-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... przez innego. W 2014 r. Hellsing, niewielkie i niewyróżniające się niczym pod względem technicznym ugrupowanie atakujące głównie organizacje rządowe i dyplomatyczne w Azji, stało się celem ataku ze strony innego ugrupowania cyberprzestępczego, Naikon, i postanowiło wziąć odwet. Kaspersky Lab uważa, że może to oznaczać wyłonienie się nowego trendu ...
-
Urządzenia mobilne pod ostrzałem. Cyberprzestępcy atakują 3x częściej
... korzyści w zarabianiu pieniędzy na użytkownikach poprzez szantaż. W 2016 r. wzrośnie prawdopodobnie złożoność tego rodzaju szkodliwego oprogramowania i jego modyfikacji, a celem ataków będzie więcej państw. Szkodliwe oprogramowanie z prawami dostępu administratora — kolejny zagrażający trend Niemal połowę z 20 najpopularniejszych trojanów w 2015 ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, ... za zamożnych, co nie umknęło uwadze cyberprzestępców. Jak dochodzi do ataku? Użytkownicy urządzeń z nadgryzionym jabłkiem otrzymują od nadawcy „AppleInc” wiadomość SMS, w której ...
-
Samochód bez kierowcy, ale z cyberprzestępcą na ogonie
... elektroniką i podłączone do sieci pojazdy nieuchronnie staną się celem ataków hakerów. W związku z tym zapewnienie pasażerom ochrony przed cyberzagrożeniami stało się ... przypadku pojazdów opłata wymagana przez cyberprzestępców będzie znacząco wyższa od okupu przy ataku na komputer. Prawdopodobnie pozostanie jednak niższa niż koszty naprawy, ...
-
Atak na abonentów Deutsche Telekom
... wybierania numerów premium bez wiedzy i zgody właściciela, co naraża go na wysokie koszty. - tłumaczy Tim Berghoff, G DATA Security Evangelist. Celem ataku z zeszłego tygodnia było przejęcie kontroli nad urządzeniami tajwańskiego producenta Arcadyan. Hakerzy postanowili wykorzystać słabość protokołu stosowanego przez dostawców usług internetowych ...
-
Postanowienia noworoczne internauty
... zalogować na twoje konto z wcześniej niezdefiniowanego urządzenia. 6. Bądź czujny Czy wiesz, że urządzenia mobilne czy kamery internetowe też mogą być celem ataku? Wszystkie urządzenia podłączone do sieci narażone są na ryzyko, dlatego tak ważne jest stosowanie zasad bezpieczeństwa w odniesieniu do wszystkich urządzeń ...
-
DDoS Protection dla małych i średnich firm
... firmy stają się celem ataków DDoS równie często co duże organizacje, potrzebują ochrony przed nimi, ale nie posiadają odpowiednich zasobów, aby takie rozwiązania zaimplementować. ... wyspecjalizowanego personelu IT, który będzie do dyspozycji w trybie 24/7 w celu przekierowywania ruchu do centrów czyszczenia firmy Kaspersky Lab w razie ataku.
-
"Bankowość uniwersalna Polska" kradnie pieniądze
... ataku na użytkowników mobilnych aplikacji bankowych hakerzy uderzają ponownie. W sklepie Google Play pojawiła się ... minionego roku. To właśnie wtedy w Google Play pojawiły złośliwe programy „CryptoMonitor” i „StorySaver”, których celem było podszywanie się pod aplikacje mobilne banków i wykradanie pieniędzy z kont użytkowników. Programy do złudzenia ...
-
Uwaga! Trojan na Whatsappie
... jego bezpieczeństwo. Okazuje się, że i on stał się ostatnio celem cyberprzestępców. Co gorsza, atak nie skupia się wyłącznie na samym komunikatorze ... , uważam, że należy zabezpieczyć telefon oprogramowaniem antywirusowym. - Praktycznie przy każdym ataku powtarzam jak mantrę, aktualizacje, aktualizacje – mówi Nowatkowski – Telefon należy traktować jak ...
-
Uwaga! Trojan bankowy zamiast faktury
... mieszkających we Włoszech, Niemczech i Austrii. Ekspert z ESET zwraca uwagę, że na początku września br. odkryto nową metodę dystrybucji DanaBota. Jej celem stali się użytkownicy z Ukrainy.
-
Trojan podszywa się pod popularny komunikator internetowy
... dwóch lat badacze wykryli cztery kampanie tego cybergangu wykorzystujące specjalnie przygotowane szkodliwe oprogramowanie dla systemów Android i Windows, którego celem byli zarówno użytkownicy prywatni, jak i placówki dyplomatyczne. W 2018 r. wiele ugrupowań cyberprzestępczych atakowało placówki dyplomatyczne zlokalizowane w Azji Środkowej ...
-
Cyberprzestępcy polują na uniwersytety
... Brytanii. Cyberprzestępcy byli szczególnie zainteresowani University of Washington: Kaspersky Lab wykrył 111 ataków na tę uczelnię. Z danych statystycznych wynika, że celem ataków były również instytucje edukacyjne w Azji, Europie i Afryce. W Polsce zidentyfikowano jeden atak. Liczba atakowanych podmiotów jest z pewnością niepokojąca – najwyraźniej ...
-
Biznes oszukany. Czym się zajmą hakerzy w 2019 r.?
... było podobnej praktyki. Hakerzy będą odcinali kupony od naszego wygodnictwa. Coraz powszechniejsze urządzenia IoT – szeroko stosowane prywatnie i komercyjnie – są najpopularniejszym celem ataku. Przedmiotów IoT będzie coraz więcej, a jest już więcej niż ludzi. Są produkowane i rozwijane szybko. Rzadko kiedy ich produkcja przebiega z myślą ...
-
Sektor finansowy pod ostrzałem cyberataków
... Z Korei w świat Podobne ataki były dotąd prowadzone przez podmioty sponsorowane przez państwa reżimowe, często objęte sankcjami lub działaniami wojennymi. Celem kradzieży danych finansowych było monitorowanie działalności konkretnych osób czy dużych transakcji międzynarodowych. W ciągu ostatnich trzech lat z tego typu incydentami, zaobserwowanymi ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... to, że nie wszystko człowiek jest w stanie przewidzieć i o wszystkim pomyśleć. Najłatwiejszym obecnie celem jest sektor małych i średnich przedsiębiorstw, które często nie mogą sobie ... przedstawiono największe zagrożenia dla firm w sieci. 1. Phishing Phishing skupia się na ataku poprzez emaila lub inne sieci, w celu wyłudzenia danych wrażliwych, jak ...
-
Cyberprzestępczość 2021. Prognozy eksperta
... wagi do powszechnych zagrożeń, takich jak botnety (grupa urządzeń zainfekowanych złośliwym oprogramowaniem, których działanie może być zdalnie kontrolowane przez hakera). Celem takich ataków coraz częściej staje się nie tylko wykorzystywanie mocy obliczeniowej komputerów do kopania kryptowalut czy rozsyłanie spamu, ale też ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych i istniejących zagrożeń, których celem są systemy automatyzacji przemysłowej oraz przemysłowy Internet Rzeczy. W pierwszym roku swojej działalności zespół zidentyfikował ponad 110 krytycznych luk ...
-
Ransomware: 30 lat nieprzerwanych sukcesów
... ataku ransomware upłynęło już dobrych kilka lat, to jednak okazuje się, że zagrożenie ... Nowoczesne modele biznesowe Współcześnie cyberprzestępcy działają głównie jako duże, rozproszone firmy, z centralami telefonicznymi do obsługi płatności okupu. Celem ich ataków są głównie korporacje lub znane osoby – zgodnie ze strategią „Big Game Hunting” (BGH). ...
-
Cyberbezpieczeństwo: coraz więcej szkodliwych plików dla Linuxa
... wiele rodzajów zagrożeń odnotowało spadek ilościowy w stosunku do 2020 r., liczba dropperów wzrosła o 2,24%. Szkodniki te są szczególnie niebezpieczne, ponieważ ich celem jest dostarczenie na urządzenie ofiary innych, bardziej wyrafinowanych szkodliwych programów. Ponadto zauważalnie wzrosła liczba wykrytych robaków (117,5%), których udział wynosił ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... celem działań cyberprzestępców. Eksperci ESET wymieniają najczęstsze oszustwa kryptowalutowe i radzą, jak ... usługę za pomocą kryptowalut. Stosując socjotechniki i ponaglenia, cyberprzestępcy liczą na nieprzemyślane decyzje ofiar ataku. Warto więc dokładnie czytać otrzymywane wiadomości, weryfikować ich prawdziwość u źródła i nie działać w pośpiechu ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
... To prawdopodobnie scam, którego celem jest przejęcie danych. Niektóre systemy bezpieczeństwa poczty elektronicznej mogą mieć problem z wykryciem złośliwych ... zaciemniania ataków phishingowych opartych na obrazach tylko utrudni ich wykrycie. Potencjalnymi konsekwencjami ataku dla użytkowników i firm są straty finansowe i utrata danych. Aby się bronić ...
-
Hakerzy nie pojechali na wakacje: łapią na Booking
... ostrożność. Hakerzy jak wiadomo nie śpią i z pewnością nie przepuszczą okazji ataku na rozentuzjazmowanych urlopowiczów. Przestrogą może być przypadek wykorzystania przez nich ... ważnym jest zachowanie czujności w obliczu rosnącej fali zagrożeń cybernetycznych, których celem są… urlopowicze. Do wakacji przygotowują się również hakerzy, którzy ...
-
35 lat ransomware
... - mija 35 lat od pierwszego odnotowanego ataku ransomware oraz 20 lat od pojawienia się jego współczesnej, kryminalnej formy. Od tego czasu ... na ich rentowność i posiadanie wrażliwych informacji – dlatego służba zdrowia stała się częstym celem. Narodziny współczesnego ransomware W listopadzie 2019 roku ataki ransomware weszły na jeszcze wyższy ...
-
Jak atakują fałszywe reCAPTCHA?
... celem jest nakłonienie użytkownika do interakcji z pozornie nieszkodliwym elementem na stronie internetowej – najczęściej fałszywym oknem ... analitycy ESET, prawdziwa skala tego zagrożenia może być jeszcze wyższa, ponieważ wiele etapów ataku jest wykrywanych pod różnymi nazwami. Wśród krajów z największą liczbą detekcji ClickFix w telemetrii ESET, ...
-
Szkodliwe programy 2012 i prognozy na 2013
... deweloperów kilku nowych rzeczy o przechowywaniu zaszyfrowanych haseł. Kiedy DropBox poinformował, że padł ofiarą ataku hakerskiego, w wyniku którego wyciekły dane dotyczące kont użytkowników, po raz kolejny potwierdziło się, że celem hakerów są cenne dane (zwłaszcza dane uwierzytelniające użytkowników) w popularnych serwisach internetowych. W 2012 ...
-
Zagrożenia internetowe III kw. 2011
... cztery komputery na całym świecie – przynajmniej jeden raz padło ofiarą ataku online. W porównaniu z poprzednim kwartałem średni odsetek zaatakowanych komputerów zmniejszył się o 3 punkty ... swój celownik japońskie i amerykańskie firmy pracujące nad kontraktami z zakresu obronności. Celem tych cyberoperacji jest kradzież tajnych dokumentów przy ...
