Si dice que es del banco es una estafa seguro, y mas cuando escuchas el perro ladrando en el fondo... 🐕‍🦺 🐕 #vishing

Voice phishing is now one of the most effective initial access methods in recent incident data.

The attack doesn't beat your technical controls. It convinces someone to bypass them.

No suspicious login. Nothing to filter. A valid credential, handed over through normal procedures.

What IS detectable: behavior after the handover. The attacker doesn't move like the legitimate user. Auth Sentry catches it.

gethumming.io/how-it-works

#ITDR #IdentitySecurity #Vishing #CyberSecurity

Here's the thing, there may be more people (if not 99% of the people) on other social networks, but at the end the day, I still need to actually *do something* with my projects or it is all just idle entertainment under the guise of not or I have no idea.

I just want to nerd out on things that are cool to nerd out on and be able to talk about it with people that get it. That is all here.

Here are all the hashtags of things I'm working on and will be posting about, what I'm interested in from others, and whatever adjacent from folks in those spheres bubble up (I want a clubhouse).

#Malware #RedTeaming #PurpleTeaming #SocialEngineering #Vishing #ReverseEngineering

Vaya, parece que hoy me ha salido un "hijo" espontáneo al que se le ha ahogado el móvil.
Qué detalle que, en medio de su tragedia tecnológica, haya tenido tiempo de memorizar mi número, conseguir otro teléfono y escribirme con esa urgencia tan enternecedora (y tan falsa).

Lo de "mamá" ya es de nivel avanzado de ciencia ficción, sobre todo porque no recordaba haber pasado por un paritorio últimamente.
En fin, otro que se va directo a la lista de bloqueados antes de que me pida los datos de la tarjeta para "el arroz".

Cuidado con estos "accidentes acuáticos", que lo único que quieren limpiar es vuestra cuenta corriente.

╰┈ ─ ─ ─ ─ ─ ─ ┈╯

#estafa #vishing #seguridaddigital #fraude #sms #consejito

Awi donc désormais y'a tellement de fuites que les sms d'arnarque connaissent ton nom, prénom et adresse 🤬 #pishing #vishing #smishing 👁️‍🗨️ bonjourlafuite.eu.org

Heute ist die Polizei anwesend und warnt vor Trickbetrügern. Die Betrüger rufen gezielt ältere Menschen an und es gibt aktuell eine Häufung von Fällen in der Umgebung der Milbertshofener Straße.

#BA11Live #Vishing #Milbertshofen

📌 𝗠𝗼𝗯𝗶𝗹𝗲 𝗠𝗼𝗻𝗲𝘆 𝗲𝘁 𝗰𝘆𝗯𝗲𝗿𝗰𝗿𝗶𝗺𝗶𝗻𝗮𝗹𝗶𝘁𝗲́ : 𝗹𝗮 𝗰𝗼𝗻𝗳𝗿𝗼𝗻𝘁𝗮𝘁𝗶𝗼𝗻 𝗲𝗻 𝗖𝗼̂𝘁𝗲 𝗱’𝗜𝘃𝗼𝗶𝗿𝗲 𝗲𝘁 𝗮𝘂 𝗦𝗮𝗵𝗲𝗹

https://www.facebook.com/share/p/1FvnokyUvX/
𝗟𝗮 𝗯𝗼𝗻𝗻𝗲 𝗶𝗻𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻 𝗰𝗿𝗲́𝗱𝗶𝗯𝗶𝗹𝗶𝘀𝗲 𝗹𝗲 𝗺𝗲𝘀𝘀𝗮𝗴𝗲

#VDLV #CyberSécuritéCI #MobileMoney #CIVforte #StopBrouteurs #ProtectionNumérique #AES #InclusionFinancière #Vishing #SIMSwap #FraudesDigitales

Facebook

Sicherheitslücke bei Optimizely

Hacker dringen nach Vishing in Systeme von Ad-Tech Firma ein.

Compliance Essentials GmbH

So, I have a loose rule of thumb that says if a podcaster is advertising something, that thing is probably a scam. (Not all podcasters, not all products.) Most of the “identity protection services“ are exactly that. Most of them are owned by data brokers, so...?

Anyway, I tell you that story to tell you this one: Aura has been breached, exposing almost a million records.

https://gizmodo.com/the-company-paid-to-protect-your-identity-just-got-hacked-2000735410

You can check Troy Hunt’s Have I Been Pwned here to see if you’ve been caught up in any of the hundreds of data breaches recently:

https://haveibeenpwned.com/Breach/Aura

#dataBreach #infosec #ShinyHunters #vishing #TroyHunt

The Company Paid to Protect Your Identity Just Got Hacked

Aura, which charges over a million customers to keep their identities safe, just had 900,000 records stolen by a hacking group. The breach started with a single phone call.

Gizmodo

Cyberprzestępcy zmieniają metody. Czas na obronę liczony w dniach

Czas na reakcję liczony jest już w dniach, a nie w tygodniach — wynika z najnowszego raportu Google Cloud Threat Horizons za pierwszą połowę 2026 roku.

