foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

Logo Bitdefender

Specjaliści od bezpieczeństwa ostrzegają przed rosnącą w okresie przedświątecznych falą wyrafinowanych ataków phishingowych. Napastnicy coraz częściej biorą na cel konsumentów znanych marek.

Spear phishing jest bardziej wyrafinowaną formą ataku phishingowego. Podobnie jak w przypadku tego drugiego – ofiary otrzymują wiadomość e-mail, która rzekomo pochodzi od zaufanej osoby, firmy lub organizacji. Według Federalnego Biura Śledczego (FBI) w ostatnich miesiącach na Darknecie kwitnie handel narzędziami służącymi do przeprowadzania ataków phishingowych. Cyberprzestępcy opracowują i sprzedają narzędzia mające na celu nakłonić konsumentów zaopatrujących się w znane marki do ujawnienia informacji o koncie osobistym w celu złamania zabezpieczeń kont i ominięcia protokołów bezpieczeństwa online, a w szczególności uwierzytelniania dwuskładnikowego (2FA).

- Internauta, który połknie haczyk jest przekierowywany na stroną oszusta, gdzie pozostawia swoje dane uwierzytelniające. Kiedy napastnicy uzyskują dostęp do kont internetowych konsumenta, mogą przechwycić wiadomości e-mail za pomocą kodów 2FA. Potem mają już otwartą drogę do dokonywania zmian na kontach ofiary, aktualizacji haseł, weryfikacji dostępu użytkownika lub zmian reguł bezpieczeństwa i konfiguracji - wyjaśnia Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

FBI twierdzi, że oszuści zaangażowani w kampanię używają metodę podobną do tej stosowanej przez gangi ransomware, które sprzedają złośliwe oprogramowanie w formie usługi. Cyberprzestępcy oprócz tego, że dostarczają pakiety do przeprowadzenia ataku, udzielają stałego wsparcia technicznego. Co istotne, nie przywiązują oni większej wagi do umiejętności swoich partnerów, bowiem liczą się przede wszystkim przychody z przestępczego procederu.

- Konsumenci powinni nadal korzystać z opcji 2FA lub uwierzytelniania wieloskładnikowego oraz unikać używania podstawowego adresu e-mail do logowania. Warto utworzyć unikalną nazwę użytkownika, która nie jest powiązana z podstawowym adresem e-mail - zaleca Mariusz Politowicz.

 

Znajdziesz mnie:

Subscribe on YouTube