Współczesne ataki phishingowe wykorzystują dokładne kopie wizualne znanych serwisów, co uniemożliwia rozpoznanie oszustwa na podstawie wyglądu strony. Przedstawiamy metodę analizy adresów URL jako jedyną niezawodną technikę weryfikacji autentyczności witryn. Omawiamy również funkcje bezpieczeństwa przeglądarek wspierające użytkowników w identyfikacji prawdziwych domen.| cert.pl
Krajobraz zagrożeń występujących w polskiej cyberprzestrzeni ulega ewolucji. Z jednej strony obserwujemy dobrze znane z ostatnich lat kampanie phishingowe, których celem jest wyłudzenie loginów i haseł do popularnych usług e-mail lub serwisów społecznościowych, czy strony z fałszywymi ogłoszeniami imitujące serwisy, takie jak OLX bądź Allegro. Z drugiej strony pojawiają się nowe, interesujące z punktu widzenia cyberbezpieczeństwa kampanie.| CERT Polska
Wymierzona w przedsiębiorstwa kampania spamowa zwiększyła swoje rozmiary 10-krotnie w ciągu jednego miesiąca oraz rozprzestrzenia szkodliwe oprogramowanie Qbot i Emotet.| Oficjalny blog Kaspersky
Trojan, który podszywa się pod aplikację bankową i imituje rozmowy telefoniczne z pracownikami banku.| Oficjalny blog Kaspersky