Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Przekręt na kryptowaluty - randkujący muszą uważać nie tylko w walentynki

Crypto hacker„Pig butchering” to działalność cyberprzestępców polegająca na namawianiu postronnych użytkowników sieci, często pod przykrywką internetowego romansu, na inwestycje w kryptowaluty, a następnie pozbawieniu ofiar wpłaconych pieniędzy. W ostatnich miesiącach gangi specjalizujące się w takich oszustwach zaczęły oferować innym przestępcom zestawy swoich narzędzi i umiejętności w formie usług. Tym samym zjawisko „pig butchering” stało się jeszcze powszechniejszym zagrożeniem. Eksperci firmy Sophos radzą, jak chronić się przed coraz skuteczniejszymi naciągaczami.

Nie każdy amant ma dobre intencje
„Pig butchering w wykonaniu cyberprzestępców zawsze zaczyna się podobnie. Oszust nawiązuje kontakt z ofiarą za pośrednictwem mediów społecznościowych, aplikacji randkowych lub innych platform internetowych. Podszywa się pod kogoś innego, np. atrakcyjną osobę szukającą w sieci partnera. Następnie przez dłuższy czas prowadzi z ofiarą zwyczajne rozmowy w celu zdobycia jej sympatii. W pewnym momencie oszust proponuje bardzo opłacalną inwestycję w kryptowaluty, na której można szybko i dobrze zarobić.

Przestępca usypia czujność złapanego w sidła użytkownika, pozwalając mu generować niewielkie zyski z wpłaconych środków. Kiedy ofiara uzna, że jej decyzja o zainwestowaniu pieniędzy była słuszna, cyberprzestępca zaczyna wywierać na nią presję, by wpłaciła jeszcze więcej środków. Po zainkasowaniu sporej sumy złodziej całkowicie urywa kontakt z poszkodowanym i znika razem z jego pieniędzmi.

Opisany schemat stosowany jest również przy oszustwie na „dochód pasywny”. Cyberprzestępcy przekonują zwabionych wizją łatwego zarobku użytkowników do podłączenia własnych portfeli kryptowalut w legalnych, ogólnodostępnych aplikacjach do fałszywych kont maklerskich.

"Oszustwa na „dochód pasywny” obrazują, jak w zaledwie dwa lata rozwinęły się techniki internetowych złodziei. Cyberprzestępcy nie muszą już przekonywać swoich ofiar do pobierania podejrzanych aplikacji lub samodzielnego przenoszenia kryptowalut do fałszywych cyfrowych portfeli. Procesy te mogą zachodzić automatycznie w ogólnodostępnym oprogramowaniu" - mówi Sean Gallagher, główny badacz zagrożeń w Sophos. "Już w 2023 roku zyski naciągaczy z przestępstw typu „pig butchering” wyniosły wiele miliardów dolarów. W tym roku prawdopodobnie wzrosną one wykładniczo".

Fałszywe aplikacje, prawdziwe zagrożenie
Specjaliści Sophos przypominają, że cyberprzestępcom w ostatnich latach udawało się nakłaniać ofiary do instalowania na swoich smartfonach fałszywych aplikacji do handlu kryptowalutami. Bezpieczni nie byli nawet posiadacze iPhone’ów - oszuści znaleźli sposób na obejście zabezpieczeń systemu iOS i sklepu z aplikacjami AppStore. Od 2023 r. do pomocy przy przekrętach typu “pig butchering” stosują także sztuczną inteligencję.

"Po raz pierwszy wykryliśmy „Pig butchering” w czasie pandemii COVID-19. Początkowo oszuści działali tylko na terenie Azji i nie byli zbyt skuteczni. Obecnie widzimy gwałtowny rozwój stosowanych przez nich technik. Przypomina to ewolucję złośliwego oprogramowania ransomware, które cyberprzestępcy oferują już nawet w modelu usługowym. Podobnie stało się z narzędziami umożliwiającymi przekręty na fałszywe inwestycje w kryptowaluty" - komentuje ekspert.

W sieci lepiej unikać strzały amora
Sean Gallagher z firmy Sophos zaleca, aby zachować ostrożność wobec nieznajomych, którzy próbują nawiązać kontakt przez portale społecznościowe lub aplikacje randkowe. Podejrzenia powinna wzbudzić zwłaszcza chęć szybkiego przeniesienia rozmowy na prywatny komunikator, np. WhatsApp. Czerwoną lampką dla wszystkich użytkowników powinny być wszelkie wzmianki o handlu kryptowalutami, okazjach do szybkiego wzbogacenia się lub „specjalnych aplikacjach”.

"Osobom, które zdecydowały się na zakup kryptowalut za namową nieznajomego, ekspert radzi jak najszybsze wycofanie swoich środków i zgłoszenie sprawy na policję. Jeśli oferta wydaje się podejrzana lub zbyt atrakcyjna, aby była prawdziwa, to najprawdopodobniej prawdziwa nie jest" - podsumowuje Gallagher.

Źródło: Sophos

Logowanie i rejestracja