-
Nowe obowiązki sklepów on-line. Jaki jest stan implementacji dyrektywy Omnibus?
... . Poza tym, obowiązkowo od 1 stycznia 2023 r. należało wyświetlać na stronie internetowej sklepu oraz w regulaminie, obok adresu siedziby i adresu e – mail sprzedawcy, numer telefonu, pod który można zadzwonić w ramach zapewnienia szybszego i efektywniejszego kontaktu pomiędzy kupującymi a sprzedawcą. W zakresie produktów cyfrowych, dyrektywa ...
-
Hakerzy atakują w Amazon Prime Day
Amazon Prime Day jest co roku łakomym kąskiem dla hakerów. W tym roku to święto zakupów przypada 11 i 12 lipca, a w ostatnim czasie pojawiło się prawie 1500 domen z hasłem Amazon, z czego 92 proc. uznanych zostało za złośliwe lub podejrzane - podaje Check Point. Ogromną popularność programu Prime wykorzystują cyberprzestępcy do przeprowadzania ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do spraw cyberbezpieczeństwa z firmy ESET radzą, ...
-
inFakt Check: analiza obietnic wyborczych Lewicy
Uproszczone podatki, niższy VAT i prawo do nieodbierania maili i telefonów po godzinach pracy - to tylko kilka obietnic zawartych w programie wyborczym Lewicy. Eksperci inFakt sprawdzili, jakie konsekwencje dla przedsiębiorców mogą nieść te propozycje. W ramach cyklu „inFakt Check – Wybory 2023” eksperci z firmy inFakt analizują obietnice wyborcze ...
-
Czy technologia deepfake wpłynie na wyniki wyborów parlamentarnych?
Tuż przed wyborami polskie media obiegła informacja o fałszywych SMSach i mailach mających szerzyć dezinformację. Eksperci ds. cyberbezpieczeństwa zwracają uwagę, że potencjalnych zagrożeń na ostatniej prostej przed wyborami może być więcej. Coraz głośniej przecież np. o fałszywym nagraniu, wykorzystującym AI i deepfake, które dwa dni przed ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. Jak zadbać o swoje ...
-
Polskie instytucje publiczne znów na celowniku rosyjskich hakerów
Eksperci ESET zwracają uwagę na kolejne ataki rosyjskich hakerów wymierzone w polskie instytucje publiczne. Tym razem cyberprzestępcy podszywali się pod Parlament Europejski i wykradali m.in. wiadomości e-mail i książki adresowe. Wcześniej dochodziło do ataków przeprowadzanych przez grupę współpracującą z FSB. Z raportu ESET wynika, że łączona od ...
-
Jak się chronić przed smishingiem?
Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu. W przypadku tej taktyki ofiara nie otrzymuje jednak fałszywych e-maili. Zamiast tego, cyberprzestępcy biorą na celownik jej telefon, na który wysyłają ...
-
Uważaj na fałszywe maile od... szefa. To może być cyberatak
... interesujące go nazwiska i adresy mailowe z historii konwersacji – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Jak podkreślają eksperci, pierwszy, inicjalny mail, wysłany szeroko, np. do wszystkich pracowników danego działu lub organizacji bywa filtrem. Pozwala on cyberprzestępcom zidentyfikować mniej świadome i mniej ...
-
Jak sformułować klauzulę arbitrażową, by móc ominąć sądy państwowe?
... mogą między nimi wyniknąć w przyszłości. Jeżeli chodzi o formę, strony mogą, ale nie muszą sporządzać zapisy arbitrażowe na piśmie. Wystarczy nawet mail lub SMS. Ważne jest, by swoje ustalenia firmy w wystarczający sposób utrwaliły. I wreszcie, zapisy muszą być równe. Firmy budowlane czy kurierskie ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
Cyberprzestępcy, którzy przejęli konto e-mail, stosują proste reguły, by uniknąć wykrycia. Przenoszą wybrane wiadomości do ukrytych folderów lub usuwają je. Dzięki temu ofiary nie widzą ostrzeżeń bezpieczeństwa, a atakujący mogą gromadzić dane, które pomagają im wyłudzać pieniądze - wynika z najnowszego badania Threat Spotlight przeprowadzonego ...
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
Ataki BEC 3.0 (naruszenie poczty biznesowej) polegają na wykorzystaniu legalnych witryn i usług do celów phishingowych. W e-mailu trafiającym do ofiary nie znajdzie się złośliwe oprogramowanie czy niebezpieczny link, a zatem system zabezpieczający nie będzie mógł ich wykryć. Do tworzenia tego typu ataków cyberprzestępcom z pomocą przychodzą usługi ...
-
Więcej cyberataków na polskie firmy w grudniu 2023
O 40% wzrosła liczba ataków na polskie firmy i instytucje rządowe w grudniu 2023 roku - donosi Check Point Research. 61% ataków w Polsce dokonywanych było za pośrednictwem e-maili. Najczęściej wykorzystywane złośliwe oprogramowanie to: ransomware Snatch, FakeUpdates oraz CloudEye. W 2024 roku dosięgną nas zagrożenia, takie jak oprogramowanie ...
-
Wstrzymana paczka? Uważaj, to może być phishing
Poczta Polska ostrzega przed fałszywymi wiadomościami z informacją o wstrzymaniu paczki. To atak phishingowy, mający na celu wyłudzenie poufnych informacji. Eksperci podpowiadają także, jak chronić się przed takim atakiem. Oszuści wysyłają fałszywe wiadomości (e-mail, SMS, media społecznościowe, platformy sprzedażowe), które wyglądają jak ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... nawet od znajomych osób. Po trzecie, skrupulatne sprawdzanie adresów nadawców e-mail. Przestępcy potrafią być tu bardzo kreatywni. Przykładem może być mail phishingowy wysłany z domeny .corn. Podkreślam, corn, a nie com, choć na pierwszy rzut oka wyglądają one identycznie. Po czwarte, korzystanie z menadżerów ...
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
... zaatakowanych z wykorzystaniem luk w zabezpieczeniach w używanym przez nie oprogramowaniu do zdalnego monitorowania i zarządzania cyberzagrożeniami, które pochodziło od innych dostawców. Mail o charakterze biznesowym? Lepiej uważać Drugim po ransomware najczęściej stosowanym przez cyberprzestępców rodzajem ataku był Business Email Compromise (BEC ...
-
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Oto porady ekspertów z firmy ESET. Ukrywanie ...
-
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez ...