eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetGmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach

Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach

2024-09-23 08:38

Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach

Kody QR coraz częściej wykorzystywane w cyberatakach © Freepik

W minionym roku odnotowano istotny wzrost liczby ataków typu Business Email Compromise, w efekcie czego stanowią one obecnie niemal 11% wszystkich uderzeń, w których wykorzystywane są wiadomości e-mail. Najnowsze doniesienia firmy Barracuda wskazują również na inne, nader chętnie wykorzystywane przez cyberprzestępców narzędzia. Wśród nich są m.in. Gmail, bitly i kody QR.

Przeczytaj także: Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków

Z tego tekstu dowiesz się m.in.:


  • Jak rozwijają się ukierunkowane cyberataki mające źródło w wiadomościach e-mail?
  • W jaki sposób cyberprzestępcy próbują zwiększać skalę swoich ataków?
  • Na czym polega niebezpieczeństwo niesione przez cyberataki z użyciem kodów QR?

Raport "Email Threats and Trends” pokazuje, jak rozwijają się ukierunkowane ataki mające źródło w wiadomościach e-mail w erze sztucznej inteligencji. Badacze Barracuda przeanalizowali 69 milionów ataków na 4,5 miliona skrzynek pocztowych w ciągu roku. Wnioski są jednoznaczne: choć krajobraz cyberbezpieczeństwa nadal jest zdominowany przez masowe ataki phishingowe, stale rośnie liczba bardziej ukierunkowanych i potencjalnie bardziej szkodliwych zagrożeń, takich jak Business Email Compromise i przejmowanie konwersacji.
Wyniki raportu pokazują, że cyberprzestępcy dostosowują swoje taktyki i wykorzystują możliwości generatywnej sztucznej inteligencji, aby zwiększyć skalę swoich ataków, obejść tradycyjne środki bezpieczeństwa i skutecznie oszukiwać potencjalne ofiary – mówi Mateusz Ossowski, CEE Channel Manager w Barracuda Networks.

Kody QR coraz częściej wykorzystywane w cyberatakach

Ataki z użyciem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania e-maili. Przenoszą one również ofiary z urządzeń korporacyjnych na urządzenia osobiste, takie jak telefony czy tablety, które nie są chronione przez firmowe oprogramowanie zabezpieczające.


Najważniejsze wnioski


  • Ataki typu Business Email Compromise (BEC) stanowiły ponad 10,6% wszystkich ataków z wykorzystaniem inżynierii społecznej w 2023 roku. W 2022 r. było to 8%, a w 2021 – 9%.
  • Przejęcia konwersacji stanowiły 0,5% ataków z wykorzystaniem socjotechniki w ubiegłym roku. To wzrost o prawie 70% w porównaniu z 0,3% w 2022 roku. Takie ataki wymagają od cyberprzestępcy dużego wysiłku, ale też mogą być zyskowne.
  • 1 na 20 skrzynek pocztowych była celem ataków z użyciem kodów QR w ostatnim kwartale 2023 roku. Ataki z użyciem kodów QR są trudne do wykrycia za pomocą tradycyjnych metod filtrowania e-maili. Przenoszą one również ofiary z urządzeń korporacyjnych na urządzenia osobiste, takie jak telefony czy tablety, które nie są chronione przez firmowe oprogramowanie zabezpieczające.
  • Gmail był najpopularniejszą darmową usługą webmail używaną do inżynierii społecznej – był używany w 22% tego typu ataków. Nieco ponad połowa wykrytych ataków z użyciem Gmaila to ataki typu Business Email Compromise.
  • Narzędzie bitly zostało wykorzystane w prawie 40% ataków zawierających skrócony adres URL. Aplikacje skracające adresy URL kondensują link, przez co rzeczywisty link do strony jest maskowany przez losowe litery lub cyfry. Użycie tej taktyki może ukryć prawdziwą naturę i cel linku.

Specjaliści IT i bezpieczeństwa muszą brać pod uwagę ewolucję zagrożeń i jej wpływ na środki bezpieczeństwa i sposoby reagowania na incydenty. Atakujący wykorzystują dziś generatywną sztuczną inteligencję, dzięki czemu ich działania są bardziej zaawansowane i trudniejsze do wykrycia. Najlepszą obroną jest używanie chmurowych narzędzi zabezpieczających korzystających z możliwości sztucznej inteligencji. Potrafią one szybko dostosowywać się do zmieniających się warunków i nie polegają wyłącznie na wyszukiwaniu złośliwych linków czy załączników – podsumowuje Mateusz Ossowski.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: