Podszywają się pod Allegro Lokalnie. Uważajcie na lewe linki…
Mechanizm oszustw na „dostawę OLX” dużo osób (miejmy nadzieję) już zna (przypomnienie tutaj).
Podobny od schemat od pewnego czasu „grany jest” na Allegro Lokalnie. Jeden z czytelników podesłał nam właśnie taki zapis rozmów z oszustem…
Więcej dowiesz się u źródła >Sprzedajesz komputer – uważaj na ten nowy, nietypowy rodzaj ataku
Gdy wydaje się nam, że już wszystkie możliwe wektory ataku opisaliśmy od A do Z, pojawia się bardziej kreatywny przestępca, który wymyśla nowy sposób infekcji cudzych komputerów. Nie inaczej było i tym razem – a pretekstem jest zakup komputera.
Odezwał się do nas jeden z czytelników, Wojtek, który sprzedawał komputer w serwisie Allegro Lokalnie. Komputer dość nietypowy, bo bardzo mocnego notebooka, z kartą graficzną RTX 3070 i procesorem Intel i7 11 generacji. Taki komputer nadaje się do różnych zastosowań – większość użytkowników będzie pewnie na nim grała, ale opisywany przez nas przestępca miał nieco inne zamiary…
Więcej dowiesz się u źródła >Sprzedajesz laptopa? Uważaj na podstępny atak z koparką kryptowalut
Zbliżające się święta, promocje w sklepach i premiery sprzętu to dobra okazja, by kupić nowego laptopa… a stary model sprzedać przez Internet. Radzimy jednak uważać, bo przestępcy ostatnio uaktywnili się z nową metodą oszustwa.
Podrobione OCCT – sprytny sposób oszustwa na sprzedających laptopy
O sprawie informuje serwis Sekurak, z którym skontaktował się jeden z czytelników – opisał on nowy, sprytny sposób oszustwa z kopaniem kryptowalut w tle…
Apple AirTagi pomogły w kradzieży aut!
Technologia AirTag jest bardzo przydatna, zwłaszcza dla tych, który nie pamiętają, gdzie zostawili rzeczy. Niestety technologię zaczęli wykorzystywać złodzieje.
Apple w kwietniu wprowadziło swój nowy produkt – AirTags. Urządzenie umożliwia śledzenie przedmiotów – zostawiając AirTag obok wybranego przedmiotu, łatwo jest później sprawdzić na smartfonie, gdzie się znajduje. Ale zła wiadomość jest taka, że niestety złodzieje zaczęli wykorzystywać technologię…
Więcej dowiesz się u źródła >Używają applowych AirTags do znakowania wypasionych aut, które następnie są kradzione. Kanadyjska policja ostrzega
Idzie nowe. Przestępcy typują odpowiednio dobre samochody, które znajdują się np. na publicznym parkingu, przyczepiają do nich swojego AirTaga, a następnie obserwują gdzie mieszka właściciel – bo zapewne stamtąd będzie można auto na spokojnie ukraść:
ince September 2021, officers have investigated five incidents where suspects have placed small tracking devices on high-end vehicles so they can later locate and steal them. Brand name ‘air tags’ are placed in out-of-sight areas of the target vehicles when they are parked in public places like malls or parking lots. Thieves then track the targeted vehicles to the victim’s residence, where they are stolen from the driveway…
Więcej dowiesz się u źródła >Sandboxing w chmurze, czyli jak wykrywać nowe zagrożenia
W wyścigu zbrojeń między producentami antywirusów a twórcami wirusów ciągle nie ma oczywistych zwycięzców. Szczególnie w przypadku nowych zagrożeń ich identyfikacja jest dużym wyzwaniem. Jak zatem być o krok przed atakującymi?.
Oprogramowanie antywirusowe rzetelnych producentów instalowane na stacjach roboczych czy na serwerach radzi sobie całkiem dobrze z większością zagrożeń. Wszelkie testy i statystyki pokazują, że skuteczność detekcji złośliwego oprogramowania prawie zawsze przekracza 99%. Rzadko jednak raporty pokazują 100%, a ten niewykryty ułamek procenta może narobić sporo problemów w organizacji. Jak zatem zadbać o wykrywanie zagrożeń, których oprogramowanie klienckie nie potrafi rozpoznać na pierwszy rzut oka? O tym możecie posłuchać już w najbliższy wtorek…
Więcej dowiesz się u źródła >Mieszkaniec powiatu krakowskiego stracił aż 130 000 PLN. Oszustwo z wykorzystaniem BLIKa. Jak to w ogóle możliwe!?
Przekręty na Blika raczej kojarzą nam się z małymi kwotami, a chyba najpopularniejsze są akcje „na znajomego”.
Przestępcy przejmują komuś konto np. na Facebooku, a następnie wysyłają wiadomości do znajomych, opisując rzekomy problem (potrzebuję szybko zapłacić Blikiem, zapomniałem pieniędzy, a stoję przy kasie;). Ekipa Blika pisała już o takich akcjach dawno temu…
Więcej dowiesz się u źródła >T-Mobile odparło duży atak DDoS
2 grudnia br. sieć T-Mobila była celem typu DDoS. Był to największy atak tego typu na sieć T‑Mobile i prawdopodobnie także największy bezpośrednio atak na operatora sieci mobilnej w Polsce.
Jak informują przedstawiciele operatora dzięki szybkiej reakcji naszych zespołów bezpieczeństwa i nadzoru sieci udało się zapobiec zablokowaniu sieci, a działanie krytycznych systemów firmy nie było w żaden sposób zagrożone…
Więcej dowiesz się u źródła >W Twoim hotelu jest ransomware. Czy używałbyś darmowego WiFi?
Taką ankietę na Twitterze uruchomiła Runa Sandvik, która wynajęła pokój w jednym z hoteli należących do sieci Nordic Choice Hotels (zatrudniającej przeszło 16000 pracowników).
Jak widzicie na plakacie poniżej – komunikat nie jest zbyt optymistyczny „All our systems are temporarily down”. Runa dodaje, że nie działa jej karta do pokoju, chociaż da się do niego dostać „ręcznie”…
Więcej dowiesz się u źródła >5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank
Słabe bezpieczeństwo cybernetyczne zostało uznane za najpilniejsze zagrożenie dla dzisiejszych firm. Chief Operating Officer w TSG w Londynie obala najważniejsze mity dotyczące bezpieczeństwa cybernetycznego.
Wraz ze wzrostem znaczenia cyberbezpieczeństwa wzrosła również nasza świadomość na jego temat. Słabe bezpieczeństwo cybernetyczne zostało uznane za najpilniejsze zagrożenie dla współczesnych firm. Problemy z bezpieczeństwem cybernetycznym często wynikają z braku świadomości w tym zakresie. Według raportu 2020 Cyberthreat Defense Report, brak świadomości w zakresie bezpieczeństwa cybernetycznego został uznany za największą szkodę dla obrony cybernetycznej organizacji…
Więcej dowiesz się u źródła >