-
Czym grozi atak na system sterowania?
... Stanów Zjednoczonych. Z jego analiz wynika, że scenariusz jest zazwyczaj podobny do tego w Ohio. Hakerzy atakują najpierw organizacje zewnętrzne, współpracujące z faktycznym celem ich ataku. Wirus rozprzestrzenia się poprzez zainfekowane konta pocztowe czy strony internetowe odwiedzane przez pracowników. Różne motywy, jeden cel – Nieznajomość wroga ...
-
McAfee Labs: co nam przyniesie 2019 rok?
... . o konsolidacji ugrupowań cyberprzestępczych bazujących na osiągnięciach sztucznej inteligencji. Celem ataków mają być przede wszystkim domowe urządzenia IoT, smartfony, social ... po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku. Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już ...
-
Nie wierz w darmowy Internet od WhatsApp!
... innych znanych marek. Eksperci od cyberbezpieczeństwa z firmy ESET wyśledzili kampanię spamową, której celem są użytkownicy komunikatora WhatsApp. W przesyłanych ofiarom wiadomościach kuszono je 1000 GB darmowego Internetu. Do ... pomocą wyszukiwarki Google oraz pamiętać o instalacji oprogramowania antywirusowego, które pomoże ograniczyć skutki ataku ...
-
Jak powstrzymać formjacking?
... temu trendowi, jest zdecentralizowanie usług i treści w internecie, które rozszerza spektrum ataku, w coraz większym stopniu narażając konsumentów i firmy na kradzież haseł i kart ... zasoby zewnętrzne. Skanowanie podatności. CISCO od lat rekomenduje skanowanie zewnętrzne celem uzyskania hakerskiego obrazu sytuacji. Jest to bardzo ważne w sytuacji, ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... Facebook Urządzenia mobilne (25% wszystkich ataków w Q4) Mobilna bankowość Chase Facebook Apple PayPal - Cyberprzestępcy korzystają z różnorodnych form ataku, aby oszukać swoje ofiary, celem kradzieży danych osobowych i danych logowania oraz pieniędzy. Z reguły korzystają oni ze spamowych wiadomości e-mail, ale zaobserwowaliśmy również atakujących ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... uwierzytelniających bankowe z docelowego komputera, ale także do ruchu bocznego i rekonesansu w samej zaatakowanej organizacji przed dostarczeniem ukierunkowanego ataku ransomware. Formbook – 3,6% – infoStealer, którego celem jest system operacyjny Windows. Jest sprzedawany jako MaaS na podziemnych forach hakerskich ze względu na silne techniki ...
-
Jak zachować bezpieczeństwo na LinkedIn?
... stosują je w swoich wiadomościach phishingowych wysyłanych do potencjalnych ofiar. Celem fałszywych powiadomień jest m.in. kradzież danych lub zainstalowanie złośliwego ... na bezpośrednią wiadomość pochodzącą od fałszywego headhuntera. Zazwyczaj ofiara ataku otrzymuje przekonująco brzmiącą wiadomość, że spełnia wszystkie wymagania nieprawdziwej ...
-
Ransomware wzrosło o 59% w ciągu roku
... . Bądź proaktywny. Warto ułożyć „strategię odpowiedzi”; innymi słowy, co zamierzasz zrobić, jeśli Twoja organizacja stanie się celem ataku ransomware? Zastosuj skanowanie i filtrowanie treści. Jedną z popularnych metod ataku ransomware jest podstępne zmuszenie pracowników do podania swoich danych logowania za pomocą linku phishingowego lub pobrania ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... . Phishing jest obecnie najpopularniejszą formą ataków socjotechnicznych. Jego celem jest zdobycie danych poufnych ofiary. Podstawą tej formy ... com.login.evilbadguy.com. Przesyłanie wiadomości z przechwyconych wcześniej kont. Wykorzystanie techniki ataku typu „przeglądarka w przeglądarce” (browser-in-the-browser). Ochrona użytkowników przed atakami ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... . Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad ... i konfiguracje bezpieczeństwa. Niedostatecznie chronione maszyny wirtualne mogą być celem cyberataków i raz zainfekowane – rozprzestrzeniać złośliwe oprogramowanie w całej ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Uważaj na fałszywe maile od... szefa. To może być cyberatak
... jest to popularna forma akcji pishingowych, których celem jest wyłudzenie danych lub pieniędzy. Jednak jeśli kwestia dotyczy pracowników instytucji czy organizacji kluczowych z punktu widzenia bezpieczeństwa państwa czy infrastruktury, można rozważyć też poważniejszy scenariusz – czyli początek ataku grupy APT, która za pośrednictwem pracownika ...
