Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Korzystasz CapCut? Jesteś celem cyberprzestępców

HackerCapCut to popularne narzędzie do edytowania treści multimedialnych w mediach społecznościowych. Zalety takie, jak intuicyjność, wysoka jakość stworzonych materiałów sprawiły, że stało się ono popularne na całym świecie. Do tego stopnia, że cyberprzestępcy stworzyli oszustwo bazujące na CapCut.

 

Treści w ekspresowym tempie - problemy również

CapCut to narzędzie, które pomaga tworzyć, edytować i obrabiać materiały umieszczane w mediach społecznościowych. Stanowi ono niewątpliwie wsparcie zarówno dla użytkowników indywidualnych, influencerów, jak i twórców treści reklamowych pracujących zarówno na komputerze, jak i smartfonie. Szacuje się, że CapCut jest używany miesięcznie przez około 200 mln użytkowników. Narzędzie udostępnia również opcję generowania video oraz animacji z wykorzystaniem sztucznej inteligencji.

"Możliwość stworzenia atrakcyjnych treści w ekspresowym tempie może być kusząca. To z kolei doskonała szansa dla cyberprzestępców, którzy podążają za technologicznymi trendami, by wykorzystać je do kradzieży danych lub zainstalowania złośliwego oprogramowania. W tym celu tworzone są strony i aplikacje wiernie naśladujące popularne platformy. Pierwsza zasadnicza różnica, która powinna nam dać do myślenia, to nazwa. W przypadku CapCuta prawdziwa wersja premium nosi nazwę 'CapCut Pro', zaś wersja phishingowa jest zbliżona, choć nieco zmieniona - 'CapCutProAI'" - mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

CapCut cyberatak

Po wejściu na fałszywą stronę użytkownik zostaje poproszony o wpisanie promptu (polecenia) lub przesłanie pliku referencyjnego jako inspirację do stworzenia treści. W następnym kroku witryna udaje, że przetwarza zadanie.

CapCut

Po chwili otrzymujemy gotowy do pobrania plik o nazwie Creation_Made_By_CapCut.mp4 - CapCut.com. Nie jest to materiał video, a plik z oprogramowaniem do zdalnego dostępu. Co to oznacza w praktyce? Dosłownie kilka kliknięć dzieli użytkownika od nieświadomego oddania kontroli nad swoim urządzeniem w ręce cyberprzestępców. Może to obejmować kradzież danych, instalację ransomware lub innego złośliwego oprogramowania.

CapCut hacker

Ten sam mechanizm dla Adobe czy Canva

Opisany wyżej mechanizm został z łatwością zaadaptowany dla innych popularnych narzędzi do pracy kreatywnej, jak Adobe czy Canva. Linki do phishingowych stron ze zmienionym URL (np. dopiskiem „AI” w przypadku Canvy czy słowa „express” dla Adobe), zachęcających do korzystania z fałszywych narzędzi, są rozsyłane mailem. Kreatywność cyberprzestępców w zainteresowaniu odbiorcy ich wiadomością jest nieograniczona.

adobe cyberatak
hacker canva

Co zrobić, by nie wpaść w pułapkę - radzi ekspert

Jak się ustrzec kolejnych prób ataków ze strony cyberprzestępców? Kluczowe znaczenie ma przestrzeganie podstawowych zasad bezpieczeństwa. Należy do nich przede wszystkim pobieranie narzędzi wyłącznie ze sprawdzonych, oficjalnych źródeł - najlepiej bezpośrednio ze strony producenta. Ponadto należy unikać klikania w linki zawarte w wiadomościach e-mail, komunikatorach czy mediach społecznościowych, a także w reklamy - tego typu odnośniki mogą prowadzić do stron infekujących urządzenia.

"Warto również dokładnie analizować adresy URL odwiedzanych witryn - oficjalni producenci oprogramowania na ogół nie korzystają z oddzielnych nazw domen dla każdej alternatywnej wersji programu, jak „CapCutProAI”. Dla zapewnienia jak najlepszej ochrony niezbędne jest także regularne aktualizowanie systemu operacyjnego, przeglądarki i innych programów, co pozwala eliminować znane luki bezpieczeństwa. Zastosowanie wielowarstwowego oprogramowania zabezpieczającego, używanie silnych i unikalnych haseł oraz aktywacja uwierzytelniania wieloskładnikowego na kontach internetowych stanowią obecnie podstawowe praktyki z zakresu cyberhigieny" - radzi Kamil Sadkowski z ESET.

Ataki wymierzone w użytkowników popularnych narzędzi, takich jak CapCut, nie są odosobnionymi przypadkami - to stały element działalności cyberprzestępców, którzy chętnie wykorzystują zaufanie do znanych marek i popularność nowych technologii. Dlatego kluczowa pozostaje ostrożność oraz świadome podejście do korzystania z zasobów cyfrowych.

Źródło: ESET

Logowanie i rejestracja