Wydano ostrzeżenie przed atakami „na kupującego” realizowanymi głównie za pośrednictwem komunikatorów internetowych. Dostrzeżono bowiem znacząco zwiększoną aktywność cyberprzestępców realizujących podobny scenariusz, grożący utratą pieniędzy czy danych osobowych.
Dziś wchodzi w życie nowy obowiązek dla operatorów telekomunikacyjnych dotyczący cyberbezpieczeństwa każdego z nas. Nie jest to tylko pusto zapis prawny, ale kolejna część wdrażania systemu, który realnie może ograniczyć w Polsce niebezpieczeństwo smishingu, czyli phishingu, dokonywanego z użyciem SMS-ów.
Niejednokrotnie przekonywaliśmy się, że dla cyberprzestępców serwisy społecznościowe zarządzane przez Meta, zwłaszcza Facebook, to ogromne pole do popisu. Brak moderacji i pełna swoboda publikowania złośliwych linków zachęcają kolejnych oszustów. Jest przez nich także wykorzystywany komunikator Messenger, z którego można korzystać nawet bez aktywnego konta na Facebooku.
Formy phishingu ewoluują, jednak wciąż często wykorzystywanym przez oszustów narzędziem są tradycyjne wiadomości tekstowe. Mechanizmy antyspamowe znane z komunikatorów działają w nich tylko w ograniczonym zakresie, co zachęca napastników. Orange Polska wydało zestaw zaleceń, jak radzić sobie z zagrożeniem.
Wydano ostrzeżenie przed kolejną kampanią phishingową, której ofiarą mogą paść klienci banku Pekao. Zagrożenie jest poważne nie tylko ze względu na konsekwencje, ale też z powodu środków, jakie wykorzystują napastnicy. Przez to, jaka domena wykorzystywana jest do oszustw, szczególnie łatwo można dać się okraść.
W ostatnich tygodniach popularność zdobyły prób oszustw phishingowych, w których napastnicy podszywają się pod miejskie spółki obsługujące transport publiczne. Na Facebooku pojawiają się atrakcyjne oferty, dzięki którym karty miejskie uprawniające do przejazdu można nabyć w wyjątkowo niskich cenach. Właśnie pojawiła się kolejna kampania.
Trwa atak na polskich internautów, który, choć wykorzystuje proste środki, to wypada wiarygodnie i trzeba nie lada czujności, by nie dać się nabrać. Uwagę zwraca przede wszystkim „profesjonalizm” osób stosujących phishing, ale też to, że dysponują oni prawdziwymi danymi potencjalnych ofiar.
Policja poinformowała o kolejnej ofierze oszustwa inwestycyjnego. 77-latka z Opola straciła wszystkie oszczędności, bo dała się przekonać reklamom emitowanym w mediach społecznościowych. Wyłudzenie było rozłożone na wiele dni, zaś cyberprzestępcy zaryzykowali nawet osobisty odbiór gotówki.
Cyberprzestępcy nie przegapią żadnej okazji do przeprowadzenia ataku. Szczególnie sprawni są w wykorzystywaniu bieżących trendów, ważnych wydarzeń czy chwilowej popularności osób do własnych celów. Można było się spodziewać, że prędzej czy później jako narzędzie socjotechniczne zostaną przez nich wykorzystane nadchodzące wybory samorządowe.
Trwa nowa kampania phishingowa, która może skończyć się wyłudzeniem wrażliwych danych oraz kradzieżą pieniędzy zgromadzonych na rachunkach bankowych ofiary. Tym razem napastnicy przekonują swoje ofiary, że są pracownikami pomocy technicznej chcącymi rozwiązać ich problemy.
Pojawiły się informacje o kolejnych próbach oszustwa, podczas których napastnicy próbują przekonać potencjalne ofiary, że wygrały bon zakupowy. Tym razem zagrożenie jest tym większe, że wykorzystano markę szczególnie popularnej sieci handlowej, która działa w Polsce.
Jeden z największych banków w Polsce rozesłał wśród swoich klientów komunikat. Znajdziemy w nim ostrzeżenie przed falą ataków, w wyniku których można stracić pieniądze. Na szczęście jest sposób, aby się przed nimi ochronić dostępny w aplikacji mobilnej.
Trwa groźny atak na klientów banku, który wyróżnia się dopracowaniem, dbałością o szczegóły, a przez to może się okazać diablo skuteczny. Przestrzegamy, aby w najbliższych dniach zwracać szczególną uwagę na SMS-y, które do nas docierają, bo właśnie za ich pośrednictwem rozpoczyna się oszustwo.
Trwa kampania phishingowa, której ofiarami mają paść użytkownicy Allegro. Tym razem napastnicy wyjątkowo wyspecjalizowali swój atak, co wypada szczególnie przekonująco. Chwila nieuwagi i możemy zostać pozbawieni pieniędzy zgromadzonych na koncie bankowym.
W atakach phishingowych, a zatem takich, w których napastnicy próbują oszukać ofiary, podszywając się pod kogoś innego, kluczową kwestią może być rozpoznanie adresów maili i witryn, jakimi dysponują napastnicy. Czasem wystarczy tylko zerknąć na pole nadawcy, by w porę rozpoznać atak. Jak robić to skutecznie?
