-
Jak się chronić przed smishingiem?
Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają ...
-
Uważaj na fałszywe maile od... szefa. To może być cyberatak
... interesujące go nazwiska i adresy mailowe z historii konwersacji – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Jak podkreślają eksperci, pierwszy, inicjalny mail, wysłany szeroko, np. do wszystkich pracowników danego działu lub organizacji bywa filtrem. Pozwala on cyberprzestępcom zidentyfikować mniej świadome i mniej ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
Cyberprzestępcy, którzy przejęli konto e-mail, stosują proste reguły, by uniknąć wykrycia. Przenoszą wybrane wiadomości do ukrytych folderów lub usuwają je. Dzięki temu ofiary nie widzą ostrzeżeń bezpieczeństwa, a atakujący mogą gromadzić dane, które pomagają im wyłudzać pieniądze - wynika z najnowszego badania Threat Spotlight przeprowadzonego ...
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
Ataki BEC 3.0 (naruszenie poczty biznesowej) polegają na wykorzystaniu legalnych witryn i usług do celów phishingowych. W e-mailu trafiającym do ofiary nie znajdzie się złośliwe oprogramowanie czy niebezpieczny link, a zatem system zabezpieczający nie będzie mógł ich wykryć. Do tworzenia tego typu ataków cyberprzestępcom z pomocą przychodzą usługi ...
-
Więcej cyberataków na polskie firmy w grudniu 2023
O 40% wzrosła liczba ataków na polskie firmy i instytucje rządowe w grudniu 2023 roku - donosi Check Point Research. 61% ataków w Polsce dokonywanych było za pośrednictwem e-maili. Najczęściej wykorzystywane złośliwe oprogramowanie to: ransomware Snatch, FakeUpdates oraz CloudEye. W 2024 roku dosięgną nas zagrożenia, takie jak oprogramowanie ...
-
Wstrzymana paczka? Uważaj, to może być phishing
Poczta Polska ostrzega przed fałszywymi wiadomościami z informacją o wstrzymaniu paczki. To atak phishingowy, mający na celu wyłudzenie poufnych informacji. Eksperci podpowiadają także, jak chronić się przed takim atakiem. Oszuści wysyłają fałszywe wiadomości (e-mail, SMS, media społecznościowe, platformy sprzedażowe), które wyglądają jak ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail. Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów ...
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
... zaatakowanych z wykorzystaniem luk w zabezpieczeniach w używanym przez nie oprogramowaniu do zdalnego monitorowania i zarządzania cyberzagrożeniami, które pochodziło od innych dostawców. Mail o charakterze biznesowym? Lepiej uważać Drugim po ransomware najczęściej stosowanym przez cyberprzestępców rodzajem ataku był Business Email Compromise (BEC ...
-
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Oto porady ekspertów z firmy ESET. Ukrywanie ...
-
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez ...
-
Rośnie liczba cyberataków na biznesową pocztę e-mail
Ataki na biznesową pocztę e-mail stanowiły 46 proc. wszystkich incydentów w I kwartale 2024 roku - wynika z analizy Cisco Talos. Najczęściej atakowane branże to przemysł i sektor edukacyjny. W badanym okresie spadła liczba ataków ransomware. Z analizy Cisco Talos wynika, że najczęstszym sposobem uzyskania początkowego dostępu było wykorzystanie ...
-
Hakerzy nie pojechali na wakacje: łapią na Booking
... Booking. Z tego tekstu dowiesz się m.in.: Jakie pomysły rodzą się w głowach hakerów w okresie przedwakacyjnym? Jakie zagrożenie może nieść za sobą mail z załącznikiem Faktura Booking.com? Jak chronić się przed wakacyjnymi cyberatakami? Wraz z nadchodzącym latam niektórzy wciąż planują długo wyczekiwane wakacje. Jednak ...
-
Rezerwujesz wakacje na Booking.com? Uważaj na cyberprzestępców
Eksperci ds. cyberbezpieczeństwa ESET ostrzegają przed pułapkami zastawianymi przez cyberprzestępców na platformie Booking.com. Fałszywe maile rezerwacyjne, przejęcie czatu, fałszywe oferty pracy - to najczęstsze typy oszustw. Jak ich uniknąć planując online wakacyjne podróże? Z tego tekstu dowiesz się m.in.: Jak wyglądają najczęstsze typy oszustw ...
-
Usługi kurierskie zwiększają przewagę nad przesyłkami listowymi
Najnowszy raport o stanie rynku pocztowego, tworzony przez Urząd Komunikacji Elektronicznej, kolejny raz pokazał, jak dynamicznie rozwija się segment usług kurierskich. Ich wolumen już drugi rok z rzędu wyprzedził liczbę nadań listowych. Przesyłki kurierskie w większości odpowiadają także za wartość całego rynku pocztowego, która sięga obecnie 16, ...
