-
WhatsApp i Telegram - uwaga na nowe zagrożenie
... mogą ukraść wszystkie środki bezpośrednio z powiązanego portfela kryptowalut. Głównym celem zdemaskowanego przez nas mechanizmu było przechwytywanie wiadomości ofiar, ... jednak wiele trudu, opracowując tak złożony i innowacyjny pod wieloma względami mechanizm ataku. Niewykluczone, że będzie on powtarzany i modyfikowany przez nich w przyszłości. Jak ...
-
Lazarus atakuje pracowników z polskiej branży zbrojeniowej
... na celowniku cyberprzestępców? Znana grupa cyberprzestępcza Lazarus, której głównym celem jest szpiegostwo, zaatakowała w pierwszym kwartale 2023 roku polskiego ... na działaniach wymierzonych w ten sektor w Europie, opartych na podobnym mechanizmie ataku. Już w 2020 r. badacze ESET informowali o działaniach grupy przeciwko europejskim kontrahentom z ...
-
Hakerzy celują w sektor edukacji i badań
... takiego trendu? Dlaczego akurat ten sektor stał się preferowanym celem cyberprzestępców? Eksperci Check Pointa wskazują, że możliwym wyjaśnieniem jest wszechobecna ... sposób na złagodzenie skutków ataku oprogramowania ransomware. Jeśli kopie zapasowe systemów są regularnie tworzone, dane utracone w wyniku ataku oprogramowania ransomware powinny ...
-
Na czym polega atak APT? Jak się obronić?
... często stoją za atakami typu APT (Advanced Persistent Threat), których celem zazwyczaj jest infiltracja sieci, kradzież lub zniszczenie danych, a także unieruchomienie ... i projektują atak, aby móc jak najdłużej pozostawać w sieci ofiary. Przeprowadzenie ataku typu APT wymaga znacznie większego stopnia dostosowania i wyrafinowania niż w przypadku ...
-
Keyloggery - jak działają i jak można je wykryć
... się do funkcji programu. Większość źródeł definiuje keyloggera jako oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy ... londyńska policja zapobiegła poważnej próbie kradzieży danych bankowych. Po ataku na system bankowy cyberprzestępcy zaplanowali kradzież 423 milionów dolarów z biur Sumitomo ...
-
Nowe cyber-zagrożenia wg McAfee
... Przestępstwa cybernetyczne pojawiają się tam, gdzie są pieniądze. Obecnie celem większości przestępców cybernetycznych są użytkownicy komputerów osobistych, można ... celem ataków phishingowych, tych przeprowadzanych za pomocą spyware a także kradzieży tożsamości. VoIP – (20 mld $ do 2009) – powoli staje się kluczowym celem SPIT czyli ataku ...
-
Ewolucja złośliwego oprogramowania 2008
... ukradziono około 4 000 kont na portalu VKontakte. Sierpień 2008. W miesiącu tym ofiarą ataku cyberprzestępców padł Twitter, portal społecznościowy cieszący się coraz większą popularnością. ... spowoduje migrację zagrożeń na platformy, które wcześniej nie były popularnym celem ataków. Ucierpią platformy inne niż Windows, przede wszystkim Mac OS oraz ...
-
Spam w I 2012 r.
... cieszą się dużym zapotrzebowaniem. Udział wykrytych ataków phishingowych, których celem są konta na portalach społecznościowych, jest niewiele mniejszy niż w przypadku sklepów ... przez tę samą firmę, co uniemożliwia zidentyfikowanie ostatecznego celu ataku. Pozostałe trzy kategorie stanowiły mniej niż 1% wszystkich wykrytych ataków phishingowych w ...
-
Apple kontra Flashback
... – dodaje ekspert. Apple: jest co poprawiać Komputery Mac stają się atrakcyjnym celem, co stawia Apple przed koniecznością radzenia sobie z tą nową sytuacją i skutecznego ... reakcja firmy Apple będzie równie ospała jak w przypadku poprzedniego patcha, powtórka z ataku trojana Flashback stanie się znacznie bardziej prawdopodobna. Poza tym, Apple mógłby ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... celem wspomnianego wcześniej robaka Slammer było unieruchomienie możliwie największej liczby systemów na świecie. Autor tego szkodnika nie wziął na celownik firm z branży energetycznej czy pogotowia ratunkowego, a mimo to organizacje te odczuły skutki ataku ...
-
Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku
... Jednak najgłośniejsze ataki w badanym okresie były motywowane względami politycznymi (na przykład, celem ataków DDoS stał się czeski urząd statystyczny i strona hiszpańskiego sądu ... i zarobić na tym pieniądze. Nie trzeba być bezpośrednim celem, aby stać się ofiarą ataku DDoS. Obecnie DDoS stanowi narzędzie wywierania presji lub nielegalnego ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku ... poprzez dostarczenie szczegółowych informacji o aktualnych trendach oraz dogłębnych analiz metod ataku, informacji o zlecających je podmiotach i nowych taktykach. Nigdy w ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... hakerzy wykorzystują malware. 1. Wiadomości e-mail typu phishing i złośliwy spam Zwykle celem akcji phishingowych jest wyłudzanie poufnych informacji, takich jak dane karty ... to zaufany i znany program, użytkownicy niczego nie podejrzewali. To przykład ataku, w którym zagrożenie pochodzi ze źródła pozornie niebudzącego wątpliwości. 4. Fałszywe ...
-
5 cyberzagrożeń dla mediów społecznościowych i 7 sposobów obrony
... zdobycia zaufania, by w końcu skłonić ją do ujawnienia poufnych informacji. 2. Phishing W ataku phishingowym cyberprzestępca wabi potencjalną ofiarę zwykle za pośrednictwem poczty elektronicznej lub ... od danej osoby, podmiotu gospodarczego lub innej instytucji, a jego celem, po zdobyciu zaufania ofiary, jest najczęściej skłonienie jej do kliknięcia ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... a czasem osobistych lub prywatnych na LinkedIn - jest to idealna podstawa do ataku socjotechnicznego. Podobnie jak w przypadku każdej innej platformy ważne jest, aby ... ofiar. Oszustwa na LinkedIn również zagrażają bezpieczeństwu IT w firmach Nawet jeśli celem cyberprzestępców są osoby prywatne, firmy również są potencjalnie zagrożone, ponieważ fakt, ...
-
TikTok ofiarą cyberataku? Oficjalne konto CNN zostało przejęte!
... przywrócić dostęp do konta i zapewnić „zwiększone środki bezpieczeństwa”. - Naszym celem jest utrzymanie integralności platformy i będziemy nadal monitorować wszelkie dalsze nieautentyczne działania – dodał Grosse. Chińska firma stwierdziła, że do ataku doszło za pośrednictwem funkcji bezpośredniego przesyłania wiadomości dostępnej na platformie ...
-
Bezpieczeństwo marki w internecie
... wpływu i manipulację na ludzi otrzymywał kolejne informacje, które pozwalały na przeprowadzenie ataku. Warto zatem zwracać uwagę na: podejrzane oferty rozwiązania nieistniejącego problemu, ... wiadomości e-mail do klientów firmy z prośbą o kliknięcie na przesłany link celem aktualizacji danych osobowych. Adresat takiej wiadomości jest kierowany na ...
Tematy: marka, bezpieczeństwo marki -
Wirusy i ataki sieciowe X-XII 2005
... oznacza, że każde z nich może stać się celem ataków hakerów. Jeśli dodamy ... Celem ataków wirusów nie jest już tylko firma Microsoft i system Windows. Każda firma tworząca popularne programy zawierające luki lub nieudokumentowane funkcje może potencjalnie spowodować epidemię. Każda taka luka lub funkcja może zostać wykorzystana do przeprowadzenia ataku ...