-
10 najniebezpieczniejszych grup ransomware w 2023 roku
... r. co tydzień średnio 1 na 34 organizacje na całym świecie doświadczyła próby ataku ransomware, co stanowi wzrost o 4% w porównaniu z tym samym okresem ubiegłego roku. ... aktualizowały system Windows lub PowerShell lub PowerShell Core do najnowszych wersji. 6. Royal. Celem tej grupy były różne sektory infrastruktury krytycznej, w tym sektor ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... doxerzy mogą podszyć się pod swoje ofiary i uzyskać dostęp do ich danych. Celem są również adresy zamieszkania, które są wykorzystywane m.in. w procesie weryfikacji ... stosujących go osób nie można pociągnąć do odpowiedzialności. Dopuszczający się ataku doxer popełnia m.in. przestępstwo przeciwko wolności (art. 190a. kodeksu karnego) oraz naruszenia ...
-
Oszustwo nie tylko "na wnuczka", czyli na co powinni uważać babcia i dziadek
... mniej biegłe w nowoczesnych technologiach i bardziej ufne, co sprawia, że są łatwiejszym celem. Ale to tylko część prawdy. Z badania przeprowadzonego w 2024 roku wynika, ... doskonale imitują głos czy wygląd bliskiej osoby. W niektórych wariacjach tego ataku oszuści udają policjanta, lekarza lub prawnika próbującego pomóc wnukowi, aby uwiarygodnić ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... ataków może świadczyć również niemal dwukrotny spadek liczby firm, które nie odnotowały żadnego ataku – z 33% do 17%, co stanowi najniższy wynik w historii ośmiu edycji Barometru ... 8. edycja raportu KPMG w Polsce pt. „Barometr cyberbezpieczeństwa”, którego celem jest zwiększanie świadomości i rozwijanie umiejętności skutecznego zarządzania ...
-
Phishing - kradzież danych w Internecie
... liczby stron zawierających phishing na przestrzeni roku 2006. Ta sama firma ostrzega, że w ubiegłym roku działalność phisherów znacznie się rozszerzyła. Celem ataku stały się w sumie 942 instytucje wliczając banki, spółdzielcze kasy oszczędnościowe, internetowe serwisy płatnicze, sklepy internetowe, portale społecznościowe, dostawcy usług ...
-
System Android najczęściej atakowany w 2012 roku
... opłacie. Drugą kategorią są backdoory, które zapewniają nieautoryzowany dostęp do smartfona, umożliwiając instalowanie innych szkodliwych programów lub kradzież danych osobistych. Celem szkodników z ostatniej kategorii – spyware – są kolekcje prywatnych danych, takich jak książki adresowe oraz hasła (w niektórych przypadkach nawet zdjęcia osobiste ...
-
Ewolucja złośliwego oprogramowania II kw. 2015
... świecie – o 19% mniej niż w I kwartale. W badanym okresie średnio 23,9% komputerów użytkowników internetu na całym świecie co najmniej jeden raz było celem ataku sieciowego. Jest to o 2,4 punktów procentowych mniej w porównaniu z I kwartałem. Wykryto 26 000 000 unikatowych szkodliwych obiektów – o 8,4% mniej niż w I kwartale. Najbardziej ...
