Artykuł miesiąca: Pracowniku pamiętaj o 1% dla Fundacji Opiekuńcze Skrzydła

AktualnościWiadomości

Cyberprzestępcy starają się wykorzystać rosnącą popularność konferencji Zoom

 

Świat walczy z epidemią koronawirusa, a wiele krajów stara się wprowadzać odpowiednie środki ostrożności. Szkoły są zamykane, a znaczna część organizacji umożliwiła swoim pracownikom pracę zdalną, co sprawiło, że platformy komunikacji wideo stały się nieodzownym elementem naszego życia. Wielki triumf święci aplikacja Zoom, która w ciągu miesiąca odnotowała dwunastokrotny wzrost pobrań. Jednak jej słabe punkty chcą wykorzystać hakerzy – niedawno Check Point Research odkrył technikę, która mogła pozwolić na wykrycie aktywnego spotkania Zoom i dołączenie do niego. Obecnie hakerzy znajdują nowe sztuczki, by zagrozić rosnącej rzeszy użytkowników Zoom i innych usług telekonferencyjnych.

Internetowe platformy komunikacyjne stały się niezbędne dla wielu gospodarstw domowych i organizacji, a co za tym idzie, niezwykle ważne jest, by wziąć pod uwagę kilka wskazówek dotyczących bezpiecznego korzystania. W ciągu ostatnich kilku tygodni analitycy firmy Check Point wykryli znaczny wzrostu rejestracji nowych domen, w tym z nazwą aplikacji Zoom w tytule, która staje się jedną z najpopularniejszych platform komunikacji wideo na całym świecie. Od początku roku zarejestrowano ponad 1700 nowych domen, z których aż 25% zarejestrowano w ostatnim tygodniu. Wg ekspertów Check Pointa aż 4% z nich zawiera pewne podejrzane cechy. Zoom nie jest jednak jedyną usługą, pod którą chcą podszyć się cyberprzestępcy. Specjaliści wykryli również nowe strony phishingowe dla każdej wiodącej aplikacji komunikacyjnej, w tym oficjalnej strony classroom.google.com, pod którą podszywały się adresy googloclassroom \ .com i googieclassroom \ .com.

Ponadto analitycy Check Pointa wykryli złośliwe pliki o nazwach „zoom-us-zoom _ ##########. Exe” i „microsoft-team_V # mu # D _ ##########.exe ” (# reprezentuje różne cyfry). Uruchomienie ich prowadzi do instalacji niesławnego InstallCore PUA na komputerze ofiary, co może potencjalnie prowadzić do kolejnej instalacji złośliwego oprogramowania. 

Jak pozostać bezpiecznym?

Ponieważ procesy biznesowe stają się wirtualne, bezpieczne zachowanie podczas przeglądania Internetu staje się ważniejsze niż kiedykolwiek. Poniżej znajdują się zalecenia Check Pointa dotyczące bezpieczeństwa w sieci:

  1. Zachowaj ostrożność w przypadku wiadomości e-mail i plików otrzymanych od nieznanych nadawców, zwłaszcza jeśli oferują specjalne oferty lub rabaty.
  2. Nie otwieraj nieznanych załączników ani nie klikaj linków w wiadomościach e-mail.
  3. Uważaj na podobne domeny, błędy ortograficzne w wiadomościach e-mail i witrynach internetowych oraz nieznanych nadawców wiadomości e-mail.
  4. Upewnij się, że zamawiasz towary z autentycznego źródła. Jednym ze sposobów na to jest NIE klikanie linków promocyjnych w wiadomościach e-mail, a zamiast tego sprawdzenie w Google żądanego sprzedawcy i kliknięcie linku na stronie wyników Google.
  5. Zapobiegaj atakom zero-day za pomocą holistycznej, kompleksowej architektury bezpieczeństwa cybernetycznego.

90% cyberataków rozpoczyna się od kampanii phishingowej. Warto zastanowić się czy robimy wystarczająco dużo, aby chronić potencjalne wektory ataku na nasze firmy. Przeczytaj oficjalny dokument Humans are Your Weakest Link by odkryć codzienne ryzyko phishingu.

Polecane artykuły
AktualnościWiadomości

Von der Leyen przelicytowała Merkel i Macrona - 750 mld euro na stole

AktualnościWiadomości

W kwietniu Polacy zaoszczędzili 7 miliardów złotych

AktualnościWiadomości

Przedsiębiorcy negatywnie oceniają kondycję gospodarki i swojego biznesu

AktualnościWiadomości

Polscy pracownicy jak dzieci kwiaty? Przyjemność i radość z pracy ważniejsze od porządku i silnego przywództwa

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły
%d bloggers like this: