-
Czy aplikacje internetowe są bezpieczne?
... Czy niektóre z tych obaw mają związek z zagrożeniami dla aplikacji webowych? Witryny celem ataków Wprawdzie aplikacje internetowe są coraz bardziej powszechne, to ... interakcje z odwiedzającymi, nie zakładaj, że nie może zostać wykorzystana jako wektor ataku. Napastnik wykorzysta każdą znalezioną lukę w zabezpieczeniach, choćby po to, aby uzyskać ...
-
Cybergang kradnie kryptowaluty. Ofiary także w Polsce
... , na potrzeby której oszuści posunęli się do utworzenia fałszywej firmy kryptowalutowej. Jej celem było rozprzestrzenianie sfabrykowanej przez cyberprzestępców aplikacji. Pobierało się ją ze ... macOS i zwiększył liczbę jego wersji. W przeciwieństwie do wcześniejszego ataku, podczas którego cyberugrupowanie wykorzystało oparte na otwartym źródle ...
-
Dane osobowe w zagrożeniu. Czy Polacy wiedzą co robić?
... proc. największym zagrożeniem jest atak hakerów na komputer lub telefon. Ataku hakerów znacznie częściej obawiają się najmłodsi respondenci (32,5 proc.). Aktywność ... przez siebie serwisach internetowych. 42,3 proc. ankietowanych uruchomiło w czasie pandemii, celem zwiększenia bezpieczeństwa swoich danych, blokady antyspamowe w swoich prywatnych ...
-
Boty, czyli kłopoty biznesu
... zaradcze biznes jest narażony na zmieniające się stale formy ataku, które mają na celu ominięcie zabezpieczeń – włącznie z wykorzystaniem Sztucznej ... A co z API? Trzeba pamiętać o oszustwach manualnych – kierowanych przez ludzi Celem ominięcia zabezpieczeń przed botami zdeterminowani przestępcy wprowadzają w przeglądarkach dane uwierzytelniające ...
-
Jak przestępcy wyłudzają pieniądze w sieci
... celem cyberprzestępców jest uniknięcie wykrycia. Według MITRE ATT&CK® najczęściej spotykaną taktyką jest przemyślane omijanie obrony, następnie realizowanie celów i eksploracja. Złoczyńcy są coraz zuchwalsi - np. częściej wykorzystują do ataku ... nadal będą wykorzystywać ten kanał jako źródło ataku. Z analiz FBI wynika, że na przestrzeni ...
-
Ransomware bardziej przerażający niż inne cyberataki
... inteligencję i uczenie maszynowe, aby lepiej wykrywać ransomware i reagować na próbę ataku. Według ostatniego raportu FortiGuard Labs „Global Threat Landscape”, liczba ataków ... na bazie wyników globalnego badania osób decyzyjnych w obszarze IT, którego celem było lepsze zrozumienie, jak przedsiębiorstwa postrzegają zagrożenie ransomware, w jaki ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... , gdzie planowane jest zastępowanie połączeń lotniczych kolejowymi. Jak oceniają niemieccy komentatorzy, celem Deutsche Bahn jest zastąpienie w niedalekiej przyszłości co piątego połączenia ... do powstania szkód równie dużych, jak w przypadku celowego ataku – podsumowuje Aleksander Kostuch. Przykłady ataków na sektor transportu szynowego: Polska, ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... ludzi jest celem ostatecznym, ale nie jedynym. Gromadzenie danych na temat przyczyn ataków i atakowanych podmiotów pomoże zespołom ds. bezpieczeństwa zakłócać cyberprzestępcze kampanie. Śledzenie hakerów oraz stosowanych przez nich taktyk ułatwia stworzenie planu określającego co należy zrobić w przypadku zaistnienia kolejnego ataku. Pomocne jest ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... , kogo nie znasz, twierdząc, że „pomylił niektóre cyfry w swoim numerze”. Tymczasem prawdziwym celem oszusta jest uzyskanie dostępu do Twojego konta, co wymaga kodu SMS ... wiadomości WhatsApp od dziecka lub wnuczka z prośbą o pilny przelew? To może być próba ataku, szczególnie jeśli informacja pochodzi z nieznanego numeru i zaczyna się od słów „Cześć ...
-
Czym jest spear phishing i jak się przed nim chronić?
... wiąże się przeważnie z wykorzystaniem mediów społecznościowych. Dzięki zgromadzonej wiedzy sprawca ataku jest w stanie przedstawić się jako osoba, którą ofiara zna i darzy zaufaniem. W dalszej kolejności przestępca kontaktuje się ze swoim celem za pośrednictwem portalu społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link ...
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
... z której korzysta ofiara. Jak dochodzi do ataku? Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może ... Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem – poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... każdy świadomy internauta. Jest to relatywnie łatwa do przeprowadzenia forma ataku, ale wielu początkujących „hakerów” nie wie, jak tworzyć lub ... bezpieczeństwa zarówno do podróży, jak też do odwiedzania olimpijskich aren. Celem jest zminimalizowanie ryzyka związanego z cyberzagrożeniami, dotyczących szczególnie prób manipulacji użytkowników ...
