Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Uwaga na cyberzagrożenia w trakcie wyprzedaży internetowych!

black fridaycyber monday hacker phishingOkres wyprzedaży internetowych oraz poszukiwania najatrakcyjniejszych ofert przez internautów to idealny moment dla cyberprzestępców. Wykorzystują oni rozpoczęcie sezonu promocji sprzedażowych, czyli w Czarny Piątek (Black Friday) i Cyber Poniedziałek (Cyber Monday), tworząc wyrafinowane strategie, mające na celu oszukać lub wyłudzić dane od potencjalnych klientów żądnych okazji. Główną metodą są masowe ataki phishingowe wymierzone właśnie w łowców okazji. Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks w regionie EMEA podpowiada jak uchronić się przed tego typu atakami.

Atakujący kuszą klientów przy pomocy trzech głównych metod:
• Podszywają się pod znane sklepy internetowe, takie jak na przykład Amazon, wysyłając fałszywe maile z informacją o kartach podarunkowych.
• Podszywają się pod znane sklepy stacjonarne.
• Podszywają się pod powszechnie kojarzone marki produktów, takie jak Ray-Ban czy Michael Kors.

Koncentracja na taktyce, nie na konkretnych markach

Sama marka, pod którą podszywają się atakujący, jest mniej istotna niż przyjęta przez nich taktyka. Przestępcy często zmieniają wykorzystywaną nazwę, jak na przykład Amazon, i przeprowadzają kolejne ataki phishingowe na masową skalę. Są one wymierzone w tysiące potencjalnych klientów, którzy otrzymują e-maile z bonami podarunkowymi z krótkim terminem realizacji, przekierowujące ich na fałszywe strony sprzedawców. Chodzi o nakłonienie konsumentów, aby zarejestrowali się lub zalogowali na – jak im się wydaje – swoim koncie w serwisie, by otrzymać kartę podarunkową. Jednak w ten sposób nieświadomie przekazują swoje dane uwierzytelniające do konta w ręce przestępców, co może skutkować różnymi nadużyciami. Cyberprzestępcy dzięki nim mogą logować się na prawdziwe konta, uzyskiwać informacje o danych kart kredytowych, pozyskują dodatkowe dane osobowe czy informacje o historii zakupów klienta, które mogą wykorzystać na wiele sposobów, na przykład do kolejnych ataków z użyciem socjotechnik.

Krótkotrwałe ataki - powtarzalny schemat

Zagrożenia te są krótkotrwałe, ponieważ większość tego rodzaju stron internetowych jest szybko dezaktywowana. Dlatego nowe ataki przeprowadza się z nowych domen, zakładanych na potrzeby kolejnego ataku. Rozsyłane do użytkowników wiadomości e-mail są także bardzo przemyślnie skonstruowane. Odbiorcy nie muszą nawet kliknąć przycisku „Kupuj”, aby doszło do przekierowania na fałszywą stronę internetową. Oszuści wstawiają hiperłącza do takich domen w każdym elemencie wiadomości email, w tym we wszystkie obrazy i tekst. Oznacza to, że ofiara zostanie przekierowana na złośliwą stronę, gdy kliknie w jakimkolwiek miejscu w wiadomości.

Spoofing jest metodą, która wykorzystuje fałszywe strony internetowe projektowane tak, aby wyglądały jak sklepy internetowe popularnych marek. Choć witryny takie nie są identyczne, a jedynie zbliżone do prawdziwych serwisów, pod które się podszywają, atakujący liczą na to, że większość konsumentów nie dokonuje zakupów bezpośrednio, a więc nie będzie w stanie rozpoznać strony głównej popularnych marek, takich jak np. Ray-Ban czy Michael Kors. Cyberprzestępcy wychodzą z założenia, że większość osób kupujących przez Internet korzysta z dużych portali, np. z serwisu Amazon, a więc nie zorientuje się w oszustwie, jeżeli zarejestruje się na fałszywej stronie, aby dokonać zakupu.

Poniżej przykłady mailingu tworzonego na potrzeby cyberataku.

black friday cyber monday phishing hacker

Wiadomości email nie zostaną wychwycone przez mechanizmy zabezpieczające

Większość narzędzi zabezpieczających pocztę elektroniczną nie będzie w stanie zablokować tego rodzaju ataków, ponieważ cyberprzestępcy korzystają ze skróconych adresów URL i mechanizmów przekierowujących, aby wiadomości dotarły do użytkowników końcowych. Atakujący wykorzystują fakt, że większość programów zabezpieczających nie blokuje skrótów adresów URL, które są powszechnie stosowane do wymieniania się adresami internetowymi. Narzędzia przekierowujące stosowane są po to, aby wiadomości nie budziły obaw, że odwiedzana witryna jest złośliwą stroną, stworzoną przez przestępców. Dzięki temu procederowi użytkownicy końcowi otrzymują i otwierają wiadomości.

Wskazówki jak się zabezpieczać i zapobiegać cyberatakom:
• Nie ryzykuj w Czarny Piątek i Cyber Poniedziałek. Nie klikaj w otrzymywane wiadomości e-mail dotyczące specjalnych okazji. Wejdź bezpośrednio na daną stronę internetową i poszukaj na niej informacji o promocji, aby uniknąć potencjalnych zagrożeń.
• Najedź myszką na hiperłącze, aby upewnić się, że wygląda autentycznie.
• Jeżeli masz jakiekolwiek wątpliwości czy podejrzenia, nie klikaj!
• Bardzo ostrożnie podchodź do wszystkich wiadomości promocyjnych, które otrzymujesz w tym okresie.
• Sprawdź certyfikat wyświetlany w lewym rogu strony - sprawdź, czy został on przypisany np. serwisowi Amazon.com lub innemu sprzedawcy.
• Strona internetowa może wyglądać inaczej - możesz to sprawdzić odwiedzając prawdziwą.
• Zanim się zalogujesz, zarejestrujesz lub podasz jakiekolwiek dane osobowe sprawdź, czy strona jest bezpieczna. Spójrz, czy w przeglądarce internetowej przed adresem URL na zielono wyświetla się hasło „Secure” („Bezpieczna”).

Logowanie i rejestracja