-
Zagrożenia internetowe VII-IX 2008
... Hiszpania. Hiszpania i Stany Zjednoczone to kraje o najwyższym procencie aktywnego malware w trzecim kwartale, oba przekroczyły 30%. Odnotowano jednak znaczny spadek liczby komputerów ... , jeśli adres znajduje się na czyjejś liście kontaktów” – dodaje Sobianek. Ataki na portale społecznościowe Popularność serwisów społecznościowych przyciągnęła uwagę ...
-
Złośliwe aplikacje na Androida atakują Windows
... oprogramowanie na Windows Opisywany malware PC po uruchomieniu autostartu tworzy ... Ataki wieloplatformowe Generalnie rzecz biorąc atak przeprowadzony przez twórców Ssucl.A na platformę Windows to nic nowego, jednak samo wykorzystanie urządzeń mobilnych z Androidem jako nosicieli wirusów PC zostało odnotowane po raz pierwszy. W 2005 roku malware ...
-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... ekspertów, którzy wykrywają oraz śledzą wszystkie rodzaje zagrożeń oraz potencjalnych zagrożeń na całym świecie, w tym wirusy komputerowe, zaawansowane malware i trojany, spam, zagrożenia internetowe, ataki hakerów, a także wiele innych, 24/7/365. SophosLabs odbiera i analizuje miliony e-maili, adresów URL, plików oraz innych danych i wykorzystuje ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... danych. Brak naszej ostrożności, naiwność czy socjotechnika stosowana przez popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie. Dane opublikowane przez ... nie dajmy się im oszukać. Najczęstsze cyberataki i jak się przed nimi zabezpieczyć Malware Czyli po prostu złośliwe oprogramowanie, które szkodzi komputerom i jego użytkownikom. ...
-
Hakerzy okradają kolegów
... przez Heppnera skupia się na działaniu Malware Betabot 1.7. Jak działają betaboty? Betaboty działają równolegle do malware – nie są więc nowym zjawiskiem. W związku jednak ... jest Betabot 1.7. Czytaj także: - Czy protokół SSL może skrywać malware? - Ataki DDoS: botnety działają na zainfekowanych serwerach linuksowych Liczba zakażeń betabotami ...
-
Sophos: zagrożenia internetowe 2009
... , że w ciągu minionych 12 miesięcy przestępcy skoncentrowali swoje ataki na użytkownikach portali społecznościowych: 57% użytkowników doniosło o atakach spamu przez portale społecznościowe, wzrost o 70,6% w stosunku do poprzedniego roku 6% otrzymało oprogramowanie typu malware za pośrednictwem sieci społecznościowych, to wzrost o 69,8% w porównaniu ...
-
Zagrożenia internetowe: co przyniosła II poł. 2016 r.?
... różne organizacje niezależnie od ich wielkości. Badacze z Check Pointa upatrują ataki DDoS przez urządzenia IoT (Internet of Things) jako kolejny dominujący trend ... 23% - Największy na świecie ransomware-as-a-service. Cerber jest rodzajem franczyzy w świecie malware, która pozwala rozpowszechnić ransomware na całym świecie, generując przy tym ogromne ...
-
Sophos: bezpieczeństwo IT I-VI 2010
... wojny, 37% powiedziało nie) aż 1 na 14 respondentów uważa, że paraliżujące ataki DoS przeciwko innemu państwu, a w szczególności na strony internetowe odpowiedzialne za infrastrukturę ... że trzecim motywem jest wykorzystywanie malware i Internetu w celu uzyskania komercyjnych, politycznych i militarnych korzyści." USA nadal mocarstwem malware. Kraje ...
-
Szkodliwe programy 2012 i prognozy na 2013
... też spodziewamy się, że 2013 rok będzie obfitował w ataki ukierunkowane na użytkowników Androida, ataki zero-day i wycieki danych. 4. Wycieki haseł z portalu LinkedIn, Last.fm, ... padnie ich ofiarą, w ostatnich dwóch latach ataki ukierunkowane stały się stałym elementem. Tego rodzaju ataki są specjalnie tworzone w celu przeniknięcia do określonej ...
-
Ewolucja złośliwego oprogramowania 2010
... zwiększyć stawkę w tej grze. Spyware 2.0 Kilka lat temu przedstawiliśmy koncepcję Malware 2.0. Teraz przyszła kolej na Spyware 2.0. Przyglądając się współczesnemu szkodliwemu oprogramowaniu, ... których aż do niedawna trzymała się z daleka – ataki ukierunkowane na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy i były skierowane przeciwko ...
-
Zagrożenia w sieci 2012 wg G Data Polska
... od fałszywych stron oferujących bilety na wydarzenia sportowe i wyłudzające nasze dane bankowe, nadchodzącą falę spamu czy wreszcie ostatnio rozwijające się ataki krótkiego zasięgu na nasze urządzenia (m.in. karty PayPass, telefony komórkowe). Trojany bankowości online Wraz z coraz większą popularnością transakcji pieniężnych dokonywanych ...
