-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... r. spadła powszechność kopania kryptowalut, związana ze spadkiem ich wartości i zamknięciem działalności malware’u Coinhive, 38% firm na całym świecie zostało dotkniętych przez koparki kryptowalut, w porównaniu do 37% w 2018. Wynika to z faktu, że ataki za pomocą kryptominerów pozostają przestępstwem o niskim ryzyku i wciąż relatywnie wysokim ...
-
Coraz większe zagrożenie wirusami
... końca roku 150 tys. (poprzednio 110 tys.). Dla twórców złośliwych programów (malware) z całego świata był to trudny rok, przynajmniej pod względem liczby wyroków skazujących ... pomocą sieci botów przeprowadzali oni zakrojone na szeroką skalę ataki typu DDoS (tj. ataki powodujące odmowę usługi z wykorzystaniem rozproszonych systemów), których celem ...
-
Złośliwe oprogramowanie: 10 mitów
... w czerwcu raporcie przejrzystości na temat dystrybucji złośliwego oprogramowania („Malware Distribution Transparency Report”), firma Google informuje, że rośnie liczba ... stał się nośnikiem złośliwego programu. Z tego też powodu możliwe są również np. ataki na elektroniczne systemy działające w samochodach. Choć dziś brzmi to nieprawdopodobnie, to ...
-
Bezpieczeństwo IT w firmach: mobilność największym wyzwaniem
... , malware [39%]), które dostają się do sieci firmowej głównie przez komputery szeregowych pracowników. W większości przypadków są to drobne incydenty, które chociaż chwilowo obciążają sieć firmową, szybko są usuwane. Do największych zagrożeń dla sieci administratorzy zaliczają również ataki na serwery firmowe (34%) czy ataki ...
-
Cisco: bezpieczeństwo w Internecie 2014
... i administratorzy: Wraz z rozwojem technologii bezpieczeństwa, bezpośrednie ataki stają się coraz mniej efektywne. Dlatego coraz częściej stosowaną metodą ominięcia mechanizmów zabezpieczających jest próba przekonania nieświadomego zagrożeń użytkownika by sam zainstalował malware, lub wykorzystanie sprzeczności między intencjami a praktycznymi ...
-
Android: luki w zabezpieczeniach źródłem dużych problemów
... Malware Report. Nie ulega wątpliwości, że wraz z Drammerem ataki ...
-
Trojan bankowy IcedID na czele zagrożeń w Polsce
... finansowe użytkownika zarówno poprzez ataki przekierowania (instaluje lokalny serwer proxy w celu przekierowania użytkowników do fałszywych sklonowanych witryn), jak i ataki „web injection”. Równie ... z 4 proc. udziałem został sklasyfikowany jako drugi najczęściej wykorzystywany malware na świecie, zaraz za AgentTesla (6 proc.). Chociaż te ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... Najczęściej obserwowanym działaniem, odpowiadającym za 44% incydentów, było wykorzystanie złośliwego oprogramowania (malware). Co istotne, to Europa doświadczyła największej liczby ataków ... które cyberprzestępcy mogliby wykorzystać, aby uzyskać dostęp do sieci i przeprowadzić ataki. Kluczem do skrócenia czasu reakcji, naprawy i przywrócenia ...
-
Ewolucja złośliwego oprogramowania 2006
... z klasy VirWare. Raczej ich poziom osiągnie stan równowagi. Jeśli chodzi o kategorię MalWare, najistotniejsze znaczenie w 2006 roku miało skoncentrowanie się twórców wirusów na pakiecie MS ... do systemów komputerowych. Zmniejszy się liczba bezpośrednich ataków na porty. Ataki te będą zależały od tego, czy zostaną zidentyfikowane luki krytyczne w ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... kwartale: Skradzione dane były wykorzystywane do kolejnych ataków i wymuszeń. Skutecznie przeprowadzone ataki na The Hacking Team i Ashley Madison miały duży negatywny wpływ na ... PoS oraz sprawdzone techniki takie jak spam, a także nowe metody i narzędzia: macro malware, exploit kit i botnety. Osoby i instytucje ze świata polityki stały się nowym ...
