Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

[Vishing] Uwaga na telefony od fałszywych konsultantów i sprzedawców

VishingW ostatnim czasie widać nasilenie działań phishingowych, w których narzędziem dostarczania manipulacyjnych wiadomości jest telefon. Taka wersja phishingu jest czasami określana jako „vishing”, a oszustwa związane z wiadomościami tekstowymi nazywane są - od skrótu SMS - „smishingiem”.

Próby mobilnego phishingu zazwyczaj podejmowane są wobec klientów sklepów internetowych. Zakupów za pomocą smartfona dokonuje obecnie więcej użytkowników niż kiedykolwiek. Chociaż urządzenia te mogą wydawać się mniej podatne na zagrożenia, w rzeczywistości tak nie jest. Eksperci z firmy Fortinet przypominają, że klienci sklepów mogą otrzymywać fałszywe wiadomości tekstowe, których treść została spreparowana tak, aby wyglądały, jakby pochodziły od znanych im marek. Zazwyczaj zawierają link, który po kliknięciu przekierowuje na fałszywą witrynę internetową - wygląda ona jak prawdziwa strona sprzedawcy, ale ma na celu wyłudzenie poufnych informacji finansowych albo umożliwiających identyfikację użytkownika i zalogowanie się do serwisu. Ze względu na niewystarczające zabezpieczenia działanie tego typu złośliwych aplikacji możliwe jest szczególnie na urządzeniach z systemem Android.

Narzędziem przestępców stosujących vishing jest rozmowa telefoniczna, prowadzona z wykorzystaniem sztuczek socjotechnicznych w taki sposób, aby uzyskać poufne informacje osobiste. Zazwyczaj oszust stara się wywołać u odbiorcy emocje za pomocą pilnej informacji dotyczącej ostatniego zamówienia, aby nakłonić go do podania takich informacji jak dane logowania umożliwiające dostęp do sklepu lub konta bankowego. Paradoksalnie, w celu przeprowadzenia tych ataków przestępcy często wykorzystują wrodzony strach przed oszustwami i cyberatakami.

Przykładowa wiadomość na poczcie głosowej może brzmieć: „Pilne! Twoje konto bankowe zostało zablokowane z powodu podejrzanej aktywności. Zadzwoń do nas natychmiast, aby przywrócić dostęp.” Następnie, gdy ofiara oddzwania, jest proszona o podanie poufnych informacji, które są potem wykorzystywane przez oszustów.

Aby nie stać się ofiarą vishingu lub smishingu, należy przed podaniem jakichkolwiek informacji potwierdzić, że numer telefonu, z którego otrzymano połączenie lub wiadomość tekstową, rzeczywiście należy do danej firmy. Trzeba pamiętać, że banki nigdy nie kontaktują się z klientami w celu pobrania od nich poufnych informacji. Dlatego w jakiejkolwiek podejrzanej sytuacji najlepiej jest samemu zadzwonić do banku i zapytać o otrzymaną wiadomość. Przedstawiciele instytucji będą w stanie powiedzieć, czy to one była nadawcą, a jeśli nie, zgłoszą incydent odpowiednim służbom.

Podsumowując: jak wskazują specjaliści z Fortinet, nigdy nie należy ślepo ufać wiadomościom e-mail, SMS-om czy telefonom, a zwłaszcza tym, które pochodzą z nieznanych numerów lub źródeł. Należy kierować się zdrowym rozsądkiem, być wyczulonym na podejrzane sygnały, a także regularnie aktualizować dane logowania – zmieniać hasła lub korzystać z menedżerów haseł.

Źródło: Fortinet

Logowanie i rejestracja