BezpieczeństwoOszustwa rekrutacyjne na WhatsApp – uwaga na fałszywe ofertyStanowiska w renomowanych firmach, wysokie wynagrodzenie, elastyczne godziny oraz praca z domu – to obietnice, które cyberprzestępcy składają w fałszywych ofertach zatrudnienia wysyłanych za pośrednictwem komunikatora WhatsApp. Eksperci Sophos podkreślają, że jakiekolwiek wiadomości zawierające informacje o rekrutacji i pochodzące od nieznanego odbiorcy powinny od razu wzbudzić czujność. Fałszywi rekruterzy wabią swoje ofiary obiecując lukratywne stanowiska w znanych firmach (np. TikTok), …Przeczytaj więcej
BezpieczeństwoPretexting – jak cyberprzestępcy budują zaufanie wśród ofiarPretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez niego maile phishingowe lub udostępnią wrażliwe dane firmy. Działania, które można określić mianem pretextingu, mogą mieć miejsce …Przeczytaj więcej
BezpieczeństwoJak cyberoszuści wykorzystują kody QR w kampaniach phishingowychKody QR po wybuchu pandemii koronawirusa przeżywają drugą młodość. Możliwość bezkontaktowej obsługi i szerokie możliwości zastosowania sprawiły, że użytkownicy przypomnieli sobie o tej, nieco już spowszedniałej, technologii. Niestety, cyberprzestępcy również. Mało kto pamięta, że kody QR obchodzą w tym roku już 30. urodziny – wynaleziono je w 1994 r. Kod QR (ang. Quick Response) pozwala użytkownikowi – po zeskanowaniu czytnikiem …Przeczytaj więcej
Bezpieczeństwo2024 rok pełen zagrożeń cybernetycznych: deepfake, AI tworząca phishing i szantażeDezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe – to główne zjawiska, które zdaniem Leszka Tasiemskiego, wiceprezesa WithSecure, będą kształtować krajobraz cyberzagrożeń w 2024 roku. Sztuczna inteligencja stworzy hakerom możliwość jeszcze szybszego działania w momentach ujawnienia luk bezpieczeństwa. Ryzyka geopolityczne poważniejsze niż dotąd Sytuacja geopolityczna na świecie jest skomplikowana i niestabilna. Wpływa to …Przeczytaj więcej
BezpieczeństwoFałszywy poradnik bezpieczeństwa WordPress do wdrażania złośliwego oprogramowania i backdoorówFałszywy poradnik WordPressa krąży po sieci, próbując przekonać administratorów stron internetowych, że zespół ds. bezpieczeństwa WordPressa kontaktuje się z nimi, ponieważ muszą zainstalować łatkę w celu wzmocnienia ochrony ich witryny. Łatka jest oczywiście złośliwym oprogramowaniem, które ma na celu zainfekowanie i przejęcie danej strony. WordPress znów pada ofiarą złośliwego oprogramowania Kiedy zespół ds. bezpieczeństwa WordPress skontaktuje się z Tobą bezpośrednio, …Przeczytaj więcej
BezpieczeństwoCzy używanie różnych wariantów tego samego hasła jest bezpieczne?Z podstawowych zasad dotyczących higieny cyberbezpieczeństwa wynika, że nie powinniśmy ponownie używać tego samego hasła na różnych kontach. Takie postępowanie tworzy wytrychy dla cyberprzestępców, którzy mogą zagrozić Twojemu cyfrowemu życiu. Jednak spójrzmy prawdzie w oczy. Niewiele osób chce (lub jest w stanie) zapamiętać kilkanaście różnych haseł do TikTok, Instagram, Snapchat, Facebook, do rezerwacji lotów i pokoi hotelowych, płacenia rachunków itp. …Przeczytaj więcej
AnalizyPolacy coraz bardziej obawiają się oszustw cyfrowychPrawie 77 proc. respondentów znad Wisły obawia się, że w przyszłości padnie ofiarą kradzieży, wyłudzenia lub innego nadużycia. Dziewięć na dziesięć osób uważa, że firmy powinny zrobić więcej, aby ich ochronić. Fala oszustw, która nasiliła się podczas pandemii COVID-19 i wciąż się rozprzestrzenia, zwiększyła niepokój społeczny związany z bezpieczeństwem w sieci. Według badania przeprowadzonego przez firmę SAS, lidera w dziedzinie …Przeczytaj więcej
BezpieczeństwoCo zrobić, gdy już kliknęliście szkodliwy link? Czy możemy uciec cyberprzestępcom z haczyka?Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do spraw cyberbezpieczeństwa radzą, co można zrobić, aby zminimalizować skutki ataków phishingowych. Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre …Przeczytaj więcej
BezpieczeństwoJak rozpoznać złośliwe wiadomości SMS?Cyberprzestępcy nadal polegają na wiadomościach SMS w celu rozprzestrzeniania złośliwych łączy i spamu, a ofiarami wciąż padają miliony użytkowników sieci. Niestety pomimo tego, że ten typ cyberzagrożenia nie jest niczym nowym, to wciąż jest bardzo skuteczny. Dlatego zespół Bitdefender przygotował krótki poradnik, w jaki sposób możemy wykorzystać kilka prostych narzędzi, dzięki którym zachowamy wysoki poziom cyberbezpieczeństwa i w bezpieczny sposób …Przeczytaj więcej
Bezpieczeństwo3 sztuczki internetowych przestępców, których należy unikaćPhishing, baiting, malvertiving – te obco brzmiące nazwy powinien zapamiętać każdy. Kryją się pod nimi najbardziej popularne i często najprostsze sztuczki przestępców, na które internauci często się nabierają. Zagrożenie szczególnie wzrasta w wakacje, gdy nasza czujność jest uśpiona. To okres dużego nasilenia działalności cyberprzestępców, którzy wykorzystają każdą okazję do wyłudzenia od nas haseł czy nakłonienia do kliknięcia w zainfekowany link. …Przeczytaj więcej