-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mail może zawierać dane konta przestępcy czy złośliwy załącznik lub link – dodaje Aleksander Chmiel. Atak na publiczne lub hotelowe Wi-Fi Bardzo często przestępcy wykorzystują do ataku otwarte lub słabo ...
-
InPost wysłał ci sms? To może być wirus!
... są namawiani do kliknięcia w zamieszczony link, za pomocą którego ma zostać wygenerowany kod do odbioru czekającej w paczkomacie przesyłki. Po kliknięciu w załącznik adresat wiadomości namawiany jest do zainstalowanie specjalnej aplikacji. Jeśli to zrobi, ściągnie na siebie wirusa, który zainfekuje jego smartfon. Pierwsze ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... potencjalnie niebezpiecznych wiadomości i załączników jeszcze zanim dotrą one do skrzynek pocztowych odbiorców. 2) Zaawansowany firewall Jeśli użytkownik otworzy złośliwy załącznik lub kliknie w link, zaawansowany firewall zdolny do analizy złośliwego oprogramowania, daje szansę zatrzymania cyberataku poprzez zablokowanie pobierania pliku ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
... (WHO). W ten sposób chcieli zmaksymalizować szansę na to, że ofiara, zainteresowana wszelką tematyką związaną z obecną sytuacją, skusi się i kliknie w szkodliwy załącznik. Takie zachowanie wskazuje na stały i najważniejszy problem z bezpieczeństwem: niezależnie od tego, jakie środki się podejmuje, punktem newralgicznym pozostaje ludzka psychika ...
-
Poczta Polska ostrzega przed oszustami. Uważaj na maile z jej logo
... Polska. Jeżeli dostrzeżesz w swojej skrzynce tej właśnie treści wiadomość, opatrzoną dodatkowo logo państwowego operatora pocztowego, zachowaj czujność i nie klikaj w żaden załącznik - najpewniej masz do czynienia z phishingiem, czyli próbą wyłudzenia danych osobowych lub pieniędzy. Jak już wspomniano we wstępie, jeden z ataków polega ...
-
Na LinkedIn trwa właśnie atak phishingowy "more_eggs"
... bardzo ryzykownym zachowaniem – zanim otworzysz wiadomość od LinkedIn z ofertą pracy, zastanów się, czy faktycznie aplikowałeś na to stanowisko. Zanim otworzysz załącznik, dokładnie przeczytaj treść e-maila. Fałszywe wiadomość bardzo często zawierają błędy ortograficzne, gramatyczne i interpunkcyjne. Zwróć uwagę na dane nadawcy wiadomości – być ...
-
Ransomware: 30 lat nieprzerwanych sukcesów
... , dającego możliwość odzyskania dostępu. W tym samym roku złośliwe oprogramowanie GPcode infekowało komputery poprzez ataki typu spear-phishing. Trojan rozsyłany był jako załącznik do wiadomości e-mail, wyglądających jak podania o pracę. GPcode, podobnie jak Archiveus, używał 660-bitowego klucza publicznego RSA do szyfrowania plików w katalogu ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... wiadomości e-mail, rzekomo pochodzące z Amazona, zawsze musimy zachować szczególną ostrożność i zweryfikować ich pochodzenie, zanim otworzymy jakikolwiek link lub załącznik. Nigdy też nie powinniśmy podawać i udostępniać danych osobowych podczas przychodzących do nas rozmów telefonicznych od przedstawiciela obsługi klienta którejkolwiek z platform ...
-
Bezpieczne zakupy w Black Friday i Cyber Monday. Na co uważać?
... ortograficzne, różnice w logotypie sklepu i adresie sklepu, jak i komunikaty nakłaniające do podjęcia natychmiastowych działań powinny wzbudzić naszą czujność, zanim postanowimy pobrać załącznik, kliknąć w link lub zeskanować załączony kod QR, który może przenieść na fałszywą stronę. W takim przypadku warto dokładnie sprawdzić, czy dany ...
-
Natknąłeś się na kod QR? Zastanów się zanim go zeskanujesz
... także zagrożenia. Mogą być wykorzystywane przez cyberprzestępców - ostrzegają eksperci ESET. Nieprzemyślane skanowanie kodów QR nieznajomego pochodzenia jest niczym klikanie w załącznik z wiadomości email - może wiązać się z ryzykiem przeniesienia nieświadomego użytkownika na stronę zawierającą złośliwe oprogramowanie – ostrzega ekspert ESET. Kod ...
-
Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?
