Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Przestępcy podszywają się pod popularny serwis e-mailowy

e-mail cyberatak"Istnieje duża szansa, że twój komputer został zainfekowany przez wirusa/trojana" - wiadomości o tej treści coraz częściej pojawiają się w skrzynkach poczty elektronicznej Polaków. Nadawcą tych komunikatów ma być popularny serwis poczty internetowej. W rzeczywistości jednak pochodzą one od cyberprzestępców, którzy starają się w ten sposób nakłonić użytkowników do zainstalowania złośliwego oprogramowania na ich urządzeniach.

Phishing pozostaje jedną z najpowszechniejszych metod cyberataków. Praktykujący go cyberprzestępcy kontaktują się ze swoimi ofiarami za pomocą poczty internetowej. Następnie manipulują ofiarą, by dobrowolnie ujawniła swoje wrażliwe dane lub zainstalowała złośliwy kod na swoim urządzeniu. Pomimo prostej mechaniki ataki te często kończą się powodzeniem, a przestępcy nieustannie tworzą ich nowe warianty. Obecnie na świecie codziennie wysyłanych jest ponad 3,4 miliarda phishingowych wiadomości.

Zabezpieczenia od cyberprzestępcy?
Phishing wykorzystuje ludzkie emocje i psychologiczne mechanizmy. Zazwyczaj stosujący go przestępcy oferują ofierze fałszywe poczucie bezpieczeństwa, podając się za osobę z jej otoczenia lub reprezentanta firmy, z której usług korzystają. Ale czasami jest wręcz przeciwnie - starają się wywołać w ofierze silne wzburzenie i stres. Nowy wariant wiadomości phishingowej, który Polacy mogą obecnie odnajdować w swoich skrzynkach, bazuje na tym drugim scenariuszu.

"Przestępca kontaktuje się z użytkownikiem, aby poinformować go o tym, że w jego imieniu udostępniane jest złośliwe oprogramowanie. Następnie nakłania ofiarę do zainstalowania <nowego systemu uwierzytelniania>, do którego link załączony jest w wiadomości. Pod żadnym pozorem nie należy go otwierać. Użytkownicy, którzy ulegną presji ze strony nadawcy e-maila, pobiorą na swoje urządzenie złośliwe oprogramowanie, nie zaś narzędzie bezpieczeństwa, które im <zarekomendowano>" - alarmuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Użytkownicy powinni zachować szczególną ostrożność, w wiadomości bowiem uwzględniono sformułowania często wykorzystywane przez zaufanych dostawców usług cyfrowych. Adresaci mogą w przeczytać m.in. o tym, że nadawca - popularny serwis poczty internetowej - nigdy nie poprosi ich o udostępnienie hasła. W wiadomości znajduje się także apel, aby wszelkiego rodzaju próby przejęcia konta zgłaszać na podany w komunikacie e-mail. Co istotne, ten jest rzeczywistym adresem serwisu poczty internetowej, dostępnym na jego oficjalnej stronie.

"Apel o bezpieczne obchodzenie się z hasłami oraz zachęta do kontaktu z serwisem mają na celu zwiększenie wrażenia autentyczności komunikatu. Należy jednak zwrócić uwagę na adres e-mail samego nadawcy. Nie jest on tożsamy z adresem serwisu, na który się powołuje. Co więcej, nie dzielą nawet wspólnej domeny. Warto wspomnieć także, że komunikat ten trafia na skrzynki użytkowników różnych poczt internetowych. Oznacza to, że wiadomość ta może trafić do osób, które nie posiadają nawet konta w tym konkretnym serwisie" - zauważa ekspert Fortinet.

Kluczowe cechy ataku phishingowego
Phishing jest zjawiskiem powszechnym, w związku z czym internauci muszą wiedzieć jak go rozpoznawać oraz bronić się przed nim. Ataki tego typu mogą przyjmować wiele postaci, a prezentowane w nich scenariusze - znacznie się od siebie różnić. Możliwym jest jednak wyróżnienie kilku cech wspólnych, które posiadają zazwyczaj wiadomości phishingowe.

"Jedną z charakterystycznych cech złośliwych e-maili jest obecność błędów leksykalnych, stylistycznych i gramatycznych. Atakujący często pochodzą z innego kraju niż ich ofiary, więc nie posługują się tym samym językiem, zaś do stworzenia komunikatu korzystają z automatycznych tłumaczy. Druga kwestia, która zawsze powinna wzbudzić czujność, to ponaglający ton wiadomości. Przestępcy mogą zgłaszać się do ofiary w sprawie niecierpiących zwłoki sytuacji kryzysowych, takich jak włamania na konto bankowe. W przypadku otrzymania podobnego komunikatu należy powstrzymać się od wpadania w panikę. Warto natomiast skontaktować się z rzekomym nadawcą, np. bankiem, przez oficjalne kanały dostępne na jego stronie internetowej. Wreszcie, uwagę należy zwrócić na wspomniany wcześniej adres autora wiadomości. Zazwyczaj zupełnie nie pokrywa się on z tym należącym do osoby lub podmiotu, pod który się podszywa. Bywa jednak, że różnice są bardzo subtelne i ledwo zauważalne, np. wielka litera <O> została zamieniona w cyfrę <0>" - wylicza Robert Dąbrowski.

W starciu z phishingiem przydatne są także narzędzia techniczne. Zaleca się stosowanie filtrów antyspamowych oraz utrudniające przejęcie konta uwierzytelnianie wieloskładnikowe. Połączenie odpowiednich narzędzi, technik oraz wiedzy na temat działań cyberprzestępców znacząco zwiększy poziom bezpieczeństwa użytkownika.

Źródło: Fortinet

Logowanie i rejestracja