Ako rozpoznať (ne)priateľa na internete

FOTO: pexels.com/cottonbro

V bežnom živote rozpoznávame známe osoby podľa ich vzhľadu alebo hlasu. Naopak, na identifikáciu neznámych osôb používame občianske preukazy, pasy alebo rodné čísla. V prípade virtuálneho sveta to ale tak ľahko nefunguje. Prezývka, e-mailová adresa ani profil na sociálnej sieti totiž nestačia na to, aby ste si mohli s istotou povedať, kto sedí na druhej strane. Tento problém dokonale vystihuje starý vtip, ktorý hovorí, že na internete nikto nevie, že ste pes. A presne to zneužívajú podvodníci, ktorí sa vydávajú za iné osoby.

V tomto článku vám ukážem jednoduchý trik, vďaka ktorému budete schopní rozpoznať svojho priateľa alebo kolegu v online komunikácii. Na prvý pohľad znie tento scenár možno trochu banálne. S množiacimi sa falošnými a ukradnutými účtami ho ale raz oceníte. Podvodníci totiž pri krádeži identity zabúdajú na jeden aspekt, ktorý ich prezrádza.

Pokračovať v čítaní: Ako rozpoznať (ne)priateľa na internete

Proti ransomvéru krok za krokom

FOTO: flickr.com/Christiaan Colen

Ryuk, Djvu, Maze, DoppelPaymer, CryptoLocker, Avaddon, Sodinokibi, GandCrab… v posledných rokoch sa ako keby s týmito škodlivým programami roztrhlo vrece. Najprv vám zašifrujú súbory na disku a následne od vás žiadajú peniaze. Pre prevádzkovateľov týchto ransomvérov je samozrejme oveľa výhodnejšie zaútočiť na súkromné firmy, ktoré si môžu v krajnom prípade dovoliť zaplatiť požadovanú sumu za dešifrovanie. To však ale neznamená, že táto hrozba obchádza bežných používateľov. Práve naopak. Tým vie spôsobiť ešte väčšie škody.

Pokračovať v čítaní: Proti ransomvéru krok za krokom

Sociálne inžinierstvo a princípy presviedčania

FOTO: pixabay.com/gabrielle_cc

Už tradične sa za jeden z najnebezpečnejších a zároveň najčastejších vektorov útokov považuje phishing. Táto forma sociálneho inžinierstva ide cestou najmenšieho odporu a zneužíva najslabší článok každého bezpečnostného systému – človeka. Hoci existujú technologické riešenia, ktorých snahou je zamedziť takýmto správam, aby sa dostali k adresátovi, nie vždy sa to podarí. Tobôž  nie ak správa prichádza z dôveryhodného účtu, nad ktorým útočník prevzal kontrolu. Efektívna obrana preto v konečnom dôsledku závisí len a len od bezpečnostného povedomia a návykov adresáta.

Pokračovať v čítaní: Sociálne inžinierstvo a princípy presviedčania

COVID-19 #1.2: Tipy, ako rozpoznať phishingový e-mail a podvod

FOTO: Viliam Kaliňák

V minisérií COVID-19 vám predstavím základné informácie o prebiehajúcich phishingových kampaniach a podvodoch a poradím, ako rozpoznať podvrhnuté správy a webstránky, bezpečne narábať s dôvernými dátami na svojich domácich zariadeniach, zabezpečiť online komunikáciu či vyhnúť sa iným problémom, s ktorými sa môžete pri práci z domu stretnúť.

Prvý článok som venoval informáciám o prebiehajúcej phishingovej kampani a tzv. Business Email Compromise (BEC) podvodoch, s ktorými sa na internete určite stretnete. Popísal som ich charakteristické znaky, predstavil súčasnú situáciu a prípady na Slovensku a vysvetlil, prečo by ste mali dbať o svoju kybernetickú ochranu.

V tomto článku sa pozriem na phishingové e-maily a podvody podrobnejšie a na ukážkach z konkrétnych prípadov ukážem, ako ich rozpoznať.

Pokračovať v čítaní: COVID-19 #1.2: Tipy, ako rozpoznať phishingový e-mail a podvod

COVID-19 #1.1: Informácie o phishingovej kampani a BEC podvodoch

FOTO: Viliam Kaliňák

V minisérií COVID-19 vám predstavím základné informácie o prebiehajúcich phishingových kampaniach a podvodoch a poradím, ako rozpoznať podvrhnuté správy a webstránky, bezpečne narábať s dôvernými dátami na svojich domácich zariadeniach, zabezpečiť online komunikáciu či vyhnúť sa iným problémom, s ktorými sa môžete pri práci z domu stretnúť.

Prvý článok venujem informáciám o prebiehajúcej phishingovej kampani a tzv. Business Email Compromise (BEC) podvodoch, s ktorými sa na internete určite stretnete. Popíšem ich charakteristické znaky, predstavím súčasnú situáciu a prípady na Slovensku a vysvetlím, prečo by ste mali dbať o svoju kybernetickú ochranu.

Pokračovať v čítaní: COVID-19 #1.1: Informácie o phishingovej kampani a BEC podvodoch

Credential stuffing alebo prečo byť pri registrácii kreatívny

FOTO: Viliam Kaliňák

Rozsiahle databázy, ktoré sa dostanú na internet môžu obsahovať vaše meno, adresu, telefónne číslo, číslo kreditnej karty, ale aj email a prihlasovacie mená a heslá. Podľa posledného reportu Risk Based Security bolo len za rok 2018 nahlásených zhruba 6 500 takýchto únikov, ktoré viedli k odhaleniu vyše piatich miliárd záznamov. Z nich až 57 percent obsahovali heslá.

Práve tieto prihlasovacie údaje z rozsiahlych databáz dali vzniknúť útoku menom credential stuffing, ktorý nahrádza zaužívané útoky hrubou silou a tzv. sprejovanie hesiel.

Pokračovať v čítaní: Credential stuffing alebo prečo byť pri registrácii kreatívny

Kryptoparaziti na vzostupe

FOTO: Viliam Kaliňák

Kyberzločinci už dlhé roky využívajú rôzne techniky na to, aby na internete zarobili. S narastajúcou popularitou kryptomien preto neprekvapuje, že sa začali zaujímať aj o ne. Ich doterajšou doménou bolo buď hekovanie búrz, ktoré s kryptomenami obchodovali, alebo využívanie ransomvéru, ktorý obeti zašifroval súbory na počítači a žiadal od nej výkupné.

Pokračovať v čítaní: Kryptoparaziti na vzostupe

Kyberterorizmus: reálna hrozba alebo nenaplnený koncept?

FOTO: Viliam Kaliňák

Po migračnej kríze z roku 2015 sa Európou prehnalo niekoľko hrôzostrašných teroristických útokov. Ich následky vyvolali obavy z ďalšieho krviprelievania. Dokázali by však teroristi napáchať škody a vyvolať paniku obdobných rozmerov aj za pomoci informačných technológií?

Pokračovať v čítaní: Kyberterorizmus: reálna hrozba alebo nenaplnený koncept?

Ako prebiehajú najprepracovanejšie hakerské útoky

FOTO: Pixabay

Advanced Persistent Threat (APT) je fenomén v oblasti kyberbezpečnosti, ktorý je v posledných rokoch čoraz rozšírenejší. Nazýva sa tak séria organizovaných kyberútokov, ktoré mieria na konkrétnu obeť s cieľom dlhodobého usadenia sa v jej systéme a získavania jej dát.

Na rozdiel od „obyčajných“ hakerov, ktorým ako zámienka na útok niekedy stačí aj dlhá chvíľa za počítačom, ľudia stojaci za APT sú často motivovaní politikou či obchodom.

Pokračovať v čítaní: Ako prebiehajú najprepracovanejšie hakerské útoky