Cyberzagrożenia,Główna

Vishing (voice phishing) – nowa forma wyłudzeń w internecie

Czas czytania: 2 min Czym właściwie jest vishing (voice phishing)? Vishing (podobnie jak phishing) jest wyłudzaniem danych, ale przy użyciu głosu np. w trakcie rozmowy telefonicznej. Cyberprzestępcy mogą podawać się za konsultanta bankowego, doradców inwestycyjnych, różne instytucje, a wszystko po to by zmanipulować rozmówcę. Ma to na celu wyłudzenie jak największej ilości poufnych, szczegółowych danych. Oszust może podać się np. za: pracownika urzędu skarbowego pracownika banku policję władzę uczelni kontrahenta wnuka (w przypadku osób starszych) Jak chronić się przed vishingiem? Nie rozmawiaj […]

Cyberzagrożenia,Główna,wydarzenia

Potężne awarie w polskich bankach. Rosyjski cyberatak?

Czas czytania: 2 min Masowe awarie w polskich bankach Poniedziałkowy poranek (17 kwietnia) rozpoczął się dla wielu z nas niespodziewanymi utrudnieniami w uzyskiwaniu dostępu do bankowości mobilnej. Pierwsi byli klienci banku PKO BP  masowo zgłaszający awarie, w wyniku których występowały problemy z dostępem do kont internetowych. Jak się okazało, PKO BP nie był jedynym bankiem, który mierzył się z problemami. Z czasem coraz więcej zgłoszeń dotyczyło awarii w bankach Pekao, ING, Santander, mBank i Alior Bank. Przerwę w działaniu odnotował także BLIK. Klienci informowali, […]

Cyberzagrożenia,Główna

Polska cyberpolicja w międzynarodowej akcji likwidacji Genesis Market

Czas czytania: 3 min Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej akcji kierowanej przez FBI. Operacja miała na celu przejęcie i zamknięcie przestępczego rynku internetowego Genesis Market. Strona ta wykorzystywana była do handlu skradzionymi danymi uwierzytelniającymi do kont oraz innymi poufnymi danymi. CBZC podaje, iż w wyniku operacji “Cookie Monster” na całym świecie zatrzymano 119 osób. Serwis Genesis Market w momencie likwidacji zawierał ponad 2 miliony skradzionych tożsamości. Działania cyberpolicji W bezprecedensowej akcji zamknięcia Genesis […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

5 cyberzagrożeń generowanych przez ChatGPT

Czas czytania: 3 min ChatGPT, czyli publiczna platforma sztucznej inteligencji (AI), pojawiła się pod koniec listopada 2022 r. i od razu wzbudziła uzasadnione obawy co do jej potencjału w zakresie zwiększania złożoności cyberzagrożeń. Wielu ekspertów ds. bezpieczeństwa przewidywało, że będzie tylko kwestią czasu, zanim atakujący zaczną używać chatbota do tworzenia złośliwego oprogramowania lub nawet rozszerzenia ataków phishingowych.  Nie trzeba było długo czekać na potwierdzenie podejrzeń specjalistów. Odkryto bowiem, że cyberprzestępcy już na chwilę obecną zaczynają korzystać z potencjału ChatuGPT… Co cyberprzestępcy mogą osiągnąć […]

Cyberzagrożenia,Główna

Czym jest doxing i na czym polega? Jak się przed nim chronić?

Czas czytania: 2 min Doxing polega na gromadzeniu i wykorzystywaniu danych zebranych w internecie na temat konkretnych osób. Ma to na celu  zastraszenie, zawstydzenie, zniesławienie, wywołanie poczucia zagrożenia. Nazwa pochodzi od: docs (dokumenty) i compiling / releasing (przetwarzać, upubliczniać). Doxing (doxxing) – realne zagrożenie dla Twojej prywatności Opiera się na wyszukiwaniu upublicznionych już informacji, cyberprzestępca wybiera ofiarę, śledzi jej aktywność w sieci i zbiera wszystkie istotne dane. Pamiętaj! Korzystając z Internetu zawsz pozostawiasz po sobie ślady (komentarze, lajki, udostępnienia linków), media społecznościowe to kopalnia […]

Cyberzagrożenia,Główna,NetComplex

Romance scam – jak nie dać się oszukać?

