Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Oszustwa na wideokonferencje i karty podarunkowe

HackerOkres przedświątecznych zakupów jest szczególnie ryzykowny pod względem zachowania bezpieczeństwa w sieci. Kupujący tłumnie odwiedzają strony internetowe, aby złożyć zamówienia, które miałyby być zrealizowane jeszcze przed świętami. Cyberprzestępcy natomiast wiedzą, jak stworzyć kuszące, dostosowane do specyfiki tego okresu, fałszywe witryny. Wiedzeni gorączką zakupów klienci mogą się nabrać nawet na najprostsze, stosowane przez nich sztuczki.

Specjaliści z firmy Fortinet przygotowali omówienie cyberzagrożeń, na które należy się szczególnie przygotować podczas tegorocznego okresu świątecznego.

Oszustwa związane z kartami podarunkowymi
W okresie świątecznym, gdy coraz częściej kupowane są karty podarunkowe, przestępcy szukają łatwych sposobów na zdobycie ich numerów, bowiem w praktyce jest to równoważne kradzieży gotówki. Po wykorzystaniu takich środków ofiara praktycznie nie ma możliwości, aby je odzyskać - w przeciwieństwie do transakcji kartami kredytowymi, przy których istnieje procedura zwrotu pieniędzy.

Niektórzy oszuści zdobywają środki posługując się kartami podarunkowymi sprzedawanymi w sklepach. Zdrapują warstwę ochronną, na której zapisane są numery PIN, a następnie „zastępują” ją naklejką, aby wyglądała na zupełnie nową.

Innym popularnym w okresie świątecznym podstępem, w którym także wykorzystywane są karty podarunkowe, jest atak polegający na przejęciu konta w sklepie internetowym. Cyberprzestępcy wykorzystują do tego bazy wykradzionych wcześniej loginów i haseł - weryfikują, czy taka sama kombinacja była wykorzystywana w różnych sklepach internetowych (taktyka ta nazywa się credential stuffing). Czasami stosują też taktykę password spraying - „na ślepo” próbują różne popularne hasła w połączeniu z adresem e-mail ofiary jako loginem, z nadzieją, że któreś z nich da dostęp do konkretnej platformy e-commerce.

Najlepszym sposobem na uniknięcie oszustw związanych z kartami podarunkowymi jest zachowanie czujności i przestrzeganie poniższych czterech najlepszych praktyk:
1. Ustawienie unikatowego, silnego hasła dla każdej platformy - warto korzystać z aplikacji do zarządzania hasłami, a także używać losowych, niepowtarzających się identyfikatorów użytkownika. Stworzenie unikalnych loginów i haseł znacznie minimalizuje ryzyko włamania.
2. Monitorowanie stanu konta bankowego - należy regularnie zmieniać hasło do logowania do swoich kont płatniczych oraz uważnie śledzić ich stan pod kątem oznak nietypowej aktywności.
3. Sprawdzanie kart podarunkowych - jeśli karty kupowane są w sklepach fizycznych, warto sprawdzić je wzrokowo pod kątem śladów manipulacji. Najlepiej kupować je w tych miejscach, w których sprzedawcy przechowują je za ladą.
4. Unikanie zakupów przez e-mail - nigdy nie należy zgadzać się na płacenie za zakupy online kartami podarunkowymi, gdy taka prośba wpłynie przez e-mail. W takich przypadkach przedmiot transakcji prawdopodobnie nie istnieje. Najlepszym sposobem płacenia są karty kredytowe, ponieważ operatorzy większości z nich oferują pewien poziom ochrony przed oszustwami. Trzeba pamiętać, że aplikacje peer-to-peer, takie jak np. Paypal, powinny być używane tylko wtedy, gdy transakcje odbywają się pomiędzy zaufanymi podmiotami.

Oszustwa związane z wideokonferencjami
Dla osób, które z jakiegoś powodu nie mogą spotykać się ze swoimi bliskimi, pewnym rozwiązaniem mogą być wirtualne spotkania online. Ważne jest jednak, aby uważać na oszustwa bazujące na interakcjach społecznych. Ponieważ popularność wideokonferencji wciąż się utrzymuje, cyberprzestępcy przeprowadzają kampanie phishingowe, których treść odnosi się do platform do spotkań wideo.

Takie próby phishingu polegają na wysyłaniu e-maili zawierających fałszywe linki, które zachęcają użytkownika do pobrania nowej wersji oprogramowania do wideokonferencji. W niektórych przypadkach w celu znieczulenia ofiary rzeczywiście instalowane jest takie narzędzie, ale niezależnie od tego do komputera wgrywany jest również złośliwy kod, który daje przestępcom zdalny dostęp do niego. Dzięki temu oszuści mogą obserwować działania wykonywane na takim zainfekowanym urządzeniu, aby wykraść wrażliwe dane użytkownika, które następnie są sprzedawane na czarnym rynku lub wykorzystywane do kradzieży tożsamości albo środków finansowych.

Inne próby phishingu dotyczą pracowników zdalnych, którzy otrzymują zaproszenia do spotkań wideo za pośrednictwem poczty elektronicznej. W takich przypadkach oszuści wysyłają linki, które przenoszą użytkownika na fałszywą stronę logowania (która wygląda tak samo jak prawdziwa) w celu kradzieży danych uwierzytelniających. Jeśli to się uda, będą próbowali wykorzystać te dane do uzyskania dostępu do służbowych kont i firmowej sieci.

Aby uniknąć oszustw związanych z wideokonferencjami, zawsze należy stosować najlepsze praktyki z zakresu cyberhigieny, a zwłaszcza dokładnie sprawdzać adres e-mail nadawcy przed kliknięciem otrzymanych pocztą elektroniczną łączy lub pobraniem załączników, nawet jeśli wydają się pochodzić z zaufanego źródła. W większości przypadków wiadomości phishingowe są wysyłane z adresów, które nie zawierają prawdziwej domeny internetowej firmy. Dlatego konieczne jest edukowanie użytkowników i uświadamianie im, czego należy unikać, a także aktualizowanie znajdującego się na urządzeniach oprogramowania, zaś szczególnie tego, które odpowiada za bezpieczeństwo.

Źródło: Fortinet

Logowanie i rejestracja