... w firmie Kaspersky. Porady bezpieczeństwa Eksperci z firmy Kaspersky zalecają następujące działania pozwalające ochronić się przed oszustwami spamowymi oraz phishngowymi: Zanim otworzysz załącznik lub klikniesz link w wiadomości e-mail, upewnij się, że możesz ufać nadawcy. Jeśli nadawca jest prawdziwy, ale treść wiadomości wydaje się ...
-
Botnet Qakbot znów atakuje
Analitycy z firmy Sophos ostrzegają, że botnet Qakbot znów jest aktywny i zagraża firmom. Zwracają uwagę na fakt, że ataki te są coraz bardziej zaawansowane. Przestępcy "podłączają" się do istniejącej konwersacji w skrzynce e-mailowej ofiary i podszywają się na przykład pod klienta, a następnie zachęcają do otwarcia złośliwego załącznika. Po ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
Phishing. Uwaga na złośliwe załączniki PDF
... . Taki kod może zawierać złośliwe oprogramowanie. W innym wariancie pliki wykonywalne mogą udawać dokumenty PDF, ale powodować uruchomienie kodu po kliknięciu w załącznik. Generalnie zawsze chodzi o uruchomienie programu, który zacznie siać zniszczenie lub skomunikuje się z zarządzanym przez cyberprzestępców centrum kontroli, z którego pobierze ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
Na działania cyberprzestępców narażeni jesteśmy stale. Co gorsza, często na własne życzenie stajemy się ofiarami: klikając w podejrzane linki, nie aktualizując oprogramowania czy pobierając zainfekowane załączniki. Po czym poznać, że nasz komputer jest zhakowany? Eksperci ESET wymieniają 7 oznak świadczących, że nasze urządzenie znalazło się w ...
-
Cypherdog E-mail Encryption. Nowe narzędzie do szyfrowania maili wchodzi na rynek
Na rynek wchodzi nowe rozwiązanie do szyfrowania maili - Cypherdog E-mail Encryption. Aplikacja umożliwia bezpieczną wymianę maili i załączników oraz weryfikację tożsamości nadawcy. Produkt dostępny będzie w wersji jednostanowiskowej lub wielostanowiskowej. Narzędzie powstało m.in. po to, by zapewniać ochronę przed wyciekami danych, szpiegostwem ...
-
Ataki phishingowe. Jakie treści wykorzystują cyberprzestępcy?
... mówić o zaległej opłacie czy wygranej w konkursie. Celem przestępców jest sprawienie, by nieświadoma oszustwa osoba kliknęła w podany link lub otworzyła załącznik i podała swoje informacje osobiste lub dane logowania. W innym scenariuszu kliknięcie w link spowoduje zainfekowanie urządzenia złośliwym oprogramowaniem dającym następnie przestępcom ...
-
Jak rozpoznawać phishing i się przed nim bronić?
... stron internetowych – Używanie filtra internetowego blokuje dostęp do złośliwych stron internetowych w przypadku, gdy pracownik nieumyślnie kliknie w link lub załącznik w wiadomości phishingowej. Edukacja z zakresu cyberhigieny dziś jest ważniejsza niż kiedykolwiek Według raportu Verizon Data Breach Investigations 2022, 82% cyberataków ...
-
Smishing i phishing - zimowa zmora użytkowników
... zazwyczaj mówi o zaległej opłacie czy wygranej w konkursie. Celem przestępców jest sprawienie, by nieświadoma oszustwa osoba kliknęła w podany link lub otworzyła załącznik i wpisała w sfałszowany formularz, np. logowania do banku, swoje dane uwierzytelniające. W innym scenariuszu kliknięcie w link może spowodować zainfekowanie urządzenia złośliwym ...
-
Cyberbezpieczeństwo 2023 - co nas czeka?
... w takim łańcuchu i atakują je, by dostać się do sieci ich dostawców lub klientów. Na koniec dnia to i tak pracownik otwiera załącznik, który nie jest tym, czym się wydaje. Kluczowe jest więc dziś nieustające szkolenie pracowników. Liczba zagrożeń rośnie, krajobraz cyberbezpieczeństwa wciąż ...
-
3 najważniejsze zasady bezpieczeństwa danych w sieci
... scrollowania treści. Prowokują ich szybką, emocjonalną reakcję zanim zdążą się zastanowić, co robią. Warto więc przemyśleć sprawę przed kliknięciem w link, załącznik czy przycisk „kup teraz” w podejrzanym sklepie internetowym. Jeśli oferta wydaje się zbyt dobra, aby mogła być prawdziwa, to prawdopodobnie tak ...
