Polska instytucja zajmująca się cyberbezpieczeństwem wydała ważny komunikat do polskich użytkowników sieci. Notuje się nową falę działań oszustów, którzy odwołując się do najniższych ludzkich instynktów zdobywają dostępy do kont w mediach społecznościowych oraz poczty e-mail. W jaki sposób działają przestępcy i jak starają się złapać swoje ofiary?
Millenialsi wychowujący dzieci mają szansę na odbycie małej podróży sentymentalnej. Rynek zalały znane z ich dzieciństwa zabawki, jednak w nowych, współczesnych odsłonach, tj. naszpikowane czujnikami i bezustannie wysyłające i odbierające dane z internetu. Wzbudza to uzasadnione zastrzeżenia dotyczące prywatności i bezpieczeństwa dzieci.
Stało się coś, co przewidywaliśmy jeszcze pod koniec czerwca. Rada Europejska wznawia prace nad tzw. Chat Control, czyli projektem unijnego nadzoru nad szyfrowaną komunikacją. Po fiasku w gromadzeniu większości podejmowana jest kolejna próba przeforsowania prawa, które postrzegane jest jako inwigilacja komunikacji elektronicznej w UE. Kto ma rację?
Policyjne Centralne Biuro Zwalczania Cyberprzestępczości ogłosiło sukces - ujęto szajkę podejrzanych o wyłudzenia na pokaźną skalę. Uwagę przyciąga sposób działania - nie chodzi o zwykły phishing czy oszustwo inwestycyjne, lecz o niecodzienne modus operandi łączące publikację fałszywych opinii w sieci i szantaż w celu wymuszenia.
Spotify pozostaje najpopularniejszą w Polsce usługą muzyczną, co oczywiście nie uszło uwadze cyberprzestępców. Wydane zostało ostrzeżenie przed powracającym atakiem, w którym właśnie tę markę wykorzystują oszuści stojący za kampanią. Na szali jest wiele - jeśli czujność nas zawiedzie, stracić można wszystkie pieniądze.
WhatsApp, aplikacja, której ufamy każdego dnia, może być wykorzystywana jako narzędzie szpiegowskie. Szczęśliwie, okazuje się, że - o ile łatwo paść ofiarą - równie łatwo sprawdzić, czy właśnie się nią stajemy. Zapamiętaj tę metodę i stosuj regularnie.
Internetowe usługi finansowe i aplikacje fintechowe często są celem ataków hakerskich - cyberprzestępcy zdają sobie sprawę, że specjalizując swoje malware we włamaniach do np. serwisów inwestycyjnych, mogą liczyć na pokaźny łup. Dlatego XTB wprowadza mechanizm, który utrudni kradzieże. Pilotażowym rynkiem jest Polska.
Komenda Miejska Policji w Bydgoszczy wydała ostrzeżenie dot. rzekomych “doradców inwestycyjnych” działających w regionie. Problem nie jest jednak lokalny, wręcz przeciwnie - codziennie Polacy tracą krocie, a oszustwa inwestycje, przed którymi ostrzega KMP w Bydgoszczy, mają to do siebie, że wyłudzone przez oszustów kwoty bywają ogromne.
Choć lwia część ostrzeżeń zespołów CSIRT dotyczy bezpieczeństwa konsumenckiego, to błędem jest zapominać, że najgroźniejsze, najbardziej zaawansowane ataki kierowane są na przedsiębiorstwa i instytucje publiczne. Przed jednym z takich ataków ostrzega ministerstwo rozwoju. Tym razem wykorzystano do ataku jedną z najważniejszych rządowych witryn.
PKO BP nieustannie czuwa nad bezpieczeństwem pieniędzy klientów. Pracownicy banku nie są jednak w stanie zapobiec wszystkiemu. W specjalnym poradniku PKO BP apeluje do klientów o przestrzeganie “10 podstawowych zasad”. 5 z nich dotyczy tego, czego nie robić. - Nie zgadzaj się - czytamy w jednym z punktów.
Masz prawo do prywatności, ale co jeśli Twoje najbardziej intymne zakupy mogą trafić w niepowołane ręce? Polska scena e-commerce wstrząśnięta została poważnym incydentem – w centrum uwagi znalazły się sex shopy, których klienci mogą być zagrożeni wyciekiem danych. Osoba, która jest w posiadaniu tych danych, żąda zapłaty w wysokości 500 zł pod groźbą udostępnienia informacji, włącznie z listą zakupionych produktów. Jak doszło do tego naruszenia? Co mogą zrobić poszkodowani? I jakie ryzyka wiążą się z tym skandalem?
Klienci polskich banków znów znaleźli się pod ostrzałem, tym razem zagrożenie stanowią wiadomości mailowe. O fali prób ataków ostrzega bank Pekao, który adresuje do swoich klientów ważny komunikat. Przekazuje w nim przydatne rekomendacje, które pozwolą zminimalizować zagrożenie płynące z trwającej kampanii mailowej.
Śląska policja wydała komunikat dotyczący udaremnionego oszustwa. Cyberprzestępca posługiwał się w poszukiwaniu ofiar mediami społecznościowymi, najpewniej Facebookiem. Wyłudzenie, a w zasadzie kradzież, dokonana została z użyciem systemu BLIK. Służby wydały zalecenia, dzięki którym można zapobiec utracie pieniędzy.
W Polsce sprawnie adaptują się nowinki techniczne związane z płatnościami. Dysponujemy świetnym systemem BLIK, dużą popularnością cieszą się nie tylko płatności bezgotówkowe, ale też zbliżeniowe, a ostatnio płatności zbliżeniowe dokonywane telefonem. Nowy trojan bierze na cel właśnie te osoby, które często płacą w sklepach smartfonami.
Większość z nas, gdy zapoznaje się z doniesieniami o oszustwach, w których ofiara straciła niekiedy nawet setki tysięcy złotych, myśli: “to nie mógłbym być ja”. Przekonanie o przenikliwości własnego umysłu często jednak okazuje się przesadzone, gdy do czynienia mamy z faktycznym vishingiem - oszustwami dokonywanymi przez telefon. Jak się przed nim chronić?
Zespół CSIRT działający przy Komisji Nadzoru Finansowego wydał ostrzeżenie przed kolejną falą ataków phishingowych. Napastnicy przygotowali dopracowaną fałszywą wersję strony logowania i w ten sposób wyłudzają od ofiar dane uwierzytelniające. Po ich przejęciu mogą samodzielnie logować się na prawdziwą już witrynę i włamywać się na konta. W takich przypadkach często zapomina się, że ofierze grozi nie tylko kradzież pieniędzy, ale też zaciąganie kredytów w jej imieniu przez włamywaczy. Transakcję można rzecz jasna reklamować, ale banki robią wiele, by utrudniać procedurę, co sprzyja kolejnym atakom na aplikacje bankowe.
Aby zapewnić nam ochronę przed nieautoryzowanym wykorzystaniem naszych danych osobowych m.in. w celach zaciągania zobowiązań finansowych, wprowadzona została możliwość zastrzeżenia numeru PESEL. Wprowadza on daleko idące ograniczenia w tym, jak można posługiwać się PESEL-em i stanowi skuteczną ochronę po tym, jak skradziony zostanie nasz dowód osobisty lub numer zostanie skradziony po wycieku danych w Sieci. Ma to jednak swoje konsekwencje, bo ograniczenia dotyczą także właścicieli PESEL-u. Ministerstwo cyfryzacji właśnie podzieliło się nowymi informacjami, które potwierdzają, że wprowadzenie mechanizmu zastrzeżenia było strzałem w dziesiątkę.
Zespół CSIRT KNF właśnie wydał pilne ostrzeżenie, które dotyczy wszystkich Polaków. Okazuje się, że cyberprzestępcy znaleźli nową metodę i tym razem podszywają się pod Polską Grupę Energetyczną. Oferują fałszywe inwestycje i tym samym chcą wyłudzić pieniądze. Wszyscy powinni zachować szczególną ostrożność i pod żadnym pozorem nie klikać w podejrzane linki. Na co konkretnie trzeba uważać, by nie dać się oszukać? Wyjaśniamy.
Próby podszywania się pod duże banki to ścisła czołówka najpopularniejszych w Polsce scenariuszy oszustw internetowych. Cyberprzestępcy starają się podejść ofiary na różne sposoby, a w ostatnim czasie szczególnie częste są próby przekonywania o rychłym wygaśnięciu ważność konta. Alior Bank wydał komunikat, w którym przestrzega przed tego typu atakami - smishingiem, czyli phishingiem realizowanym, przynajmniej początkowo, za pośrednictwem SMS-ów. Sprawa jest poważna i nie należy jej bagatelizować, bo stawką może się okazać całość środków zgromadzonych na rachunek w Alior Banku.
Holenderscy analitycy zidentyfikowali nową technikę atakowania smartfonów z Androidem. Ich badania zaczęły się od ataku na jedną z kanadyjskich sieciówek gastronomicznych, ale szybko udało się ustalić, że infekowano także urządzenia w Europie - w Wielkiej Brytanii, we Włoszech oraz… w Polsce. Co gorsza, trojan wyspecjalizowany jest w infekowaniu nie prywatnych, i siłą rzeczy mało interesujących dla cyberprzestępców, urządzeń, lecz smartfonów służbowych, należących do firm. Uwagę zwraca zwłaszcza wektor ataku - trojan Chameleon ukrywa się pod postacią aplikacji CRM.
Rozwój narzędzi służących do projektowania aplikacji webowych sprawił, że uruchomić sklep internetowy z gotowych komponentów może przy odrobinie chęci niemal każdy. Zwłaszcza jeśli ma to być sklep fałszywy, na którym nie będą sprzedawane produkty, lecz dokonywane będą oszustwa. Fałszywe sklepy internetowe można uruchamiać w zautomatyzowanym procesie na ogromną skalę, a następnie reklamować je w mediach społecznościowych i w ten sposób trafiać do ofiar. Krajowy Rejestr Długów opublikował poradnik, jak rozpoznać taką działalność cyberprzestępczą.
Przyzwyczailiśmy się już, że biometria - wzory linii papilarnych, a coraz częściej twarz - stały się zabezpieczeniem dla najbardziej wrażliwych danych. Nie tylko odblokowujemy z jej użyciem smartfony, ale też tak ważne aplikacje, jak bankowość mobilną. Z czasem producenci wprowadzili innowacje, dzięki którym biometrię trudniej jest oszukać, ale gdzie pojawia się udoskonalenie, tam pojawia się nowy pomysł cyberprzestępców. Tym razem analitycy ostrzegają przed nową metodą wykorzystującą mechanizmy deep fake, którymi skutecznie można ominąć zabezpieczenia sporej części smartfonów.
Wraz z premierą najnowszej wersji Windowsa Microsoft zrobił wiele, by wymusić stosowanie nowoczesnych mechanizmów ochrony przed hakerami, także sprzętowych. W rezultacie Windowsa 11 nie zainstalujemy na urządzeniach, w którym nie znalazł się moduł TPM 2.0, a korporacja sabotować wszelkie próby obejścia tego wymogu. W najnowszej odsłonie Windowsa 11 Microsoft poszedł jeszcze dalej. Wprowadzone przez producenta systemu zmiany mają jednak swój koszt i to poważny. Duża część użytkowników zwraca uwagę, że po aktualizacji Windowsa 11 do wersji 24H2 ich komputery odczuwalnie zwolniły. Udało się już zidentyfikować źródło i znaleźć rozwiązanie problemu.
Realizowana na początku lipca kampania phishingowa musiała zebrać pokaźne żniwo, bo cyberprzestępcy coraz częściej realizują podobny scenariusz. Wówczas wygasała ważność mDowodu w aplikacji mObywatel u części użytkowników, co szybko zostało podchwycone jako scenariusz oszustwa. Od tego czasu klienci kolejnych największych polskich banków otrzymują podobnie wiadomości. Można nawet odnieść wrażenie, że spadła liczba innych kampanii wykorzystując wyświechtane scenariusze. Wyjaśniamy, na co zwracać uwagę i jakie kroki podjąć, gdy otrzyma się podejrzaną wiadomość.
Analitycy firmy Kaspersky Lab ostrzegają przed nowym atakiem przeprowadzonym przez rosyjskojęzycznych hakerów. Za pomocą fałszywej wersji popularnej w pewnych środowiskach usługi dystrybuowane jest złośliwe oprogramowanie. Jest ono wyspecjalizowane w pozyskiwaniu szczegółowych informacji o zainfekowanych komputerach z Windowsem i macOS-em. Dane są następnie przesyłane na serwery napastników w ramach skomplikowanej, wieloetapowej procedury, która dzięki swojej złożoności może nie zostać wykryta przez systemy antywirusowe. Trwająca kampania otrzymała od rosyjskich analityków kryptonim Tusk.
Trzy osoby, które w czerwcu 2021 roku włamały się do skrzynki mailowej ówczesnego szefa Kancelarii Prezesa Rady Ministrów, usłyszały zarzuty. Wiadomości z prywatnej poczty Michała Dworczyka trafiły wówczas do internetu, a sam nieostrożny polityk doczekał się mnóstwa dowcipów na swój temat.
Co może być gorsze od wycieku danych z serwerów firmy obsługującej tysiące klientów w całej Polsce? Atak na wspólne zasoby wielu takich firm, który skutkuje kradzieżą danych nawet setek tysięcy osób. Infrastruktura polskich dealerów samochodowych różnych marek, wypożyczalni samochodowych, a nawet internetowej wyszukiwarki używanych samochodów została skutecznie zaatakowana przez hakerów, a w ich ręce trafiły dane klientów. Wyciekły też loginy i hasła. Wydano już wstępne zalecenia dla wszystkich osób, których bezpieczeństwo danych zostało naruszone.
Produkty firmy Proton, na czele pocztą elektroniczną Proton Mail, cieszą się nie tylko dużą popularnością, ale też uznaniem użytkowników. Przekonał ich mocną kryptografią oraz tym, że dane są przechowywane na szwajcarskich serwerach. Tam dostęp służb przebiega według transparentnych procedur, musi mieć ważne uzasadnienie, a nadzór z użyciem narzędzi podobnych do Pegasusa wobec własnych obywateli jest nie do pomyślenia. Proton Mail nie jest jednak bezpieczną przystanią dla cyberprzestępców, lecz ważnym narzędziem pracy faktycznie umożliwiającym ochronę tajemnicy korespondencji, jak i tożsamości uczestników komunikacji. Teraz Proton zdecydował się na udostępnienie nowego narzędzia, z którego, podobnie jak z poczty, można korzystać całkowicie za darmo.