-
Sophos Email Advanced
... ’u poczty elektronicznej Sophos. Oprogramowanie ma na celu zidentyfikowanie niezauważonych wcześniej złośliwych plików wysłanych w poczcie e-mail. Maile są wciąż głównym celem ataku cyberprzestępców, którzy uruchamiają kampanię tzw. ‘spear-phishing’, zlokalizowaną lub ‘spray and pray’. Sophos przetwarza dane z ponad dziesięciu milionów skrzynek ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... celem regularnie przeprowadzanych testów penetracyjnych jest wykrycie luk w zabezpieczeniach oraz ich eliminacja tak, aby maksymalnie utrudnić lub uniemożliwić atak hakerski. Im solidniej skonstruowany system bez „dziur” w oprogramowaniu, tym mniejsze zainteresowanie cyberprzestępców, którzy kierując się rachunkiem opłacalności, na przedmiot ataku ...
-
Cyberataki ransomware: okup nie gwarantuje odzyskania danych
... , cyberataki nazywane ransomware to nic innego niż złośliwe oprogramowanie, którego celem jest ograniczenie ofierze dostępu do komputera lub urządzenia mobilnego ... ofiar zdołało odzyskać wszystkie pliki, które zostały zaszyfrowane lub zablokowane w wyniku ataku. Połowa (50%) utraciła przynajmniej kilka plików, 32% – znaczną część, a 18% – niewielką. ...
-
Atak NUIT, czyli 0,77 sekundy, aby przejąć kontrolę nad asystentem głosowym
... Inaudible Trojan może przybrać dwie formy: Urządzenie jest zarówno źródłem, jak i celem ataku: wystarczy, że użytkownik odtworzy przygotowany przez cyberprzestępców plik na swoim telefonie ... , a to czyni go wyjątkowo groźnym. Co jest potrzebne do przeprowadzenia ataku? Niestety bardzo niewiele. Aby NUIT zadziałał wystarczy, że głośnik, z którego jest ...
-
Tsunami DDoS dotyka wszystkie firmy
... Celem ataków hakerskich mogą stać się nie tylko największe organizacje, ale również przedsiębiorstwa z sektora MSP. Co więcej, nie muszą one zostać zaatakowane bezpośrednio, bo cyberprzestępcom może zależeć po prostu na dostępie do urządzeń firmowych, w celu przeprowadzenia ataku ... przyznał, że trudności były skutkiem wielkoskalowego ataku DDoS na te ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
... siać dezinformacje czy wykradać poufne dane. Główną wykorzystywaną przez nie techniką ataku jest APT (Advanced Persistent Threat). Przykładem takiej grupy może być ... od pracowników OpenAI, a także wykorzystywała ChatGPT do badania luk w zabezpieczeniach. Ich celem okazała się być eksfiltracja danych na potrzeby szpiegostwa korporacyjnego. Na Bliskim ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
Ewolucja złośliwego oprogramowania 2012
... z rzędu, osiągając w 2012 roku 34,7% - o 2,4% więcej niż w 2011 roku. W ciągu omawianego roku jeden na trzech użytkowników internetu na świecie był celem ataku komputerowego przynajmniej raz w roku. Zagrożenia lokalne Oprócz infekcji sieciowych interesujące są również dane dotyczące wykrywania szkodliwego oprogramowania na maszynach użytkowników ...
-
Bezpieczeństwo IT: trendy 2016
... .” – wyjaśnia Márton Illés, Product Evangelist, Balabit. Od wielu lat podstawowym celem było spełnienie listy kontrolnej i bycie zgodnym z regulacjami. Pomału organizacje szukają ... trzeba wziąć pod uwagę. Konta do systemu i użytkownicy stają się podstawowym celem ataku. Biorąc pod uwagę zagrożenia, nie tylko zewnętrzne, ale też wewnętrzne widać ...
-
Trwa polowanie na kryptowaluty
... już niemal 140 000 dolarów. Światło dzienne ujrzał również nowy trojan, którego celem jest monero. Popularność kryptowaluty rośnie, a wraz z nią w górę pnie się liczba ... Ostatnio zaobserwowaliśmy wzrost liczby ataków przy użyciu szkodliwego oprogramowania, których celem były różne rodzaje kryptowaluty, i spodziewamy się, że tendencja ta utrzyma się ...
-
Świat: wydarzenia tygodnia 18/2018
... poleceń systemowych. Celem dodatkowej szkodliwej funkcji są komunikatory internetowe, takie jak Telegram, WhatsApp, IMO, przeglądarka internetowa (Chrome) oraz inne aplikacje. Umożliwia ona szkodnikowi kradzież wewnętrznych baz danych atakowanych aplikacji. Na przykład, w przypadku przeglądarki internetowej w wyniku ataku naruszone zostałoby ...
-
Bezpieczeństwo w Internecie 2012
... atrakcyjnym celem, gdyż nadal często nie stosują odpowiednich praktyk oraz środków bezpieczeństwa. Liczba ataków sieciowych zwiększyła się w 2012 roku o 30%. Wiele z nich przeprowadzono z zainfekowanych stron internetowych firm, które później masowo wykorzystywano do popełniania przestępstw na szeroką skalę. Ciekawym przykładem jest typ ataku ...
-
Służba zdrowia na celowniku hakerów
... poziom zabezpieczenia wszystkich nie należy do najwyższych. Tymczasem służba zdrowia stała się głównym celem cyberataków, zarówno w Polsce, jak i na świecie. W Polsce liczba zgłoszonych cyberataków na ... – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl. Do najgłośniejszego ataku ransomware na placówkę medyczną doszło rok temu – wówczas ...
-
Blisko 1800 cyberataków uderza tygodniowo w firmy w Polsce
... kilkukrotnie wykrywano kampanie cyberszpiegowskie zaaranżowane przez powiązaną z Rosją grupę TAG-70, (znaną również jako Winter Vivern), APT28, NoName 057(16), których celem były podmioty rządowe, wojskowe i infrastruktury krajowej, głównie w Gruzji, Polsce i Ukrainie, a także w Azji Środkowej i Europie. Na szczęście, Polska dotąd bardzo dobrze ...
-
Atak hakerski na system informatyczny Platformy Obywatelskiej
... ataku hakerskiego na system informatyczny Platformy Obywatelskiej, o czym poinformował na platformie X premier Donald ... , jak USA, Rumunia czy Niemcy. Jest wielce prawdopodobne, że wybory w Europie staną się celem dezinformacji, której celem będzie destabilizacja sytuacji politycznej w kraju – stwierdzają eksperci. Podobne ataki miały miejsce w USA, ...
-
Robak MyDoom bije rekordy
... załącznika. Jak podają firmy antywirusowe, ostatecznym celem ataku MyDoom jest firma SCO Group, która zagroziła użytkownikom Linuksa sprawami sądowymi. Wirus umożliwia przejęcie kontroli nad zainfekowanym komputerem, co ma umożliwić przeprowadzenie zaplanowanego na 1 lutego 2004 r. ataku typu denial-of-service na serwery SCO. Firma wyznaczyła ...
Tematy: robaki -
Myfip kradnie dokumenty
... który jest niewidoczny dla administratorów oraz tradycyjnych programów antywirusowych. Jego celem jest wykradanie danych. W roku 2005 zaobserwowano bardzo szybki wzrost liczby ... plików określonego typu. Znalezione pliki są następnie odsyłane do sprawcy ataku. Złośliwe kody wykorzystujące pakiet rootkit nie są wykrywane przez standardowe programy ...
-
Oszustwa internetowe IX 2006
... trakcie których zanotowano ogólny 48% wzrost liczby ataków. Tylko w kilku przypadkach metodą ataku były konie trojańskie. Ciekawą tendencją jest jednoczesny wzrost liczby ... znacząco mniej niż w rekordowym lipcu, kiedy to zaatakowano 195 instytucji. Celem ataku najczęściej były instytucje amerykańskie (75%). 20% zaatakowanych marek ma swoje korzenie w ...
