-
Fałszywe inwestycje
Reklamy opisują platformy inwestycyjne za pomocą których można rzekomo inwestować w kryptowaluty lub akcje firm. Po podaniu wymaganych danych kontaktowych, przedstawiciel firmy oferującej te fałszywe inwestycje kontaktuje się telefonicznie z zainteresowanym i nakłania do zainwestowania przez wykonanie przelewu.
Czytaj więcej -
Kampanie fałszywych SMS-ów ze złośliwym oprogramowaniem Flubot
Korzystając z zainfekowanych telefonów, przestępcy rozsyłają wiadomości SMS z informacją o konieczności podjęcia działań wraz z linkiem do złośliwej strony. Jeśli użytkownik zgodzi sie na pobranie i zainstalowanie aplikacji to po uzyskaniu odpowiednich uprawnień przejmuje ona kontrolę nad urządzeniem i wykradać dane z telefonu.
Czytaj więcej -
Kampanie fałszywych SMS-ów PGE/InPost/Blik
Przestępcy rozsyłają wiadomości SMS z informacją o wymaganej płatności. W przypadku podania danych bankowych trafiają one bezpośrednio do przestępców, którzy następnie starają się wykraść jak najwięcej pieniędzy z konta ofiary.
Czytaj więcej -
Ataki z wykorzystaniem techniki Browser In The Browser
Większość obserwowanych przez nas stron internetowych, które wykorzystywane są w kampaniach phishingowych, nie różni się od siebie znacząco pod względem sposobu działania. W niektórych przypadkach zostały jednak zastosowane niestandardowe rozwiązania, przez co trudniej jest potencjalnym ofiarom rozpoznać oszustwo. Jednym z takich rozwiązań, którego użycie obserwujemy w ostatnim czasie, jest technika …
Czytaj więcej -
Rekomendacje w związku ze zwiększonym zagrożeniem w cyberprzestrzeni wywołanym sytuacją na Ukrainie
W związku z obecną sytuacją na Ukrainie oraz ogłoszeniem stopnia alarmowego CHARLIE-CRP, przygotowaliśmy rekomendacje dla obywateli i firm, których wdrożenie uważamy za konieczne.
Czytaj więcej -
Kompleksowo o hasłach
Hasła to powszechnie wykorzystywany, prosty i wszystkim znany sposób chronienia dostępu do poufnych danych i usług. Aby jednak działały skutecznie, muszą być tworzone i stosowane w sposób prawidłowy, w tym dostosowany do aktualnych wymogów technicznych i organizacyjnych. Prezentujemy rekomendacje CERT Polska, mające na celu uporządkowanie i aktualizację wiedzy na ten temat oraz przybliżające inne niż samo hasło metody uwierzytelniania i ochrony dostępu.
Czytaj więcej -
Co wycieki danych mówią o hasłach
Wycieki haseł zdarzają się niestety bardzo często a ich skutki mogą być bardzo poważne. Incydenty tego typu, oprócz oczywistej szkody dla osób dotkniętych wyciekiem, mają dużą wartość analityczną. Analiza haseł upublicznionych w wyciekach pozwala na lepsze zrozumienie poziomu wiedzy i nawyków użytkowników, co umożliwia poznanie ich słabości. Postanowiliśmy na podstawie danych pochodzących z wycieków, w tym wycieków z polskich serwisów, przeprowadzić własną analizę pod kątem tego, jakie słabe strony można zaobserwować w stosowanych często hasłach.
Czytaj więcej -
Rekomendacje techniczne CERT Polska dla systemów uwierzytelniania
Rekomendacje skierowane do administratorów, twórców i projektantów systemów informatycznych wymagających kontroli dostępu użytkowników i pozwalających na uwierzytelnienie z użyciem hasła. Opracowane o własne badania i obserwacje CERT Polska oraz o szeroką listę publikacji zbierających i omawiających najlepsze praktyki w tym temacie.
Czytaj więcej -
Statystyki z działalności listy ostrzeżeń przed niebezpiecznymi stronami
Prezentujemy statystyki z działalności listy ostrzeżeń przed niebezpiecznymi stronami. Na listę w 2021 roku zostało dodane 33 tys. domen, a dzięki współpracy z operatorami telekomunikacyjnymi, którzy z niej korzystają, udało się powstrzymać blisko 4 miliony prób wejścia na strony oznaczone jako wyłudzające dane. Zapraszamy do zapoznania się z artykułem.
Czytaj więcej -
Krytyczna podatność w bibliotece Apache Log4j (CVE-2021-44228)
W bibliotece Apache Log4j, w wersjach od 2.0-alpha1 do 2.16.0 włącznie, z wyłączeniem wersji 2.12.3-2.12.*, znaleziono krytyczne podatności pozwalające na zdalne wykonanie kodu oraz atak odmowy dostępu. Dodatkowo w wersji 2.17.0 znaleziono podatność pozwalającą na zdalne wykonanie kodu, w momencie gdy atakujący …
Czytaj więcej