Menu dostępności

phishing

Anonimizacja numeru telefonu – jakie widzimy zagrożenia?

Anonimizacja numeru telefonu – jakie widzimy zagrożenia?

Powszechnie wiadomo, że ludzie od lat korzystają z usług anonimizowanej poczty e-mail. Ukrywają swój prawdziwy adres lub zastępują go całkowicie innym w celu tajnej korespondencji lub po prostu nie chc...
Microsoft ostrzega przed phishingiem wykorzystującym podatność Open Redirect

Microsoft ostrzega przed phishingiem wykorzystującym podatność Open Redirect

Microsoft ostrzega przed szeroko rozpowszechnioną kampanią phishingową wykorzystującą linki typu „Open Redirect”. Są to otwarte przekierowania w wiadomościach e-mail służące jako wektor do nakłaniani...
Zagnieżdżone archiwa pozwalają ominąć zabezpieczenia i dostarczyć malware

Zagnieżdżone archiwa pozwalają ominąć zabezpieczenia i dostarczyć malware

Omijanie bramek pocztowych filtrujących niebezpieczne maile jest kluczowe, aby ładunek kampanii phishingowej miał maksymalny wpływ na środowisko. Do osiągnięcia tego celu wykorzystuje się wiele technik...
Powrót złośliwych makr w dokumentach Word i Excel

Powrót złośliwych makr w dokumentach Word i Excel

Zespół ASEC zajmujący się analizą malware, potwierdził niedawno, że pliki dokumentów MS Office z określonym typem złośliwego makra są stale dystrybuowane jako phishing. Dostarczane są między innymi w Chin...
Jak cyberprzestępcy podszywają się pod znane marki?

Jak cyberprzestępcy podszywają się pod znane marki?

Twórcy zaawansowanych i przemyślanych cyber-zagrożeń rutynowo podszywają się pod znane marki w ramach swoich ataków. Wykorzystanie brand’u może mieć miejsce w dowolnym miejscu w Internecie, a podszywa...
Kody QR wykorzystywane do kradzieży pieniędzy z banków

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety bez świadomości, że mogą je wykorzystywać cyberprzestępcy. Instalować zło...
Plik „txt”, który kradnie wrażliwe dane

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i opisanie tej metody odpowiedzialni są specjaliści z firmy 360 Total...
Jak oszukać użytkowników Amazon Alexa?

Jak oszukać użytkowników Amazon Alexa?

Amazon Alexa to asystent głosowy, podobny do Siri czy Google Assistant, który został wyposażony w szereg funkcjonalności aktywowanych za pośrednictwem komend głosowych. Alexa to w zasadzie cały ekosyst...
Co ma wspólnego „morsowanie” z Cybersecurity?

Co ma wspólnego „morsowanie” z Cybersecurity?

„Morsowanie” dla Cybersecurity może okazać się równie niebezpieczne jak morsowania ludzi w zimie – bez odpowiedniej dozy rozwagi możemy się rozchorować lub może to doprowadzić do innych fatalnych skut...
Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing to najczęstsza i wciąż najbardziej skuteczna broń...