-
Huraganowy robak
... ataku sieciowym, wykorzystującym informację o wichurach w Europie. Wiadomość, stworzona i rozesłana niemal natychmiast po tym jak ... Labs w Kuala Lumpur. Zarówno czas jak i miejsce wykrycia ataku skłaniają badaczy do wniosku, że właśnie w Azji było jego źródło. Prawdopodobnym celem jest stworzenie nowej sieci komputerów zombie, dzięki którym można ...
-
Panda: adware i spyware najgroźniejsze w listopadzie 2007
... one jednak pełnej ochrony, ponieważ blisko jedna trzecia zabezpieczonych komputerów była zainfekowana złośliwym kodem. Co siódmy przeskanowany komputer padł ofiarą ataku, którego celem było przeprowadzanie szkodliwych działań. Na ponad jednej czwartej przeskanowanych komputerów znajdowało się ukryte złośliwe oprogramowanie, tzn. złośliwy kod ...
-
Kaspersky Lab: szkodliwe programy II 2010
... masowym ukierunkowanym ataku na kilka wersji przeglądarki Internet Explorer, który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od części nazwy ścieżki pliku użytej w jednym z głównych plików wykonywalnych. Celem ataku było ...
-
Szkodliwe oprogramowanie dla gier
... jak te wykorzystywane przez graczy online, są naturalnie preferowanym celem operatorów botnetów. Kradzież rzeczywista i wirtualna Jednak w jaki sposób przestępcy atakują graczy ... udało się ukraść konto gracza za pośrednictwem tak zwanego ataku “man-in-the-middle”. Świadczy to zarówno o aktywności jak i szybkim reagowaniu cyberprzestępców. Dlatego ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... pomiędzy różnymi rejonami świata. Wynika to z szerszej tendencji dostosowywania metod ataku do charakteru i przyzwyczajeń użytkowników oraz reagowania na wydarzenia ... pięć niebezpiecznych odnośników. Eksperci przewidują też, że w 2011 roku coraz częściej celem ataków polegających na manipulowaniu wynikami wyszukiwania będą urządzenia nowego typu. ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Udany atak na Facebook niemożliwy
... " udział w zapowiedzi ataku. Nawet jeżeli taki atak rzeczywiście miałby miejsce, szanse jego powodzenia są niewielkie. Według specjalistów z Kaspersky Lab, poziom ochrony infrastruktury Facebooka przed cyberatakami jest wysoki. Zespół Facebooka odpowiedzialny za bezpieczeństwo na bieżąco tworzy nowe technologie, których celem jest ochrona kont ...
-
McAfee: zagrożenia internetowe III kw. 2011
... 2011 roku. Według niego najważniejszym celem ataków złośliwego oprogramowania ponownie był system operacyjny Android stosowany w urządzeniach mobilnych - liczba ... w trzecim kwartale 2011 atakowały właśnie tę platformę. Jedną z najbardziej popularnych form ataku były Trojany wysyłające SMS-y, które gromadziły informacje na temat użytkownika i okradały ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, malware, spam -
Spamerzy podszywają się pod Kaspersky Lab
... komputerów na całym świecie jest zagrożone atakiem wirusa. Ataku dokonać można poprzez wykytą przez nas lukę znajdującą się w najpopularniejszych przeglądarkach internetowych(min. Mozilla Firefox, Google Chrome, Opera). Tysiące komputerów na całym świecie padło celem ataku w ciągu zaledwie kilku godzin. W celu sprawdzenia czy Twoja ...
-
Trojan atakuje Texas HoldEm Poker na Facebooku
... został wykryty już w grudniu 2011. Atakował głównie na terenie Izraela, a jego celem byli użytkownicy popularnej na Facebooku aplikacji Texas HoldEm Poker. System proaktywnej ochrony ... dalszy rozwój procederu. Specjaliści ESET ustalili, że na dzień dzisiejszy ofiarami ataku mogło paść 16,194 użytkowników oraz że praktycznie każda aplikacja mogła ...