-
Edukacja pod ostrzałem cyberprzestępców
... Akira. W 2023 - tuż przed lipcowym szczytem NATO w Wilnie, gigantycznego ataku hakerskiego przeprowadzonego przez grupę CyberTriad powiązaną z Rosją, padła Akademia ... sieci uczelniane bardziej podatnymi na ataki. Placówki edukacyjne stają się najczęściej celem ataków hakerskich z użyciem oprogramowania ransomware (żądanie okupu). W opinii ekspertów ...
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
... insider zmienił hasła, którymi chronione były firmowe zasoby, celem uzyskania do nich wyłącznego dostępu. Oznaką ataku od wewnątrz mogą być także powiadomienia o próbach ... trybie natychmiastowym. W ten sposób możliwe staje się zminimalizowanie potencjalnych szkód ataku od wewnątrz. Po ustaleniu, że wykryta aktywność rzeczywiście stanowi zagrożenie ...
-
Kradzież danych osobowych: pomysły hakerów się nie kończą
... wiadomości na komunikatorach internetowych (po 34 proc.). Kradzież pieniędzy i tożsamości Celem cyberprzestępców jest wyłudzenie loginów do bankowości internetowej, numerów kart płatniczych ... ofiar, aby przejąć nad nimi zdalną kontrolę. Świetnym miejscem do ataku są popularne serwisy. Spośród aż 44 proc. respondentów, którzy doświadczyli kradzieży ...
-
Setki miliardów maili i haseł krąży w darknecie
... (5%). Rośnie zagrożenie w chmurze i dla środowisk IoT – Usługi chmurowe nadal są głównym celem ataków, a cyberprzestępcy wykorzystują utrzymujące się podatności, takie jak otwarte zasoby ... ransomware i kampanie szpiegowskie. Zmniejszanie powierzchni ataku – Wdrażanie narzędzi do zarządzania powierzchnią ataku (Attack Surface Management, ASM) w celu ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... Wojciech Głażewski, przedstawiciel firmy Check Point Software w Polsce. Polskie uczelnie celem cyberataków Zagrożenie obecne jest nie tylko za oceanem. W ostatnich latach ... uczelni, wykorzystując oprogramowanie typu wiper, które usuwa dane z zainfekowanych urządzeń. W wyniku ataku uczelnia utraciła dostęp do części danych osobowych, w tym danych ...
-
Phishing i scam: techniki hakerów
... odsyłacz czekała kolejna niespodzianka - na ich komputer pobierał się szkodliwy program. Tej samej metody użyto podczas przeprowadzania ataku na systemy WebMoney oraz Yandex.Money. Celem ataków phishingowych byli również klienci Citibanku. Ponadto cyberprzestępcy wielokrotnie podszywali się pod administrację rosyjskiego systemu e-mail, prosząc ...
-
Wirusy, trojany, phishing IV-VI 2009
... korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża za przestępcami i realiami cyberprzestrzeni. Większość ... nie wymysły — codziennie widzę dowody działalności internetowych przestępców. Technologie ataku stają się coraz bardziej skomplikowane i skuteczne, a rządy muszą być przygotowane ...
-
Oszustwa internetowe: jak ich uniknąć?
... systemie płatności elektronicznych. Phisherzy nie pogardzą żadnymi informacjami osobistymi. Dlatego celem ich ataków często są systemy poczty elektronicznej, portale społecznościowe, gry online i ... która na próżno czeka na obiecane miliony w gotówce. Groźniejszy wariant tego ataku polega na wykorzystaniu twojego konta w taki sposób, że jesteś ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... stabilności działania tych systemów to aspekt o znaczeniu najwyższej wagi dla państwa. Śledząc ataki z ostatnich lat, których celem była infrastruktura krytyczna można zauważyć, że często są one inspirowane czynnikami geopolitycznymi. Dane ... przypadku ataków na łańcuch dostaw, bo atak na dostawcę usług IT może być przepustką do ataku na państwa czy ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... jednego szkodliwego programu w Internecie. Oczywiście znacznie utrudnia to pracę firm antywirusowych. Celem hakerów stała się Vista. Próbują oni znaleźć nie tylko luki ... Kokosowych. Można się tylko domyślać, która grupa jest odpowiedzialna za urzeczywistnianie tego ataku phishing. Wielka draka w chińskiej dzielnicy Na początku 2005 r. analitycy ...
-
Portale społecznościowe: zagrożenia
... , a następnie rozsyłają e-mailami odnośniki, podszywając się pod twórców oryginalnej strony. Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu ... łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku. Komu powierzyć swoje dane? Strony takie jak Facebook bardzo ...
-
Rośnie przestępczość internetowa w Polsce
... ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu. Strony społecznościowe są szczególnie dobrym celem ... dopiero punkt wyjścia do przeprowadzenia rzeczywistego działania. Przykładem takiego ataku jest wieloetapowy program pobierający, który umożliwia sprawcy zmianę pobieranego ...
