Fi należy traktować jak publiczną toaletę i jak zabezpieczyć się przed kradzieżą danych w podróży.Posłuchaj, jak luksusowa gościnność zamienia się w precyzyjnie zaprojektowany cyfrowy koszmar.
12 maja 2017 roku świat stanął na krawędzi cyfrowej katastrofy. Ransomware WannaCry sparaliżował szpitale, fabryki i urzędy w kilkudziesięciu krajach. Systemy NHS wyłączały się w trakcie operacji, karetki były zawracane, a ekrany komputerów wypełniał czerwony komunikat z żądaniem okupu.W środku tego chaosu pojawił się niespodziewany bohater: 22-letni samouk z Devon, Marcus Hutchins. Analizując próbkę malware, przypadkowo natrafił na ukryty mechanizm Kill Switch i jednym ruchem – rejestrując tajemniczą domenę za 10,69 dolarów – zatrzymał globalną epidemię.Świat okrzyknął go wybawcą. Media szturmowały jego dom. Społeczność cyberbezpieczeństwa widziała w nim symbol etycznego hakera.Ale kilka miesięcy później, na lotnisku w Las Vegas, czekała na niego inna rzeczywistość. FBI aresztowało go pod zarzutem tworzenia złośliwego oprogramowania… sprzed lat.Jak to możliwe, że młody człowiek, który uratował świat przed WannaCry, sam trafił do aresztu?Czy Marcus Hutchins był bohaterem, przestępcą, czy kimś pomiędzy?Co mówi ta historia o cienkiej granicy między talentem a pokusą, ciekawością a przestępstwem?W trzecim odcinku Podcastu Cyberkryminalnego przechodzimy przez całą drogę Marcusa – od sypialni w Devon, przez etap światowego rozgłosu, po salę sądową w USA. To opowieść o upadku, odkupieniu i o tym, jak błędy młodości mogą wrócić w najmniej oczekiwanym momencie.Posłuchaj i sprawdź, co naprawdę wydarzyło się za kulisami jednego z najbardziej spektakularnych cyberataków w historii.
Dziś przestępcy nie potrzebują kominiarek. Ich bronią jest kod, a polem bitwy – światłowody. W drugim odcinku "Podcastu Cyberkryminalnego" sprawdzamy, co dzieje się, gdy wirtualne zbrodnie przenoszą się do świata rzeczywistego.Zaczynamy od trzęsienia ziemi w Polsce: kulisy aresztowania "marcinnowak2080" w Białymstoku, odpowiedzialnego za setki alarmów bombowych, oraz dramatyczna strzelanina z udziałem funkcjonariuszy CBZC.W głównej części odcinka przyglądamy się "duchom" – ludziom z czołówki list gończych FBI i Interpolu. Poznasz historie, m.in.:Wazawaki – rosyjskiego hakera, który dla sławy okaleczył własną dłoń.Zeekilla – bezwzględnego szantażysty, który wykradł najintymniejsze sekrety pacjentów psychoterapii.Gangu Scattered Spider – nastolatków, którzy łączą cyberataki z przemocą fizyczną (swatting, bricking).Lazarus Group – państwowych hakerów z Korei Północnej, których powstrzymała jedna literówka.Czy jesteśmy bezpieczni w erze, gdzie nastolatek z sypialni może sparaliżować kasyno w Las Vegas, a jeden błąd w haśle może kosztować utratę tożsamości?