-
Cyberprzestępczość zagraża firmom
... polska firma oraz organizacja musi zakładać, że jest potencjalnym obiektem ataku w sieci. Tylko działania prewencyjne mogą skutecznie przygotować ją na takie ... krokiem w dobrą stronę, ale niezbędne są również zmiany legislacyjne, których celem byłoby stworzenie lepszych warunków do współpracy pomiędzy administracją publiczną a sektorem prywatnym. ...
-
Szkodliwe programy 2013
... grupy „do wynajęcia”, skoncentrowane na operacjach opartych na niespodziewanym, skoncentrowanym ataku i ucieczce. W mediach nieustannie pojawiały się słowa haktywista oraz „wyciek”, ... jest jedynym motywem osób stojących za incydentami naruszenia bezpieczeństwa. Ich celem może być również podważenie reputacji atakowanej firmy albo protest polityczny ...
-
Numer konta bankowego: nie kopiuj podczas przelewu
... konta bankowego podczas kopiowania go do formularza przelewu internetowego. Celem złośliwego programu jest kradzież pieniędzy z kont bankowych Polaków. Twórcą wykrytego ... rachunku jest ta sama osoba, która przypisała sobie autorstwo ubiegłorocznego ataku na użytkowników serwisu Allegro. W ataku tym, za pomocą wiadomości e-mail, podszywających się pod ...
-
Świat: wydarzenia tygodnia 24/2014
... obłożona sankcjami. Ropa z Kurdystanu też jest zagrożona działaniami sabotażowymi i po lutowym ataku na rurociąg Kirkuk-Ceyhan eksport ropy spadł o ok. 250 tys. baryłek dziennie (8 ... , ale pozostawili Irak jako wciąż niestabilne politycznie państwo. Dziś celem ataków sunnickich oddziałów jest odebranie władzy rządzących krajem przedstawicieli ...
-
Kaspersky Lab: historia pewnego cyberataku
... zainfekowanego komputera specjaliści wykryli zmodyfikowaną wersję legalnego programu, którego celem jest zapewnianie zdalnego dostępu do komputerów. Programy tego ... końca, eksperci odkryli kolejny ciekawy fakt: wszystkie szkodliwe programy wykorzystywane w ataku były zarządzane z cyberprzestępczych serwerów kontroli, których adresy IP należały ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... in., że cyberprzestępcy uciekają się do coraz to bardziej wyrafinowanych metod ataku, a następstwa ich działań są coraz poważniejsze w skutkach. W analizowanym okresie celowano m.in. ... około 21 milionów obywateli. Inne agencje publiczne również były celem ataków przy pomocy ukierunkowanych kampanii macro malware, serwerów Command&Control, a także ...
-
Czy biometria to bezpieczny sposób na uwierzytelnianie transakcji?
... rodzajów ataków na użytkowników wykorzystujących właśnie tę metodę. Pierwszy i zarazem najłatwiejszy sposób ataku polega na nagraniu głosu użytkownika, a następnie odtworzeniu go podczas przeprowadzanej ... papilarnych palca za pomocą zrobionego gumowego odlewu palca osoby, która była celem ataku. Dodatkowo we wrześniu ubiegłego roku wyszło na jaw, że ...
-
Piątkowe ataki DDoS. Ofiarami Amazon, Spotify i Netflix
... podmiotów przez firmę Dyn. Na tę chwilę nikt nie przyznał się do piątkowego ataku. DNS zapewnia powiązanie nazw domenowych z adresami IP. Jeśli serwery DNS nie są dostępne ... podłączanych do sieci (Internet of Things), tak, aby nie były one łatwym celem ataków narażając na szkodę ich użytkowników, a dodatkowo, by nie były wykorzystywane do innych, ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... doskwierać nam będzie ransomware. Eksperci wskazują ponadto na ataki ukierunkowane, których celem mają być przede wszystkim duże instytucje stosujące przestarzałe systemy kontroli ... już teraz zabezpieczają środki w swoich budżetach na zapłatę okupu potencjalnego ataku ransomware, w ramach specyficznej „strategii backupu”. Część z nich dochodzi do ...