F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
F-Secure

F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

21.06.2017
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.

Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w spamie. - Bardzo wielu ludzi ma kontakty z tymi firmami, co sprawia, że najłatwiej można się pod nie podszyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Oprócz dużych firm technologicznych cyberprzestępcy najczęściej podszywają się pod przedsiębiorstwa z branży randek internetowych (match.com) i sektora finansowego (PayPal). Wysoko na liście plasują się także

firmy kurierskie, takie jak USPS (United States Postal Service) i FedEx – w ich przypadku za przynętę służą informacje o przesyłkach.

 - Jeśli chodzi o spam, techniki inżynierii społecznej są prostsze niż w przeszłości – mówi Sullivan.  - Handel elektroniczny stał się na tyle powszechny, że wystarczy zdanie ‘Twoje zamówienie nie zostało dostarczone’. Nic więcej nie trzeba robić. Ilość spamu krążącego w Internecie sprawia, że jest duża szansa, że jego część trafi do osób, które rzeczywiście czekają na przesyłkę. A taka zbieżność jest w stanie zwieść nawet najbardziej świadomych odbiorców”.

W Niemczech cyberprzestępcy chętnie podszywają się pod marki Giropay i Ebay, a w krajach skandynawskich pod Nordea Bank i IKEA.

Fałszywe wiadomości e-mail zawierają w załącznikach ransomware i inne szkodliwe oprogramowanie jak np. trojany bankowe czy też keyloggery. Programy te pozornie oferują sprzedaż autentycznych produktów, jednak w rzeczywistości ich celem jest gromadzenie danych kart kredytowych i danych osobowych. Mogą one przybierać formę fałszywych wiadomości e-mail zaprojektowanych z myślą o kradzieży danych uwierzytelniających do kont bankowych.

W przeszłości najpopularniejsze narzędzie ataków stanowiły zestawy eksploitów wykorzystujące luki w zabezpieczeniach przeglądarek i systemów użytkowników. Jednak poprawki i łaty do oprogramowania zaczęły się pojawiać bardziej regularnie, a ataki typu zero-day stały się rzadkością.

Cyberprzestępcy dostosowali się więc do nowych warunków, przez co wzrosła liczba wiadomości e-mail ze szkodliwym oprogramowaniem.

Zdaniem Seana Sullivana ilość spamu wykorzystywanego do dokonywania ataków nie zmniejsza się. W związku z tym zaleca administratorom systemów informatycznych następujące sposoby zapobiegania infekcjom z użyciem spamu:

  • Warto rozważyć zablokowanie plików zip na bramie sieciowej albo zastosowanie polityki grupowej i oznaczenie takich plików jako niebezpiecznych. Dzięki usługom przetwarzania w  chmurze użytkownicy mogą bezpiecznie pobierać duże dokumenty.
  • Uniemożliwienie skryptom JScript wykonywania czegokolwiek na komputerze użytkownika.
  • Wyłączenie skryptów makro w plikach Office otrzymywanych pocztą elektroniczną.

Lista firm, pod które najczęściej podszywali się cyberprzestępcy w pierwszym półroczu 2017 roku

  1. USPS
  2. Amazon
  3. FedEx
  4. Apple
  5. PayPal
  6. Walgreens
  7. Microsoft
  8. Eharmony
  9. Lyft
  10. Facebook
  11. Bank of America
  12. Match.com

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS[*]. czytaj więcej

News iPhone nie reaguje na dotyk? Sprawdź, jak rozwiązać problem

Ekran dotykowy to jeden z najważniejszych elementów każdego telefonu, w tym oczywiście iPhone’a. To właśnie ekran umożliwia sprawne korzystanie z urządzenia, nawigację po systemie oraz obsługę aplikacji. Niestety, zdarza się, że ekran przestaje reagować na dotyk. Przyczyny tego problemu mogą być różne – od drobnych błędów systemowych po poważniejsze uszkodzenia sprzętowe. Jak rozwiązać problem w sytuacji, gdy iPhone nie reaguje na dotyk? Co zrobić? Sprawdź koniecznie nasze wskazówki. czytaj więcej

News Czy ładowarka do iPhone'a musi być oryginalna?

Ładowanie telefonu to codzienna czynność, która dla większości użytkowników pozostaje oczywista. Jednak wybór odpowiedniej ładowarki do iPhone’a może wpływać na bezpieczeństwo urządzenia i jego wydajność. Wiele osób zastanawia się, czy zamienniki oryginalnych ładowarek są dobrym pomysłem. Odpowiedź nie jest jednoznaczna, ale przy odpowiednim wyborze zamiennik może być równie funkcjonalny i bezpieczny jak produkt Apple. czytaj więcej

News Listwa zasilająca - jak wybrać najlepszą?

Listwy zasilające występują w wielu różnych wersjach, przez co ostateczny wybór nie zawsze jest łatwy. Musimy zastanowić się nad tym, jakie mamy potrzeby i jaką ochronę zamierzamy zapewnić swoim urządzeniom. Poza tym znaczenie ma metraż mieszkania - gdy jest on niewielki, można postawić na listwy zasilające na biurko, zastępujące tradycyjne przedłużacze podłogowe. Jak dokonać wyboru? Jakie rozwiązania spełnią nasze wymagania? Co zapewni niezawodność i wytrzymałość naszym sprzętom domowym? czytaj więcej

News Czy można naprawić telefon nie wychodząc z domu? Naprawa telefonu na odległość

Smartfony stały się nieodłącznym elementem naszego życia. Niestety, jak każde urządzenie, są narażone na różne uszkodzenia, które mogą utrudniać codzienne funkcjonowanie. W takich sytuacjach często zastanawiamy się, jak szybko i sprawnie naprawić nasz telefon. Czy serwis wysyłkowy jest odpowiedzią na te problemy? Czy można naprawić telefon, nie wychodząc z domu? czytaj więcej