-
Symantec: ochrona danych w sektorze MŚP w 2013
... Rozwój sieci społecznościowych i ich monetyzacja stworzyły cyberprzestępcom nowe możliwości ataku. Zwiększa to ryzyko występowania problemów w firmach z sektora MŚP, spośród ... sieci korporacyjnych, gromadzą dane. Informacje te mogą się później stać celem ukierunkowanych ataków. Ponadto instalowanie aplikacji w telefonach grozi infekcją złośliwego ...
-
Bankowcy a świat polskiej polityki
... ustawy, był... Jakub Szulc. – Pracuję dla wielkiego, paskudnego systemu bankowego i jedynym celem, jaki mi przyświeca, jest zarżnięcie SKOK-ów – tak ironicznie mówił „Gazecie Bankowej ... interesów, bo to właśnie ten bank, w 2008 i 2009 roku, brał udział w spekulacyjnym ataku na złotówkę. Sam Marcinkiewicz zaprzeczał jednak, by jego praca miała związek ...
-
Trend Micro - zagrożenia internetowe 2012
... społecznościowe są w dalszym ciągu rosnącym źródłem problemów, stając się częstszym celem ataków. Użytkownicy wystawiają się na ryzyko udostępniając swoje dane, a ... takich jak Luckycat, Taidor i IXSHE Zamiast korzystać z nowych rodzajów ataku, przestępcy przyjęli bardziej profesjonalną metodę ulepszania istniejącego oprogramowania. Black Hole Exploit ...
-
System Apple coraz mniej bezpieczny
... pozwalają cyberprzestępcom przejmować kontrolę nad zainfekowanymi Makami, a całkiem niedawno doszło do ataku na stronę Apple’a przeznaczoną dla programistów. Poza tymi wszystkimi ... , dany system prędzej czy później stanie się dla nich intratnym celem” – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa, Kaspersky Lab Polska. „Na szczęście ...
-
Spyware na urządzenia firmy Apple
... , by nie udostępniać swojego urządzenia niezaufanym osobom. W związku z tym, że celem autorów programów szpiegujących jest zminimalizowanie możliwości ich wykrycia, nazwy tego ... ukryć ikonę i sam katalog Cydia tak, że w przypadku dobrze zaplanowanego ataku, przestępca może dyskretnie zainstalować spyware na urządzenie z systemem iOS, przeprowadzając ...
-
Zaawansowane i ukierunkowane cyberataki 2013
... , ale wciąż mają trudności w ich wykrywaniu we własnym zakresie. Naszym celem jest pokonanie tej bariery i dalsze wzmacnianie pozytywnych tendencji obserwowanych u naszych klientów”. ... wciąż przez lata nie zdawać sobie sprawy, że padły ofiarą skutecznego ataku. W 2013 roku najdłuższy stwierdzony czas takiej obecności atakującego w sieci ofiary, ...
-
G Data AntiVirus, G Data Internet Security i G Data Total Protection w nowej wersji
... bezpośrednio w sklepie na stronie producenta. Aktywna ochrona przed exploitami Dla cyberprzestępców luki w oprogramowaniu to pierwsza myśl przychodząca w momencie planowania ataku, którego celem może być stworzenie botnetu, kradzież pieniędzy czy wrażliwych danych. Według informacji z raportu Palo Alto Networks te swoiste „wytrychy” odpowiadają za ...
-
Małe firmy a bezpieczeństwo IT
... Wiele z tych firm uważa, że są za małe, aby stały się celem cyberprzestępców, ponieważ nie dysponują interesującymi dla nich danymi. Jednak z raportu Verizon: ... Korzyści, jakie otrzymują cyberprzestępcy z każdej zaatakowanej ofiary są mniejsze, jednak przeprowadzenie skutecznego ataku na wiele bardzo małych firm zamiast na jedną dużą może wymagać ...
-
ESET: zagrożenia internetowe VIII 2014
... Wspomniany komponent jest częścią innych wykrywanych obecnie zagrożeń, których celem jest m. in. przejęcie kontroli nad komputerem ofiary, instalowanie kolejnych ... , np. nagich selfie. Należy sobie zdawać sprawę, że w razie ewentualnego ataku lub nawet błędu programistycznego prywatne zdjęcia załączane do wiadomości email, wysyłane w wiadomościach ...
