Z ostatniej chwili
Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon
Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników
[Głosów: 0 Ocena: 0]

Uwaga na fałszywe strony sklepów na Facebooku!

Od tygodnia polski Facebook jest masowo zalewany fałszywymi reklamami, w których oszuści korzystają z prawdziwych logotypów i nazw znanych sklepów (Komputronik, x-kom, MediaMarkt, Neonet).

I wygląda na to, że sytuacja mocno przerosła Facebooka. Okradające Polaków reklamy i fałszywe fanpages nie są sprawnie usuwane. Niektóre wiszą nawet tydzień i to pomimo wielokrotnych zgłoszeń od użytkowników. A kolejni ludzie się nabierają i tracą dane oraz pieniądze…

Więcej dowiesz się u źródła >

Oszuści podszywają się pod znajomych na Facebooku. Uważaj na taką wiadomość

Osoby posiadające konto na Facebooku są narażone na wiele niebezpieczeństw. Jedno z nich to fałszywe konkursy. Jak nie dać się nabrać?

Popularne media społecznościowe oraz komunikatory internetowe od dawna są obiektem zainteresowania cyberprzestepców. To dla nich idealne miejsce do wyszukiwania dużej liczby ofiar stosunkowo niewielkim nakładem sił…

Więcej dowiesz się u źródła >

Hakerzy mogą łatwo przejąć twoje konto na Facebooku. Meta ma to gdzieś

Przejmowanie kont starymi numerami telefonów to problem, który może mieć poważne konsekwencje dla użytkowników. Meta zauważa problem, ale odpowiedzialność spycha na firmy telekomunikacyjne.

Chodzi o tzw. recykling starych numerów telefonów – stary, nieużywany numer po jakimś czasie trafia do kolejnego użytkownika. Problem w tym, że przekazywanie numerów telefonów stwarza problem dla użytkowników najpopularniejszych portali społecznościowych i innych usług…

Więcej dowiesz się u źródła >

Tego nigdy nie rób jak otrzymasz fałszywą wiadomość od cyberprzestępców

UKE poinformował dziś o podpisaniu porozumienia z Orange, Play, Plus i T-Mobile w sprawie blokowania podszywania się pod numery telefoniczne (spoofing) oraz filtrowania fałszywych wiadomości SMS (smishing). To pozwoli w końcu na skuteczną walkę z tymi atakami w naszym kraju, do tego potrzeba jednak współdziałania nas wszystkich.

Porozumienie UKE z operatorami to efekt wspólnych działań i poszukiwania wspólnych rozwiązań w temacie przeciwdziałania wymienionym we wstępie atakom, rozpoczęte jeszcze w 2021 roku…

Więcej dowiesz się u źródła >

Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

Ataki socjotechniczne wykorzystujące ludzkie odruchy jak chęć niesienia pomocy, to niestety w naszej branży smutna codzienność. Niedawno informowaliśmy o ataku na Framework Inc, w którym przestępcy podszyli się pod CEO aby wymóc pewne działanie.

Jednak przekręty wykorzystujące autorytet to nie jedyne zagrożenie, z którym spotkać się może właściwie każdy. Cyberprzestępcy są bezwzględni w stosowaniu praktyk, mających na celu skłonienie ofiary do działania. Bo o ile zdrowy rozsądek powstrzyma przed zrealizowaniem ogromnego przelewu z konta firmowego na podstawie krótkiej rozmowy telefonicznej z “szefem”, o tyle co zrobić gdy głos w słuchawce to nasze bliski krewny, którego spotkała nieciekawa sytuacja?…

Więcej dowiesz się u źródła >

 

Gwiazda warta bilion dolarów

Holenderskie ministerstwo obrony potwierdza włamanie do swojej infrastruktury IT. W akcji chińska grupa APT oraz malware przeżywający restarty oraz aktualizacje (!) urządzenia.

Opis całej sytuacji dostępny jest w tym miejscu, a z relacji dowiadujemy się kilku ciekawych faktów:

  • Udane włamanie do infrastruktury IT ministerstwa obrony Holandii / Niderlandów miało miejsce w 2023 roku…
Więcej dowiesz się u źródła >

Odpalili stronę generującą fałszywe dokumenty za pomocą AI. Prawa jazdy, paszporty, … Takim fejkiem udało się ominąć system weryfikujący tożsamość na podstawie zuploadownego dokumentu.

Przykłady wykorzystania narzędzia oraz udane próby ominięcia systemu weryfikacji tożsamości możecie prześledzić w tym wątku-śledztwie na Twitterze.

Od strony użytkownika całość jest (*) bajecznie prosta – podajemy konkretne dane, które mają znaleźć się na dokumencie (np. Imię/Nazwisko/zdjęcie/nr dokumentu) – i ognia – wygenerowanie zdjęć stosownych fejków zajmuje dosłownie moment…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA