Fałszywe Zoom i Google Meet jako droga do kontroli nad komputerem

zoom google meet fałszywe spotkania malwarebytes
Praca zdalna i spotkania online stały się czymś tak zwyczajnym, że instalacja narzędzia do wideokonferencji rzadko budzi jakiekolwiek podejrzenia. Właśnie na tym przyzwyczajeniu zaczęli grać cyberprzestępcy, tworząc kampanię podszywającą się pod popularne aplikacje do spotkań online. W analizowanym przypadku wykorzystywano fałszywe instalatory aplikacji przypominających znane narzędzia do wideokonferencji, takie jak Zoom czy Google Meet, aby nakłonić użytkowników…

Proces rekrutacyjny jako wektor ataku?

fałszywa rekrutacja hanoi
Cyberataki nie zawsze zaczynają się od spektakularnych exploitów czy skomplikowanych technik technicznych. Znacznie częściej niż dotychczas ich punktem wejścia jest zwykła, codzienna czynność jak otwarcie e-maila, pobranie załącznika, kliknięcie w link. Operacja określana jako Hanoi Thief pokazuje to wyjątkowo wyraźnie, bo jej celem nie były przypadkowe osoby, lecz konkretna grupa zawodowa: specjaliści IT oraz zespoły rekrutacyjne w…

DynoWiper – zagrożenie dla firm i MŚP

DynoWiper malware ESET
Ataki ransomware i malware nadal pozostają jednym z najpoważniejszych wyzwań dla firm. Ostatnie odkrycia dotyczące DynoWiper pokazują, że cyberprzestępcy rozwijają coraz bardziej wyrafinowane metody ataku. Analiza techniczna przeprowadzona przez ESET ujawnia szczegóły działania tego zagrożenia oraz jego potencjalny wpływ na organizacje każdego rozmiaru. Czym jest DynoWiper? DynoWiper to złośliwe oprogramowanie klasy malware, które w pierwszej kolejności zostało…

Wtyczka i niewinny obraz PNG przejął 50 000 przeglądarek Firefox

Fałszywa wtyczka do VPN Firefox
Rozszerzenia przeglądarki od lat są traktowane jako coś bezpiecznego i pomocnego. Instalujemy je jednym kliknięciem, często bez większego zastanowienia, bo przecież pochodzą z oficjalnego sklepu. Historia GhostPoster pokazuje, jak bardzo to założenie może być błędne. W tym przypadku złośliwy kod nie został ukryty w klasycznym pliku wykonywalnym ani w oczywistym skrypcie. Nośnikiem ataku był… obraz PNG używany…

Jak nowy spyware na Androida przejmuje urządzenia – ClayRat

ClayRat Malware Spyware
Android to najpopularniejszy system mobilny na świecie i jednocześnie jedno z najczęściej atakowanych środowisk. Niedawne obserwacje badaczy z Zimperium pokazują, jak szybko rozwija się kampania spyware o nazwie ClayRat. Ta rodzina złośliwego oprogramowania nie tylko kradnie dane, ale teraz potrafi przejąć kontrolę nad urządzeniem na poziomie, który jeszcze niedawno wydawał się możliwy tylko w filmach. W czystym…

Darmowy VPN, który działał jak narzędzie do przejmowania ruchu

Darmowy fałszywy VPN w Chrome Store
VPN-y zrobiły się modne. Instalujemy je, żeby ukryć IP, odpalić streaming z innego kraju, zabezpieczyć połączenia w hotelowym Wi-Fi albo po prostu poczuć się bezpieczniej. I nie ma w tym nic złego, problem zaczyna się wtedy, gdy ktoś wrzuca do sklepu „darmowe, szybkie i anonimowe” rozszerzenie, a użytkownicy klikają instaluj bez zastanowienia. Mało kto analizuje, kto stoi…

Nikkei – zainfekowany komputer, przejęty Slack

Nikkei - wyciek danych slack
Firma Nikkei Inc. to japoński koncern medialny, m.in. wydawca dziennika „The Nikkei” oraz właściciel części udziałów w Financial Times. Firma poinformowała niedawno o poważnym incydencie cyberbezpieczeństwa. Jak doszło do ataku Nikkei wykryła incydent we wrześniu 2025 roku. Okazało się, że hakerzy dostali się do Slacka, ponieważ jeden z pracowników używał zainfekowanego komputera. Złośliwe oprogramowanie przechwyciło jego dane logowania i umożliwiło…

Lumma Stealer – jak wykorzystać fałszywe CAPTCHA do infekcji

lumma stealer - fałszywe captcha
Badacze z Netscope Threat Labs zaobserwowali nową kampanię z wykorzystaniem złośliwego oprogramowania Lumma Stealer. Jest to oprogramowanie dostępne od co najmniej 2022 roku działające w modelu malware-as-a-service (MaaS). Najnowsza kampania wykorzystuje metodę pozwalającą na użycie fałszywej weryfikacji CAPTCHA. Z pomocą tej metody, atakujący dostarczali malware. Fałszywa instrukcja. Źródło: https://www.netskope.com/ Badacze zaobserwowali aktywność tego ataku na całym świecie…

Malware – co to jest i jak się chronić?

Malware – co to jest i jak się chronić?
Malware to skrót od angielskiego wyrażenia malicious software, czyli złośliwe oprogramowanie. Jest to ogólne określenie dla wszelkich szkodliwych programów, które zostały stworzone przez cyberprzestępców, w celu uszkodzenia, niszczenia, wykradnięcia danych. Z pewnością spotkałeś się kiedyś z takimi nazwami jak: wirusy, robaki, trojany, oprogramowanie szpiegujące,  ransomware – to wszystko to jest właśnie malware. Na początek powiedzmy sobie, co…

Malware – what is it and how to protect yourself?

Malware – what is it and how to protect yourself?
Malware is an abbreviation for the English term "malicious software," which refers to harmful programs created by cybercriminals with the intent to damage, destroy, or steal data. You have likely encountered terms such as viruses, worms, trojans, spyware, and ransomware – all of which fall under the category of malware. To begin with, let's discuss what malware…