Rośnie liczba szkodliwego oprogramowania dostarczanego pocztą e-mail
Wymierzona w przedsiębiorstwa kampania spamowa zwiększyła swoje rozmiary 10-krotnie w ciągu jednego miesiąca oraz rozprzestrzenia szkodliwe oprogramowanie Qbot i Emotet.
42 artykuły
Wymierzona w przedsiębiorstwa kampania spamowa zwiększyła swoje rozmiary 10-krotnie w ciągu jednego miesiąca oraz rozprzestrzenia szkodliwe oprogramowanie Qbot i Emotet.
Ujawniamy kolejne sztuczki cyberprzestępców i wyjaśniamy, jak chronić się przed ich oszustwami.
Ktoś próbuje ukraść dane logowania do firmowej poczty, wysyłając listy spamowych wiadomości e-mail objętych kwarantanną.
Kto ułatwiłby zaszyfrowanie firmowego serwera, aby dostać jakąś pulę pieniędzy z zapłaconego okupu?
Jak fałszywi sprzedawcy kradną bitcoiny od osób kupujących sprzęt do kopania kryptowalut.
Jeśli otrzymasz wiadomość o zablokowaniu Twojego konta na Facebooku za naruszenie praw autorskich, nie panikuj. To najprawdopodobniej kolejne oszustwo.
Dzięki naszej metodzie szkolenia modeli w celu filtrowania spamu zachowasz prywatność, nie tracąc efektywności.
Mimo że premiera gry Cyberpunk 2077 jeszcze przed nami, oszuści oferują pobranie jej za darmo już dziś — a w rzeczywistości interesują ich nasze dane.
Aby ominąć technologie chroniące przed phishingiem, oszuści mogą używać legalnych dostawców usług pocztowych — ale niebezpiecznych wiadomości nie można powstrzymać.
Użytkownicy serwisu PayPal najczęściej tracą swoje pieniądze poprzez spam, phishing, a także wszelkiej maści oszustwa.
Cyberprzestępcy próbują wyłudzić pieniądze od firm, strasząc wybuchem bomby w ich biurach.
Cyberprzestępcy wykorzystują narzędzie marketingowe do gromadzenia informacji.
Sprawdziliśmy folder ze spamem w skrzynce dyrektora generalnego firmy Kaspersky, aby dowiedzieć, się, czym kuszą go spamerzy i phisherzy.
W jaki sposób oszuści wykorzystują problemy z dostawą w trakcie epidemii i jak nie dać się nabrać na ich sztuczki?
Szantażyści żądają okupu nie w kryptowalucie, ale w przedpłaconych kartach debetowych. W takim przypadku również nie należy im płacić.
Wyjaśniamy, jak zjawisko psychologiczne pomaga w atakach phishingowych.
Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.
Niedawno śledziliśmy zakrojoną na szeroką skalę kampanię spamową, w której oszuści wysyłają wiadomości e-mail, które wyglądają jak powiadomienia z poczty. Przytoczony przez wiadomość fragment pierwszego zdania zwiększa zainteresowanie ofiary i szanse kliknięcia łącza.
W jaki sposób oszuści wykorzystują phishing do wyłudzania danych logowania do kont e-mail? Po czym rozpoznać oszukańczą wiadomość i jak zapewnić sobie bezpieczeństwo?
Oszuści wykorzystują formularze kontaktowe na stronach internetowych firm cieszących się dobrą reputacją, aby rozsyłać spam
Niedawno nasze filtry antyspamowe zaczęły rejestrować nową wersję wiadomości opartych na szantażu.