Policja zatrzymała kolejne osoby zaangażowane w działalność cyberprzestępczą. Tym razem udało się tego dokonać na gorącym uczynku. Oszuści byli na tyle pewni siebie, ze pod pozorem oszustwa inwestycyjnego dokonywanego przez internet zamierzali osobiście spotykać się z ofiarami w celu odbioru kolejnych pieniędzy.
Doszło do bardzo groźnego wycieku danych połączonego z ataki na bezpieczeństwo polskich internautów. Zagrożeni są wszyscy, którzy pracowali jako dostawcy lub kierowcy takich firm, jak Glovo, Uber czy Bolt. Informacje, które pozyskali napastnicy, mogą służyć do wyłudzeń, a ofiarom zaleca się m.in. zastrzeżenie dokumentów.
Odnotowano kolejną falę ataków, w których napastnicy podszywają się pod policję. Atakujący kontaktują się droga mailową i wykorzystują zastraszanie potencjalnych ofiar, aby te pod wpływem stresu łatwiej dały się oszukać. To kolejna wariacja wcześniejszych scenariuszy cyberprzestępców, co wskazuje na to, że ich kampania może być skuteczna.
Nasilają się ataki phishingowe dokonywane za pośrednictwem Facebooka. Nic dziwnego, żenująca jakość moderacji lub wręcz jej brak zachęca cyberprzestępców do wykorzystywania tego medium. Pojawiły się kolejne dowody na to, że serwis Marka Zuckerberga wykorzystywany jest do wyłudzeń od polskich użytkowników.
Musimy się niestety pogodzić z tym, że na nasze skrzynki SMS-owe przychodzi ogromna liczba niepożądanych wiadomości i tylko część są w stanie odfiltrować mechanizmy antyspamowe. Do Polaków na dużą skalę zaczęły trafiać wiadomości z +48 884 789 468 – co należy z nimi zrobić?
Do polskich internautów trafiają maile, których treść może przyprawić o wzrost tętna. Według jego treści i załączonych doń materiałów Komendant Główny Policji inspektor Marek Boroń ma nas osobiście informować o oskarżeniach o posiadanie m.in. pornografii dziecięcej. To oczywiście kolejna próba oszustwa i wyłudzenia danych.
Znana sieć handlowa Pepco została w wyniku cyberataku okradziona na kwotę ponad 15 mln euro. Co ciekawe, nie doszło do złożonego technicznie ataku APT – pieniądze udało się ukraść z użyciem zwykłego phishingu, czy raczej spearphishingu. Na razie nie wiadomo, aby w ręce atakujących trafiły dane klientów.
Choć w przypadku kradzieży, o którym informuje Komenda Miejska Policji w Sopocie, było całe zatrzęsienie czerwonych flag, które powinny wzbudzić podejrzliwość, to należy pamiętać, że osoby starsze mogą je przegapić. Tak stało się w przypadku emerytki z Sopotu, która poprzez oszustwo inwestycyjne straciła 40 tys. zł.
Związek Banków Polskich wydał ostrzeżenie przed groźnym atakiem realizowanym z użyciem mediów społecznościowych, który w ostatnim czasie znacznie zyskał na popularności. Napastnicy najpierw sprytnie włamują się na konta, a potem oszukują znajomych, wymuszając wpłaty.
Popularność usług bazujących na streamingu nie mogła ujść uwadze cyberprzestępców. W zasadzie można mówić już o fali ich zainteresowania scenariuszami phishingowymi, w których wykorzystywana jest marka popularnej subskrypcji. Po tym jak do Polaków zaczęły trafiać maile, których autorzy przekonują, że są administracją Spotify, prędzej czy później musiał przyjść czas na ewolucję.
Do polskich internautów trafiają maile, które mają na celu wyłudzenie najwrażliwszych danych. Tym razem jednak oszustwo jest sprytnie zaprojektowane – nie powiela wyświechtanych schematów i jest bardzo dopracowane. Oszuści postanowili się podszyć pod najpopularniejszą usługę muzyczną bazującą na strumieniowaniu.
Polski Urząd Komunikacji Elektronicznej (UKE) razem z głównymi operatorami telekomunikacyjnymi w kraju podjęli działania, by skutecznie zwalczyć praktyki podszywania się pod zaufane numery telefonów. Nowe innowacyjne rozwiązania zapowiadają rewolucję w bezpieczeństwie komunikacji. Odkryjmy, jak Polska zmierza chronić użytkowników przed manipulacjami telekomunikacyjnymi.
Podczas dzisiejszego pierwszego zgromadzenia sejmowej komisji śledczej ds. Pegasusa ujawniono częściowo listę osób, które inwigilowano. Choć o wykorzystaniu narzędzia przez polskie służby zrobiło się głośno już w 2018 r., kiedy w raporcie Citizen Lab zawarto informacje o przez władze inwigilowaniu Krzysztofa Brejzy, wówczas polityka opozycji, to dopiero dziś możemy liczyć na wyjaśnienie okoliczności zakupu i wykorzystania izraelskiego spyware.