-
Spyware atakuje komórki
... aplikacji szpiegującej. Infekcja nowo wykrytym wirusem prowadzi do przechwycenia tekstów wiadomości SMS, numerów telefonów i historii połączeń. Naukowcy przestrzegają, że celem twórcy aplikacji nie jest niszczenie danych, tylko zdobycie informacji mogących posłużyć do uzyskania profitu finansowego. Aplikacja SymbOS/MultiDropper.CG rozprzestrzenia ...
-
Złośliwe programy atakują Androida
... Spitmo i jego odmiany. To wariant pecetowego SpyEye, monitorujący SMS-y celem przechwytywania kodów bankowych TAN używanych do zabezpieczania transakcji finansowych. Mówiąc o ... one zostać uznane za kolejne programy szpiegowskie. Android stał się głównym celem twórców złośliwego oprogramowania, ale nie jedynym. W dalszym ciągu pojawiają się nowe ...
-
McAfee: zagrożenia internetowe 2012
... swój komputer. Zainstaluj najnowszy pakiet bezpieczeństwa zawierający antywirus, antyspam, firewall i ochronę przeglądarki. Używaj silnych haseł.Możesz stać się celem ataku zwłaszcza, jeśli pracujesz w instytucji finansowej, użyteczności publicznej, u operatora telekomunikacyjnego lub ISP, gdyż korzystając z Twojego konta napastnicy mogą próbować ...
-
MaControl - kolejny atak na Mac OS X
... X będących częścią kampanii APT (Advanced Persistent Threat), których celem byli aktywiści ujgurscy. Cyberprzestępcy przeprowadzający ataki wysyłali spersonalizowane wiadomości ... z Kaspersky Lab opublikowali informacje o aktywnej kampanii APT pod nazwą SabPub, której celem była platforma Mac i w której wykorzystano lukę w aplikacji MS Office. ...
-
Koniec MSN Messengera, początek ataków
... ten moment – rejestrują domeny i kupują sponsorowane linki w wyszukiwarkach. Ich celem jest nakłonienie fanów MSN Messengera do pobrania sfałszowanego pakietu instalacyjnego tego ... możliwości dla szkodliwych użytkowników. Brazylijscy cyberprzestępcy przygotowali już pierwszą falę ataku, która może stanowić przedsmak tego, co czeka nas tuż przed datą ...
-
Bezpieczny Internet: niska świadomość zagrożeń
... Elektronicznej wprowadził certyfikowanie usług telekomunikacyjnych m.in. w kategorii Bezpieczny Internet, którego celem jest dopingowanie działań podejmowanych przez przedsiębiorców telekomunikacyjnych związanych z podnoszeniem bezpieczeństwa ... swojego pracodawcy, gdyby ich urządzenie osobiste użyte do celów służbowych padło ofiarą ataku ...
-
Firmy nie radzą sobie z atakami hakerskimi
... się, że aż 56% firm w razie ataku miałoby problem z wykryciem zagrożenia, co przy wskazaniu, że głównym celem hakerów jest kradzież danych finansowych, może niepokoić ... własności intelektualnej (20% badanych) oraz nadużycia finansowe (19% badanych). Nowym celem ataków są także systemy informatyki przemysłowej, czyli technologie związane z wytwarzaniem ...
-
Terminale POS atakowane przez POSeidona
... i dalszej ich odsprzedaży”. Pozyskiwanie danych z pamięci RAM jest dość starą techniką ataku, która w ostatnich latach została na nowo wykorzystana przy próbach kradzieży informacji ... jak numery kart kredytowych i pozwalających na zapisanie ich w pliku tekstowym. Celem takiego działania jest oczywiście kradzież owych danych. Co interesujące, złośliwe ...
-
Svpeng. Trojan bankowy, który napadł 318 tys. użytkowników Androida
... Androida. Luka została już usunięta, można zatem odkryć wszystkie szczegóły ataku. Oto one. Jak podaje Kaspersky Lab, Svpeng pierwszy raz zaatakował w połowie ... trojana Svpeng po raz kolejny potwierdza znaczenie współpracy między firmami. Naszym wspólnym celem jest ochrona użytkowników przed cyberatakami, dlatego niezwykle ważne jest, abyśmy razem ...
-
Zagrożenia w internecie: co nas atakowało w 2016 r.?
... W marcu w błyskawicznym tempie rozprzestrzeniał się wirus komputerowy Nemucod, którego głównym celem był szantaż i wyłudzenie pieniędzy od swoich ofiar. Wśród wszystkich wykrywanych w ... phishingowe na klientów banków zdarzają się regularnie. W kończącym się roku celem ataku byli również klienci Banku Zachodniego WBK. Mail-pułapka miał za zadanie ...
-
Steganografia w rękach cyberprzestępcy
... omawianej techniki. Bardziej niepokojący jest jednak fakt, że jest ona aktywnie stosowana przez mniej zaawansowanych cyberprzestępców, nie tylko tych, których celem jest szpiegostwo. Badacze z Kaspersky Lab zidentyfikowali wykorzystanie steganografii w uaktualnionych wersjach trojanów Zerp, ZeusVM, Kins, Triton oraz innych. Większość spośród tych ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... się bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik ... atakami stoją na najprawdopodobniej cyberprzestępcy mający swoje zaplecze w rządach, a głównym celem są zagraniczne lub mniej kompetentne ugrupowania. Ważne jest, aby badacze ...
-
Cyberbezpieczeństwo: trendy 2017
... Eksperci CERT Orange Polska każdego dnia rejestrowali incydenty, których celem było naruszenie bezpieczeństwa sieci. Cyberprzestępcy przeciętnie próbowali atakować użytkowników ... wciąż doskonalą metody zdobywania zaufania ofiar, a zdecydowanie najczęstszą drogą ataku jest ... zwykła wiadomość e-mail, odpowiednio sformułowana pod kątem odbiorcy ...
-
Europa: wydarzenia tygodnia 20/2018
... wymiennych nośników danych w całej firmie w ramach nowej polityki, której celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub ... aby "przeskakując" z terminala na terminal poprzez napędy USB, powiększał skalę swojego ataku. Część sieci, do których kierowany był atak, miały szczelinę powietrzną, ...
-
Ataki DDoS w III kw. 2019 r. Szkolne łobuzy w akcji
... (53%) wykryto dopiero po rozpoczęciu roku szkolnego. Statystyki Kaspersky pokazują, że celem 60% zablokowanych w tym miesiącu ataków były szkoły oraz strony udostępniające ... skontaktować się ze swoim dostawcą usług internetowych, w razie gdybyś stał się celem ataku DDoS. Wdróż profesjonalne rozwiązania zabezpieczające organizację na wypadek ataków. ...
-
Chiny i Rosja zlecają cyberataki na instytucje badające koronawirusa
... badaniami nad koronawirusem. Ich celem jest wydobycie informacji odnośnie szczepionki na COVID-19. Co nie bez znaczenia, zleceniodawcami cyberataków ... ze słabszymi zabezpieczeniami, mogą lepiej zamaskować swoje intencje, a finalnie często pozwala na przeprowadzenie ataku na o wiele większą skalę. Typowym przykładem do czego może prowadzić skuteczny ...
-
Ataki na smartfony. Co zrobić, gdy telefon zostanie zainfekowany?
... e-mail, złośliwe strony internetowe czy fałszywe aplikacje na komórki - podszywające się pod serwisy popularnych marek lub organizacji, to pierwszym celem ataku pozostaje instalacja złośliwego oprogramowania lub skłonienie ofiary do nieświadomego przekazania wrażliwych danych w ręce cyberprzestępców. Keyloggery czy oprogramowanie ransomware często ...