MetaMask na celowniku oszustów: jak nie dać się zwieść?
Co to jest seed phrase, w jaki sposób oszuści wykorzystują ją do kradzieży kryptoportfeli i jak chronić swoje konto w serwisie MetaMask.
Spam Analysis Expert
29 artykuły
Co to jest seed phrase, w jaki sposób oszuści wykorzystują ją do kradzieży kryptoportfeli i jak chronić swoje konto w serwisie MetaMask.
Ujawniamy kolejne sztuczki cyberprzestępców i wyjaśniamy, jak chronić się przed ich oszustwami.
Co pracownicy powinni wiedzieć o fałszywych powiadomieniach dotyczących bezpieczeństwa konta.
Aby być gotowym na ataki wymierzone w Twoją firmę, dział bezpieczeństwa informacji musi wiedzieć o otrzymanych e-mailach będących elementem phishingu ukierunkowanego.
Odbieranie poczty e-mail za pośrednictwem interfejsu sieciowego może być wygodne, ale są osoby, które próbują uzyskać nielegalny dostęp do cudzych firmowych skrzynek pocztowych i pewnego dnia mogą spróbować z Twoją.
Ktoś próbuje ukraść dane logowania do firmowej poczty, wysyłając listy spamowych wiadomości e-mail objętych kwarantanną.
Przyglądamy się kilku przykładom phishingu w serwisie LinkedIn i wyjaśniamy, jak nie dać się złapać.
Oszuści wysyłają fałszywe powiadomienia o pokwitowaniach przelewów do użytkowników giełd wymiany kryptowalut Luno i kradną ich dane uwierzytelniające.
Jeśli dostaniesz e-mail z potwierdzeniem zakupu, którego nie kojarzysz, a w dodatku ktoś proponuje Ci skontaktowanie się z firmą poprzez dołączony numer telefonu — uważaj, to vishing.
Wiadomości spamowe i wyłudzające informacje to nie jedyne zagrożenia, które można znaleźć w skrzynce pocztowej. Cyberprzestępcy nadal używają starych, dobrych łączy prowadzących do szkodliwego oprogramowania.
Oszuści używają przekierowań za pośrednictwem platformy Apps Script od firmy Google, aby uniemożliwić blokowanie linków phishingowych przez serwery pocztowe.
Nieznane osoby podszywają się pod przedstawicieli usług online firmy Adobe i wysyłają fałszywe powiadomienia w celu uzyskania danych logowania do firmowej poczty e-mail.
Aby ominąć mechanizmy analizy tekstu, atakujący rozsyłają wiadomości phishingowe pod postacią obrazów. Jak uniknąć niebezpieczeństwa?
Oszuści wpadli na pomysł wykorzystania usług Google, aby przejąć konta w usługach firmy Microsoft.
Jeśli w odebranej wiadomości ktoś nakłania Cię do zalogowania się na swoje konto w serwisie MS Office, zastosuj nasze porady.
Sprawdzamy, jakich PR-owskich sztuczek używają cyberprzestępcy.
Czasami, aby nakłonić ofiarę do zapłaty okupu, operatorzy oprogramowania ransomware korzystają z dość niekonwencjonalnych gróźb.
Oszuści starają się zarobić na problemach z dostępnością PlayStation 5. Zobacz, co proponują.
Hakerzy próbują doprowadzić do jak największego uszczerbku na reputacji, rozsyłając łącza do danych, które wykradli dzięki lukom w zabezpieczeniach systemu Accellion FTA.
Jak i dlaczego cyberprzestępcy atakują konta na stronach dostawców hostingu.