-
Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?
Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do urządzeń. Wykryte podatności mogły umożliwić omijanie systemów zabezpieczeń poprzez istniejące uprawnienia aplikacji. To potencjalnie mogło prowadzić ...
-
75 mln dolarów okupu za wykradzione dane. Ransomware bije kolejne rekordy
... ataków ransomware. Na celownik cyberprzestępców w ubiegłym roku trafiły również m.in. największa na świecie franczyzowa rozlewnia Coca-Coli FEMSA, Sony czy Royal Mail. W Polsce zaatakowany został m.in. system Śląskiej Karty Usług Publicznych, a pierwszym odnotowanym przypadkiem ransomware w banku był incydent Banku Spółdzielczego w Zambrowie na ...
-
5 zabójców Twojego sukcesu
Podświadoma potrzeba odczuwania niepewności i chaosu ujawnia się na jeden z pięciu sposobów, które są zagrożeniem dla sukcesu przedsiębiorcy i które nazywam 5 Zabójcami Czasu. Hamulcowy: sabotujesz własny sukces, zwlekając z podjęciem ważnych decyzji. Demon Prędkości: podejmujesz gwałtowne decyzje, np. zatrudnienie kogoś, dlatego że tak jest ...
-
Cyberhigiena na Black Friday, czyli bezpieczne zakupy online
Zagrożenie cyberatakami z wykorzystaniem wiadomości e-mail zawierających złośliwe link rośnie w czasie Black Friday czy Cyber Monday. Możliwość skorzystania z tańszych zakupów odbiera nam niekiedy zdrowy rozsądek i jesteśmy na te ataki bardziej narażeni. Eksperci z firmy Sophos przypominają podstawowe zasady cyberhigieny, których powinniśmy ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
Kody QR obchodzą właśnie swoje 30. urodziny. Przez ten czas udało im się zdobyć dość dużą popularność. Chętnie sięga po nie m.in. marketing, turystyka czy transport. Nie jest w zasadzie żadnym zaskoczeniem, że stały się one interesujące również dla cyberprzestępców. Potwierdzeniem tego jest badanie zrealizowane przez Cisco Talos, z którego wynika, ...
-
Phishing. Hakerzy rozsyłają maile dotyczące przedłużenia domeny
Cyberprzestępcy nie ustają w przeprowadzaniu różnego rodzaju ataków phishingowych. Tym razem rozsyłają maile, w których przypominają o wygaśnięciu domeny zakupionej w firmie nazwa.pl i zachęcają do jej odnowienia przez płatność online - ostrzegają eksperci z firmy ESET. Cyberprzestępcy wciąż wierzą w sprawdzone metody oparte na klasycznym ...
-
Czym jest hidden text salting?
Metody cyberprzestępców stale ewoluują i stają się coraz bardziej wyrafinowane. Jedną z takich technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Czym jest hidden text salting i jak się przed nim bronić? O tym eksperci z Cisco Talos. W drugiej połowie 2024 roku eksperci ...
-
Ransomware znowu atakuje: email bombing i oszustwa na Teams
O tym, że cyberprzestępcy nie ustają w stosowaniu coraz to bardziej wyrafinowanych metod cyberataku, nie trzeba przekonywać już chyba nikogo. Nie są zatem zaskoczeniem najnowsze doniesienia firmy Sophos odnośnie pojawienia się nowych taktyk ransomware. Mowa tu o email bombingu i oszustwach z wykorzystaniem platformy Microsoft Teams. Z tego tekstu ...
-
Cisco Talos ostrzega przed nową kampanią cyberprzestępczą
Badacze z Cisco Talos odkryli nową kampanię cyberprzestępczą, aktywną od lipca 2024 roku na terenie Polski oraz Niemiec. Cyberprzestępcy podszywają się pod zaufane instytucje i firmy, które działają w sektorach finansowym, produkcyjnym i logistycznym, wykorzystując phishingowe wiadomości e-mail, które wyglądają jak autentyczne potwierdzenia ...
-
Tablet HUAWEI MatePad Pro 13.2″ 2025 PaperMatte Edition
... czytanie oraz tworzenie treści, zupełnie niczym na laptopie. Dzięki tej funkcji można również efektywniej zarządzać zadaniami, takimi jak wysyłanie wiadomości e mail, aktualizowanie arkuszy kalkulacyjnych lub prowadzenie rozmów wideo. Natomiast przeciąganie i upuszczanie plików, zdjęć oraz linków między aplikacjami sprawia, że praca staje ...