31 maja 2024. Godzina 14:00. W polskim internecie pojawia się depesza, która ma wywołać panikę.W nowym odcinku "Podcastu Cyberkryminalnego" przeprowadzamy anatomię tego ataku. To nie był błąd. To był cyfrowy duch, który przejął kontrolę nad sercem polskich mediów.Jak hakerom udało się opublikować fałszywkę? Dlaczego mogli to zrobić... dwukrotnie? Analizujemy krok po kroku, czym jest "kradzież ciasteczka" (session hijacking) i dlaczego prawdopodobny brak jednego, prostego zabezpieczenia (2FA) otworzył drzwi do kryzysu. To także opowieść o tym, jak państwo i media, mimo technologicznej porażki, wygrały wojnę informacyjną. W odcinku również nasz cotygodniowy raport z frontu: najnowsze cyberkryminalne aktualności (7-12 listopada 2025), w tym groźna luka zero-day w Microsoft Windows i atak na japońskiego giganta medialnego. Subskrybuj, by nie przegapić kolejnych mrocznych opowieści z cyfrowego frontu.ŹRÓDŁA UŻYTE W ODCINKU:Temat Główny: Atak na Polską Agencję Prasową (Maj 2024)Oświadczenie i działania PAP po ataku (Wdrożenie audytu i 2FA):https://www.pap.pl/aktualnosci/kierownictwo-pap-polska-agencja-prasowa-doswiadczyla-cyberataku-pracujemy-nad https://www.blog.omegasoft.pl/zagrozenia-i-oszustwa-internetowe-podsumowanie-roku-2024/ Analiza wektora ataku (Przechwycenie sesji / Kradzież "ciasteczka"):https://cyberdefence24.pl/polityka-i-prawo/rosja-uderzyla-w-pap-natychmiastowa-reakcja-abw https://pl.wikipedia.org/wiki/Session_hijacking https://www.malwarebytes.com/cybersecurity/basics/cookie-hijacking Reakcja Rządu i Służb (M.in. Min. Gawkowski, Szef BBN J. Siewiera):https://www.onet.pl/informacje/onetwiadomosci/falszywy-komunikat-pap-o-ogloszeniu-mobilizacji-jest-reakcja-rzadu/cngnmpf,79cfc278 https://www.polska-zbrojna.pl/home/articleshow/41814?t=Cyberatak-w-PAP-ie Reakcja mediów i wnioski (Demagog / Min. Cyfryzacji):https://demagog.org.pl/analizy_i_raporty/falszywa-depesza-pap-o-mobilizacji-analizujemy-rosyjski-slad/ Obrona przed Dezinformacją (Metoda SPRAWDZAM):Poradnik NASK / Gov.pl:https://www.nask.pl/magazyn/sprawdzam-jak-sie-chronic-przed-dezinformacja https://www.gov.pl/web/cyfryzacja/dezinformacja--jak-ja-rozpoznac-i-skutecznie-sie-przed-nia-bronic Cyberkryminalne Aktualności (7-12 Listopada 2025):Luka Zero-Day w Microsoft Windows (Patch Tuesday):https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/ https://thehackernews.com/2025/11/microsoft-fixes-63-security-flaws.html Atak na Nikkei (kradzież sesji Slacka):https://tech.co/news/data-breaches-updated-list Ataki na łańcuch dostaw (GlobalLogic / Hyundai):https://www.bleepingcomputer.com/news/security/globalogic-warns-10000-employees-of-data-theft-after-oracle-breach/https://tech.co/news/data-breaches-updated-list
Czym jest wolność? A co, jeśli prawdziwa wolność to... "Amazon dla narkotyków"?W odcinku zero "Podcastu Cyberkryminalnego" zabieramy was w sam środek Dark Webu, by opowiedzieć historię, która zmieniła internet. To opowieść o Rossie Ulbrichcie - błyskotliwym programiście, skaucie i libertarianinie, który pod pseudonimem "Dread Pirate Roberts" stworzył Silk Road: warte ponad miliard dolarów imperium, gdzie za pomocą Bitcoina i sieci Tor można było kupić wszystko. Od heroiny, przez fałszywe paszporty, po usługi hakerskie.To