-
Wirusy, robaki i trojany dla systemów Unix w 2005
... osoby atakującej - taka kolekcja określana jest jako rootkit. Rootkity tworzone są w celu ataku na określoną maszynę. Atak zaplanowany na konkretny cel jest o wiele ... Gdy tylko architektura ta zyska popularność wśród użytkowników, nieuchronnie stanie się celem ataków twórców wirusów. Istnieją oczywiście pewne komplikacje, związane z tym, że kod ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy -
Hakerzy a regionalne ataki internetowe
... 2.0 i sieci wymiany plików. Celem coraz większej liczby ... ataku. Na przykład mistrzostwa świata w piłce nożnej w lecie 2006 roku wywołały lawinę spamu oraz witryn wyłudzających dane osobowe adresowanych do fanów piłki nożnej. Ze względu na coraz wyższy stopień wyrafinowania szkodliwego oprogramowania użytkownicy komputerów z krajów UE są stałym celem ...
-
Bankowość online a zabezpieczenia
... Szwecji bardzo popularny jest bank Nordea. Na początku 2008 roku stał się on celem licznych ataków, w wyniku których ucierpiała część klientów. Łączne straty jakich doświadczył ... na karcie lub przez token. 2. Phishing Jedną z najczęściej stosowanych metod ataku na banki jest phishing. Phishing to zwrot wskazujący na łowienie (fishing), lecz zapisany ...
-
Wakacyjne zagrożenia internetowe 2009
... najpopularniejszych serwisów aukcyjnych, posiadający miliony użytkowników na całym świecie, stał się głównym celem ataków typu phishing. Klienci sklepów internetowych są głównym obiektem ... na niebezpieczne strony. Śmierć Farrah Fawcett została wykorzystana do ataku z użyciem fałszywego oprogramowania, oszuści wykorzystali też pandemię H1N1, ...
-
Szkodliwe programy mobilne: ewolucja
... i backdoorami. Ten krajobraz zagrożeń stworzył warunki, które mogłyby zostać wykorzystane do przeprowadzenia powszechnego ataku na użytkowników smartfonów. Jednak taki atak nigdy nie nastąpił. ... że to popularność systemu operacyjnego decyduje o tym, czy stanie się on celem ataków cyberprzestępczych. Gdy twórcy wirusów zdali sobie sprawę, że ...
-
Zagrożenia internetowe - trendy 2009 roku
... kluczy lub cracki do znanych gier komputerowych. Ich głównym celem jest wykradanie informacji dotyczących kont w różnego rodzaju grach online. Jaki interes ... uaktualnianie systemu operacyjnego i oprogramowania na komputerze - zredukujesz ryzyko zostania ofiarą ataku typu drive-by download. Bądź nieufny w stosunku do nieznanego, niezweryfikowanego ...
-
Sieci firmowe nie są gotowe na cyberataki
... , że ponad połowa (56%) przedsiębiorców w Stanach Zjednoczonych i więcej niż jedna trzecia (38%) w Europie sądzi, że ich firmy były już celem ogólnokrajowego ataku. 78% amerykańskich i 60% europejskich przedsiębiorców spodziewa się, że cyberataki w znacznym stopniu zakłócą funkcjonowanie ich krajów w najbliższych dwóch latach. Ponadto zdecydowana ...
-
PandaLabs: bezpieczeństwo IT w 2011r.
... drugiej. To raczej wojna partyzancka, gdzie nie sposób rozpoznać, kto dokonuje ataku i skąd. Jedyne, co można ustalić, to cel. Stuxnet był wyraźnie próbą zakłócenia ... PandaLabs przewidują, że w przyszłym roku wzrośnie liczba zagrożeń na Androida, który stanie się celem numer jeden dla cyberoszustów. Tablety. Przytłaczającą dominację iPada na tym ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... r. co najmniej 7,5 miliona klientów firmy Kaspersky Lab na świecie stało się celem (skutecznie zablokowanych) ataków phishingowych. Zagrożenia te, powszechnie wysyłane za ... w ciągu minionych 12 miesięcy 62% użytkowników internetu doświadczyło co najmniej jednego ataku związanego z bankowością online, zakupami czy usługami płatności. Niestety, nawet ...
