Tylko 19 zł miesięcznie przez cały rok.
Bądź na bieżąco. Czytaj sprawdzone treści od Rzeczpospolitej. Polityka, wydarzenia, społeczeństwo, ekonomia i psychologia.
Treści, którym możesz zaufać.
Aktualizacja: 18.10.2025 20:28 Publikacja: 08.03.2022 13:53
Foto: president.gov.by
Powiązani z Mińskiem cyberprzestępcy, o których głośno stało się nad Wisłą w ub. r. za sprawą wycieków maili Michała Dworczyka, szefa kancelarii premiera (to właśnie UNC1151 jest głównym podejrzanym w tej sprawie), stoją za trwającą od kilku lat w internecie kampanią hakerską Ghostwriter.
W jej ramach dokonują włamań na serwery i skrzynki mailowe przedstawiciele władz w krajach Europy, a także prowadzą akcje zmasowanej dezinformacji. Teraz, jak ustalił specjalny zespół Google’a – TAG (Threat Analysis Group), Białorusini próbowali wniknąć do kont osób powiązanych z polskim wojskiem. Był to typowy atak phisingowy (wyłudzanie w sieci haseł, loginów) wymierzony w cele w nad Wisłą i w Ukrainie. Przeprowadzono go w zeszłym tygodniu – podaje TAG i wskazuje, iż specjalne „zainfekowane” e-maile wysłano z innych przejętych kont. W treści zawierały linki do stron kontrolowanych już przez hakerów. Tym razem atak był nieudany, bo zablokował go system Google Safe Browsing, który rozpoznaje niebezpieczne strony i ostrzega użytkownika o ewentualnym zagrożeniu. Google informuje, że ofiarami paść mieli także użytkownicy skrzynek z takimi domenami, jak „meta.ua”, „i.ua”, „ukr.net”, czy „wp.pl”.
Bądź na bieżąco. Czytaj sprawdzone treści od Rzeczpospolitej. Polityka, wydarzenia, społeczeństwo, ekonomia i psychologia.
Treści, którym możesz zaufać.
Zmiana ciśnienia wody w rurach, manipulacje parametrami jej uzdatniania, blokada dostępu do urządzeń sterujących...
„Człowiek to najlepszy firewall” – to hasło tegorocznej konferencji Akademii cyberPEKAO – wydarzenia edukacyjnego zorganizowanego przez Bank Pekao S.A. Spotkanie było poświęcone jednemu z najważniejszych współczesnych wyzwań: jak budować odporność na cyberzagrożenia?
Podczas ataków cyberprzestępcy potrafią skutecznie wykorzystać każdą lukę w bezpieczeństwie cyfrowym organizacji...
Sieciowi przestępcy na wiele sposobów próbują zmanipulować użytkowników sieci. Ostatnio z sukcesami zaprzęgli do...
Nie tylko fake newsy, nie tylko generowanie mowy nienawiści. Cyberprzestępcy uciekają się do wyrafinowanych meto...
Rozbudowa szybkich sieci ładowania jest szczególnie ważna dla wzrostu sprzedaży samochodów ciężarowych, bez których trudno myśleć o dekarbonizacji – ocenia Małgorzata Kulis, dyrektor zarządzająca Volvo Trucks Polska.
Aż połowa zdarzeń związanych z cyberbezpieczeństwem doświadczanych przez pracowników polskich firm to wiadomości...
Dziś wszystkie technologie, które będą pomagały przemysłowi w prognozowaniu i optymalizowaniu zużycia energii, są już dostępne. Redukcja strat i przestojów czy zwiększanie elastyczności systemu nigdy nie były prostsze – mówi Anna Nowak-Jaworska, prezeska Schneider Electric Polska.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas