Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Trwa kampania cyberprzestępców podszywających się pod home.pl

Hacker Phishing credit cardCyberprzestępcy podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej.    W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane z kart płatniczych.


"Obok wyrafinowanych metod opartych na nowych technologiach, w tym na sztucznej inteligencji, cyberprzestępcy wciąż wierzą w swoje tradycyjne sposoby oparte na klasycznym phishingu, czyli próbie podszywania się m.in. pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet znajomych w celu wyłudzenia danych do logowania np. do kont bankowych lub kont społecznościowych, czy systemów biznesowych" - tłumaczy Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

Kampania skierowana w użytkowników home.pl

W ostatnich dniach analitycy ESET odkryli kolejną kampanię phishingową, w której cyberprzestępcy uderzają w użytkowników home.pl, masowo rozsyłając maile, w których informują o pilnej potrzebie zapłaty za hosting strony. Brak zapłaty ma skutkować wyłączeniem strony, na co oczywiście użytkownicy nie mogą sobie pozwolić, czy to z powodów biznesowych czy wizerunkowych. Wymagana kwota dopłaty najczęściej nie jest wysoka, zaś mail, jak i strona płatności są łudząco podobne do oryginalnych, co sprawia, że część osób bezrefleksyjnie wpada w pułapkę.

 

Kampania Cyberprzestępca home.pl

cyberkampania home.pl

Po przekierowaniu na stronę płatności użytkownik uzupełnia dane karty płatniczej - numer, datę ważności i kod CVV. W momencie kliknięcia za płatność - dane karty są wysyłane na serwer przestępców a użytkownik widzi fałszywą informację o  przedłużającym się procesie przetwarzania płatności, która ma uwiarygodnić cały proces (użytkownik widzi ikonkę ładowania lub odliczanie czasu).

Cyberprzestępca home.pl phishing

 "Cyberprzestępcy stosują wiele różnorodnych metod do osiągnięcia celu. Wiadomościami phishingowymi jesteśmy atakowani każdego dnia. Ich powszechność wynika z łatwości przeprowadzenia oraz efektu skali - nie wymagają szerokiej wiedzy technicznej i bazują głównie na presji czasu oraz emocjach odbiorcy a ilość wysyłanych wiadomości może być liczona w tysiącach. Osłabienie czujności wynikające z powszechności tego typu ataków może być bardzo niebezpieczne i skutkować realnymi stratami dla firmy. Na co dzień osoby posiadające strony w usłudze home.pl, np. przedsiębiorcy, zaangażowani są w tak wiele spraw, w tym administracyjnych, że opisywana potrzeba opłacenia hostingu może wydać się naturalna i bezrefleksyjnie zostanie zrealizowana" - tłumaczy Dawid Zięcina, Technical Department Director w DAGMA Bezpieczeństwo IT.

Chłodna analiza sytuacji i… odpowiednia ochrona

Wiadomości phishingowe to jedna ze skuteczniejszych i najbardziej powszechna metoda stosowana przez cyberoszustów. Eksperci ds. cyberbezpieczęństwa podkreślają, że obok chłodnej analizy każdej podejrzanej wiadomości, kluczowa jest odpowiednia wiedza. Jak zatem rozpoznać próbę oszustwa?

Wiadomości phishingowe często mają niepoprawną gramatykę, interpunkcję. Maile bądź SMS-y z linkiem mogą pochodzić spoza danej organizacji lub nieznanych numerów. Ponadto adres mailowy nadawcy może być różny niż np. podpis pod treścią maila. Warto również sprawdzić, czy e-mail jest adresowany personalnie, czy też odnosi się do „cenionego klienta” lub „współpracownika”.

"Należy też być podejrzliwym co do każdej sytuacji wymagającej natychmiastowego działania, np. potrzeby zapłaty czy uzupełnienia danych. Każde tego typu polecenia warto sprawdzić u źródła, np. dzwoniąc do firmy czy instytucji, z której otrzymaliśmy podejrzaną wiadomość. Pamiętajmy jednak, że wszyscy funkcjonujemy w takim tempie, że o pomyłkę lub wpadnięcie w phishingową pułapkę jest naprawdę nietrudno. Z pomocą przychodzi nam technologia. Dlatego tak ważne jest używanie skutecznego oprogramowania zabezpieczającego, zwłaszcza w kontekście urządzeń firmowych, , które będzie realną zaporą i zablokuje zagrożenia czy niebezpieczne strony" - podsumowuje Dawid Zięcina.

home.pl phishing dane

Phishing, czyli jedna z najbardziej klasycznych metod cyberprzestępców, stanowi dziś najczęstsze zagrożenie dla firm, stanowiąc aż 34% ataków na polskie firmy.

Źródła:
• Dane własne ESET i DAGMA Bezpieczeństwo IT
• Raport ESET i DAGMA Bezpieczeństwo IT „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe oczami ekspertów i pracowników”

Logowanie i rejestracja