poniedziałek, 27 stycznia, 2025

Cyberprzestępcy wykorzystują pożary w Kalifornii do wyłudzania danych

  • W minionym tygodniu Los Angeles zmagało się z ekstremalnymi pożarami, które spowodowały śmierć 24 osób, zniszczenie 12 tysięcy budynków oraz ewakuację 88 tysięcy mieszkańców.
  • Tego typu sytuacje kryzysowe motywują ludzi do uczestniczenia we wszelkiego rodzaju akcjach charytatywnych. Niestety, jak pokazują najnowsze badania firmy Check Point Software, nawet w obliczu tragedii pojawiają się cyberoszustwa, które wykorzystują ludzką dobroć.
  • Głównym celem kalifornijskiej kampanii było wyłudzanie danych osobowych lub środków finansowych. Rozsyłane przez przestępców złośliwe e-maile zazwyczaj zawierały kody QR, które po zeskanowaniu prowadziły do stron internetowych proszących o wprowadzenie danych logowania do kont Microsoft. Inne wiadomości podszywały się z kolei pod apele o datki na rzecz ofiar pożarów.

Głośne pożary w Kalifornii, będące koszmarem dla tysięcy osób, okazały się szansą dla oszustów. Cyberprzestępcy wyłudzili dane osobowe 80 osób za sprawą kodów QR rozsyłanych w e-mailach phishingowych – informuje Check Point Software, którego eksperci przypominają, że aż 88% szkodliwych plików jest przesyłanych właśnie za pomocą maili phishingowych. Przed złośliwymi kodami QR ostrzega polskich internautów również CERT Polska.

W minionym tygodniu Los Angeles zmagało się z ekstremalnymi pożarami, które spowodowały śmierć 24 osób, zniszczenie 12 tysięcy budynków oraz ewakuację 88 tysięcy mieszkańców. Tego typu sytuacje kryzysowe motywują ludzi do uczestniczenia we wszelkiego rodzaju akcjach charytatywnych. Niestety, jak pokazują najnowsze badania firmy Check Point Software, nawet w obliczu tragedii pojawiają się cyberoszustwa, które wykorzystują ludzką dobroć. W przypadku ostatnich pożarów w Los Angeles oszuści zaczęli wykorzystywać kody QR w e-mailach, aby kierować użytkowników na fałszywe strony do zbierania datków.

Okzuje się jednak, że kody QR – postrzegane jako narzędzie wygodne i bezpieczne – są coraz częściej wykorzystywane przez cyberprzestępców. Głównym celem kalifornijskiej kampanii było wyłudzanie danych osobowych lub środków finansowych. Rozsyłane przez przestępców złośliwe e-maile zazwyczaj zawierały kody QR, które po zeskanowaniu prowadziły do stron internetowych proszących o wprowadzenie danych logowania do kont Microsoft. Inne wiadomości podszywały się z kolei pod apele o datki na rzecz ofiar pożarów.

Badacze Check Pointa ustalili, że do tej pory około 80 osób zostało poszkodowanych. Eksperci izraelsko-amerykańskiej firmy radzą wszystkim, którzy chcą wesprzeć ofiary kataklizmu, by upewnili się, że datki trafią do wiarygodnych organizacji. Weryfikacja wiarygodności apeli charytatywnych oraz stosowanie zaawansowanych rozwiązań zabezpieczających pozwala chronić zarówno finanse, jak i dane osobowe.

Dlaczego tego typu oszustwa są skuteczne?

Analitycy cyberbezpieczeństwa wskazują na trzy czynniki wpływające na powszechność ataków wykorzystujących kody QR:

  1. Manipulacja emocjonalna: Katastrofy naturalne wywołują silne emocje, co sprawia, że ludzie działają impulsywnie, bez dokładnej weryfikacji.
  2. Zaufanie do kodów QR: Ze względu na ich częste wykorzystanie w transakcjach, kody QR nie budzą podejrzeń.
  3. Uruchamianie kodów na urządzeniach mobilnych: Telefony komórkowe, często mniej zabezpieczone niż komputery, stają się łatwym celem ataków phishingowych.

Pożary w Los Angeles przypominają o sile społeczności i wzajemnej pomocy w trudnych czasach. Niestety, stanowią też przypomnienie o konieczności ostrożności w obliczu nowych zagrożeń cybernetycznych. Przed złośliwymi kodami QR przestrzegał również CERT Polska, ujawniając w jaki sposób przeprowadzane są niektóre kampanie.

Autor
  • Od prawie dwóch dekad wspieramy naszych czytelników w lepszym rozumieniu świata biznesu i gospodarki. Tworzymy treści, które łączą solidne analizy z praktycznymi wskazówkami, pomagając w podejmowaniu trafnych decyzji. Nasz zespół to ludzie z pasją do odkrywania nowych trendów, śledzenia zmian na rynkach i dzielenia się wiedzą, która inspiruje do działania.

Popularne w tym tygodniu

Północna Izba Gospodarcza: Inwestycje w polskie porty to konieczność, nie wybór

Polskie inwestycje portowe budzą niepokój w Niemczech. „Mamy ambicje...

W ub.r. ceny w sklepach wzrosły rdr. o 4,3%. Najbardziej zdrożały słodycze i desery, napoje oraz warzywa

W ciągu całego zeszłego roku codzienne zakupy Polaków zdrożały...

Atak hakerski na Big Cheese Studio. Grupa „Abuse1337” żąda okupu

Big Cheese Studio, znane z gry „Cooking Simulator”, doświadczyło...

Specjalista Google Ads – dlaczego warto zatrudnić, na co zwrócić uwagę przy wyborze?

W obecnych czasach marketing skupia się w dużej mierze...

Polcom stawia na zieloną energię: budowa farmy fotowoltaicznej o mocy 1,7 MW rozpoczęta

W dynamicznie zmieniającym się otoczeniu gospodarczym, Polcom –  dostawca...

Podobne tematy

Microsoft bezapelacyjnym liderem… marek, pod które podszywają się cyberprzestępcy

Marki technologiczne cały czas są najczęściej wykorzystywanymi przez cyberprzestępców...

Sztuczna inteligencja kluczem do konkurencyjnej gospodarki – nowy raport zaprezentowany na WEF w Davos

Raport pt. „Blueprint for Intelligent Economies: AI Competitiveness through...

Atak hakerski na Big Cheese Studio. Grupa „Abuse1337” żąda okupu

Big Cheese Studio, znane z gry „Cooking Simulator”, doświadczyło...

Polskie wybory prezydenckie 2025 celem ataku hakerów z Rosji

W tym roku możemy się spodziewać kolejnych prób manipulacji...

40 mln zł na cyberbezpieczeństwo: Fundusz bValue zainwestował w Fudo Security

Fudo Security to trzecia, po Hostersach i Sportano, inwestycja...

Trump wprowadzi cła. Które branże już powinny się pakować?

Donald Trump chce wyrównać bilans handlowy USA z...

Polska na 7. miejscu na świecie pod względem ataków ransomware

Aż 37% - taka była skala wzrostów zagrożeń...

Cyberzagrożenia i płynność finansowa: Największe wyzwania dla polskich przedsiębiorstw w nadchodzącym roku

Polskie firmy wykazują wyjątkową zdolność do adaptacji i innowacyjność....

Może Cię zainteresować

Polecane kategorie

Exit mobile version