-
Zagrożenia internetowe I kw. 2013
... po chińsku. Zaledwie kilka dni po opublikowaniu wyników badania organizacja badawcza The Citizen Lab udostępniła wyniki badania podobnego incydentu. Celem analizowanego ataku były osoby w ten czy inny sposób powiązane z Tybetem i tybetańskimi aktywistami, a wykorzystany szkodliwy program posiadał podobną funkcję (kradzież informacji osobistych ...
-
Ataki na banki - techniki hakerów
... niż trzy instytucje finansowe. Zdaniem autora artykułu to oznacza, że celem ogromnej większości takich szkodliwych programów jest atakowanie od jednego do ... zaczęto aktywnie wykorzystywać ją w rzeczywistym świecie - czytamy w artykule. W przeciwieństwie do ataku MitM, atak MitE nie wymaga dodatkowego serwera do przechwytywania ruchu pomiędzy klientem ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... maskować swoją obecność w systemie (rootkity) oraz kraść hasła (trojany PSW). W typowym ataku zostanie masowo rozesłany robak z wieloma funkcjami. Jeden nierozważny krok ... również nowe mechanizmy wykrywania heurystycznego i behawioralnego dla szkodliwych programów, których celem są klienty gier online. Istnieje jeszcze inna skuteczna metoda, która ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... kod mTAN do autoryzacji transakcji. Ofiara nie jest niczego świadoma. Schemat ataku jest następujący: Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych ... serwisu Niebezpiecznik.pl pojawiła się informacja o drugim ataku ZitMo. W końcu wyszły też na jaw nazwy banków, których klienci byli celem ataków: ING i mBank. Lista ...
-
Kaspersky Lab: szkodliwe programy X 2011
... incydentów, w tym marcowego ataku hakerskiego na RSA. Wyszły na jaw informacje, według których kilkaset innych firm na całym świecie mogło być celem w podobnych ... Obrony wynika, że celem trojana była kradzież danych użytkowników dotyczących wielu gier online i prawdopodobnie znalazł się w systemie bazy wojskowej przez przypadek, a nie w ramach ataku. ...
-
Zagrożenia internetowe III kw. 2010
... „Szklana Pułapka 4”. Mowa tu o ataku robaka ... ataku, jak na razie nie istnieją żadne twarde dowody. Podobnie jak w przypadku ataku Aurora, o którym pisaliśmy w raporcie za pierwszy kwartał, atak robaka Stuxnet jest atakiem ukierunkowanym, mimo że jego cel nadal pozostaje nieznany. Pozostaje pytanie: „Dlaczego?” Faktem jest, że organizacje będące celem ...
-
Bezpieczeństwo IT 2011
... graczy, że wybranie 10 najważniejszych incydentów bezpieczeństwa jest niezwykle trudne. Celem tej listy jest przypomnienie wydarzeń, które wyznaczyły główne ... słowa „zaawansowane”. Z drugiej strony, w wielu przypadkach wykorzystano exploity zero-day, np. podczas ataku na RSA. W tym przypadku, osoby atakujące wykorzystały CVE-2011-0609 – lukę z ...
-
Złośliwe oprogramowanie: 10 mitów
... zagrożeni i praktycznie wszystko, co umieszczamy na urządzeniach elektronicznych, może stać się celem cyberataków. Zagrożenia zmieniają się bardzo szybko, ale wcale nie musimy posiadać rozległej wiedzy informatycznej, by znacząco ograniczyć ryzyko ataku. Należy zacząć od zainstalowania profesjonalnego programu antywirusowego, który będzie potrafił ...
-
3 filary cyberbezpieczeństwa firm
... celem jest blokada systemów, stron internetowych i aplikacji. Przestępcy kierują sztuczny, nadmiarowy ruch, powodując przeciążenie łączy skutkujące zatrzymaniem działania systemów. Przy zmasowanym ataku ofiarą może paść wiele instytucji, także komercyjnych. Co więcej, firma może być pośrednim przedmiotem ataku ... symulację ataku. Zwykle celem są osoby ...