W okresie od 20 do 24 grudnia 2024 r. zespół badaczy z firmy Quetzal zidentyfikował kampanię phishingową wycelowaną w firmy finansowe, łącznie z tymi specjalizującymi się w kryptowalutach. Kampania miała na celu dystrybuowanie nowego złośliwego programu kradnącego hasła, który ostatecznie został nazwany przez badaczy Zhong Stealer. Atakujący wykorzystali platformy pomocy technicznej opartej na funkcji czatu,… Czytaj dalej Zhong Stealer: analiza złośliwego programu kradnącego dane z firm finansowych
Tag: phishing
Integracja danych cyberwywiadowczych od ANY.RUN z platformami cyberbezpieczeństwa
Dane cyberwywiadowcze (Threat Intelligence Feeds) od ANY.RUN dostarczają informacje dotyczące znanych wskaźników cyberataków (IOC): złośliwych adresów IP, adresów URL, domen, plików oraz portów. Dane te są zbierane i wstępnie przetwarzane na podstawie publicznych próbek złośliwego oprogramowania i phishingu analizowanych w sandboksie ANY.RUN przez społeczność liczącą ponad 500 000 badaczy. Jak dane cyberwywiadowcze od ANY.RUN wspierają… Czytaj dalej Integracja danych cyberwywiadowczych od ANY.RUN z platformami cyberbezpieczeństwa
Jak cyberprzestępcy pokonują uwierzytelnienie 2FA i co możesz z tym zrobić
Uwierzytelnianie dwuskładnikowe (ang. Two Factor Authentication – 2FA) jest od dłuższego czasu uważane za solidny mechanizm bezpieczeństwa. Jednak, jak każda technologia, uwierzytelnienie 2FA nie jest całkowicie niezawodne. Cyberprzestępcy rozwinęli szereg metod obchodzenia tego zabezpieczenia poprzez wykorzystanie luk i manipulowanie użytkownikami, by uzyskać nieautoryzowany dostęp. W tym tekście zebraliśmy pięć najczęstszych sposobów i opracowaliśmy kilka porad… Czytaj dalej Jak cyberprzestępcy pokonują uwierzytelnienie 2FA i co możesz z tym zrobić