Internet

Czy skanujesz kody QR, aby sprawdzić menu restauracji, parkometry, otrzymać kupon rabatowy, połączyć się z firmową siecią Wi-Fi lub dowiedzieć się więcej o miejscu historycznym? Kody QR są wszędzie i stały się częścią naszego codziennego życia. Czasami jednak nie są one tym, czym myślisz, że są. Federalna Komisja Handlu (FTC) ostrzega, że ​​oszuści ukrywają szkodliwe linki w kodach QR i wykorzystują je w atakach phishingowych, co jest taktyką znaną jako quishing.

Więcej…Quishing – niebezpieczne kody QR

Oszuści romantyczni zawsze udoskonalają swoje techniki, aby zaskoczyć ofiary. Według Better Business Bureau (BBB) ​​najnowsza moda obiecuje potencjalnym partnerom romantycznym pieniądze i inne dobra w zamian za ich uczucie. W niedawnym alercie organizacja BBB podaje, że oszuści oferują na platformach randkowych zostanie Twoją „sugar mommy” lub „daddy”, aby wyłudzić od Ciebie pieniądze. Niektóre ofiary zgłaszają nawet utratę do 20 000 dolarów.

Więcej…Romantyczni oszuści oraz ich nowe metody

Google zajmuje się pierwszym w tym roku krytycznym problemem bezpieczeństwa przeglądarki Chrome, wydając ważne aktualizacje dla użytkowników komputerów stacjonarnych i urządzeń mobilnych. Z opublikowanego przez giganta technologicznego poradnika wynika, że ​​przeglądarka Chrome została zaktualizowana do wersji 120.0.6099.234 dla komputerów Mac, wersji 120.0.6099.224 dla systemu Linux i wersji 120.0.6099.224/225 dla systemu Windows, „która zostanie wdrożona w nadchodzących dniach/tygodniach.

Więcej…Google udostępnia krytyczną aktualizację przeglądarki Chrome

Dokumenty sądowe amerykańskich tajnych służb ujawniają, jak oszuści wykorzystali wiadomości e-mail dotyczące odnowienia subskrypcji oprogramowania antywirusowego w nowej kampanii phishingowej, w wyniku czego niczego niepodejrzewające ofiary straciły 34 tysiące dolarów. Sprawcy ukrywają wiadomości phishingowe e-mail jako wiarygodne wiadomości o odnowieniu subskrypcji programu antywirusowego, twierdząc, że odbiorca może zostać obciążony opłatą za odnowienie planu subskrypcji programu antywirusowego, chyba że zrezygnuje.

Więcej…Oszuści wysyłają fałszywe wiadomości e-mail

Obywatel Nigerii spędzi następną dekadę za kratkami za pranie pieniędzy pochodzących z oszustw internetowych – głównie oszustw związanych z romansami. Z dokumentów sądowych wynika, że ​​33-letni Olugbenga Lawal mieszkający w Indianapolis w stanie Indiana współpracował z międzynarodową siatką przestępczą z siedzibą w Nigerii, która za pomocą wyrafinowanych sztuczek internetowych oszukała osoby i firmy w całych Stanach Zjednoczonych na wielomilionowe kwoty.

Więcej…Czerpanie zysków z oszustw romantycznych - Nigeryjski oszust skazany na 10 lat

Cyberprzestępcy korzystający z ransomware rozszerzyli swój zestaw narzędzi do specyficznego szantażu i nie polegają już wyłącznie na blokowaniu krytycznych systemów oraz grożeniu ujawnieniem skradzionych danych. Niektórzy napastnicy uciekają się obecnie swattingu, czyli wysyłania organów ścigania do domów ofiar pod fałszywym pretekstem, co stanowi kolejne zagrożenie dla osób poszkodowanych przez gangi ransomware

Więcej…Swatting – nowa metoda cyberprzestępców wykorzystujących ransomware

Obecnie dostęp do sieci, niezależnie od miejsca zamieszkania, jest kluczowym elementem życia większości ludzi. Internet mobilny stał się niezbędnym narzędziem dla osób ceniących szybkość i niezawodność połączenia internetowego. Dzięki Netii, internet mobilny jest nie tylko szybki i stabilny, ale również dostosowany do indywidualnych potrzeb użytkowników, co czyni go idealnym rozwiązaniem zarówno dla biznesu, jak i do użytku prywatnego.

