Menu dostępności

phishing

Sztuczna inteligencja wykorzystywana w phishingu

Sztuczna inteligencja wykorzystywana w phishingu

Każdy, kto spędza w 2023 roku trochę czasu na przeglądaniu Internetu, prawdopodobnie słyszał o ChatGPT i Google Bard, dwóch najpopularniejszych platformach, które wykorzystują generatywną sztuczną inteligenc...
Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

Przestępcy używają zaszyfrowanych załączników, by wyłudzać informacje i kraść poświadczenia do kont Microsoft 365

Przestępcy używają zaszyfrowanych wiadomości o ograniczonych uprawnieniach (.rpmsg) dołączonych do e-mailów, które służą im do wyłudzania informacji i kradzieży poświadczeń do kont Microsoft 365. Zaszyf...
Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!

Krytyczna podatność w MS Outlook pozwalająca w łatwy sposób przejąć konto użytkownika (bez jakiejkolwiek ingerencji). Dostępny exploit!

We wtorek Microsoft wypuścił łatkę na interesującą lukę w Outlooku. Wszyscy użytkownicy, którzy korzystają z tego programu, powinni potraktować tę informację priorytetowo, ponieważ podatność stwarza niezwyk...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Skrócone URL z LinkedIn wykorzystywane w kampanii phishingowej

Skrócone URL z LinkedIn wykorzystywane w kampanii phishingowej

Od kilku dni oszuści rozsyłają wiadomości phishingowe ukrywające fałszywe adresy URL za pomocą czegoś, co nazywa się Slinks – skróconych adresów URL LinkedIn. Skrócone adresy URL przekierowują użytkowników d...
Uwaga na fałszywe wiadomości od Facebooka! Twierdzą, że nasze konto zostało wyłączone

Uwaga na fałszywe wiadomości od Facebooka! Twierdzą, że nasze konto zostało wyłączone

Użytkownicy Facebooka powinni uzbroić się w szczególną ostrożność i uważać na fałszywe e-maile, rzekomo pochodzące z serwisu. Wiadomości informują, że konto użytkownika zostało wyłączone i wymagają wykonan...
Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Hakerzy wykorzystują program Microsoft OneNote do rozpowszechniania złośliwego oprogramowania

Badacze ds. bezpieczeństwa z Proofpoint informują, że cyberprzestępcy coraz częściej wykorzystują dokumenty OneNote do wysyłania złośliwego oprogramowania za pośrednictwem poczty elektronicznej do niczego...
Trojan podstępnie kradnący poświadczenia kont na Facebooku

Trojan podstępnie kradnący poświadczenia kont na Facebooku

Grupa badaczy Zimperium zLabs wykryła nową kampanię zagrożeń dla systemu Android, trojana „Schoolyard Bully”, aktywnego od 2018 roku. Kampania dotknęła ponad 300 000 ofiar i jest ukierunkowana w szczegól...
Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska

Cyberprzestępcy exploitują Twittera po przejęciu przez Elona Muska

Badacze z Proofpoint zaobserwowali znaczące zwiększenie liczby kampanii phishingowych wymierzonych w dane uwierzytelniające użytkowników Twittera. Wszystko zaczęło drastycznie rosnąć tuż po przejęciu...
Jaki phishing stosują hakerzy przy zbliżającym się Mundialu?

Jaki phishing stosują hakerzy przy zbliżającym się Mundialu?

Już za chwilę rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze! Od 20 listopada do 18 grudnia jedna z największych imprez tego roku przyciągnie setki milionów kibiców z całego globu. Jednak, jak wiemy...