-
Atak na abonentów Deutsche Telekom
... odpowiadali hakerzy, którzy uderzyli w routery abonentów. Ataki wykorzystujące luki w routerach bywają niezwykle ... ataki na abonentów Deutsche Telekom to zaledwie wierzchołek góry lodowej. Cyberprzestępczy półświatek uderzy w routery jeszcze nie raz. Pierwsze tego typu działania pojawiły się już w 2014 roku, kiedy to domowe routery zaatakował malware ...
-
Cyberataki: zagraża głównie poczta elektroniczna?
... tym większy budżet na bezpieczeństwo informatyczne. Czytaj także: - Ataki hakerskie droższe niż inwestycja w cyberbezpieczeństwo - Cyberbezpieczeństwo firm: ... malware’u na poziomie bramy, „piaskownice” i inne technologie chroniące przed zaawansowanymi zagrożeniami, a także dedykowane rozwiązania powstrzymujące wysoce spersonalizowane ataki ...
-
Internet Rzeczy siedliskiem zarazy
... ataki z wykorzystaniem thingbotów charakteryzują się nie tylko szerokim spektrum możliwości, ale też stosunkowo niskimi kosztami. Wystarczy, że na urządzeniu IoT zostanie raz zainstalowany malware ... to ataki powszechne, bo ich przeprowadzenie jest tanie, kosztują ok. 20 dolarów – komentuje Ireneusz Wiśniewski. - W drugiej kolejności mamy ataki na ...
-
Cyberbezpieczeństwo - trendy 2020. Co dołącza do ransomware?
... zdążyli nas już przyzwyczaić do swojej aktywności, więc zeszłoroczne ataki ransomware, wycieki danych czy luki w zabezpieczeniach nie stanowiły już właściwie ... awarii, utraty lub kradzieży sprzętu (46,8%), uszkodzenia plików (41,5%), ataków malware (37,2%) oraz zagrożeń z wykorzystaniem socjotechnik (35,1%). Jak mogą się zabezpieczyć? Inwestując ...
-
Cyberbezpieczeństwo: szpitale, praca zdalna i chmura na celowniku
... . Ich udział wzrósł o 1/5 w stosunku do 2019 roku. Najczęściej występującym typem malware są botnety, infekujące prawie 1/3 firm na świecie (28%). Zaraz za nimi plasują ... przez hakerów. W samym czwartym kwartale ub.r. ilość ataków cybernetycznych (zwłaszcza ataki ransomware) na szpitale wzrosła o 45%. Zdaniem ekspertów hakerzy zauważają, że tego ...
-
Jak cyberprzestępcy działają w czasie pandemii?
... oraz jej dystrybucji? Derek Manky: W tym roku zaczęliśmy zauważać ataki phishingowe w formie informacji dających złudną nadzieję na dostęp do tanich szczepionek. ... oprogramowania tworzony jest tak, aby był jeszcze bardziej elastyczny i skuteczniejszy. Pojedyncza kampania malware’owa jest w stanie objąć zasięgiem różne rodzaje urządzeń i platform. Dla ...
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
... wśród zagrożeń, które obserwowaliśmy w 2020 roku. Również złośliwe oprogramowanie (malware), w porównaniu z 2019 rokiem stanowiło pokaźny procent wszystkich zagrożeń. W ... i aplikacji webowych, czy zwiększanie świadomości pracowników poprzez symulowane, kontrolowane ataki phishingowe. Zestaw usług w pakiecie można dopasować do potrzeb konkretnej firmy ...
