spam

30 artykuły

Phishing korporacyjny w postaci oceny wydajności

Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.

Poczta głosowa jako wabik

Niedawno śledziliśmy zakrojoną na szeroką skalę kampanię spamową, w której oszuści wysyłają wiadomości e-mail, które wyglądają jak powiadomienia z poczty. Przytoczony przez wiadomość fragment pierwszego zdania zwiększa zainteresowanie ofiary i szanse kliknięcia łącza.

Nie bądź spamerem

Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?

Jak ulepszyć wykrywanie i ochronę przed spamem w pakiecie Office 365

Nie bez powodu infekowanie przy użyciu poczty e-mail nadal jest popularne. Wystarczy zajrzeć do serwisu SecureList — naszego bloga dla badaczy i ekspertów ds. bezpieczeństwa. W ostatnim przypadku opisanym na początku lipca szkodliwy program rozprzestrzeniał się właśnie poprzez pocztę elektroniczną. Spam często jest wykorzystywany do dystrybucji programów typu ransomware, np. Rakhni. Klasyczny phishing to jedna z najskuteczniejszych metod kradzieży kryptowalut. Tymczasem najnowszym trendem wśród długotrwałych ataków ukierunkowanych jest obecnie phishing ukierunkowany (ang. spear-phishing), w którym załączniki do poczty e-mail zawierają szkodliwe programy — na przykład Cryacl.