Szybkie sposoby na sprawdzenie czy smartfon został zainfekowany
Jakie objawy powinny zwrócić uwagę użytkowników smartfonów z Androidem? które symptomy mogą świadczyć o złamaniu zabezpieczeń urządzenia?
Najpopularniejszy system operacyjny świata jakim jest Android coraz cześciej pada celem ataków cybernetycznych. Pomimo coraz nowocześniejszych zabezpieczeń stosowanych przez Google oraz producentów sprzętu elektronicznego cyberprzestępcy radzą sobie z omijaniem systemów bezpieczeństwa i skutecznie atakują urządzenia z Androidem…
Więcej dowiesz się u źródła >Uważaj na wtyczki do przeglądarek i aplikacje związane z “ChatGPT” i “sztuczną inteligencją”
Przestępcy wykorzystują “hype” na Sztuczą Inteligencję i tworzą fałszywe aplikacje i dodatki do przeglądarek, które mają na celu kradzież Waszych danych. W ostatnich dniach otrzymaliśmy od kilku osób zgłoszenia, że …stracili dostęp do swojego konta na Facebooku.
Analizując te zgłoszenia udało nam się ustalić, że w każdym z tych przypadków przyczyną przejęcia konta na Facebooku była wcześniejsza instalacja oprogramowania związanego z ChatGPT: albo wtyczki do przeglądarki albo osobnej aplikacji…
Więcej dowiesz się u źródła >Kolejny atak na klientów Allegro
W weekend, w ramach CyberAlertów informowaliśmy o ataku, który miał na celu wyłudzenie danych od użytkowników Allegro.
Właśnie ruszyła kolejna kampania, która ma na celu kradzież pieniędzy od użytkowników Allegro, ale tym razem oszuści podszywają się pod Allegro Lokalnie…
Więcej dowiesz się u źródła >
Dziesięć nowych uaktualnień aplikacji, aby codziennie czerpać więcej z Nexo!
Wystartowali z nową falą oszustw kierowanych na użytkowników Allegro. Uderzają równolegle z dwóch stron.
Niby nie mamy tutaj nic spektakularnie nowego, ale jednak warto dla utrzymania ciągłej cyber-higieny Was ostrzec.
Rzekomo zablokowane konto…
Więcej dowiesz się u źródła >Hakerzy Uzyskują Dostęp Do Kont T-Mobile Ponad 100 Razy W 2022 R.: Wskazówki, Jak Przeciwdziałać Wymianie Kart SIM
Według Krebs on Security konta T-Mobile były wymieniane na kartę SIM co najmniej 104 razy w 2022 roku.
SIM-swapping odnosi się do nieautoryzowanego przejęcia konta telefonu komórkowego, umożliwiającego dostęp do informacji, w tym otrzymywanie tekstowych kodów uwierzytelniania dwuskładnikowego (2FA). Polega na tym, że hakerzy nakłaniają operatora sieci do zmiany konta na kartę SIM pod kontrolą hakera…
Więcej dowiesz się u źródła >Kampania phishingowa wykorzystująca wizerunek serwisu Netflix
CERT Polska od dłuższego czasu obserwuje kampanię phishingową ukierunkowaną na użytkowników serwisu streamingowego Netflix. Celem przestępców jest wyłudzenie dostępu do konta do serwisu Netflix oraz danych karty płatniczej.
Schemat działania
Standardowo oszustwo rozpoczyna się od wiadomości mailowej w języku polskim, której celem jest przykucie uwagi potencjalnej ofiary. Maile są rozsyłane pod przypadkowe adresy, także do osób nieposiadających konta w serwisie Netflix…
Więcej dowiesz się u źródła >Pokazali router do kopania kryptowalut. Sprzęt wygląda podejrzanie
Kryptowaluty nadal cieszą się sporym zainteresowaniem. Postanowiła to wykorzystać firma TP-Link ASIC, która opracowała router z funkcją koparki kryptowalut… a przynajmniej tak ma on wyglądać na pierwszy rzut oka.
Chodzi o model TP-Link ASIC NX31, który ma być pierwszym na świecie routerem Wi-Fi 7 z funkcja kopania kryptowalut. Urządzenie wygląda innowacyjnie, więc na pewno zainteresuje entuzjastów. Warto przyjrzeć mu się bliżej…
Więcej dowiesz się u źródła >Wgraj tu nagą fotkę, a usuniemy ją z internetu!
Wycieki nagich selfiaków (lub ich celowe zemsto-wrzutki do sieci przez byłych partnerów) to coraz większy problem. Aby sobie z nim poradzić powstało narzędzie Take It Down.
Jak to działa?
Wgrywasz tę fotkę lub filmik, a partnerskie serwisy (m.in. Instagram, Facebook, OnlyFans, PornHub) jeśli odnajdą to zdjęcie u siebie, to automatycznie je kasują…
Więcej dowiesz się u źródła >