Menu dostępności

phishing

Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

Fałszywe powiadomienia o znakach towarowych – nowa kampania phishingowa z wykorzystaniem Google AppSheet

W ostatnich tygodniach specjaliści z Raven AI odkryli niebezpieczną kampanię phishingową, która wykorzystuje zaufanie użytkowników do Google AppSheet – platformy no-code wchodzącej w skład Google Wor...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Użytkownicy Instagrama celem nowej kampanii phishingowej

Użytkownicy Instagrama celem nowej kampanii phishingowej

Cyberprzestępcy wysyłają do użytkowników Instagrama e-maile, które wyglądają niemal identycznie jak oficjalne wiadomości od platformy – np. wezwania do potwierdzenia tożsamości. Na pierwszy rzut oka są...
AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning

AI vs. bezpieczeństwo, czyli chatboty promujące phishing i złośliwe linki oraz AI Poisoning

Wraz z popularyzacją generatywnej sztucznej inteligencji rośnie liczba zagrożeń płynących z jej niewłaściwego zastosowania. Najnowsze analizy, opublikowane przez Netcraft, pokazują, że popularne modele j...
Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

Hakerzy posługują się plikami .RDP systemu Windows w celu inicjowania fałszywych połączeń zdalnego pulpitu

W sieci wykryto nową kampanią phishingową, wykorzystującą podpisane załączniki w formacie .rdp i mającą na celu nawiązanie połączenia z komputerami ofiar za pośrednictwem protokołu RDP. Krótka informacja o k...
Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft

Ukierunkowane ataki wykorzystujące fałszywe aplikacje z uwierzytelnieniem Microsoft

Specjaliści z ProofPoint odkryli i opisali ostatnio ciekawe, mocno ukierunkowane kampanie skierowane w duże organizacje wykorzystujące Microsoft Online z protokołem uwierzytelniania OAuth. Cyberprzestępcy prom...
Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365

Sneaky 2FA – zestaw narzędzi do kradzieży kont Microsoft 365

Specjaliści cyberbezpieczeństwa z francuskiej firmy Sekoia opisali nowy zestaw hakerskich narzędzi typu adversary-in-the-middle (AitM), który jest w stanie wykradać konta Microsoft 365. Wykorzystywane tech...
Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Prosty sposób przestępców na ominięcie zabezpieczeń Apple iMessage

Od jakiegoś czasu cyberprzestępcy stosują technikę umożliwiającą wyłączenie wbudowanej ochrony przed phishingiem w aplikacji Apple iMessage. Dzięki temu mogą nakłonić użytkowników do aktywowania niebezpiecznyc...
Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Wykorzystanie Microsoft Teams oraz AnyDesk do dystrybucji złośliwego oprogramowania DarkGate. Najpopularniejsze rodzaje ataków w Internecie

Nowa kampania inżynierii społecznej wykorzystuje Microsoft Teams jako narzędzie ułatwiające wdrożenie znanego złośliwego oprogramowania o nazwie DarkGate. Atakujący posługują się zaawansowanymi technikami...
Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Uwaga na nowy, skuteczny phishing. Atakujący wysyłają uszkodzone dokumenty MS Office, aby uniknąć wykrycia

Atakujący opracowali nowy sposób na obejście zabezpieczeń poczty e-mail: wysyłają uszkodzone dokumenty MS Office. W skrócie: Podczas analizy uszkodzonego pliku jest on najczęściej identyfikowany jako arc...