także historia o tym, jak libertariańska utopia zamieniła się w paranoiczny koszmar, a jej twórca, by chronić swój "wolny rynek", zaczął zlecać morderstwa. Prześledzimy genialne śledztwo agentów FBI i IRS, katastrofalne błędy operacyjne Rossa i dramatyczne aresztowanie w bibliotece.Na koniec przyjrzymy się skandalowi, który prawie wykoleił całą sprawę - korupcji federalnych agentów - oraz wielkiemu finałowi tej sagi: kontrowersyjnemu ułaskawieniu Rossa Ulbrichta przez prezydenta Donalda Trumpa w 2025 roku.W odcinku debiutuje także nasz segment "Cyberkryminalne Aktualności", a w nim podsumowanie najważniejszych wydarzeń z przełomu października i listopada 2025.Subskrybuj, oceń i zostaw komentarz, jeśli chcesz usłyszeć więcej.ŹRÓDŁA UŻYTE W ODCINKU:Historia Silk Road (Główne Oparcie):Książka: Nick Bilton, "American Kingpin: The Epic Hunt for the Criminal Mastermind Behind the Silk Road" (Portfolio/Penguin, 2017)Link: https://www.goodreads.com/book/show/31920777-american-kingpinKsiążka: Eileen Ormsby, "Silk Road" (Allen & Unwin, 2014)Link: https://books.google.com/books/about/Silk_Road.html?id=1TuSAgAAQBAJHistoria Silk Road (Wybór artykułów i dokumentów):Departament Sprawiedliwości USA (Justice.gov):Akt ułaskawienia: https://www.justice.gov/pardon/clemency-grants-president-donald-j-trump-2025-presentOskarżenie skorumpowanych agentów: https://www.justice.gov/archives/opa/pr/former-federal-agents-charged-bitcoin-money-laundering-and-wire-fraudFederalne Biuro Śledcze (FBI.gov):Dowody z laptopa R. Ulbrichta: https://www.fbi.gov/history/artifacts/ross-william-ulbrichts-laptopThe Guardian:Artykuł o ułaskawieniu: https://www.theguardian.com/us-news/2025/jan/21/ross-ulbricht-silk-road-trump-pardonSFGate:Reportaż z aresztowania: https://www.sfgate.com/news/article/alleged-online-drug-kingpin-arrested-at-sf-library-4863306.phpCato Institute & Al Jazeera:Analiza ułaskawienia (Cato): https://www.cato.org/commentary/ross-ulbricht-didnt-deserve-die-prison-thanks-trump-he-wontReakcje na ułaskawienie (Al Jazeera): https://www.aljazeera.com/news/2025/1/24/drug-marketplace-founder-ross-ulbricht-makes-first-remarks-on-trump-pardonAeon:Esej o ideologii: https://aeon.co/essays/why-the-hidden-internet-can-t-be-a-libertarian-paradiseArchiwa publiczne (Wikipedia):Ross Ulbricht: https://en.wikipedia.org/wiki/Ross_UlbrichtSilk Road (marketplace): https://en.wikipedia.org/wiki/Silk_Road_(marketplace)Cyberkryminalne Aktualności (Źródła 24.10 - 04.11.2025):Phishing AI:Hornetsecurity (Raport): https://www.hornetsecurity.com/en/blog/monthly-threat-report/Grupa Lazarus (Korea Płn.) vs. Web3:The Hacker News: https://thehackernews.com/2025/11/weekly-recap-lazarus-hits-web3-intelamd.htmlRansomware na Askul (Japonia):Medium (Podsumowanie): https://medium.com/@siva.desetti27/top-10-cyber-attacks-october-25-october-31-2025-f146352d9ae3Wyciek danych z brytyjskiego MON:The Independent : CERT Orange (Polska) - Fałszywe aplikacje:Dobreprogramy.pl: https://www.dobreprogramy.pl/cert-orange-ostrzega-falszywe-aplikacje-w-google-play,7217819529652896aPalantir w polskiej armii:Zaufana Trzecia Strona (Weekendowa Lektura): https://zaufanatrzeciastrona.pl/post/weekendowa-lektura-odcinek-648-2025-11-01-bierzcie-i-czytajcie/








