Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Phishing, smishing, vishing - cyberzagrożenia w sezonie wyprzedażowym

CyberatakTrwający sezon wyprzedażowy to czas szczególnej aktywności cyberprzestępców. Hakerzy często korzystają z zabiegów socjotechnicznych, których popularność nie słabnie, gdyż wciąż znajdują się ludzie podatni na manipulacje. Klienci sklepów online muszą więc być szczególnie ostrożni, ponieważ w gorączce zakupów łatwo jest dać się nabrać nawet na najprostsze oszustwa.

Zagrożenia socjotechniczne nie dotyczą wyłącznie użytkowników komputerów stacjonarnych
W ostatnim czasie nasilają się takie formy popularnego phishingu, których celem są smartfony lub inne urządzenia mobilne. Telefoniczna wersja phishingu jest czasami określana jako „vishing”, a oszustwa z wykorzystaniem wiadomości tekstowych nazywane są „smishingiem”. Próby phishingu mobilnego dotykają szczególnie często kupujących w sklepach internetowych. Więcej użytkowników niż kiedykolwiek używa do zakupów swoich smartfonów.

"Chociaż urządzenia te mogą wydawać się mniej podatne na zagrożenia, w rzeczywistości tak nie jest. Klienci sklepów internetowych mogą otrzymywać fałszywe wiadomości tekstowe, które wydają się pochodzić na przykład od znanych im sprzedawców" - tłumaczy Jolanta Malak, dyrektor Fortinet w Polsce. "Wiadomości tego rodzaju zazwyczaj zawierają link, który po kliknięciu przekierowuje na fałszywą stronę internetową. Wygląda ona jak prawdziwa strona sprzedawcy, ale ma na celu wyłudzenie informacji umożliwiających identyfikację użytkownika. Złośliwe aplikacje, szczególnie na urządzenia z systemem Android, mogą być również wykorzystywane do wyłudzania danych finansowych i uwierzytelniających".

W przypadku vishingu cyberprzestępcy wykorzystują połączenia telefoniczne, aby uzyskać osobiste informacje od rozmówców, a stosują wobec nich różne sztuczki socjotechniczne (np. podają „pilną” wiadomość o ostatnim zamówieniu), aby nakłonić ich do przekazania np. danych logowania. Paradoksalnie, w celu przeprowadzenia takich ataków przestępcy często wykorzystują naturalny strach przed oszustwami. Przykładowa wiadomość na poczcie głosowej może brzmieć: „Uwaga, twoje konto bankowe zostało zablokowane z powodu podejrzanej aktywności. Zadzwoń do nas natychmiast, aby przywrócić dostęp”. Następnie, gdy ofiara oddzwania, jest proszona o podanie poufnych informacji, które są później wykorzystywane w szkodliwy sposób.

"Aby uniknąć konsekwencji vishingu i smishingu, przed podaniem jakichkolwiek informacji należy upewnić się, że numer telefonu, z którego otrzymano połączenie lub wiadomość tekstową, rzeczywiście należy do firmy, która twierdzi, że ją wysłała. Warto też pamiętać, że banki i instytucje w zasadzie nigdy nie oczekują podawania tego typu danych przez swoich klientów. Dobrą praktyką jest wykonanie telefonu do swojego banku z pytaniem o otrzymaną wiadomość. Jeśli okaże się, że było to oszustwo, ten incydent powinien być zgłoszony odpowiednim służbom" - radzi ekspertka z Fortinet.

Cyberzagrożenia na styku dwóch światów
Nową, niedawno zaobserwowaną metodą oszustw, jest naklejanie przez przestępców kodu QR na popularnych produktach lub drukowanie materiałów marketingowych i pozostawianie ich w sklepach. Ofiara widzi produkt, który jej się podoba, a obok niego znak informujący, że może go dostać szybciej lub ze zniżką, a wszystko, co musi zrobić, to wejść na stronę internetową lub zeskanować kod QR. Ten z kolei prowadzi ją do phishingowej strony internetowej lub do pobrania złośliwego oprogramowania.

Jakie z tego wszystkiego płyną wnioski? Nigdy nie wolno ślepo wierzyć e-mailom, wiadomościom tekstowym czy rozmówcom, a już zwłaszcza tym, którzy łączą się z nieznanych lub ukrytych numerów. Zawsze należy zachować zdrowy rozsądek i czujność, aby nie przegapić oznak phishingu. Regularnie trzeba zmieniać hasła do logowania, a najlepiej korzystać z menedżerów haseł. I, oczywiście, przekazywać informacje o dobrych praktykach wszystkim, którzy mogą z nich skorzystać. Edukacja jest najlepszą bronią w walce z cyberprzestępczością.

Źródło: Fortinet

Logowanie i rejestracja