-
FireEye as a Service oraz FireEye Advanced Threat Intelligence
... profile branż będących ich planowanymi ofiarami, w tym informacje o typie danych będących celem cyberprzestępców. Obie funkcje są dostępne w formie subskrypcji dla klientów, którzy zakupili ... cyberprzestępców. Wykrywając najgroźniejsze zagrożenia na najwcześniejszych etapach ataku, FireEye minimalizuje ryzyko naruszeń. Szybkie reagowanie na ...
-
Nadchodzi internet rzeczy. Cyberprzestępcy zacierają ręce
... . Prawie 73% respondentów boi się, że ich rodziny mogą paść ofiarą ataku hakerskiego w ciągu najbliższych 10 lat, a aż połowa (54%) przewiduje, że ich najbliżsi ... jest także wciąż rosnąca popularność i liczba portali społecznościowych, które stają się celem ataków hakerskich. W domu inteligentne sprzęty, w pracy roboty Badanie przeprowadzone przez ...
-
Cyberprzestępcy wykorzystują firmy kurierskie
... głównie za pomocą fałszywych stron internetowych podszywających się pod oficjalne witryny. W wyniku ataku phishingowego użytkownicy przekazują oszustom swoje dane osobiste, wypełniając pola ... itp. Oszuści przywiązują dużą wagę do wyglądu fałszywych e-maili. Ich głównym celem jest sprawienie, aby wiadomość była możliwie najbardziej wiarygodna. W końcu ...
-
ESET: zagrożenia internetowe X 2014
... za cel ataku maszyny znajdujące się w fizycznie odizolowanych od Internetu sieciach, tzw. ,,air-gapped networks”. ESET oznaczył narzędzie stosowane przez grupę cyberprzestępców jako Win32/USBStealer. Zagrożenie atakuje pojedyncze komputery w tzw. ,,air-gapped networks”, czyli sieciach komputerów nie podłączonych do Internetu. Celem zagrożenia jest ...
-
Ile zarabiają cyberprzestępcy?
... odszyfrowanie danych wynosi w takim przypadku zwykle około 300 zł. Maksymalne zyski przynoszą cyberprzestępcom trojany bankowe – jak wskazuje nazwa, ich głównym celem są pieniądze. Wydając około 10 000 zł na szkodliwe oprogramowanie, narzędzie wykorzystujące luki w atakowanym systemie (tzw. exploit) oraz wysyłkę spamową ...
-
6 sposobów na bankowe ataki APT
... ataki typu APT to ataki ukierunkowane, czyli trafiające do określonej instytucji. Ich celem jest uszkodzenie lub kradzież poufnych danych. Co jest szczególnie ważne ... skierować w samo serce instytucji finansowych. Pomimo posiadanych zabezpieczeń, banki zdają sobie sprawę z ataku gdy jest już za późno, by podjąć jakiekolwiek działania. Ostatnio, ponad ...
-
Android znowu zagrożony!
Cyberprzestępcy znowu atakują. Tym razem celem są użytkownicy systemu Android. Na baczności powinni się mieć ci, którzy otrzymają wiadomość SMS o opóźnionym e-mailu, przekierowującą na stronę jednej z ...
-
Tylko 3% internautów celnie rozpoznaje phishing
... wystarczy źle ocenić tylko 1 z 10 wiadomości, żeby stać się ofiarą niebezpiecznego ataku – ostrzega Arkadiusz Krawczyk, Country Manager w McAfee, part of Intel ... zidentyfikowała taką wiadomość. - Wiadomości phishingowe często sprawiają wrażenie autentycznych, ale ich celem jest wyłudzenie danych osobowych – mówi Gary Davis, główny promotor ds. ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
... ang. ransom – okup) pozostaje dla hakerów wysoce lukratywnym narzędziem. Nieustannie tworzą oni jego nowe warianty, a ich celem są w tym przypadku dane użytkowników, od plików z danymi finansowymi po zdjęcia rodzinne. Dane te są ... elementy firmowej infrastruktury, zapewniającej kontrolę w każdym jej punkcie i chroniącej ją przed, w trakcie i po ataku ...
