Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?
Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokal...

Czytaj więcej...

VeeamON Update - bezpłatna konferencja online!
VeeamON Update - bezpłatna konferencja online!

Już za dwa tygodnie, 2 listopada 2022 r. odbędzie się VeeamON Update, bezpłatna wirtualna konferencja organizowana przez Veeam Software, będąca swego rodzaju podsumowaniem i skondensowaną aktualizacją treści zaprezentowanych podczas majowej konferencji VeeamON. Tej jesieni uzyskasz więcej aktualizacji produktów,...

Czytaj więcej...

BDRSuite - Scentralizowany backup punktów końcowych
BDRSuite - Scentralizowany backup punktów końcowych

BDRSuite, kompleksowe rozwiązanie do tworzenia kopii zapasowych i odzyskiwania po awarii, zostało zaprojektowane do ochrony środowisk działających w wielu modelach, od platform wirtualizacji (VMware vSphere i Microsoft Hyper-V), przez systemy fizyczne (Windows, Linux i Mac), po środowiska chmurowe (AWS) i SaaS (Microso...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT
The SysAdmin DOJO Podcast - ekspercka wiedza ze świata IT

Coraz większą popularność zyskują podkasty. Nie są tak angażujące jak różnorodne filmiki tematyczne, tym samym możemy je odsłuchać w trakcie domowych czynności, joggingu, spaceru czy nawet prowadząc samochód. Dla mnie największą wartość stanowią audycje związane z pracą zawodową i zainteresowaniami, inspi...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Aktualności

Uwaga! Hakerzy zastawiają pułapki w wyszukiwarkach

hackerAtaki “ad hijacking” należą do jednych z najbardziej wyrafinowanych metod jakimi posługują się hakerzy. W tym przypadku w pułapkę mogą wpaść nawet ostrożni i roztropni Internauci.

Większość internautów szuka informacji w wyszukiwarkach, wśród których prymat wiedzie Google. W ciągu jednej minuty trafia do wyszukiwarki blisko 6 milionów zapytań na minutę. Nie bez przyczyny firmy robią wszystko, aby znaleźć się jak najwyższej w wynikach wyszukiwania. Niektóre z nich pieczołowicie dbają o algorytmy i kluczowe frazy, inne wykupują reklamy Google Ads. Co ciekawe, zainteresowanie tą formą promocji wykazują również hakerzy, stosujący tzw. „ad hijacking”. Proceder ten polega na tym, iż oszuści zlecają kampanie reklamowe, w których podszywają się pod znane marki. Używając podobnych nagłówków, opisów i tego samego wyświetlanego adresu URL, zwiększają szanse, że niczego niepodejrzewający użytkownicy klikną w ich reklamy zamiast reklamy prawdziwych producentów. Nieświadomi internauci wchodząc w takie linki, pobierają pliki ze złośliwym kodem.

Pod koniec października badacz bezpieczeństwa posługujący się pseudonimem 0x0luke wskazał na Twitterze na fałszywą kampanię promującą oprogramowanie graficzne GIMP. Jest ono pod względem funkcjonalności bardzo zbliżone do Adobe Photoshop, z tą różnicą, że jest darmowe. Internauta po wpisaniu w wyszukiwarkę słowa „gimp” otrzymuje na pierwszym miejscu reklamę z odnośnikiem do strony gimp.org, aczkolwiek po kliknięciu ląduje na stronie gilimp[.]org. i pobiera plik ze złośliwym oprogramowaniem.

"Nie jest to jednostkowy przypadek. Hakerzy wykorzystują „ad hijacking” już od dłuższego czasu. Niestety wielu internautów połyka haczyk. O ile w przypadku e-mailingu stosunkowo łatwo odróżnić fałszywe informacje od prawdziwych, o tyle w tym przypadku nie jest to proste" - mówi Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.

Choć odróżnienie fałszywych reklam od prawdziwych jest bardzo trudne, to jednak istnieją pewne detale, pozwalające ominąć pułapki zastawiane przez hakerów. Po pierwsze nielegalne reklamy są wyświetlane w większości przypadków w nocy lub w weekendy, kiedy właściciel marki i agencja marketingu internetowego mają mniejsze szanse na zauważenie oszustwa. Google bardzo szybko reaguje na interwencje dotyczące podszywania się oszustów pod inne marki i automatycznie usuwa fałszywki.  Pomocne powinny być też dodatki do przeglądarek, takie jak Live HTTP Headers, pokazują one każdą ścieżkę przekierowania po kliknięciu.

Poza tym oszuści lubią wykorzystywać mniej znane wyszukiwarki, takie jak Yahoo, Ask, Bing i AOL, lub zagraniczne wyszukiwarki, takie jak Baidu (Chiny), Naver (Korea Południowa) i Yandex (Rosja), bowiem są bardzo podatne na ataki. Zazwyczaj właściciel marki i agencja marketingu online rzadko monitorują mniej popularne wyszukiwarki, jeśli w ogóle to robią.

"Zdecydowanie większe pole manewru w zakresie ścigania i wykrywania fałszywych reklam mają producenci, pod których podszywają się oszuści. Mogą oni skorzystać z fachowej wiedzy agencji marketingowej, a także różnego rodzaju profesjonalnych narzędzi do monitorowania reklam. Co zresztą robią, by chronić własną reputację" - dodaje Mariusz Politowicz.

Źródło: Bitdefender

Logowanie i rejestracja