-
Szkodliwe oprogramowanie, spam i phishing groźne dla firm
... zagrożeń z kategorii ataków zewnętrznych na firmy. Najczęstszym celem ataków wykorzystujących szkodliwe oprogramowanie były firmy z Ameryki Południowej: ... celem były również firmy rosyjskie - ataki zgłosiło 71% firm z tego państwa. Trzecim najczęściej atakowanym regionem była Ameryka Północna - 70% firm przyznało, że padło ofiarą ataku ...
-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... są poza sieć firmy tajne dane, tym samym narażając się na niebezpieczeństwo ataku hakerów. Z badań Check Point wynika, że w 2013 roku 36% banków wysyłało ... instytucje edukacyjne – np. Uniwersytet we Włoszech, gdzie celem hakerów były dane osobowe studentów. Tymczasem głównym celem hakerów były dane instytucji finansowych, kody zdalnego dostępu do ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... miesięcy miało do czynienia z próbą cyberataku. Nie oznacza to jednak, że celem cyberprzestępców nie są użytkownicy Androida i Mac OS X - na infekcję swoich urządzeń ... komputer. W przypadkach, gdy zostały poniesione straty finansowe, średni koszt ataku wynosił 160 dolarów. „Kosztów i nieprzyjemnych skutków infekcji szkodliwego oprogramowania ...
-
Zarządzanie IT: jakie trendy w 2016?
... ale idą o krok dalej, integrując je z rozwiązaniami antywirusowymi (Endpoint Security). Celem jest zarządzanie bezpieczeństwem każdej stacji końcowej z jednej konsoli. 2) Ewolucja ... teraz na monitorowaniu, czy użytkownik nie stał się bramą do ataku, bądź czy nie postępuje nieuczciwie wobec pracodawcy. Mechanizmy ułatwiające taką kontrolę coraz ...
-
Empatyczne ataki ransomware
... zapłaty. Jedna z grup twierdziła, że została wynajęta przez korporację do przeprowadzenia ataku na jej konkurencję. Rodzi się pytanie czy był to żart, czy ... Paysafe. Agent: Okup jest niski, ponieważ zaatakował Cię wirus o najmniejszym zasięgu. Celem było tylko zablokowane plików w celu spowolnienia produkcji pewnej korporacji, co pozwoliłoby naszemu ...
-
Co może nowy ransomware RAA? Dużo!
... zawartości chronionego archiwum. Analizując wiadomości e-mail, eksperci z Kaspersky Lab stwierdzili, że celem oszustów nie są użytkownicy domowi, a raczej firmy: ofiary otrzymywały ... dot. korporacyjnych zagrożeń bezpieczeństwa IT w 2016 r. 18% firm z Europy doświadczyło ataku przy użyciu oprogramowania ransomware w ciągu ostatnich 12 miesięcy. Aby ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... najwyższe zyski cyberprzestępcom. To, że komputery tworzące przemysłowe systemy sterowania były celem około jednej trzeciej wszystkich ataków, stanowi znaczący powód do niepokoju, jeśli chodzi ... trend, który według nas utrzyma się w przyszłości – prawdopodobieństwo destrukcyjnego ataku jest jeszcze wyższe — powiedział Jewgienij Gonczarow, szef działu ...
-
Trojany wysadzają ransomware z siodła?
... najnowszym, cyberprzestępczym hitem sieci są dziś kampanie spamowe, których celem jest rozpowszechnianie tzw. trojanów bankowych. Zagrożenie to ma już całkiem ... główne przyczyny to większe obecnie szanse powodzenia innych typów ataku i względnie niższe ryzyko wykrycia sprawców. Spora część cyberprzestępczego ruchu odpłynęła w kierunku wirusowych ...