Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Oszustwa czyhające w wyszukiwarkach. Nie daj się nabrać

hacker daneWyszukiwarki internetowe są źródłem wiedzy zarówno dla użytkowników prywatnych, jak i usprawniają pracę firm. Ich powszechność sprawiła, że są masowo wykorzystywane przez cyberprzestępców, którzy przejmują hasła lub dane z kart z pomocą fałszywych stron w wynikach wyszukiwania.

 

 

Wyniki wyszukiwania - pole do działania przestępców

Szacuje się, że każdy użytkownik internetu przynajmniej 3 razy dziennie wpisuje w wyszukiwarkę różne hasła - związane zarówno z pracą, zakupami, podróżami czy relaksem. W najbardziej popularnym narzędziu Google, na całym świecie notuje się aż 6 milionów wyszukiwań na minutę. Bez wyszukiwarek trudno wyobrazić nam sobie bieżące funkcjonowanie. Doskonale o tym wiedzą cyberprzestępcy, którzy wykorzystują nasz nawyk bezrefleksyjnego ufania i klikania w najwyżej pozycjonowane wyniki wyszukiwania.

"Od lat cyberprzestępcy stosują techniki, które pozwalają im wypromować złośliwe strony na samą górę wyników wyszukiwania. Jest to możliwe poprzez tzw. SEO poisoning (z ang. zatruwanie wyników wyszukiwania ), czyli techniki manipulacji algorytmami wyszukiwarek w celu promowania złośliwych stron internetowych. Inną popularną metodą jest tzw. malvertising, czyli wykorzystanie sieci reklamowych do podniesienia pozycji w wyszukiwarkach i promocji treści" - tłumaczy Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

Warto zauważyć, że manipulacja wynikami wyszukiwania to mechanizm wykorzystywany na przykład w przypadku prób podszycia się pod znane marki, jak Firefox, WhatsApp, ChatGPT, których nazwę wielokrotnie wpisujemy w wyszukiwarkach. Autorytet najbardziej popularnych stron powoduje, że widząc znany logotyp nie sprawdzamy każdorazowo linków. Tymczasem cyberprzestępcy rejestrują łudząco podobne domeny, dodając lub zmieniając jedną literę, co w pośpiechu wyszukiwania może zostać niezauważone.

fałszywy wynik dot. narzędzia ChatGPT

Obraz przedstawiający fałszywy wynik dot. narzędzia ChatGPT (fałszywa domena to www.chatgptui.com)

Fałszywa strona w wynikach dot. Firefoxa w chińskiej wersji wyszukiwarki

Screen przedstawiający fałszywą stronę w wynikach dot. Firefoxa w chińskiej wersji wyszukiwarki (fałszywa domena to www.firefoxs.org)

Okazuje się, że równie skuteczne jak wykorzystanie zaufania do globalnych marek, mogą być działania precyzyjnie nakierowane na określoną grupę. Przykładowo badacze ESET z Ameryki Południowej niedawno wykryli kampanię, w ramach której podszywano się pod firmę autobusową La Veloz del Norte. Działanie to  wymierzone było w Argentyńczyków szukających biletów na dalekobieżne trasy. Użytkownicy nieświadomi zagrożenia, mogli przekazać oszustom dane osobowe i kart płatniczych. Inną kampanię, na którą warto zwrócić uwagę, oszuści uruchomili w Australii, kierując działania we właścicieli i osoby zainteresowane posiadaniem kotów bengalskich. W tym przypadku działania SEO poisoning sprawiały, że osoby te szybko mogły stać się ofiarami cyberprzestępców.

Fake Search

Skala oszustw opartych o fałszywe reklamy jest olbrzymia. Według danych zawartych w Ads Safety Report tylko w 2024 roku Google wychwycił i usunął ponad 5 miliardów reklam a ograniczył widoczność ponad 9 miliardów.

Fałszywe wyniki w wyszukiwarkach - jak nie dać się nabrać?

Po pierwsze, wysoka pozycja w wynikach nie oznacza, że strona jest godna zaufania. Wielu użytkowników nie odróżnia wyników organicznych od reklam i często klika w linki będące na szczycie wyników narażając się w istocie na próbę wyłudzenia. Właśnie takie zachowania wykorzystują przestępcy.

Po drugie, należy zwrócić uwagę na adresy z literówkami. Często oszuści rejestrują takie domeny, jak np. telegraem[.]org, by zmylić ofiarę. Dlatego zawsze należy być czujnym i sprawdzać adresy URL w poszukiwaniu anomalii. Zachowaj również czujność, nawet jeśli korzystasz z funkcji AI w wyszukiwarkach Google, bo metody oszustów ciągle ewoluują.

Po trzecie, chroń swoje konta za pomocą silnych, unikalnych haseł oraz włącz dwuskładnikowe uwierzytelnianie. Wówczas przy próbie logowania, możemy zostać ostrzeżeni przed potencjalnym niebezpieczeństwem.

Po czwarte, korzystaj z renomowanego oprogramowania zabezpieczającego, które potrafi blokować dostęp do złośliwych domen. Oprogramowanie to dodatkowa warstwa ochrony przed niebezpiecznymi wynikami z wyszukiwarek.

"Warto również pamiętać, że Google oferuje swoje narzędzia do weryfikacji wyników - możesz kliknąć trzy kropki przy sponsorowanych linkach, by sprawdzić, jaki podmiot stoi za daną reklamą. Jeśli podejrzewasz, że natrafiłeś na podejrzaną stronę, możesz zgłosić ją do Google" - uzupełnia Beniamin Szczepankiewicz.

Choć klasyczne wyszukiwarki bywają coraz częściej zastępowane przez rozwiązania oparte o AI, np. ChatGPT  lub Perplexity z podsumowaniami generowanymi przez AI, klasyczne rutyny i przyzwyczajenia wciąż mogą prowadzić do pułapki zastawionej przez cyberprzestępców.

Źródło: ESET

Logowanie i rejestracja