Menu dostępności

phishing

Atak na kartę podarunkową

Atak na kartę podarunkową

To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie straciły 1,3 miliarda dolarów na specyficzny rodzaj ataków - na ka...
Kampania phishingowa Office 365 atakuje konta administratorów

Kampania phishingowa Office 365 atakuje konta administratorów

Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę. Jednak oszukanie fałszywym mailem a...
Prowadzisz firmę lub kupujesz towar za granicą? Uważaj na telefony z zagranicznych numerów kierunkowych! Możesz słono zapłacić

Prowadzisz firmę lub kupujesz towar za granicą? Uważaj na telefony z zagranicznych numerów kierunkowych! Możesz słono zapłacić

W dzisiejszych czasach, gdy towar możemy kupić praktycznie wszędzie przez Internet np. w Chinach na Aliexpresie, łatwo paść ofiarą takiego ataku. Numer telefonu podajemy przy każdych zakupach. W szcze...
Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft ostrzega przed kampanią spam wykorzystującą lukę CVE-2017-11882

Microsoft wydał ostrzeżenie o trwającej kampanii spam skierowanej do europejskich użytkowników. Wiadomości rozsyłanie w kampanii spam zawierają specjalnie przygotowane dokumenty RTF, które mogą zainfekow...
Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą opisywaliśmy w kampanii na Kapitanie...
Phishing SMS – dlaczego jest tak skuteczny?

Phishing SMS – dlaczego jest tak skuteczny?

Świat cyberprzestępczości wygląda tak, że za każdym razem gdy poznamy jakieś zagrożenie i zaczniemy edukować o nim społeczeństwo, powstaje nowe - bardziej wymyślne i przebiegłe. Oszuści nieustannie p...
Jak się włamywać przy pomocy socjotechniki?

Jak się włamywać przy pomocy socjotechniki?

Czy gdyby Ktoś do Ciebie zadzwonił i grzecznie poprosił oddał byś mu oszczędności życia? Czy gdyby przedstawił się jako krewny przepisał byś na niego dom? Nie? Ale gdyby zadzwonił ktoś w Twojego ban...
Phishing od środka. Opis działania

Phishing od środka. Opis działania

W obecnym czasie obserwujemy, że cyberprzestępcy w swoich atakach phishingowych na pracowników w firmach stosują coraz to bardziej wyrafinowane metody obejścia systemów bezpieczeństwa. Najczęstszym sposobe...
Jak rozpoznać phishing?

Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są coraz lepiej zabezpieczane, w szczególności w firmach l...
Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich urządzenia mają wartość dla cyberprzestępców i zrobią oni wszystko co mogą, aby je zhakować....