-
Fortinet: cyberprzestępcy budują "armię rzeczy"
... replikację ataków. Trendy w zakresie infrastruktury oraz ich związek z zagrożeniami Eksploty, botnety i malware nie dają nam spokoju. Co gorsza, ze ... i zaledwie 8% – z Europy. Dane te są obecnie używane do określania zaufanych urządzeń w sieciach korporacyjnych. Zautomatyzowane ataki na masową skalę stały się powszechne Zależność pomiędzy liczbą ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... MalWare ukazuje Rysunek 6 poniżej. Liczba nowych modyfikacji programów z klasy MalWare spadła o 2,3% w porównaniu z tym samym okresem w 2005 roku. Rysunek 7 przedstawia różne typy złośliwych programów z klasy MalWare zgodnie z systemem klasyfikacji firmy Kaspersky Lab. Exploity, najpopularniejsza grupa w obrębie klasy MalWare ... rozwoju ataki ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... pliki na dyskach lokalnych, nośnikach wymiennych (gdzie malware tworzy podczas procesu infekcji plik autorun.inf) i w folderach współdzielonych W sierpniu cyberprzestępcy kontrolujący botnet wirusa Linux.BackDoor.Gates.5 stali się bardziej aktywni i zintensyfikowali swoje ataki na zasoby Internetu — w porównaniu z poprzednim miesiącem liczba ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... złośliwego oprogramowania oraz w atakach phishingowych na dużą skalę. 2. Złośliwe oprogramowanie (malware) Jest to oprogramowanie specjalnie zaprojektowane do tego, by uszkodzić sprzęt, ... wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Niektóre wyrafinowane ataki phishingowe, w tym te ...
-
Ewolucja złośliwych programów
... % oraz Narzędzia Hakerskie ze współczynnikiem wzrostu 36%. W roku 2004 w kategorii MalWare pojawiła się nowa grupa - Narzędzia Spamerskie. Chociaż programy te nie wykazują gwałtownego ... Uniksa. Tym samym obalony zostaje mit, że Unix jest niepodatny na ataki, potwierdzona natomiast hipoteza, że liczba ataków na określoną platformę jest proporcjonalna ...
-
Ewolucja złośliwego oprogramowania 2009
... wykorzystanej w pierwszym ataku, do której zostali przekierowani użytkownicy przeglądający zainfekowane zasoby. Następnie strona ta infekowała komputery. Ataki te stanowiły doskonały przykład sposobu działania Malware 2.5 (temat ten został podjęty w Kaspersky Security Bulletin: Ewolucja szkodliwego oprogramowania 2008, który został opublikowany na ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju ... skutecznej ochrony, czyli uaktualnieniem bazy sygnatur programu antywirusowego – w sytuacji, gdy malware skutecznie ominął ochronę proaktywną. Przez ten czas, trwający od ...
-
Lato, czyli czas na trojany bankowe
... 2018 r. trojan bankowy o nazwie Dorkbot (kradnie poufne informacje i uruchamia ataki typu denial-of-service) zainfekował 7% wszystkich organizacji na całym świecie, awansując z 8 na 3 miejsce na liście najbardziej popularnych typów malware (Check Point's Most Wanted Malware). W zeszłym miesiącu aktywny był również Emotet, bankowy trojan, który ...
-
Trickbot atakuje Polskę
... nie płatność nie zostanie dokonana. Check Point Research poinformował w marcu, że ataki ransomware odnotowały 57% wzrost na początku 2021 r. Ten trend okazał się ... , który z wpływem na 8% organizacji na świecie zamknął podium najpowszechniejszego malware’u. Ten wariant malware’u zainfekował w kwietniu aż 22,5% polskich sieci! Trickbot to kolejny ...
-
Polskie firmy nie są liderami cyberbezpieczeństwa
... phishing, zaawansowane ataki typu Advanced Persistent Threat (APT), wycieki danych z użyciem złośliwego oprogramowania - malware oraz ataki ransomware. W ostatnim czasie to właśnie ataki z użyciem ransomware stał się narzędziem szeroko stosowanym do wymuszeń na dużą skalę, co generuje znaczne kwoty w kryptowalutach. Ataki APT, przeprowadzane ...
Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia, phishing, ataki phishingowe, ataki apt APT, złośliwe oprogramowanie, malware, ransomware, ataki ransomware, dane osobowe, bezpieczeństwo danych osobowych, kradzież danych osobowych, przechowywanie danych osobowych, ochrona danych osobowych -
Dzieci i zagrożenia internetowe
... strony zawierają często twardą pornografię lub złośliwe oprogramowanie, które umożliwia zainfekowanie systemu. Ataki dokonywane są za pomocą poczty e-mail, tworzenia fałszywych stron www ... organizacji jak AV-Test, czy Virus Bulletin, wyłapują co sekundę kilka próbek nowego malware, może okazać się, że antywirus jest po prostu nieskuteczny. Co gorsza ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... odpowiedzialne za operację Pawn Storm kierują spojrzenie na nowe cele udowadniając, że ataki ukierunkowane wciąż ewoluują. Pakiety Exploit Kit stają się bardziej wyrafinowane: ... już nie tylko klientów, lecz również firmy. Macro Malware – stary, ale wciąż skuteczny: powrót zagrożeń macro malware wskazuje, że cyberprzestępcy wykorzystują bierność ...
