Nowa fala phishingu na M365: co listopadowe raporty mówią małym i średnim firmom

microsoft 365 phishing
Microsoft 365 pozostaje jednym z najchętniej atakowanych ekosystemów na świecie. Aż 43% wszystkich prób phishingu podszywało się pod marki Microsoft. Głównie przez wzgląd na centralizację pracy, powszechność i ogromną liczbę kont usługowych oraz użytkowników końcowych. Zdecydowana większość kampanii nie jest dziś kierowana do korporacji, atakujący idą tam, gdzie konfiguracja jest słabsza, a reakcja wolniejsza. Duży wzrost liczby…

Test phishingowy dla MŚP – test pracowników

symulacje phishingowe cloudcomp
Symulacja phishingowa to specjalna usługa testowa zaprojektowana dla małych i średnich firm (MŚP), która w ciągu 7 dni sprawdza, jak pracownicy reagują na próbę wyłudzenia informacji. Firma wysyła spreparowany e-mail przypominający atak phishingowy i obserwuje reakcje: kto kliknie, kto poda dane, a kto zareaguje właściwie (np. zignoruje podejrzany mail). Na tej podstawie otrzymujesz raport z wynikami i…

Jak kampania podszywająca się pod Calendly omija zabezpieczenia

Phishing Calendly
Podawany jako grzeczne, biznesowe zaproszenie na spotkanie a w rzeczywistości precyzyjny phishing, którego celem jest kradzież danych. Analiza Push Security ujawnia kampanię, która udowadnia, że cyberprzestępcy nie muszą już tworzyć złożonych oszustw. Wystarczy narzędzie takie jak Calendly, markowe szablony e-maili i kilka sprytnych technik omijania zabezpieczeń. O co chodzi w kampanii podszywającej się pod Calendly? Push Security…

Prezenty związane z cyberbezpieczeństwem

prezenty cyberbezpieczenstwo 2025
Jesteśmy po Black Friday, a przed nami gorący okres świąteczny. Promocje i okazje kuszą na każdym kroku, ale jeśli chcesz podarować prezent nie tylko praktyczny, ale też rozwijający umiejętności i świadomość cyberbezpieczeństwa – mamy dla Ciebie propozycję. Przygotowaliśmy zestawienie 20 wyjątkowych prezentów „cyberbezpiecznych” na 2025 rok – od gadżetów, przez książki, po kursy i narzędzia, które każdy…

Sneaky2FA – Browser-in-the-Browser Phishing

2FA - FIDO - phishing
Phishing zmienia się z roku na rok. Kiedyś opierał się głównie na prostych wiadomościach udających bank lub kuriera czy sklep. Dziś to rozbudowane kampanie, które nie tylko imitują wygląd usług, ale potrafią również przechwycić proces logowania w czasie rzeczywistym. Jednym z najnowszych przykładów jest technika Sneaky2FA analizowana przez Push Security. Jej celem jest przejęcie kont chronionych klasycznym…

Passwordless vs MFA. Czy logowanie bez hasła jest bezpieczne?

MFA vs Passwordless
Przez lata powtarzano nam, że silne hasło i weryfikacja dwuetapowa to podstawa bezpieczeństwa w sieci. I choć klasyczne MFA (Multi-Factor Authentication) faktycznie znacząco podniosło poprzeczkę cyberprzestępcom, to dziś coraz częściej mówi się o stosunkowo nowym standardzie – uwierzytelnianiu bezhasłowym (passwordless).Jednocześnie w wiele osób nadal uznaje mit, że passwordless jest „mniej bezpieczne” niż MFA, bo… przecież brakuje w…

Herodotus – trojan bankowy na Androida

Herodotus – trojan bankowy na Androida
źródło: www.threatfabric.com Herodotus to nowy mobilny trojan klasy Device-Takeover, czyli złośliwe oprogramowanie mające na celu przejęcie kontroli nad urządzeniem. Autorzy raportu wskazują, że Herodotus jest oferowany jako Malware-as-a-Service. Operator o pseudonimie „K1R0” reklamował to narzędzie na forach cyberprzestępczych już we wrześniu 2025 r. źródło: www.threatfabric.com Sposób dystrybucji i początkowe działania Dystrybucja przebiega głównie przez side-loading, często zaczynając…

Whatsapp i samorozprzestrzeniające się złośliwe oprogramowanie

Whatsapp i samorozprzestrzeniające się złośliwe oprogramowanie
Badacze Trend Micro zidentyfikowali aktywną kampanię rozprzestrzeniającą się za pośrednictwem WhatsApp za pośrednictwem załącznika do pliku ZIP.  Po uruchomieniu pliku z załącznika, złośliwe oprogramowanie przejmuje konto ofiary. Złośliwa wiadomość WhatsApp https://x.com/dilacer8/status/1973474128557646271 W przeciwieństwie do tradycyjnych ataków, ta kampania została zaprojektowana z myślą o szybkości rozprzestrzeniania i automatyzacji w celu infekcji wśród użytkowników Windowsa. Analiza Trend Research identyfikuje…

Cyberbezpieczeństwo w MŚP – najczęstsze błędy

Cyberbezpieczeństwo w MŚP – najczęstsze błędy
Przez lata współpracowałem z różnymi firmami - małe biura księgowe, sklepy internetowe, lokalne firmy, firmy produkcyjne. Schemat zawsze jest podobny: dopóki wszystko działa, bezpieczeństwo jest traktowane jak niepotrzebny koszt. Dopiero kiedy przychodzi incydent, właściciele zaczynają panikować, liczyć straty i pytają: „Dlaczego nikt wcześniej nie powiedział, że jesteśmy tak odsłonięci?”. Prawda jest taka, że większość problemów w MŚP…

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?
Po skutecznym cyber ataku następuje sytuacja, gdzie „coś” nagle przestało działać. Wtedy pojawia się nerwowość, sprzedaż przestaje funkcjonować, systemy nie działają, pracownicy panikują, wszystkie oczy skierowane są na dział IT lub tak jak to często bywa na jedną osobę odpowiedzialną za IT, która przytłoczona nadmiarem obowiązków nie jest w stanie zadbać o wszystkie obszary IT. Często bywa…