Menu dostępności

phishing

Hakerzy wykorzystują fałszywy proces weryfikacji na Instagramie

Hakerzy wykorzystują fałszywy proces weryfikacji na Instagramie

W ostatnich tygodniach pojawiła się nowa, ciekawa kampania phishingowa na Instagramie. Oszustwo zostało po raz pierwszy odkryte i opisane przez VadeSecure. Atak jako główny czynnik socjotechniczny wyko...
Udana kampania phishingowa na ponad 130 znanych firm

Udana kampania phishingowa na ponad 130 znanych firm

Od wielu lat cyberprzestępcy wykorzystują socjotechnikę i ataki phishingowe, aby nakłonić swoje ofiary do podania danych uwierzytelniających. Skradzione w ten sposób poufne informacje służą zapewnien...
Nowy sposób na phishing!

Nowy sposób na phishing!

Hakerzy, którzy zwykle rozpowszechniali złośliwe oprogramowanie za pośrednictwem załączników phishingowych ze spreparowanymi makrami, zmienili taktykę działania. Z dokumentów Microsoft Office stopniowo...
Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Phishing QBot wykorzystuje Kalkulator Windowsa do zainfekowania urządzenia.

Grupa przestępcza odpowiedzialna za stworzenie złośliwego oprogramowania QBot wykorzystywała Kalkulator Windowsa do bocznego ładowania złośliwego payloadu na zainfekowane komputery. DLL side-loading to pow...
Jak dzisiejsze kampanie phishingowe obchodzą MFA?

Jak dzisiejsze kampanie phishingowe obchodzą MFA?

Kilka dni temu, specjaliści z Microsoft odpowiedzialni za research w cyberprzestrzeni, odkryli masową kampanię phishingową. Jest ona w pewien sposób wyjątkowa, ponieważ może kraść dane uwierzytelniające, nawet jeśl...
Złośliwy dokument MS Office przechowuje kod w właściwościach oraz omija zabezpieczenia Microsoft

Złośliwy dokument MS Office przechowuje kod w właściwościach oraz omija zabezpieczenia Microsoft

W dzisiejszym artykule pokażemy na przykładzie specjalnie skonstruowanego dokumentu Microsoft Office (Word) jak atakujący mogą ominąć wbudowane zabezpieczenia Windows oraz niekontrolowanie uruchomić złośli...
Czy Apple „Passkeys” pomoże na zawsze wyeliminować potrzebę używania haseł?

Czy Apple „Passkeys” pomoże na zawsze wyeliminować potrzebę używania haseł?

Podczas poniedziałkowej konferencji WWDC 2022 Apple zademonstrowało „klucze dostępu” (aplikacja Passkeys), nowy standard logowania biometrycznego, który może wreszcie na dobre zlikwidować hasło. Nie tak dawno...
Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

Hakerzy rozprowadzają złośliwe oprogramowanie Vidar, kusząc użytkowników darmowymi systemami Windows 11

Hakerzy oszukują użytkowników za pomocą fałszywych instalatorów systemu Windows 11 zawierających złośliwe oprogramowanie Vidar, rozprzestrzeniających się za pośrednictwem nowo zarejestrowanych domen phish...
Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Usługa SMTP Google „nadużywana” do wysyłania wiadomości phishingowych

Osoby zajmujące się phishingiem wykorzystują usługę SMTP Google'a do omijania zabezpieczeń poczty elektronicznej i skutecznego dostarczania złośliwych wiadomości e-mail do wybranych użytkowników. Według raportu fir...
Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Malware Vidar ukrywał się tam, gdzie nikt go nie szukał

Gdzie jest ostatnie miejsce, w którym spodziewałbyś się znaleźć złośliwe oprogramowanie? W e-mailu od kolegi? W oprogramowaniu, które używasz na co dzień? Co powiesz na plik dokumentacji technicznej? W opublikowa...