-
Urządzenia mobilne pracowników w niebezpieczeństwie
... Badanie zrealizowane przez Check Point Software Technologies nie pozostawia żadnych złudzeń - ataki na urządzenia mobilne nie robią wyjątków. Nie dość, że zetknęło się z nimi ... nie tylko tego, że żaden z ankietowanych nie ustrzegł się przed atakami malware, ale wskazała również, że jest to zaledwie jeden z wyróżnianych rodzajów cyberagresji ...
-
DUCKTAIL i DUCKPORT atakują użytkowników Meta Business
... również na innych platformach reklamowych. Coraz częściej DUCKTAIL obejmuje ataki wymierzone w użytkowników poszukujących pracy i freelancerów z wykorzystaniem fałszywych e-maili ... Intelligence zaczęli obserwować i śledzić aktywność hakerów wykorzystujących inny infostealer malware o nazwie DUCKPORT. Biorąc pod uwagę podobieństwo w funkcjonalności ...
-
Jakie cyberzagrożenia w transporcie?
... być wykorzystane do celów kryminalnych lub szantażu. Rozpowszechnienie złośliwego oprogramowania (malware) z kolei powoduje infekcję systemów informatycznych, co prowadzi do utraty kontroli nad nimi oraz potencjalnie do utraty danych lub szkód finansowych. Ataki phishingowe mogą być ukierunkowane na pracowników firm transportowych, doprowadzając do ...
-
Wirusy, trojany, phishing IV-VI 2009
... którzy usiłują nam zaszkodzić, musieliśmy nauczyć się zupełnie nowego słownictwa — spyware, malware, spoofing, phishing, botnet. Miliony Amerykanów padły ofiarą cyberprzestępców, którzy ... reputacji witryn pokazywanych przez wyszukiwarki. Ataki ukierunkowane…na PDFy Raport podaje, że ataki ukierunkowane, które wykorzystują luki w zabezpieczeniach ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... inne niż znany wcześniej ataki tego typu np. poprzez malware Tyupkin) w bankach na całym świecie. Według autorów raportu udokumentowane ataki miały miejsce na Tajwanie i w ... przejęcie kontroli nad stacją użytkownika. Celem przestępców nie zawsze były ataki na kanały bankowości elektronicznej. W jednym z banków w Liechtensteinie, atakujący po tym jak ...
-
7 najpopularniejszych taktyk cyberprzestępców
... może zainfekować system złośliwym oprogramowaniem lub przenieść ich na fałszywą stronę przeznaczoną do kradzieży danych osobowych. W pierwszym kwartale 2017 r. ataki phishingowe i malware pojawiały się co 4.2 sekundy. Przechwytywanie haseł użytkowników to kolejny rosnący problem. Tutaj hakerzy zwracają się do innych cyberprzestępców, aby kupić ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... zagrożeń zablokować zanim wyrządzą szkodę. Doskonale sprawdza się platforma MISP - Malware Information Sharing Platform. Tworzymy tu wspólnotę zaufanych podmiotów wymieniających ... czyli niezwykle powszechnych w ubiegłym roku oszustw „na kupującego”. Przewidywane są kolejne ataki DDoS o dużym wolumenie m.in. na sektor bankowy. Coraz częściej będą ...
-
10 największych zagrożeń w 2007 r.
... . Uruchamiając taki plik, uruchamiamy także wirusa. Co gorsza, coraz więcej aplikacji malware jest pakowanych i szyfrowanych po to, by możliwie utrudnić ich identyfikację. ... Następnie przygotowują oni bardziej spersonalizowane i co za tym idzie groźniejsze ataki. Phishing jest jednym z najbardziej dotkliwych finansowo sposobów ataku. To zagrożenie w ...
-
Sophos: zagrożenia internetowe 2010
... bardzo szybko rozprzestrzenił się po sieci Twitter i pokazał, jak łatwo ataki typuCross-site-scripting (XSS) potrafią wykorzystać lukę na portalu społecznościowym i dotknąć ogromną ... przejąć kontrolę nad stroną, mogą w łatwy sposób rozsyłać malware niczego nie spodziewającym się użytkownikom. Większość zainfekowanych stron internetowych znajduje ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... również użytkownicy rozwiązań chmurowych. 1. Inteligentną ochroną w zautomatyzowane i naśladujące działania ludzi ataki Nie możemy mieć złudzeń. Zagrożenia internetowe nie dość, że ... mu uczenie się na podstawie udanych ataków. Nowa generacja malware będzie w stanie rozumieć otoczenie, w którym się znajduje i samodzielnie decydować o kolejnych ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki" - komentuje Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check ... w celu przejęcia kontroli nad różnymi zainfekowanymi platformami. Mobile Malware rozprzestrzeniany przez łańcuch dostaw - W pierwszej połowie bieżącego roku doszło ...
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto chce zapłacić twórcom złośliwego oprogramowania. Ataki phishingowe staną się również bardziej wyrafinowane i skuteczne, zachęcając użytkowników mobilnych do klikania złośliwych łączy internetowych ...