Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Nie tylko linki - uwaga na złośliwe załączniki PDF

PhishingCyberprzestępcy w wiadomościach phishingowych czy smishingowych (wysyłanych za pomocą SMS-ów) najczęściej zamieszczają linki, które przekierowują ich odbiorców do złośliwej zawartości. Warto jednak pamiętać, że nie jest to jedyna stosowana przez nich metoda. Do maili często są dołączane pliki w formacie PDF, które po otwarciu mogą wyrządzić znaczące szkody na urządzeniach ofiar.

Phishing to od lat najpopularniejsza metoda socjotechnicznego oszustwa, jaką stosują cyberprzestępcy. Wiadomości tego rodzaju mają na celu skłonić odbiorców do określonego zachowania poprzez wywołanie w nich emocji takich jak strach (w przypadku wiadomości np. o zaległościach płatniczych) czy wzbudzenia nadziei na zwycięstwo. Przykładem takiej kampanii phishingowej jest niedawna aktywność przestępców, którzy wykorzystywali w wysyłanych wiadomościach wątek związany z grami losowymi i informowali odbiorców o wygranej w popularnej loterii.

Odbiorcy mogli przeczytać: "Z przyjemnością informujemy, że jesteś z szczęśliwców w międzynarodowej wiadomości e-mail loterii (…) Wszystkie 2 zwycięskie adresy zostały losowo wybrane spośród 50000000 międzynarodowych e-maili. Wygrana to 200789070 euro".

Już na pierwszy rzut oka widać, że wiadomość roi się od błędów i została najprawdopodobniej automatycznie przetłumaczona z obcego języka. "Phishingowe e-maile bardzo często są tłumaczone, obfitują w błędy i sformułowania, których w języku polskim się nie używa" - wskazuje Robert Dąbrowski, ekspert ds. cyberbezpieczeństwa z firmy Fortinet. "Kolejnym charakterystycznym dla phishingu elementem jest granie na emocjach za pomocą wizji otrzymania wielkiej wygranej. Wszyscy raczej też mamy świadomość, że zwycięzców loterii wskazanej w treści maila wyłania się w inny sposób niż za pomocą losowania adresu e-mail. Poza tym, niemożliwe jest wygranie w loterii, w której nie brało się udziału".

Jak działa złośliwy plik PDF?
Jednak, gdyby socjotechniczne mechanizmy manipulacyjne nie działały, przestępcy by ich nie używali. Pomimo tego, że gry losowe są w Polsce popularne, to chwila nieuwagi wywołana emocjami może sporo kosztować. W tym konkretnym przypadku przestępcy zachęcają do pobrania załączonego pliku PDF, w którym rzekomo miałyby się znajdować informacje o sposobie odebrania nagrody.

"Otwarcie takiego pliku oznacza poważne kłopoty" - ostrzega Robert Dąbrowski. "Ten PDF zawiera aktywny kod zaimplementowany w sposób, którego nie jest w stanie zablokować przeglądarka plików PDF. Taki kod może zawierać złośliwe oprogramowanie. W innym wariancie pliki wykonywalne mogą udawać dokumenty PDF, ale powodować uruchomienie kodu po kliknięciu w załącznik. Generalnie zawsze chodzi o uruchomienie programu, który zacznie siać zniszczenie lub skomunikuje się z zarządzanym przez cyberprzestępców centrum kontroli, z którego pobierze „rozkazy” albo kolejne narzędzia ataku" - dodaje ekspert Fortinet.

Jak się chronić przed phishingiem? Najlepiej stosować się do jednej prostej zasady: nigdy nie klikać w podejrzane linki ani nie otwierać budzących wątpliwości załączników. Warto też pamiętać, że jeśli jakakolwiek oferta, propozycja, wiadomość dotycząca finansów wygląda tak atrakcyjnie, że trudno w nią uwierzyć, to… lepiej w nią nie wierzyć. Ostrożność oraz świadomość technik manipulacyjnych używanych przez hakerów pomogą zachować bezpieczeństwo.

Źródło: Fortinet

Logowanie i rejestracja