Casio – atak ransomware i ujawnione dane

Casio – atak ransomware i ujawnione dane
CASIO - znany japoński producent między innymi zegarków 7 stycznia opublikował oświadczenie, dotyczące informacji z 11 października dotyczącego incydentu, który wystąpił kilka dni wcześniej, i który przyczynił się do wycieku danych osobowych około 8500 osób. Atak miał miejsce 5 października 2024. Casio potwierdziło tego dnia, że nastąpił nieautoryzowany dostęp do ich sieci. Atak ransomware spowodował zakłócenia w…

EvilGinx – jak zasymulować atak Man in the Middle?

EvilGinx wpis
Phishing bez wątpienia stał się najpopularniejszą formą czy wektorem ataku.Wielu atakujących wykorzystuje technikę man-in-the-middle. Oznacza to, że atakujący pośredniczy w komunikacji pomiędzy użytkownikiem i serwerem. Taka taktyka, pozwala na ominięcie uwierzytelniania 2FA z użyciem aplikacji, SMSa czy kodu jednorazowego. Na rynku jest dostępne oprogramowanie, które pozwala zasymulować taki atak. Jednym z takich produktów jest EvilGinx, którego twórcą…

EvilGinx – how to simulate a Man in the Middle attack?

EvilGinx – how to simulate a Man in the Middle attack?
Phishing has become the most popular vector of attack.Many attackers use the man-in-the-middle technique. This means that the attacker mediates the communication between the user and the server. This tactic, allows the attacker to bypass 2FA authentication with an app, SMS or one-time code. There is software available on the market to simulate such an attack.. One…

Co zrobić jeśli moje dane wyciekły?

Co zrobić jeśli moje dane wyciekły?
Mówi się, że dane są obecnie cenniejsze niż ropa. Cyberbezpieczeństwo staje się teraz coraz głośniejszym tematem, kolejne firmy inwestują w ten obszar ale w ostatnim czasie również coraz częściej spotykamy się z wiadomościami odnośnie nowych ataków oraz wycieków danych z firm. Co zrobić w przypadku gdy w wycieku pojawią się nasze dane? Nasze hasło czy PESEL, czy dane…

Ataki phishingowe na użytkowników banku

Ataki phishingowe na użytkowników banku
Śledząc media społecznościowe natrafiłem na wpis na Twitterze, który informuje o atakach na użytkowników banków w Japonii. Ten problem nie dotyczy jednak tylko Japonii. W Polsce również mamy wiele przypadków, oszustw związanych z bankowością. Wpis o którym mowa: https://twitter.com/H4ckManac/status/1862383799801123221 Jak taki atak wygląda? Atakujący podszywają się pod pracownika banku i kontaktują się z ofiarami telefonicznie. Atakujacy prosi…

Jak rozpoznać fałszywą wiadomość email (phishing)?

Jak rozpoznać fałszywą wiadomość email (phishing)?
Często dostajemy wiadomości mailowe które są tak zwanym phishingiem. Phishing to jest technika w której oszuści próbują od nas wyłudzić pewne informacje. Mogą to być dane osobowe czy finansowe. Przestępcy najczęściej robią to podszywając się pod różne firmy na przykład kurierskie, czy też banki. Bardzo często spotykam się i to zarówno w życiu prywatnym jak i w…

How to recognize phishing message?

How to recognize phishing message?
We often receive email messages that are so-called phishing attempts. Phishing is a technique where scammers try to extract certain information from us, such as personal or financial data. Criminals often do this by impersonating various companies, such as courier services or banks. I frequently encounter, both in private and professional life, that people struggle to distinguish…

How to check that URL is malicious?

How to check that URL is malicious?
In today's times, each of us receives hundreds of malicious emails. This applies to both companies and private users. In the era of AI, a significant number of them do not arouse suspicion at first, which can lead to a higher percentage of clicks or logging into malicious websites. So, how can you verify whether the email…

Symulator kampanii phishingowych – GoPhish – cz. 2

W poprzedniej części przedstawiłem wam możliwości GoPhish już po zainstalowaniu. Dzisiaj zajmiemy się samym procesem instalacji i konfiguracji na systemie Linux. W moim środowisku, wykorzystałem VPS zakupiony na OVH za niecałe 20 zł. Jego konfiguracja to 1 core, 2 GB RAM oraz 20 GB dysku. Jako system wybrałem Debiana 11. Dodatkowo zakupiłem domenę, też na OVH. Do…

GoPhish – phishing campaign simulator – part 2

In previous post I have showed you capabilities of GoPhish software after installation. Today will show you how to install and configure it under Linux. In my environment I used VPS bought on OVH for 20 PLN, what is about 4 EUR. Configuration of that VPS is 1 core, 2 GB RAM and 20 GB of storage.…