Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle
Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm ataku oraz przedstawia nasze rekomendacje dla twórców stron internetowych.
Mechanizm ataku
Zaobserwowany atak polega na skierowaniu użytkownika na fałszywą domenę, która często nazywa się bardzo podobnie do prawdziwej usługi. Odmiennie od obserwowanych wcześniej technik phishingowych, fałszywy serwer nie przesyła użytkownikowi podrobionej wersji strony, tylko pośredniczy w komunikacji z prawdziwą usługą…
Więcej dowiesz się u źródła >Uwaga – styczniowe aktualizacje systemu Win10 zawierają błąd
Udostępnione w tym miesiącu przez Microsoft skumulowane aktualizacje systemu Win10 (opracowane w ramach planu Win10 Patch Tuesday), zawierają błąd, który powoduje, że użytkownicy korzystający z usług przeglądarki Edge nie mogą uzyskać dostępu do niektórych lokalnych stron WWW.
Microsoft potwierdził istnienie takiego błędu i przyznał iż użytkownicy przeglądarki Edge mają rzeczywiście problem z łączeniem się z lokalnym routerem, starając się wyświetlić stronę umożliwiającą zarządzanie nim…
Więcej dowiesz się u źródła >Idzie nowe w ransomware: ~10 000 000 PLN zysku w kilka miesięcy dzięki takiej oto wyrafinowanej strategii…
Twórcy ransomware wyciągają wnioski – klient detaliczny nie chce jakoś dużo płacić, więc może warto:
- wycelować w duże (czyt. bogate) firmy
- po pierwszym włamaniu zrobić dalszy rekonesans infrastruktury – poszukiwanie najcenniejszych zasobów
- „poprosić” o okup – nawet do roku od czasu włamania (może już nie ma części backupów?)
- zróżnicować kwoty okupu…
Do sieci wyciekły 3 TB danych, w tym informacje o śledztwach FBI
Specjaliści bezpieczeństwa firmy UpGuard uzyskali dostęp do niezaszyfrowanych plików na serwerach Komisji Papierów Wartościowych stanu Oklahoma. Znajdowały się tam takie wrażliwe informacje jak szczegóły śledztw prowadzonych przez FBI…
Więcej dowiesz się u źródła >Ile kosztuje atak cybernetyczny?
W 2018 roku aż 93% amerykańskich przedsiębiorstw zetknęło się z incydentem zakwalifikowanym jako atak cybernetyczny. Średni szacowany koszt następstw skutecznego ataku na przedsiębiorstwo wyniósł 1,1 miliona dolarów. Informacje przytoczono na podstawie raportu z badań przeprowadzonych przez Radware – dostawcę rozwiązań w zakresie równoważenia obciążeń i cyberbezpieczeństwa dla centrów przetwarzania danych.
Liczba atakowanych organizacji oraz rosnące koszty niwelowania następstw wywierają na dyrektorach działów IT, niezależnie od branży, silną presję wynikającą z potrzeby opracowywania skutecznych scenariuszy reagowania na potencjalne incydenty…
Więcej dowiesz się u źródła >Kanadyjski operator broni Huawei
Jeden z największych operatorów GSM w Kanadzie, firma Telus, wydała oświadczenie, w którym zajmuje inne stanowisko niż to powszechnie obowiązujące, które jest w istocie wynikiem amerykańsko-chińskiego konfliktu gospodarczego.
Telus, jedna z największych firm telekomunikacyjnych w Kanadzie, wsparła swojego chińskiego partnera. W memorandum podpisanym przez kierownictwo firmy, wysłanym do dzienników „The Globe” oraz „Mail”, czytamy…
Więcej dowiesz się u źródła >