Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Kryptowaluty - cyberprzestępcy nieustannie poszukują swojej szansy

haker CryptowalutyZainteresowanie cyfrowymi walutami nie słabnie. Mimo niedawnego spadku ich wartości, wiele osób wciąż widzi w nich szansę na szybkie wzbogacenie się. Fascynację i żywe zainteresowanie kryptowalutami dostrzegają również cyberprzestępcy, którzy zawsze pojawiają się tam, gdzie są pieniądze.

Według eksperta ESET rosnąca popularność walut kryptograficznych wpłynęła na krajobraz cyberzagrożeń i z pewnością przestępcy będą szukać coraz to nowszych metod, aby napełnić własne kieszenie kosztem nieświadomych inwestorów.

Czym są kryptowaluty?
Kryptowaluta to forma waluty, zabezpieczona kryptograficznie i wykorzystująca publiczny rejestr blockchain do przechowywania transakcji. W przeciwieństwie do konwencjonalnych walut, te cyfrowe, najczęściej nie są wspierane przez rządy. Istnieje jednak kilka wyjątków – na przykład rządy Niemiec i Szwajcarii, wierząc w przyszłość kryptowalut, wprowadziły odpowiednie ustawy wspomagające ich rozwój. Kryptowaluty są nierzadko postrzegane jako alternatywa dla tradycyjnych aktywów, jak akcje i obligacje. Według niektórych osób są one znacznie lepszą formą przechowywania majątku niż waluty fiducjarne, którymi posługujemy się na co dzień. Szacuje się, że w maju 2021 roku około 220 milionów osób na całym świecie było w posiadaniu kryptowalut.

"Nowe monety i tokeny powstają w efekcie tzw. kopania kryptowalut, niezwykle energochłonnym procesie, który polega na tym, że komputery rozwiązują skomplikowane równania matematyczne. Właściciele takich platform są nagradzani wydobytymi kryptowalutami. Ten pozornie łatwy sposób zarabiania pieniędzy sprawia, że zainteresowanych nie brakuje. Niestety wielu z nich zapomina o podstawowych zasadach cyberbezpieczeństwa i naraża się na kradzież zarówno kryptowalut, jak i swoich danych" - wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa.

Cyberprzestępcy bogacą się na nieuczciwym kopaniu kryptowalut
Proces wydobywania kryptowalut wymaga znacznej mocy obliczeniowej i może być bardzo kosztowny. Opiera się on przeważnie na pracy procesorów graficznych. Nierzadko tzw. koparki nie przypominają zwykłych komputerów, a raczej rozbudowane stacje, które przystosowane są do wykonywania złożonych obliczeń potrzebnych do kopania nowych monet na większą skalę.

Niedobór chipów półprzewodnikowych wraz z rosnącą liczbą „poszukiwaczy” kryptowalut, budujących wyspecjalizowane platformy, przyczyniły się do gwałtownego wzrostu popytu na podzespoły graficzne, ostatecznie doprowadzając do wzrostu ich cen. Ta sytuacja wzmocniła również niektóre wcześniej istniejące trendy w cyberprzestępczości i wzbudziła zainteresowanie oszustów, którzy chcą kopać cyfrowe waluty bez inwestowania własnych pieniędzy w wysokowydajny sprzęt. W tym celu stosują oni wobec ofiar cryptojacking, przejmując zasoby urządzeń ofiary, w celu wydobywania monet lub tokenów, które trafiają na konto przestępcy.