Dokument precyzyjnie obnaża zmiany w metodach działania cyberprzestępców. Dni, kiedy głównym problemem były wyłącznie słabe hasła i źle skonfigurowane serwery, bezpowrotnie mijają. Atakujący stają się znacznie bardziej zautomatyzowani i coraz częściej biorą na cel rozbudowane rozwiązania chmurowe.

Raport opracowany przez ekspertów z działu Google Cloud Security, we współpracy z zespołami Mandiant Consulting oraz Google Threat Intelligence Group, analizuje najświeższe trendy w świecie cyfrowego bezpieczeństwa. Wnioski z niego płynące pokazują diametralną zmianę układu sił.

Błyskawiczne ataki i wsparcie sztucznej inteligencji

Jedną z najbardziej alarmujących informacji jest drastyczne skrócenie czasu od momentu ujawnienia nowej luki w oprogramowaniu do jej masowego wykorzystania. Według raportu ten bufor bezpieczeństwa skurczył się zaledwie z kilku tygodni do kilku dni. Coraz częściej w atakach wykorzystywana jest sztuczna inteligencja, która potęguje to zjawisko, błyskawicznie przyspieszając wyszukiwanie luk i automatyzując cały proces włamań.

Analitycy zauważyli również wyraźną zmianę w proporcjach stosowanych wektorów ataku. Podczas gdy w pierwszej połowie 2025 roku włamania opierały się głównie na słabych danych uwierzytelniających, to obecnie grupy cyberprzestępcze przeniosły swój ciężar na luki w aplikacjach firm trzecich. Ataki z wykorzystaniem luk w niezałatanych systemach stanowiły aż 44,5% przypadków (wzrost z zaledwie 2,9%), stając się po raz pierwszy głównym punktem wejścia.

Kradzież tożsamości kluczem do firmowych danych

Niezwykle ciekawie prezentują się dane dotyczące ataków wymierzonych bezpośrednio w platformy i usługi chmurowe. Aż 83% takich incydentów miało swój początek w przejęciu cyfrowej tożsamości. Atakujący odchodzą od tradycyjnego phishingu mailowego na rzecz bardziej wyrafinowanych metod, takich jak:

  • Vishing (17%): ataki oparte na socjotechnice głosowej. Przestępcy podszywają się pod pracowników, aby nakłonić działy wsparcia IT do zresetowania haseł lub wyłączenia uwierzytelniania wieloskładnikowego (MFA).
  • Kompromitacja dostawców (21%): wykorzystywanie zaufanych relacji z podmiotami zewnętrznymi oraz kradzież tokenów dostępu do masowego pobierania danych.
  • Skradzione poświadczenia (21%): używanie gotowych, skradzionych wcześniej danych logowania ludzi i systemów (np. kluczy dostępu AWS lub tokenów GitHub).

Po przejęciu dostępu głównym celem pozostaje kradzież danych, która miała miejsce w 73% przeanalizowanych incydentów. Co ciekawe, w 45% przypadków odbywało się to po cichu i bez natychmiastowych prób szantażu, co świadczy o rosnącym profesjonalizmie grup zajmujących się cyfrowym szpiegostwem.

Osobiste chmury nowym narzędziem dla nieuczciwych pracowników

Zagrożenie płynie nie tylko z zewnątrz. Eksperci zwracają uwagę na rosnący problem ataków wewnętrznych (ang. insider threats). Przeprowadzona analiza pokazała, że w większości takich spraw dochodzi do nielegalnego eksportu danych, który odbywa się jeszcze w trakcie zatrudnienia.

Najszybciej rosnącym wektorem wyprowadzania firmowych tajemnic stają się niezależne, konsumenckie usługi chmurowe. Zjawisko to potęguje fakt, że aż 35% sprawców wykorzystywało równolegle kilka różnych kanałów eksfiltracji (np. e-mail połączony z pamięcią USB lub dysk w chmurze Google Drive), co znacznie utrudnia wykrycie procederu.

Dla współczesnego biznesu płynie z tego jeden, bardzo konkretny wniosek: ręczne reagowanie na incydenty przestaje wystarczać. Skokowy wzrost automatyzacji po stronie cyberprzestępców oznacza dla firm konieczność wdrożenia równie zautomatyzowanych systemów obronnych i ciągłego monitorowania środowisk chmurowych. Osoby zainteresowane lekturą pełnego raportu Google Cloud Threat Horizons Q1 2026, odsyłam do źródła.

NATO stawia na Google Cloud. Sojusz wykorzysta „odciętą” chmurę i sztuczną inteligencję do tajnych operacji

#atakiNaChmurę #automatyzacjaCyberataków #cyberbezpieczeństwo2026 #GoogleCloudThreatHorizons #kradzieżDanych #kradzieżTożsamości #sztucznaInteligencjaWAtakach #vishing #wyciekDanychPracownik