Menu dostępności

phishing

Uwaga na zaawansowany Crypto Scam

Uwaga na zaawansowany Crypto Scam

W tym roku pojawiły się nowe ataki socjotechniczne wykorzystujące kombinację udawanego romansu oraz obietnicy ogromnych zysków w kryptowalutach. Przestępcy zwabiają niczego niepodejrzewające ofiary...
Atak phishingowy na giełdę NFT

Atak phishingowy na giełdę NFT

W ostatni weekend hackerzy ukradli warte prawie 2 miliony dolarów niezamienne krypto-tokeny, czyli popularne NFT, należące do łącznie 17 użytkowników giełdy OpenSea. W sobotę niewielka liczba użytkown...
Ogromny wzrost ataków SIM-Swapping

Ogromny wzrost ataków SIM-Swapping

SIM-Swapping – to praktyka nakłaniania operatorów komórkowych do przełączania usług telefonicznych ofiary na telefon kontrolowany przez atakującego. Można nazwać to atakiem socjotechnicznym, który wed...
Microsoft zablokuje możliwość uruchamiania makr w MS Office

Microsoft zablokuje możliwość uruchamiania makr w MS Office

Microsoft postanowił domyślnie zablokować uruchamianie makr VBA w pięciu aplikacjach pakietu Microsoft Office, w celu „zmniejszenia” możliwości przeprowadzania ataków hackerskich na użytkowników. Czy to jest...
Nowa metoda ataku poprzez złośliwy plik CSV

Nowa metoda ataku poprzez złośliwy plik CSV

W sieci zaobserwowano nową kampanię phishingową wykorzystującą specjalnie spreparowane pliki tekstowe CSV do infekowania urządzeń złośliwym oprogramowaniem BazarBackdoor. Złośliwy plik CSV P...
Nowy atak na pocztę użytkowników Microsoft 365! Analiza złośliwego pliku

Nowy atak na pocztę użytkowników Microsoft 365! Analiza złośliwego pliku

W sieci zaobserwowaliśmy nowy atak na użytkowników poczty elektronicznej w chmurze Microsoft 365 (dawniej Office 365). Złośliwa wiadomość e-mail przechodzi przez standardowe zabezpieczenia poczty Micros...
Exploit w komentarzach Google Docs dystrybuuje malware

Exploit w komentarzach Google Docs dystrybuuje malware

Dokumenty Google oraz cały Google Workspace są idealne do zwiększania produktywności i współpracy. Dzięki tym rozwiązaniom ludzie na całym świecie mogą pracować nad projektami razem, w czasie rzeczywisty...
Ciekawe tricki na zhackowanie z Internetu

Ciekawe tricki na zhackowanie z Internetu

Metody na hackowanie (tricki), które dzisiaj opiszemy nie są nowe, bo niektóre pojawiły się w 2013 roku, ale są wykorzystywane i działają ze współczesnymi przeglądarkami. Dlatego postanowiliśmy zwrócić na...
Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Cyberprzestępcy nie próżnują i wymyślają coraz to nowe metody pozwalające obejść rozwiązania do bezpieczeństwa (skanery) i spowodować, że ich złośliwy kod dotrze do komputera użytkownika i zostanie uruc...
Bezpieczeństwo podczas zakupów online

Bezpieczeństwo podczas zakupów online

Minione Black Friday, czy Cyber Monday to idealne okazje dla oszustów w Internecie. Szał zakupów w sieci nakłonił nas do spisania przemyśleń na temat ostrożności i najlepszych praktyk przy transakcjach online....