-
Wyskakujące reklamy irytują użytkowników Mac OS
... strony, którymi nie są naprawdę zainteresowani. Tak naprawdę jego celem jest zdobycie pieniędzy z każdym kliknięciem. Ale Adware może być bardzo inwazyjne, przeglądać zasoby komputera i narażać ich na takie niebezpieczeństwa, jak keyloggery, lub techniki ataku man-in-the-middle, które polegają na podsłuchu i modyfikacji ruchu sieciowego ...
-
10 zagrożeń, które hakerzy przygotowują na 2016 rok
... W grudniu 2014 roku system informatyczny niemieckiej huty stali padł ofiarą ataku, w wyniku którego hakerzy przeniknęli do sieci zakładu produkcyjnego i spowodowali ... i ważne instalacje przemysłowe nie ustaną i będą wykorzystywać złośliwe oprogramowanie, którego celem są systemy SCADA używane do sterowania procesami. 5) IoT i urządzenia wyposażone ...
-
Ewolucja złośliwego oprogramowania 2015
... cyberprzestępczej w 2015 r. Cyberprzestępcy dążący do zminimalizowania ryzyka zostania celem organów ścigania zrezygnowali z ataków przy użyciu szkodliwego oprogramowania na ... ransomware dotyczy obecnie urządzenia z systemem Android – zaledwie rok od pierwszego ataku na tę platformę. Eksperci z Kaspersky Lab zidentyfikowali dwa istotne trendy ...
-
Ransomware rośnie w siłę: raport McAfee Labs III 2016
... (jako usługa), które pozostają najbardziej lukratywnymi atakami dla cyberprzestępców. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona w październiku 2015 roku przez badaczy ... sektory takie jak usługi finansowe oraz infrastruktura krytyczna, które są celem najbardziej wysublimowanych ataków i mogłyby najbardziej skorzystać na współpracy w ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... wirusów, trojanów i programów ransomware prezentuje dość prymitywną szatę graficzną - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący Maktub Locker ... że Petya dotrze także do polskich firm. Mimo nowatorskiej mechaniki ataku Petya nie musi oznaczać kosztownych przestojów w pracy - podobnie jak w poprzednich zagrożeniach ...
-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... . W celu przyciągnięcia możliwie jak największej liczby potencjalnych ofiar ataku, cyberprzestępcy tworzą spam dostosowany do „przemycania” zagrożeń w lokalnych językach ... ukierunkowane, zdecydowanie trudniej rozpoznać szkodliwy spam. Użytkownicy domowi są często celem tego typu ataków i powinni chronić swoje systemy przed zaawansowanymi zagrożeniami ...
-
Ładowarka do telefonu, czyli wilk w owczej skórze
... się celem profesjonalnych cyberprzestępców. Nie trzeba nawet posiadać dużych umiejętności, aby przeprowadzić takie ataki – wszystkie potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Porady bezpieczeństwa W celu zabezpieczenia się na wypadek ryzyka potencjalnego ataku za ...
-
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
... itd.; serwerów z zainstalowanym oprogramowaniem, które może ułatwić przeprowadzenie ataku, łącznie z bezpośrednim oprogramowaniem pocztowym, finansowym i obsługującym transakcje płatnicze ... APT. Ostateczne ofiary to nie tylko klienci czy organizacje będące celem ataków, ale również niczego nieświadomi właściciele serwerów: prawdopodobnie nie mają oni ...
-
Bezpieczny internet na leżaku i pod palmą
... zachować ostrożność nawet przy planowaniu podróży. Portale wakacyjne są popularnym celem dla ataków phishingowych. Dlatego warto korzystać jedynie z usług uznanych portali ... czy w chmurze. Tylko wtedy możemy odzyskać wszystkie pliki na wypadek, niestety, udanego ataku cyberprzestepców. Na wakacjach warto także zwrócić uwagę na: Hot spoty WiFi: Coraz ...