-
O krok przed atakiem ransomware, czyli cyber deception
... firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware. Jak wskazują eksperci Fortinet, jedną z metod obrony przed takimi atakami jest cyber deception, czyli stosowanie ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
Cyberprzestępcy wysyłają miliardy wiadomości phishingowych. Uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Jak wskazują eksperci Fortinet, ten ostatni przypadek, czyli tzw. phishing URL, jest ...
-
ESET wykrył kampanię spamową. Polskie firmy na celowniku
... dane kontaktowe. W tej sposób, kiedy ofiara wyszukiwała nadawcę wiadomości np. w wyszukiwarce Google, odnajdowała prawdziwą osobę i była bardziej skłonna otworzyć załącznik zawierający złośliwe oprogramowanie. Treść wiadomości spamowych w wielu przypadkach była dość rozbudowana. Tego typu wiadomości trzeba uznać za wyjątkowo niebezpieczne, ponieważ ...
-
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Oto porady ekspertów z firmy ESET. Ukrywanie ...
-
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
... do osób poszukujących pracy (np. za pośrednictwem komunikatorów, na chatach i forach internetowych czy poprzez wiadomości e-mail) i dołączać złośliwy link lub załącznik do wiadomości. Ogłoszenia o pracę mogą do złudzenia przypominać te zamieszczane na portalach rekrutacyjnych, dzięki czemu „propozycje” oszustów wyglądają bardziej realistycznie ...
-
Grupa RomCom znów atakuje Ukrainę i Polskę
... danych i infrastruktury. Łańcuch infekcji Łańcuch infekcji UAT-5647 rozpoczyna się od wiadomości spear-phishing, czyli spersonalizowanej wiadomości e-mail, która zawiera złośliwy załącznik lub link. Po jego otwarciu zainstalowane zostaje złośliwe oprogramowanie (downloader), które przygotowuje grunt pod dalszą infekcję i zapewnia trwały dostęp ...
-
Powiadomienia kalendarza Google obchodzą zabezpieczenia poczty e-mail
... na bardziej zaawansowane metody z użyciem Google Drawings. Również w tym wypadku głównym celem jest nakłonienie ofiary do kliknięcia w złośliwy link lub załącznik. W wyniku tego dochodziło do kradzieży danych osobowych i firmowych. Skradzione informacje są wykorzystywane do oszustw finansowych, m.in. nieautoryzowanych transakcji czy wyłudzania ...
-
Urząd Skarbowy czy oszust? Uwaga na phishing
Trwa okres rozliczeń podatku dochodowego za ubiegły rok. Jest on szczególnie intensywny dla cyberprzestępców, którzy stosują różne metody w celu wyłudzenia poufnych danych osobowych. Jedną z nich jest phishing. Jak pokazuje badanie firmy Sophos, aż 76% polskich internautów otwiera linki lub załączniki do wiadomości, gdy ich zdaniem pochodzą one od ...
-
Fałszywe wiadomości: w teorii phishing nam nie straszny, a w praktyce?
... też masowo, gdyż przestępcy liczą na to, że wśród tysięcy odbiorców znajdą się tacy, którzy uwierzą w oszustwo i klikną w link czy załącznik, bo np. właśnie czekają na przesyłkę. Dlatego brak personalizacji oraz dbałości o szczegóły, takie jak przedstawianie informacji o realizowanym zamówieniu bez podawania ...
-
5 zasad cyberbezpieczeństwa dla pracowników biurowych
... . Na bieżąco aktualizuj oprogramowanie w komputerze i telefonie, ponieważ aktualizacje zazwyczaj „łatają” luki bezpieczeństwa. Weryfikuj każdą otrzymaną informację. Zanim klikniesz w link, otworzysz załącznik, a nawet uwierzysz, że na pewno rozmawiasz przez telefon z właściwą osobą, upewnij się. Szczególnie istotny jest ten ostatni punkt. Obecnie ...
-
Cyberzagrożenia na wakacjach: porty USB, kody QR, Wi-Fi i fałszywe strony - jak się chronić?
... karty SIM z pakietem internetowym. Warto zachować także ogólną ostrożność i np. weryfikować adresy stron czy e-maili, zanim klikniemy w otrzymany link lub załącznik. W przypadku cyberataku najważniejsza jest szybka reakcja. Niezwłocznie należy zmienić hasła do zainfekowanych aplikacji i programów czy kont. Bardzo ważne jest również ...