Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Cyberprzestępcy wykorzystują hasło 'Black Lives Matter'

PhishingCyberprzestępcy często wykorzystują wydarzenia o globalnym zasięgu, aby przeprowadzać nowe ataki phishingowe. Cały świat przekonał się o tym podczas pandemii Covid-19, przekonuje się o tym także teraz, kiedy hakerzy wykorzystują hasło „Black Lives Matter” w kolejnej kampanii wymierzonej w użytkowników internetu na całym świecie.

10 czerwca 2020 roku analitycy z FortiGuard Labs firmy Fortinet wykryli globalną kampanię spamową, skierowaną do osób zainteresowanych ostatnimi wydarzeniami związanymi z hasłem „Black Lives Matter”. W ramach tej kampanii na skrzynki mailowe użytkowników trafiają wiadomości e-mail z załączonym złośliwym dokumentem Microsoft Word. Treść maila jest napisana po angielsku w widocznym pośpiechu, bowiem zawiera liczne błędy gramatyczne. Złośliwe wiadomości mają różne tematy i nazwy nadawców, aby obejść filtry antyspamowe, albo po prostu stworzyć zamieszanie. Przykład różnorodności tematów i nadawców jest pokazany poniżej:

Black Lives Matter Phishing

Załącznik jest standardowym dokumentem programu Microsoft Word zachęcającym użytkownika do włączenia makr, które są chronione hasłem, jak to ma miejsce w przypadku wielu złośliwych dokumentów. - Należy pamiętać o tym, aby w przypadku otrzymania podejrzanie wyglądającej wiadomości z załącznikiem pakietu Office, nigdy nie włączać makr - przypomina Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Analitycy z FortiGuard Labs badając domeny i infrastrukturę wykorzystywaną przez cyberprzestępców, odkryli, że wszystkie one znajdują się na terenie Republiki Czeskiej (CD-Telematika a.s.). Głównymi celami cyberprzestępców były Stany Zjednoczone i Kanada, ale złośliwe maile trafiały także, w zależności od wariantu kampanii, do internautów na całym świecie, również w Polsce.

Specjaliści Fortinet przypominają, że w czasie wydarzeń o globalnym zasięgu należy być ostrożnym wobec wszystkich podejrzanych maili odwołujących się do tych tematów. Najrozsądniej jest w ogóle nie otwierać maili od nieznanych nadawców, a już na pewno nie wolno klikać w przesyłane za ich pomocą linki ani nie otwierać załączników.

Źródło: Fortinet

Logowanie i rejestracja