Menu dostępności

phishing

Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Uwaga na nową, niewidzialną technikę wstrzykiwania malware do dokumentów RTF

Cyberprzestępcy nie próżnują i wymyślają coraz to nowe metody pozwalające obejść rozwiązania do bezpieczeństwa (skanery) i spowodować, że ich złośliwy kod dotrze do komputera użytkownika i zostanie uruc...
Bezpieczeństwo podczas zakupów online

Bezpieczeństwo podczas zakupów online

Minione Black Friday, czy Cyber Monday to idealne okazje dla oszustów w Internecie. Szał zakupów w sieci nakłonił nas do spisania przemyśleń na temat ostrożności i najlepszych praktyk przy transakcjach online....
Kampania phishingowa na YouTube

Kampania phishingowa na YouTube

W ostatnich tygodniach nastąpił znaczny wzrost złośliwych kampanii dystrybuujących malware poprzez filmy na portalu YouTube. Pisaliśmy już o takim działaniu, jednak teraz skala jest podobno dużo większa...
Organizacje finansowe atakowane przez hackerów APT za pomocą złośliwego dokumentu Excel.

Organizacje finansowe atakowane przez hackerów APT za pomocą złośliwego dokumentu Excel.

Morphisec to firma zajmująca się cyberbezpieczeństwem. Niedawno wykryła szkodliwą kampanię o nazwie MirrorBlast, w której zaobserwowano atak rosyjskich hakerów na organizacje finansowe. Wektor ataku w...
Microsoft wyłącza w Excel’u obsługę makr w wersji 4.0

Microsoft wyłącza w Excel’u obsługę makr w wersji 4.0

Dobry ruch ze strony Microsoft oraz informacja dla zespołów zajmujących się utrzymaniem bezpieczeństwa w firmach oraz użytkowników – wkrótce producent oprogramowania zacznie domyślnie wyłączać makra Excel ...
Anonimizacja numeru telefonu – jakie widzimy zagrożenia?

Anonimizacja numeru telefonu – jakie widzimy zagrożenia?

Powszechnie wiadomo, że ludzie od lat korzystają z usług anonimizowanej poczty e-mail. Ukrywają swój prawdziwy adres lub zastępują go całkowicie innym w celu tajnej korespondencji lub po prostu nie chc...
Microsoft ostrzega przed phishingiem wykorzystującym podatność Open Redirect

Microsoft ostrzega przed phishingiem wykorzystującym podatność Open Redirect

Microsoft ostrzega przed szeroko rozpowszechnioną kampanią phishingową wykorzystującą linki typu „Open Redirect”. Są to otwarte przekierowania w wiadomościach e-mail służące jako wektor do nakłaniani...
Zagnieżdżone archiwa pozwalają ominąć zabezpieczenia i dostarczyć malware

Zagnieżdżone archiwa pozwalają ominąć zabezpieczenia i dostarczyć malware

Omijanie bramek pocztowych filtrujących niebezpieczne maile jest kluczowe, aby ładunek kampanii phishingowej miał maksymalny wpływ na środowisko. Do osiągnięcia tego celu wykorzystuje się wiele technik...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
Jak cyberprzestępcy podszywają się pod znane marki?

Jak cyberprzestępcy podszywają się pod znane marki?

Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce w dowolnym miejscu w Internecie, a podszywa...