Analiza F5 Labs Security Incident Response Team (SIRT) wskazuje na znaczące wzrosty i zmienne wzorce cyberataków podczas pandemii. Największy wzrost odnotowano w obszarze DDoS i ataków na login i hasło. – W analizie F5 Labs wzięto pod uwagę globalne dane dotyczące incydentów zgłoszonych do F5 Labs.
Bez kategorii
Ostrzeżenie przed kampanią informującą o rzekomej aktualizacji płatności w serwisie Netflix
CERT Polska: Uwaga! Ostrzegamy przed powtarzającymi się kampaniami spamowymi, które informują o rzekomej aktualizacji płatności w serwisie Netflix. Po kliknięciu na link z wiadomości jesteśmy przenoszeni na fałszywą stronę, której celem jest wyłudzenie naszych danych logowania oraz kart płatniczych.
Nowe ataki Emotet wykorzystują jako przynęty fałszywy Windows Update
New Emotet attacks use fake Windows Update lures | ZDNet
In today’s cyber-security landscape, the Emotet botnet is one of the largest sources of malspam – a term used to describe emails that deliver malware-laced file attachments. These malspam campaigns are absolutely crucial to Emotet operators. They are the base that props up the botnet, feeding new victims to the Emotet machine – a Malware-as-a-Service (MaaS) cybercrime operation that’s rented to other criminal groups.
Bank Millennium ostrzega klientów przed oszustami. Pieniądze znikają z kont
O nowej metodzie oszustów ostrzega nas Bank Millenium. Tym razem metoda jest łatwa do wykrycia, jednak nieświadomy użytkownik naraża się na wielkie niebezpieczeństwo. Wzmożoną aktywność oszustów wykrył też Alior Bank. Bank Millenium po raz kolejny ostrzega swoich użytkowników przed nowymi metodami wyłudzania danych. W czasie pandemii koronawirusa niemal wszędzie da się zauważyć coraz większą liczbę hakerów.
Jakie metody stosują przestępcy, aby ukraść Twoje hasło
Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane. Hasła, wrażliwe i niezwykle cenne, są też podatne na ataki i coraz częściej stają się celem dla cyberprzestępców. Ci wykorzystują różne techniki w celu zdobycia haseł – poniżej prezentujemy zestawienie tych najpopularniejszych.
Najczęstsze złośliwe załączniki e-mail infekujące system Windows
The most common malicious email attachments infecting Windows
To stay safe online, everyone needs to recognize malicious attachments that are commonly used in phishing emails to distribute malware. When distributing malware, threat actors create spam campaigns that pretend to be invoices, invites, payment information, shipping information, eFaxes, voicemails, and more.
Phishing – co musisz wiedzieć
Hacking Articles posted on LinkedIn
Hacking Articles posted images on LinkedIn