Kolejna, trzecia już fala epidemii Covid-19, potwierdziła przewidywania ekspertów o przedłużeniu procesu zdalnej pracy w większości firm w kraju i na świecie. To prowadzi...
Mimo zeszłorocznej próby unieszkodliwienia botnetu Emotet przez międzynarodowe organy ścigania, ten wciąż pozostaje najczęstszym zagrożeniem dla firm i komputerów osobistych – informuje Check Point...
Prestiżowy amerykański tygodnik - Forbes Magazine ujawnił, że FBI może przejąć wiadomości komunikatora Signal z zablokowanego iPhone'a. Dokumenty sądowe pozyskane przez magazyn potwierdziły, że...
Hakerzy najchętniej podszywają się pod Microsoft, DHL oraz LinkedIn
Microsoft oraz DHL wciąż wśród najpopularniejszych marek wykorzystywanych przez hakerów. Trzecia pozycja w 2020 roku przypadła LinkedInowi – ujawnia najnowszy Brand Phishing Report przygotowany przez firmę Check Point. To zestawienie światowych marek, które najczęściej używane są przez cyberprzestępców do kradzieży danych osobowych lub danych uwierzytelniających płatności.
W 4 kwartale 2020 roku Microsoft ponownie był najczęściej wykorzystywaną marką w atakach cyberprzestępczych. 43% wszystkich prób phishingu z wykorzystaniem popularnych marek dotyczyło właśnie giganta technologicznego z Redmond. To wzrost o 19% w porównaniu do wcześniejszego kwartału 2020 r. Firma kurierska DHL utrzymała swoją pozycję będąc drugą marką w zestawieniu, z 18% udziałem we wszystkich próbach tego typu phishingu.
Hakerzy najchętniej wyłudzają informacje podszywając się pod firmy technologiczne, kurierskie oraz sprzedaży detalicznej.
– W czwartym kwartale 2020 r. przestępcy zintensyfikowali próby kradzieży danych osobowych, podszywając się pod wiodące marki. Nasze dane jasno pokazują, jak zmieniają się taktyki phishingu, aby zwiększyć swoje szanse na sukces – powiedziała Maya Horowitz, dyrektor ds. analizy zagrożeń i badań w dziale produktów firmy Check Point – Jak zawsze, zachęcamy użytkowników do zachowania ostrożności przy ujawnianiu danych osobowych i poświadczeń do aplikacji biznesowych oraz do dwukrotnego zastanowienia się przed otwarciem załączników lub łączy do wiadomości e-mail, zwłaszcza e-maili, do których przypisuje się firmy, takie jak Microsoft lub Google – dodaje.
W atakach phishingowych cyberprzestępcy próbują imitować oficjalną witrynę internetową znanej marki, używając podobnej nazwy domeny lub adresu URL oraz łudząco podobnego projektu witryny internetowej. Link do fałszywej strony internetowej może zostać wysłany do wybranych osób pocztą elektroniczną lub SMS-em. Użytkownik może zostać też przekierowany na taką stronę podczas przeglądania sieci lub za pomocą fałszywych aplikacji mobilnych. Warto zwrócić uwagę, że złośliwa witryna często zawiera formularz mający na celu kradzież danych logowania użytkowników, szczegółów płatności lub innych danych osobowych.
Jednym z głównych wniosków pojawiających się w podsumowaniach minionego roku jest ogromny wpływ pandemii na przyspieszenie procesów cyfrowej transformacji. COVID-19 potwierdził, że technologia jest kluczowym narzędziem w obszarze ochrony zdrowia, ekonomii, a także ekologii....
Mimo, że rynek private equity (PE) w Europie Środkowej odczuł wpływ pandemii i wywołanego nią spowolnienia, przedstawiciele funduszy wykazują dziś znacznie większy optymizm niż w pierwszej połowie 2020 r. Jak wynika z raportu firmy...
Michał Perzyński/Instytut Jagielloński: Jak Pana zdaniem będą wyglądać stosunki Unii Europejskiej ze Stanami Zjednoczonymi po zaprzysiężeniu Joe Bidena na prezydenta?
Bogusław Sonik: Myślę, że przede wszystkim zmieni się jedno – będą mieli do siebie zaufanie...
Każdy przedsiębiorca zatrudniający pracowników nie tylko na umowę o pracę, ale także zlecenie czy dzieło musi przekazać im PIT-11. Informacja o uzyskanych dochodach, przychodach,...
Kolejna, trzecia już fala epidemii Covid-19, potwierdziła przewidywania ekspertów o przedłużeniu procesu zdalnej pracy w większości firm w kraju i na świecie. To prowadzi...
Mimo zeszłorocznej próby unieszkodliwienia botnetu Emotet przez międzynarodowe organy ścigania, ten wciąż pozostaje najczęstszym zagrożeniem dla firm i komputerów osobistych – informuje Check Point...