-
Komputery zombie IV-VI 2008
... cyberprzestępców sposoby są nadal bardzo skuteczne. W ostatnim kwartale głośno było o ataku wymierzonym w Google Adwords. Usługa Google już wcześniej była wykorzystywana ... irs tax debt” („szybka pomoc w uregulowaniu zaległości podatkowych”). W większości przypadków celem tego ataku było uzyskanie poufnych danych, takich jak numery rachunków bankowych ...
-
Złośliwe programy: bootkit na celowniku
... nie zdarzyło się, aby wszystkie z nich zostały wykorzystane w ramach jednego ataku. Prawdziwa niespodzianka czekała na ekspertów z Kaspersky Lab dopiero wtedy, gdy ... botnetu w sieci na maszynę ofiary pobierany jest moduł DLL, którego celem jest kradzież haseł i przechwytywanie ruchu sieciowego. Sinowala można nazwać uniwersalnym złodziejem. ...
-
Polityka prywatności w Internecie: nowe standardy
... pliki cookies zgromadzone na jego komputerze, pozwolą na przeprowadzenie ataku phishingowego”- dodaje. Polityka prywatności w sklepie internetowym Szczególnego ... , którego celem jest przechwycenie i modyfikacja szyfrowanego połączenia między dwoma użytkownikami. Na szczęście nowoczesne algorytmy szyfrowania danych sprowadzają ryzyko takiego ataku do ...
-
Bezpieczeństwo IT: najczęstsze błędy
... strefach zawsze zwiększa ryzyko ataku. Poza tym cyberprzestępcy wciąż szybko rozwijają ukradkowe techniki ataku określane mianem „drive-by-download”, które ... systemu bezpieczeństwa. Brak szkoleń Innym grzechem zaniechania jest brak szkoleń, których celem jest edukowanie pracowników i uwrażliwianie ich na skutki błędów, jakie mogą popełnić w ...
-
Ataki hakerów na sektor MŚP nasilone
... bezpieczeństwa. Ponad 83% respondentów przyznało się do obaw, że ich firmy mogłyby stać się celem zamierzonego ataku, a 51% firm już zostało zaatakowanych. W 16% firm, które stały się ofiarami ataku odtworzenie danych zajęło ponad tydzień. Najpoważniejszą konsekwencją tych ataków był wyciek danych. Inne wnioski ...
-
Spam w IX 2010
... sekwencją znaków 1.html). Prawie wszystkie domeny zarejestrowane w strefie .info i wykorzystywane w tym ataku są obecnie darmowe i dostępne w sprzedaży. Prawo a spam We wrześniu miał ... system PayPal po raz kolejny spotkał wątpliwy zaszczyt bycia najpopularniejszym celem ataków phishingowych. Udział ataków na ten system zwiększył się o 3 procent w ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... i eksperci z dziedziny bezpieczeństwa i wygląda na to, że nie ma wśród nich zgody. Celem tego artykułu jest próba dotarcia do samego sedna sytuacji. Tekst ten ... posiada kompletne dane: kiedy atak został przeprowadzony, zagrożenie wykorzystane w ataku, skala ataku. Minimalizacja fałszywych trafień. Nawet eksperci twierdzą, że wykorzystanie chmury ...
-
Spam i oszustwa na Facebooku
... . „likejackingu”. Przedrostek „like” pojawił się w nazwie ze względu na charakter ataku, który dotyczy użytkowników serwisu społecznościowego Facebook. Cechą charakterystyczną tego portalu ... kliknąć jakikolwiek przycisk lub obrazek, w rzeczywistości aktywuje ramkę, której jedynym celem jest odwołanie się do profilu ofiary i zmiana ustawień konta. Co ...
-
Kaspersky Lab: szkodliwe programy II 2012
... czyszczenia serwera. Dzięki temu można poznać tymczasowe skutki ostatniego ataku. Kaspersky Lab odnotował ponad tuzin incydentów Duqu, przy czym przeważająca ... DDoS oraz ataki hakerskie były stosowane jako narzędzia w kampanii politycznej. Celem umotywowanych politycznie ataków padły również strony internetowe mediów, grup opozycyjnych oraz ...
-
Luki w Javie: jak się chronić?
... r. chmura Kaspersky Security Network zarejestrowała ataki wykorzystujące exploity Javy, których celem było ponad 2 miliony użytkowników. Podczas badania eksperci z Kaspersky Lab ... odpowiednie expoity w celu przeprowadzenia ataku na dany komputer. Kolejnym powodem, dla którego cyberprzestępcy mogą zaprzestać ataku, jest próba uniknięcia wykrycia przez ...
-
Spam z ofertą pożyczkową
... są obsługiwane przez znane banki. Jednak takie oferty często stanowią przykrywkę ataku phishingowego. Niekiedy użytkownik otrzymuje taką wiadomość: „Twój wniosek o pożyczkę został ... wykrywany przez Kaspersky Lab jako Trojan-PSW.Win32.Tepfer.pate. Jego celem jest kradzież poufnych informacji, w szczególności danych umożliwiających zarządzanie kontami ...