Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Uwaga na Formularze Google. To może być oszustwo!

HackerCyberprzestępcy wykorzystują popularność i zaufanie do narzędzia Google Forms (Formularze Google), aby wyłudzać dane osobowe i finansowe, a nawet próbować przejmować kontrolę nad urządzeniami użytkowników. Wypełnienie takiego formularza jest kluczowym elementem oszustw, np. tych opartych na mechanizmie phishingu.

 

Dlaczego Google Forms?

Cyberprzestępcy nieustannie wymyślają nowe metody oszustw. Wykorzystują w tym celu globalne marki i stworzone przez nie narzędzia. Jednym z nich jest Google Forms - funkcjonujące od ponad 15 lat i posiadające około połowy udziału w rynku narzędzie do ankietowania, tworzenia quizów czy testów.

Google Forms jest darmowy i, jako produkt Google, cieszy się dużym zaufaniem użytkowników. Intuicyjna i prosta obsługa pozwoliła mu nie tylko zbudować silną pozycję na rynku, ale też przyciągnąć uwagę cyberprzestępców. Dzięki wykorzystaniu Google Forms mogą oni prowadzić kampanie phishingowe na dużą skalę - przy minimalnych kosztach i potencjalnie wysokich zyskach.

"Cyberprzestępcy wykorzystują fakt, że fałszywe formularze są umieszczone w domenie firmy Google o wysokiej reputacji. Dodatkowo każdy formularz ma adres internetowy, którego struktura może utrudniać jego skuteczne wykrycie przez programy zabezpieczające" - tłumaczy Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

Atak z wykorzystaniem Google Forms - jak przebiega?

Narzędzie Google Forms może być elementem mechanizmu phishingowego, mającego na celu nakłonienie użytkowników do ujawnienia danych osobowych lub finansowych. Sposób realizacji tego oszustwa może przybierać różne formy. Najczęściej przestępcy podszywają się pod znane marki lub przedstawicieli instytucji - uniwersytetów, szkół, banków czy platform społecznościowych. Ostatecznym celem takiego schematu jest skłonienie ofiary do wypełnienia formularza, np. pod pretekstem rzekomej blokady konta lub utraty danych. W przeszłości do podobnych oszustw wykorzystywano już marki takie jak PayPal czy Netflix.

"Często w phishingowych wiadomościach dotyczących nagłej blokady konta lub podejrzanej transakcji, obok formularza, zamieszczony jest numer telefonu - natychmiastowy kontakt ma uchronić przed niepożądanym działaniem. Podczas rozmowy przestępca będzie nakłaniał do przekazania danych osobowych, danych karty płatniczej, danych logowania do portfela kryptowalut a nawet do pobrania na komputer lub smartfon oprogramowania, który pozwoliłby zdalnie kontrolować urządzenie i uzyskiwać dostępy do danych" - dodaje Beniamin Szczepankiewicz.

Innym sposobem działania może być tzw. spam quizowy. Cyberprzestępcy wykorzystując funkcjonalności Google Forms tworzą quizy lub badania opinii, które przypominają do złudzenia autentyczne i wysyłają je użytkownikom. Po wypełnieniu i kliknięciu opcji „pokaż wyniki” pojawia się końcowa wiadomość, którą przestępcy mogą dowolnie modyfikować, dodając np. kolejne linki phishingowe lub odnośniki do złośliwego oprogramowania.

Jak się bronić przed oszustwami opartymi o Google Forms?
• Zainstaluj wielowarstwowe oprogramowanie zabezpieczające. Zadbaj, by pochodziło od renomowanego dostawcy i zostało zainstalowane zarówno na komputerach, jak i urządzeniach mobilnych. Nawet jeśli klikniesz w złośliwy link, oprogramowanie może zablokować złośliwą stronę.
• Uważaj na phishing. Nie ufaj wiadomościom, które namawiają do kliknięcia linku lub natychmiastowego kontaktu telefonicznego. Zamiast tego skontaktuj się z nadawcą niezależnie od podanych danych.
• Stosuj silne, unikalne hasła do każdego konta i przechowuj je w menedżerze haseł. Tam, gdzie to możliwe, włącz uwierzytelnianie wieloskładnikowe (MFA), najlepiej z użyciem fizycznych kluczy bezpieczeństwa lub aplikacji uwierzytelniającej.
• Zwracaj uwagę na ostrzeżenia Google. Google zawsze przypomina, by nie przesyłać haseł i wrażliwych danych za pomocą Google Forms. Stosuj się do tej rady.
• Jeśli podejrzewasz, że padłeś ofiarą ataku, działaj szybko. Natychmiast zmień hasła, przeskanuj urządzenie pod kątem malware’u, skontaktuj się z bankiem i zdeaktywuj karty, jeśli podałeś ich dane. Obserwuj swoje konta w poszukiwaniu nietypowej aktywności.

Źródło: ESET

Logowanie i rejestracja