Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Hakerzy znaleźli nową metodę ataków za pomocą iCloud, PayPal, Dokumentów Google. W ciągu 2 miesięcy zaatakowali 30 tys. razy!

Ewolucja ataków phishingowych wciąż trwa. Przestępcy wykorzystują powszechne usługi takie jak iCloud, PayPal czy Google Docs i Fedex w metodzie „Phishing Scams 3.0”, która nie wymaga żadnych naruszeń ani złośliwych kodów. Wystarczy darmowe konto do uzyskania dostępu do skrzynek odbiorczych użytkowników – ostrzegają eksperci firmy Avanan.

„Phishing Scams 3.0” to nowa metoda polegająca na tym, że hakerzy wykorzystują legalne usługi do przeprowadzenia ataku. W przypadku takich oszustw ofiara otrzymuje wiadomość e-mail usługi, takiej jak PayPal lub Dokumenty Google, która zawiera łącze do złośliwej witryny.

Cyberprzestępcy podszywają się w ten sposób pod PayPal, Google Docs, Sharepoint, Fedex, Intuit, iCloud i inne. Wg specjalistów Avanan – firmy należącej do Check Point Software – hakerzy otwierają darmowe konto np. w systemie PayPal. Odnajdują adresy e-mail, na które można wysłać wiadomość, a następnie tworzą fałszywą fakturę, która mówi, że użytkownik został obciążony pewną kwotą…

W przeciwieństwie do wielu innych ataków, nie są to wyjątkowo wyrafinowane metody. Ale – jak wskazują najnowsze badania – w ciągu ostatnich dwóch miesięcy badacze zaobserwowali łącznie 33 817 ataków e-mailowych, w których podszywano się pod legalne, popularne firmy i usługi.

 

– Ataki naruszające pocztę biznesową ponownie ewoluowały. Tradycyjny atak BEC opiera się na umiejętności upodobnienia się do osoby posiadającej władzę w firmie lub zaufanego partnera zewnętrznego. Później ataki zmieniły się na metodę, w której atakujący włamuje się na konto należące do organizacji lub jednej z organizacji partnerskich i wykorzystuje je do włączenia się do legalnych wątków e-mail, odpowiadając tak, jakby był pracownikiem. Teraz obserwujemy coś zupełnie nowego, w którym osoby atakujące wykorzystują rzeczywiste, legalne usługi do przeprowadzania ataków. W przypadku takich oszustw ofiara otrzymuje wiadomość e-mail z całkowicie legalnej usługi (np. PayPal, Google Docs), która zawiera link do złośliwej strony. W ciągu ostatnich dwóch miesięcy lutego i marca nasi badacze zaobserwowali łącznie 33 817 ataków e-mailowych, w których podszywano się pod legalne, popularne firmy i usługi. Należy zauważyć, że w tych popularnych witrynach nie ma nic złośliwego ani luki w zabezpieczeniach. Zamiast tego hakerzy wykorzystują legalność tych usług, aby uzyskać dostęp do skrzynki odbiorczej. Gorąco zachęcam ludzi do wdrożenia uwierzytelniania dwuskładnikowego i korzystania z filtrów poczty e-mail, aby chronić się przed tego typu atakami – mówi Jeremy Fuchs, rzecznik prasowy Avanan.

 

Ingram Micro jedzie do Partnerów – Roadshow pod hasłem „Poznaj Ingram” rusza 18 kwietnia i trwać będzie do 23 maja