BezpieczeństwoE-mail, który może kosztować miliony. Jak chronić firmę przed phishingiem?Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często zawierają złośliwe linki lub załączniki. Phishing stanowi duże zagrożenie dla wszystkich użytkowników sieci, gdyż przestępcy posiłkują się różnymi scenariuszami i przyjmują wiele tożsamości, celem zwiększenia swoich szans na sukces. Jest to też bardzo powszechne zjawisko. Wg …Przeczytaj więcej
BezpieczeństwoHakerzy też lubią smartfonySmartfon jest jednym z najlepszych przyjaciół człowieka, a przy okazji skarbnicą danych osobowych – od kontaktów, wiadomości, zdjęć osobistych, aż po dane finansowe. Przy stosunkowo niewielkim nakładzie czasu i środków finansowych hakerzy mogą przejąć kontrolę nad smartfonem. Z tego powodu nękają użytkowników telefonów komórkowych licznymi atakami. Niestety, wciąż wiele osób nie zdaje sobie sprawy z zagrożeń, jakie niesie ze sobą …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki.Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki? Wysyłanie dużych plików jest często kłopotliwe zarówno w życiu prywatnym, jak i zawodowym. Bardzo często okazuje …Przeczytaj więcej
BezpieczeństwoOszustwa rekrutacyjne na WhatsApp – uwaga na fałszywe ofertyStanowiska w renomowanych firmach, wysokie wynagrodzenie, elastyczne godziny oraz praca z domu – to obietnice, które cyberprzestępcy składają w fałszywych ofertach zatrudnienia wysyłanych za pośrednictwem komunikatora WhatsApp. Eksperci Sophos podkreślają, że jakiekolwiek wiadomości zawierające informacje o rekrutacji i pochodzące od nieznanego odbiorcy powinny od razu wzbudzić czujność. Fałszywi rekruterzy wabią swoje ofiary obiecując lukratywne stanowiska w znanych firmach (np. TikTok), …Przeczytaj więcej
BezpieczeństwoPretexting – jak cyberprzestępcy budują zaufanie wśród ofiarPretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez niego maile phishingowe lub udostępnią wrażliwe dane firmy. Działania, które można określić mianem pretextingu, mogą mieć miejsce …Przeczytaj więcej
BezpieczeństwoJak cyberoszuści wykorzystują kody QR w kampaniach phishingowychKody QR po wybuchu pandemii koronawirusa przeżywają drugą młodość. Możliwość bezkontaktowej obsługi i szerokie możliwości zastosowania sprawiły, że użytkownicy przypomnieli sobie o tej, nieco już spowszedniałej, technologii. Niestety, cyberprzestępcy również. Mało kto pamięta, że kody QR obchodzą w tym roku już 30. urodziny – wynaleziono je w 1994 r. Kod QR (ang. Quick Response) pozwala użytkownikowi – po zeskanowaniu czytnikiem …Przeczytaj więcej
Bezpieczeństwo2024 rok pełen zagrożeń cybernetycznych: deepfake, AI tworząca phishing i szantażeDezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe – to główne zjawiska, które zdaniem Leszka Tasiemskiego, wiceprezesa WithSecure, będą kształtować krajobraz cyberzagrożeń w 2024 roku. Sztuczna inteligencja stworzy hakerom możliwość jeszcze szybszego działania w momentach ujawnienia luk bezpieczeństwa. Ryzyka geopolityczne poważniejsze niż dotąd Sytuacja geopolityczna na świecie jest skomplikowana i niestabilna. Wpływa to …Przeczytaj więcej
BezpieczeństwoFałszywy poradnik bezpieczeństwa WordPress do wdrażania złośliwego oprogramowania i backdoorówFałszywy poradnik WordPressa krąży po sieci, próbując przekonać administratorów stron internetowych, że zespół ds. bezpieczeństwa WordPressa kontaktuje się z nimi, ponieważ muszą zainstalować łatkę w celu wzmocnienia ochrony ich witryny. Łatka jest oczywiście złośliwym oprogramowaniem, które ma na celu zainfekowanie i przejęcie danej strony. WordPress znów pada ofiarą złośliwego oprogramowania Kiedy zespół ds. bezpieczeństwa WordPress skontaktuje się z Tobą bezpośrednio, …Przeczytaj więcej
BezpieczeństwoCzy używanie różnych wariantów tego samego hasła jest bezpieczne?Z podstawowych zasad dotyczących higieny cyberbezpieczeństwa wynika, że nie powinniśmy ponownie używać tego samego hasła na różnych kontach. Takie postępowanie tworzy wytrychy dla cyberprzestępców, którzy mogą zagrozić Twojemu cyfrowemu życiu. Jednak spójrzmy prawdzie w oczy. Niewiele osób chce (lub jest w stanie) zapamiętać kilkanaście różnych haseł do TikTok, Instagram, Snapchat, Facebook, do rezerwacji lotów i pokoi hotelowych, płacenia rachunków itp. …Przeczytaj więcej
AnalizyPolacy coraz bardziej obawiają się oszustw cyfrowychPrawie 77 proc. respondentów znad Wisły obawia się, że w przyszłości padnie ofiarą kradzieży, wyłudzenia lub innego nadużycia. Dziewięć na dziesięć osób uważa, że firmy powinny zrobić więcej, aby ich ochronić. Fala oszustw, która nasiliła się podczas pandemii COVID-19 i wciąż się rozprzestrzenia, zwiększyła niepokój społeczny związany z bezpieczeństwem w sieci. Według badania przeprowadzonego przez firmę SAS, lidera w dziedzinie …Przeczytaj więcej