-
Cyberataki podczas Euro2016: polscy kibice masowo infekowani wirusem
... kraju – dodaje Tasiemski. Jakie główne środki ostrożności należy podjąć, by nie paść ofiarą ataku typu ransomware? 1. Korzystać z oprogramowania obejmującego różne warstwy zabezpieczeń, które może blokować znane ... których nie mamy zaufania. 5. Ograniczyć użycie wtyczek do przeglądarek, które bywają częstym celem ataków. Należy wyłączać te, które ...
Tematy: Euro 2016, ransomware, wirus, okup, streaming, flash, cyberprzestępcy, szkodliwe oprogramowanie -
Ataki DDoS: botnety działają na zainfekowanych serwerach linuksowych
... przy użyciu sieci zainfekowanych maszyn działających w systemie Linux. Chiny najczęstszym celem W drugim kwartale 2016 ataki DDoS mające na celu zatrzymanie działania infrastruktury IT – ... trwać wiele tygodni, a właściciel serwera nie wie, że jest źródłem ataku. Co więcej, używając jednego serwera, cyberprzestępcy mogą przeprowadzić atak o sile ...
Tematy: ataki DDoS, atak DDoS, DDoS, Kaspersky DDoS Protection, botnet, botnety, boty, Linux, Linuks, zagrożenia internetowe -
Ransomware: jak się chronić?
... najczęściej na groźbach ataku typu DDoS, którym hakerzy grozili, jeśli nie dostaną przelewu w bitcoinach – tak działała między innymi grupa hakerska DD4BC. W innych przypadkach włamywano się do komputerów i żądano zapłaty za odblokowanie założonego szyfru i przywrócenie użytkownikom dostępu do plików. Choć celem ataków dla ...
-
Jak hakerzy zarabiają na graczach?
... wykryli trojana ukrywającego się w fałszywych aplikacjach Cowboy Adventure i Jump Chess. Jego celem była kradzież danych dostępowych do Facebooka. Innym znanym przypadkiem ... aplikacji. Aktualizacje łatają luki bezpieczeństwa, umożliwiające przeprowadzenie ataku. Korzystaj z aktualnego oprogramowania antywirusowego. Bądź podejrzliwy, gdy aplikacja ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... bezpieczeństwa IT w 2016 r. wynika, że 20% firm na świecie doświadczyło ataku z użyciem oprogramowania ransomware w ciągu ostatnich 12 miesięcy. W Europie problem ten ... uruchomił projekt No More Ransom – portal online (www.nomoreransom.org), którego celem jest informowanie o zagrożeniach związanych z ransomware i pomaganie ofiarom w odzyskaniu ...
-
Techniki hakerskie: socjotechnika i technologie
... podajemy akurat tyle informacji o sobie, żeby pomóc przestępcy w przygotowaniu bardzo przekonującego ataku. Napastnicy wiedzą, że socjotechnika to metoda znacznie łatwiejsza, ... bardziej mobilny styl życia, a okaże się, że jesteśmy łatwym celem dla współczesnych napastników. Używamy licznych urządzeń – telefonów komórkowych, tabletów, laptopów – ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... nich aktywności. Nie ma w tym jednak nic zaskakującego - przygotowanie tego rodzaju ataku nie generuje wysokich kosztów, a jeśli infekcja okaże się skuteczna, ... użyciu szkodliwego oprogramowania bankowego zwiększyła się o 5,8% i wynosiła 1 198 264. Celem 45% szkodliwych programów wykorzystujących luki w zabezpieczeniach (tzw. exploity) wykrytych ...
-
2017: na co narażą nas cyberprzestępcy?
... nie poprzestawali na komputerach – celem coraz częściej stawały się smartfony, tablety, konsole, a nawet telewizory. Niestety nic nie wskazuje na to, aby w 2017 roku cyberprzestępcy mieli zamiar odpuścić. Co będzie nam doskwierać najbardziej? Z której strony spodziewać się ataku. Oto najnowsze przewidywania ekspertów G DATA ...