"Złośliwe programy rozpowszechniane przez atakujących mogą wykorzystywać zasoby zarówno rozbudowanych koparek, jak i innych urządzeń. Przestępczy proceder na szeroką skalę, z wykorzystaniem słabszych sprzętów, może okazać się bardziej opłacalny niż atak na mniejszą liczbę znacznie wydajniejszych komputerów. Tego rodzaju ataki miały miejsce m.in. w 2018 roku, głównie w Brazylii i Mołdawii, gdzie cyberprzestępcy przejęli 200 tysięcy routerów. Do innych zagrożeń należą fałszywe oferty wynajęcia części mocy obliczeniowej użytkownika do wydobywania kryptowalut w zamian za część zysków. Takie schematy szybkiego wzbogacenia to tylko jeden z wielu typów oszustw kryptowalutowych, na które można trafić w Internecie, a zwłaszcza w mediach społecznościowych. W efekcie ofiara nie otrzymuje żadnych pieniędzy, a atakujący mogą wykorzystać pozyskane zasoby do własnych celów" - mówi Kamil Sadkowski.

Cyberprzestępców interesują zarówno gorące, jak i zimne portfele ofiar
Kryptowaluty są przechowywane w tak zwanych portfelach. W rzeczywistości użytkownik może przechowywać cyfrowe waluty na dwa sposoby – korzystając z gorącego lub zimnego portfela. Zimne portfele przechowywane są w trybie offline na fizycznym urządzeniu takim jak na przykład pamięć USB. Takie rozwiązanie na ogół zapewnia znacznie lepszą ochronę cyfrowych zasobów walutowych. Natomiast gorące portfele najczęściej znajdują się na urządzeniu użytkownika podłączonym do sieci lub na serwerze usługodawcy. Ze względu na stałe połączenie do Internetu, ta forma przechowywania kryptowalut szczególnie interesuje atakujących, którzy rozpowszechniają fałszywe aplikacje podszywające się pod legalne aplikacje portfela. Gorące portfele są bardziej podatne na wszelkiego rodzaju złośliwe oprogramowanie, które może zostać nieumyślnie pobrane przez użytkownika na przykład za pośrednictwem zainfekowanego linku w wiadomości mailowej.

"Niestety zimne portfele również wykazują podatność na atak. W końcu takie urządzenia trzeba przynajmniej raz na jakiś czas podłączyć do komputera, chcąc zapłacić kryptowalutą w sieci. Ryzyko stanowi również kradzież lub utrata zimnego portfela. Jeśli niepowołane osoby uzyskają dostęp do portfela, który został zabezpieczony łatwym do odgadnięcia hasłem, kryptowaluty ofiary mogą zostać wykradzione. Niezależnie od tego, czy uważamy, że nadchodzi koniec ery Bitcoina i innych wirtualnych walut, czy też czekamy na odwrót sytuacji, licząc na wzbogacenie się, zawsze powinniśmy mieć na uwadze bezpieczeństwo. Rosnąca popularność kryptowalut wpłynęła na krajobraz zagrożeń i możemy być pewni, że przestępcy będą nadal szukać okazji do napełnienia własnych kieszeni" - mówi ekspert ESET.

Wskazówki dotyczące bezpieczeństwa kryptowalut
Jest wiele oszustw, o których należy pamiętać, zanurzając się w świecie walut kryptograficznych. Oszuści nigdy nie przepuszczają okazji do zarabiania pieniędzy. Dlatego ważne jest, aby zawsze być uważnym – zdrowa dawka sceptycyzmu może zaoszczędzić nam ewentualnych nieprzyjemności.

Oto kilka krótkich wskazówek, jak zachować bezpieczeństwo:
• Nigdy nie udostępniaj nikomu swojego hasła do konta.
• Dbaj o aktualizację urządzeń i unikaj instalowania nieznanego oprogramowania i aplikacji do kryptowalut.
• Używaj silnych i unikalnych haseł wraz z uwierzytelnianiem wieloskładnikowym, gdy tylko jest to możliwe.
• Nigdy nie klikaj w linki w wiadomościach, które obiecują duże zyski w zamian za udostępnienie zasobów lub wymuszają udzielenie szybkiej odpowiedzi. W pierwszej kolejności najlepiej sprawdzić pochodzenie linku i zweryfikować zawarte w wiadomości informacje.
• Przechowuj kryptowaluty na fizycznym urządzeniu jak na przykład pamięć USB, a nie w tzw. gorącym portfelu.

Źródło: ESET

Logowanie i rejestracja