Więcej…Netia – odkryj potencjał internetu mobilnego

Zgodnie z raportem Better Business Bureau (BBB) ​​cyberprzestępcy wykorzystują ogólnoświatowy niedobór niezwykle popularnego leku na cukrzycę typu 2, znanego jako Ozempic. Lek ten jest bardzo popularny wśród cukrzyków ze względu na jego skuteczność we wspomaganiu procesu odchudzania. Niestety dostęp do tego leku jest bardzo ograniczony, co postanowili wykorzystać oszuści. „Oszuści są świadomi popularności tego leku w odchudzaniu i obierają za cel osoby szukające wygodnego sposobu na jego zakup” – podaje BBB

Więcej…Oszuści wykorzystują światowy niedobór Ozempicu

Zgodnie z informacjami opublikowanymi przez Minha Hunga badacza bezpieczeństwa, nieznana grupa sprzedaje obecnie dostęp do szerokiej gamy transmisji na żywo z różnych kamer bezpieczeństwa w Wietnamie. Hakerzy wykorzystują prywatny kanał na Telegramie, w celu udostępniania transmisji z kamer niczego niespodziewających się rodzin i komentowania ich życia.

Więcej…Hakerzy oferują dostęp do kamer bezpieczeństwa

Badacz bezpieczeństwa Jose Rodriguez, znany w Internecie jako @VBarraquito, zidentyfikował znaczący błąd polegający na omijaniu ekranu blokady na urządzeniach z Androidem 13 i 14. Ta luka może ujawnić wrażliwe dane przechowywane na kontach Google. Błąd odkryty przez Rodrigueza pozwala atakującym z fizycznym dostępem do urządzenia ominąć ekran blokady i uzyskać dostęp do danych osobistych, w tym zdjęć, historii przeglądania i kontaktów

Więcej…Nowa luka w zabezpieczeniach Androida od Google

Zgodnie z najnowszym raportem Insikt Group północnokoreańskie ugrupowania cyberprzestępcze stały się jednymi z najwybitniejszych podmiotów specjalizujących się w kradzieży kryptowalut. Do tej pory hakerzy powiązani z Koreą Północną działający od 2017 roku, ukradli kryptowaluty o wartości ponad 3 miliardów dolarów. Dlatego zespół Bitdefender postanowił przyjrzeć się tej sprawie i określić, czy Twoje kryptowaluty są bezpieczne.

Więcej…Kradzież kryptowalut o wartości co najmniej 3 miliardów

Te złośliwe najczęściej korzystają z urządzeń podłączonych do Internetu w naszych domach. Niemal połowę (48%) całkowitego światowego ruchu internetowego w pierwszej połowie 2023 roku wygenerowały boty. Większość z nich (30%) była złośliwa, wynika z najnowszego raportu Threat Spotlight opracowanego przez firmę Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Szkodliwe boty używały do przeprowadzania ataków adresów IP przypisanych do urządzeń podłączonych do Internetu w prywatnych domach. Dzięki temu unikały wykrycia.

Więcej…Boty odpowiadają za 48% ruchu w Internecie.

Firma Google ogłosiła niedawno znaczący krok w zwiększaniu prywatności użytkowników: stopniową eliminację plików cookie stron trzecich. To posunięcie, będące częścią szerszej inicjatywy Google Privacy Sandbox, ma na celu zrównoważenie prywatności użytkowników z podstawowymi funkcjami sieciowymi, które zależą od niezgodnych plików cookie. Firma planuje rozpocząć proces eliminacji plików cookie od 1% okresu testowania użytkowników na początku 2024 r., a następnie rozszerzyć go do szerszego wycofania w trzecim kwartale

Więcej…Google ogłasza eliminację plików cookie stron trzecich

Badacze bezpieczeństwa odkryli wyrafinowany schemat, w którym przestępcy wykorzystali funkcję Create2 Ethereum, co doprowadziło do znacznej kradzieży kryptowalut. Ta złośliwa operacja, ujawniona przez specjalistów ds. zwalczania oszustw Scam Sniffer Web3, spowodowała szkodę dla 100 000 ofiar na łączną kwotę około 60 milionów dolarów w okresie sześciu miesięcy.

Więcej…Funkcja Create2 w Ethereum wykorzystana

Hakerzy i przestępcy nigdy nie lekceważą wartości aktywów graczy, nawet jeśli sami gracze często nie zastanawiają się, jak ważne są ich konta i dane personalne. Właśnie dlatego platformy do gier, takie jak Steam, lub usługi przesyłania wiadomości, np. Discord, są wykorzystywane przez cyberprzestępców do bezpośredniego atakowania niczego niepodejrzewających graczy

Więcej…Gracze na celowniku hakerów – oszustwa na Steam i Discord

Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?

Więcej…Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT

Najnowszy kwartalny raport Google dotyczący bezpieczeństwa wzbudził niepokój w społeczności zajmującej się cyberbezpieczeństwem w związku z rosnącym wykorzystaniem przez atakujących natywnych narzędzi chmurowych w celu ukrycia swoich złośliwych działań. Eksperci do spraw cyberbezpieczeństwa zidentyfikowali exploit weryfikujący koncepcję, znany jako „Google Calendar RAT”, który umożliwia wykorzystanie wydarzeń Kalendarza Google do operacji dowodzenia i kontroli (C2).

Więcej…"Google Calendar RAT" - Google ostrzega przed exploitem