Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Uwaga! Nowe oszustwo na ING

Czas czytania: 2 minTrwa nowa kampania phishingowa skierowana głównie w klientów ING Banku Śląskiego. Na skrzynki mailowe Polaków trafia wiadomość informująca o potrzebie aktywacji “aplikacji zabezpieczającej”. Oszustwo na ING ma na celu wyłudzenie danych logowania do bankowości internetowej. Oszustwo na ING To nie pierwszy raz, kiedy cyberprzestępcy wykorzystują znane banki czy inne duże przedsiębiorstwa w celu phishingu.  W ostatnim czasie zauważyć można wzmożoną aktywność oszustów, którzy działają w podobnym schemacie. Niejednokrotnie pisaliśmy o tego typu przypadkach na naszym blogu. Tym […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Mundial w Katarze. Uwaga na oszustwa!

Czas czytania: 3 minJuż za moment rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. Jest to jedno z największych tegorocznych wydarzeń, które przyciągnie setki milionów kibiców z całego świata. Mundial i szum związany z imprezą przyciąga też wszelkiej maści przestępców. Przyjrzyjmy się, na jakie oszustwa powinniśmy być przygotowani. Oszustwa związane z loteriami Jedna z przeanalizowanych odmian oszustw opiera się na przekonaniu ofiary, że wygrała nagrodę pieniężną, czy też bilet na wydarzenie. Zazwyczaj jednak zamiarem cyberprzestępców jest wyłudzanie danych osobowych […]

Cyberzagrożenia, Główna

Kolejne ataki na łańcuch dostaw. Powraca RomCom RAT

Czas czytania: 3 minBadacze z BlackBerry poinformowali o odkryciu nowej kampanii wykorzystującej trojana zdalnego dostępu – RomCom RAT. Grupa stojąca za dystrybucją malware odświeżyła nieco swój wektor ataku i obecnie wykorzystuje w tym celu znane marki oprogramowania. Czym są ataki na łańcuch dostaw oprogramowania i czym charakteryzuje się nowa kampania RomCom RAT? Przeczytaj w poniższym artykule. Ataki na łańcuch dostaw oprogramowania Z definicji atakiem na łańcuch dostaw oprogramowania możemy nazwać sytuację, gdy atakujący wykorzystuje oprogramowanie firm trzecich […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 minZespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Cyberzagrożenia, Główna

Agent Tesla w górę, EMOTET w dół. Przegląd cyberzagrożeń

Czas czytania: 3 minCheck Point Research w najnowszym, październikowym raporcie Global Threat Index donosi, że Agent Tesla zajął pierwsze miejsce jako najczęściej pojawiające się zagrożenie w globalnej sieci. Keylogger ten zainfekował 7% światowych organizacji. Według zestawienia nastąpił znaczny wzrost liczby ataków malware typu infostealer. Firma Check Point ujawniła również jakie luki bezpieczeństwa są najczęściej wykorzystywane przez cyberprzestępców. Niechlubne pierwsze miejsce ponownie należy do luki Web Server Exposed Git Repository Information […]

Cyberzagrożenia, Główna

Ransomware Azov atakuje, a operatorzy wrabiają polską hakerkę

Czas czytania: 2 minRansomware Azov, a raczej nowy, bardzo destrukcyjny wiper atakuje. Jest on dystrybuowany przede wszystkim za pośrednictwem pirackiego oprogramowania, generatorów kluczy oraz adware. Co więcej, operatorzy stojący za dystrybucją wipera wrabiają w jego powstanie polską hakerkę – Hasherezade. O udział w stworzeniu Azova oskarżani są także inni badacze cyberbezpieczeństwa powiązani z serwisem branżowym BleepingComputer.  Kto odpowiada za ransomware Azov? Notatka wyświetlająca się po zaszyfrowaniu danych przez ransomware zawiera informację o tym, że działania te są wyrazem protestu przeciwko zajęciu Krymu […]

Anonimowość w sieci, Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 minOgromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]

Główna, Unified Threat Management - UTM, wydarzenia

WatchGuard. Kolejne szkolenie w Net Complex

Czas czytania: < 1 minSzkolenie WatchGuard Technologies Fireware Essentials za nami! Mamy za sobą intensywny czas, wypełniony merytoryczną wiedzą, ale i pozytywną energią. Tym razem mieliśmy przyjemność gościć dziewięciu specjalistów IT, którzy pod okiem certyfikowanych inżynierów – Bartka Pośpiecha i Daniela Kowalskiego zgłębiali tajniki zarządzania i konfiguracji firewalli WatchGuard. A jako że nie samą nauką człowiek żyje, nie zabrakło również okazji do wspólnej zabawy i integracji. 😎 Pod tekstem znajdziecie kilka zdjęć upamiętniających nasze zmagania – zarówno te WatchGuardowe, jak […]

Cyberzagrożenia, Główna

Phishing na LinkedIn. Platforma walczy z cyberprzestępcami

Czas czytania: 3 minJak wynika z raportu Check Point Research w III kwartale 2022 r. LinkedIn zajął trzecie miejsce w rankingu marek najczęściej wykorzystywanych do ataków phishingowych. Phishing na LinkedIn opiera się najczęściej na wiadomościach spreparowanych tak, aby przypominały one maile administracji LI.  Jak informuje serwis Bleeping Computer, platforma wprowadza obecnie trzy nowe funkcje do walki z fałszywymi kontami i złośliwymi aktywnościami.  Phishing na platformie LinkedIn Serwis LinkedIn jest przeważnie uważany za najbezpieczniejszy wśród platform społecznościowych. […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 minCyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]