Czas czytania: 3 min Dla jednych ludzi Internet jest miejscem, gdzie można załatwić sprawy urzędowe, zrobić zakupy, czy przejrzeć najświeższe wydarzenia. Inni zaś spędzają w sieci sporo czasu, poznając tam nowych znajomych, a niejednokrotnie także spotykając swoją miłość. Niestety, cyberprzestępcy wiedzą doskonale, że granie na ludzkich uczuciach może przynieść niezłe efekty, zwłaszcza w postaci finansowej. Na tym właśnie opiera się romance scam, czyli mechanizm oszustw internetowych, które bazują na tworzeniu intymnych relacji z ofiarą. Czym […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Czym są exploity?

Czas czytania: 4 min Ataki z wykorzystaniem exploitów to ostatnio bardzo popularny temat. Jest to równocześnie jedno z najpoważniejszych zagrożeń czyhających na użytkowników Internetu. Czym są exploity, w jaki sposób działają i co mogą spowodować? Odpowiadamy w poniższym artykule. Co to jest exploit i gdzie jest wykorzystywany? Exploity to zagrożenie wykorzystujące istniejące luki bezpieczeństwa różnych programów czy systemów.  Exploitem możemy nazwać oprogramowanie, zbiór danych czy sekwencję komend, która umożliwia cyberprzestępcy uzyskanie dostępu do sieci, a w efekcie przejęcie kontroli nad systemem lub kradzież danych. Niejednokrotnie pozwala […]

Cyberzagrożenia,Główna

Cloudflare blokuje największy atak DDoS w historii

Czas czytania: 2 min W ostatni weekend firma Cloudflare zablokowała największy jak do tej pory atak DDoS (ang. distributed denial-of-service, atak typu rozproszona odmowa usługi). Najnowsze dane pokazują, że rośnie nie tylko liczba ataków, ale również ich skala. Cloudflare jest zdania, że tak naprawdę wykrył i złagodził nie tylko jeden, ale dziesiątki incydentów hiperwolumetrycznych wymierzonych w jej klientów. Większość z nich osiągnęło szczyt w zakresie 50-70 milionów żądań na sekundę (RPS), przy czym największy przekroczył 71 milionów RPS. Jest to o ponad 35 proc. […]

Cyberzagrożenia,Główna,NetComplex

Fałszywe reklamy w wyszukiwarkach. Ad hijacking w wyszukiwarce Google

Czas czytania: 2 min Większość z nas wyszukując w Internecie informacji na dany temat, korzysta z wyszukiwarek. Wśród nich od lat prym wiedzie Google, gdzie w ciągu minuty trafia niemal 6 milionów zapytań. Z tego powodu cyberprzestępcy coraz częściej stosują technikę ad hijacking. Czym charakteryzuje się ten proceder? W jaki sposób rozpoznać fałszywe reklamy w wyszukiwarkach? Cyberprzestępcy podszywają się pod znane marki Atak ad hijacking polega na wykupieniu w wyszukiwarce np. Google reklamy dotyczącej wyszukiwania danego słowa. W wyniku tego […]

Cyberzagrożenia,Główna

Pliki Microsoft OneNote w nowej kampanii malware

Czas czytania: 3 min Badacze odkryli nową cyberprzestępczą kampanię nazwaną QakNote. Wykorzystuje ona złośliwe załączniki Microsoft OneNote do infekowania urządzeń malware Qbot. Qbot (QakBot) to złośliwe oprogramowanie, które specjalizuje się w uzyskiwaniu wczesnego dostępu do urządzeń. W konsekwencji umożliwia cyberprzestępcom ładowanie dodatkowego malware na zainfekowane maszyny, wykradanie danych, wdrażanie oprogramowania ransomware lub inne działania w całej sieci. Dokumenty Microsoft OneNote rozpowszechniają malware Załączniki programu OneNote w wiadomościach phishingowych pojawiły się w zeszłym miesiącu jako nowy wektor […]