spoofing

Kobieta z telefonem
Cyberbezpieczeństwo

Uwaga na oszustów dzwoniących z numerów podszywających się pod banki!

Uważaj na połączenia telefoniczne, w których oszuści podszywają się pod pracownika banku lub inną osobę godną zaufania (np. pracownika Urzędu Komisji Nadzoru Finansowego, pracownika Zespołu Bezpieczeństwa Banków w Związku Banków Polskich, czy policjanta), ostrzega FinCERT.pl – Bankowego Centrum Cyberbezpieczeństwa ZBP, Centralne Biuro Zwalczania Cyberprzestępczości i Komenda Główna Policji. Podczas fałszywego połączenia na Twoim telefonie może wyświetlić się numer telefonu lub nazwa zaufanej instytucji.

CZYTAJ WIĘCEJ
Janusz Cieszyński, sekretarz stanu w KPRM i rządowy pełnomocnik ds. cyberbezpieczeństwa
Cyberbezpieczeństwo | Multimedia

Nowe obowiązki operatorów telekomunikacyjnych zwiększą bezpieczeństwo klientów?

Usługi telekomunikacyjne są coraz częściej i w coraz bardziej wyszukany sposób wykorzystywane przez cyberprzestępców do oszustw i wyłudzeń. Dotychczasowe przepisy w niewystarczający sposób regulują tę kwestię, dlatego w KPRM przygotowano projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, który jest w tej chwili na etapie opiniowania. Przewiduje on m.in. wprowadzenie wzorca wiadomości SMS o charakterze smishingowym i stworzenie listy domen internetowych, które służą wyłącznie do wyłudzeń danych i środków finansowych. Na dostawców poczty elektronicznej i firmy telekomunikacyjne zostaną też nałożone nowe obowiązki w zakresie bezpieczeństwa, za których niedopełnienie grozić będą kary.

CZYTAJ WIĘCEJ
człowiek ze smartfonem, siedzący przy laptopie
Cyberbezpieczeństwo

5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronić

Media społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpoznawalności wśród potencjalnych klientów. W czasie pandemii COVID-19 stały się również jednymi z najważniejszych kanałów komunikacji nie tylko dla przedsiębiorstw, ale też dla użytkowników prywatnych.

CZYTAJ WIĘCEJ
Marlena Dziemińska, specjalistka ds. komunikacji i marketingu w firmie CyberRescue
Finanse osobiste | Multimedia

Wzmożone ataki cyberoszustów na polskich abonentów, lepiej nie oddzwaniać na nieznane numery

Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych.

CZYTAJ WIĘCEJ
Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

BIK ostrzega przed telefonami z fałszywego BIK

Uważaj na oszukańcze telefony lub maile. Nie daj się nabrać, zwróć uwagę kto naprawdę do Ciebie dzwoni. Tylko oszuści pytają o login czy hasło, proszą o zainstalowanie aplikacji lub o pełny numer karty, datę jej ważności czy o kod CVV2/CVC2. Trzeba uważać na popularny ostatnio sposób działania przestępców, którzy podszywają się pod znane instytucje finansowe, ostrzega Biuro Informacji Kredytowej.

CZYTAJ WIĘCEJ
Cyberbezpieczeństwo | Komentarze ekspertów

Remote desktopping, nowe zagrożenie w świecie cyfrowym

Czy można mówić o trendach we fraudach płatniczych dokonywanych w kanałach online? Absolutnie tak. W ubiegłym roku w Nethone obserwowaliśmy wzrost aktywności w zakresie przejmowania dostępu do kont (Account Takeover, ATO), zarówno w zakresie czasu zainwestowanego przez oszustów w ten proceder, jak również rozwoju narzędzi wykorzystywanych do jego popełniania. Czego możemy się spodziewać w tym roku? ‒ analizuje Aleksander Kijek, Chief Product Officer, Nethone.

CZYTAJ WIĘCEJ
Artykuły | Edukacja finansowa

Dzwoni telefon – uwaga niebezpieczeństwo!

„Dzień dobry, dzwonię do Pani/Pana, ponieważ jestem ważną osobą i chciałbym zdobyć dane uwierzytelniające do bankowości elektronicznej. Mogę również poznać dane karty płatniczej lub dane osobowe”. Brzmi ironicznie, prawda? Ten przykład jest mocno przerysowany, ale wystarczy odrobinę lepiej zastosowana metoda socjotechniczna i przestępcy mogą wejść w posiadanie wrażliwych danych klientów.

CZYTAJ WIĘCEJ
STRONA 1 Z 1