-
5 oszustw z wykorzystaniem sztucznej inteligencji
... , będą dążyli do pełnego zautomatyzowania swoich kampanii wykorzystujących złośliwe oprogramowanie. Malware napędzane przez AI będzie w stanie samoistnie zmieniać swój kod, uczyć się ... w swojej karierze podkreślał, że każde inteligentne urządzenie jest podatne na ataki. Jeśli włączyć do tej teorii sztuczną inteligencję i wszystkie maszyny nią ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... ze złej strony dała się poznać ekipa TeamTNT, która przeprowadza ataki zazwyczaj wymierzone w duże centra danych. Kreatywność napastników Hakerzy, aby przejąć ... za tym idzie, na skuteczne przeciwdziałanie i eliminowanie zagrożeń, takich jak wirusy, malware czy ransomware, zanim zdążą one wyrządzić jakiekolwiek szkody w systemie komputerowym. ...
-
System Android atakowany najczęściej
... ono co raz popularniejsze.” Ryzyko infekcji w przyszłości Liczba mobilnego malware’u będzie zwiększała się w nadchodzących miesiącach podążając za stale rosnącą popularnością ... tempie. Jeszcze trzy lata temu zagrożenia na urządzenia mobilne były kompletną nowością, a ataki na telefony komórkowe stanowiły promil wszystkich ataków hakerskich na świecie. ...
-
Agent Smith. Android pod ostrzałem nowego wirusa
... wersjami. Jak dotychczas jego ofiarą padli przede wszystkim użytkownicy zamieszkujący Indie, chociaż ataki dotknęły również mieszkańców Azji, w tym Bangladeszu i Pakistanu, a także znaczną liczbę osób z Wielkiej Brytanii, Australii oraz Stanów Zjednoczonych. Malware, nazwany od bohatera trylogii "Matrix Agentem Smithem, żeruje na szerokim dostępie ...
-
CV scam, czyli jak hakerzy żerują na bezrobociu?
... oszuści skwapliwie korzystają z faktu, że wysoka stopa bezrobocia zwiększyła naszą podatność na oszustwa internetowe i ataki phishingowe, próbujące wykorzystać m.in. motyw pakietów pomocowych. Ogólna liczba ataków za pośrednictwem malware’u wzrosła aż o 16%, a coraz popularniejszym trendem stają się fałszywe pliki CV. Tylko w maju Check ...
-
Trickbot atakuje jedną czwartą polskich firm
... wynika, że maju nękał 25% polskich firm. Do tej pory najpopularniejszym typem malware’u był trojan Dridex. Eksperci z Check Point Research donoszą jednak, że w ... To znaczący i niepokojący trend, a organizacje muszą być świadome zagrożeń i zapewnić odpowiednie rozwiązania. Ataki nie mogą być tylko blokowane; należy im również zapobiegać, w tym atakom ...
-
Podpis elektroniczny Microsoft źródłem cyberataków
... to, że autorzy kampanii Zloader włożyli wiele wysiłku w unikanie systemów ochronnych i co tydzień aktualizują swoje metody - wskazuje Kobi Eisenkraft, badacz malware'u w Check Point Research. Atak rozpoczyna się od instalacji legalnego programu do zdalnego zarządzania, udającego instalację Javy. Po jej dokonaniu atakujący ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... , nadając przekazowi wrażenie pilności. Zasadą numer jeden, pozwalającą udaremnić ataki tego typu, jest zachowanie zimnej krwi. Przed podjęciem jakiejkolwiek akcji, ... W erze licznych cyberzagrożeń oprogramowanie chroniące przed atakami typu malware, najlepiej od renomowanego dostawcy, powinno być zainstalowane na wszystkich urządzeniach podłączonych ...
-
Jak skutecznie odeprzeć cyberataki na prywatność w sieci?
... ekspertem w tej dziedzinie. Aby chronić swoją prywatność, warto dowiedzieć się o potencjalnych zagrożeniach. Istnieją różne formy cyberataków, takie jak phishing, malware czy ataki na dane osobowe. Im lepiej zrozumiemy te zagrożenia, tym łatwiej będzie nam rozpoznawać podejrzane sytuacje i podejmować odpowiednie działania. Cyberataki na ...
-
Cyberataki w Polsce rosną szybciej niż na świecie?
... Cyfryzacji, a MON alarmuje, że w minionym roku doszło do 5 tys. ataków na sieci wojskowe. Z tego tekstu dowiesz się m.in.: Jakie typy malware wykorzystywane są w atakach cybernetycznych w Polsce? Które sektory gospodarki doświadczają największej ilości cyberataków? Jakie narzędzia wykorzystują cyberprzestępcy? Analiza Check Point Research ...
-
Transakcje online firm źle zabezpieczone
... i niewłaściwe zachowanie użytkowników skutkuje tym, że ich systemy są wyjątkowo podatne na ataki i łatwo mogą paść ofiarą cyberprzestępców" – dodaje Sobianek. Przeciwdziałanie i ochrona Panda Security ... , spełniające standardy bezpieczeństwa. Każda firma może przeprowadzić bezpłatnie audyt bezpieczeństwa za pomocą Panda Malware Radar i sprawdzić ...
-
Polski rynek e-commerce celem ataków
... oprogramowania. Technik przeprowadzania skutecznych ataków przy użyciu malware jest wiele, a skale problemu doskonale obrazują statystyki wzrostu szkodliwego oprogramowania ... programy do blogów i forów oraz narzędzia administrowania. W większości przypadków ataki te nie ograniczają się do pojedynczych serwerów internetowych, lecz prowadzone ...
-
Zagrożenia internetowe - trendy 2009 roku
... rękach cyberprzestępców. Może posłużyć do wielu destruktywnych celów, spośród których masowe ataki DDoS czy wysyłanie spamu na ogromną skalę to tylko mniej ... epidemie (Kido, Gumblar), powstały innowacyjne idee, które mogą zrewolucjonizować pojęcie malware'u (Induc). Słowa-klucze, którymi branża bezpieczeństwa IT może scharakteryzować miniony rok ...
-
McAfee: zagrożenia internetowe 2012
... ciekawe, takie ataki mogą być realizowane przez botnety, czyli sieci komputerów, które dotychczas były wykorzystywane m.in. do rozsyłania spamu. Malware na ... do ściągnięcia oprogramowania, które przejęłoby kontrolę nad urządzeniem. Tego typu ataki były realizowane w minionym roku (zarówno w ramach testów wykazujących realność zagrożenia tego ...
-
Szkodliwy program Flame - analiza
... wniknięcia Flame'a pozostaje nieznany - podejrzewamy, że jest wdrażany poprzez ataki ukierunkowane; jednak, nie zaobserwowaliśmy głównego wektora jego rozprzestrzeniania. Mamy ... w teatrze cyberwojennym istnieją trzy znane klasy graczy, którzy rozwijają malware i spyware: haktywiści, cyberprzestępcy oraz rządy państw. Flame nie został zaprojektowany ...
-
Największe zagrożenia w sieci 2013 r.
... tego złośliwego oprogramowania, a łącznie zainfekowano ponad 6,700 urządzeń. W ostatnim czasie ataki z wykorzystaniem tego programu stały się jeszcze bardziej wyrafinowane – w celu ... 2013 roku to również czas nasilonej aktywności "górniczych" programów malware, pozyskujących Bitcoiny i Litecoiny. Pierwszym wykrytym zagrożeniem tego typu był Trojan. ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... został nazwany Mac.BackDoor.WireLurker.1. W przeciwieństwie do wielu programów tego typu, ten malware czeka na moment, gdy urządzenie z systemem iOS zostanie podłączone do ... urządzenia, Linux.BackDoor.Fgt.1 skanuje losowe adresy IP w Internecie i przeprowadza ataki brute force, próbując ustanowić połączenie Telnet z ich węzłami. Jeśli te ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... nigdzie nieidentyfikowanych wcześniej zagrożeń. To są zagrożenia zarówno w formie malware’u, złośliwego kodu, lecz także różnego rodzaju mechanizmy, które pozwalają włamywaczom na wykradanie indywidualnych kont bankowych. Do nich zliczamy również popularne ostatnio ataki typu ransomware, które cyberprzestępcy stosują w celu łatwego wzbogacenia się ...