-
Kaspersky Lab: szkodliwe programy III kw. 2013
... była to robota kogoś z wewnątrz. Szybko zidentyfikowano podejrzanego, jednak do ataku przyznało się ugrupowanie hakerskie o nazwie Team_L4w, twierdząc, że jeden ... najpopularniejszy typ szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców w atakach, których celem jest zarobienie pieniędzy na urządzeniach mobilnych. Na najwyższej pozycji ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... rakietowych oraz fabryka w Nagasaki wytwarzająca łodzie patrolowe również były celem ataków. Szkodliwe oprogramowanie zostało także wykryte na komputerach w siedzibie firmy. Eksperci z Kaspersky Lab zdołali uzyskać próbki szkodliwego oprogramowania użytego podczas ataku. Możemy stwierdzić, że atak został starannie zaplanowany i przeprowadzony. Był ...
-
Ewolucja złośliwego oprogramowania 2010
... na stronę zawierającą reklamowane informacje, takie jak zdjęcia dziewczyn. Celem tego ataku było oszustwo: strona zawierała również niewielki kod JavaScript wykorzystywany do ... zauważyć, że oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, ...
-
Czy Bluetooth jest bezpieczny?
... użyciu poleceń AT przejąć kontrolę nad urządzeniem. BlueBump Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. ... Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania. BlueChop Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... (14,3%), Finlandię (14,9%), Afrykę Południową (14,8%) oraz Holandię (15,2%). Średnio 26,3% komputerów połączonych z internetem na całym świecie było celem przynajmniej jednego ataku online w ciągu analizowanych trzech miesięcy. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych dla komputerów użytkowników stanowią bardzo istotny wskaźnik ...
-
Wirusy i ataki sieciowe IV-VI 2005
... tegorocznych ataków na witryny wykorzystujące silniki PHP w rosyjskim segmencie Internetu. W większości przypadków celem ataków było zainstalowanie na komputerach użytkowników końcowych trojana szpiegującego LdPinch. Również tego roku głośny był incydent ataku na serwer MSN Korea. Według ekspertów z branży antywirusowej, minęło około 5 dni od ...
-
Perswazja: sztuka kontrargumentów
... celem było podważenie ich argumentacji bez bezpośredniego ataku ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... Estoński): niedostępna Pierwszy atak trwał mniej więcej do 4 maja. Ofiarą ataku DDoS padło ponad dziesięć estońskich stron internetowych. Jednak wszyscy dobrze wiedzieli ... są przez wiele różnych exploitów. Jednak uruchomienie exploitów nie jest ostatecznym celem szkodliwych użytkowników, którzy tak naprawdę dążą do zainstalowania na zaatakowanych ...
-
Niebezpieczeństwa w Internecie
... cyberprzestępcy żerują na ludzkich słabościach: strachu, ciekawości i ekscytacji. Celem tego artykułu nie jest szczegółowe zbadanie metod socjotechniki. Zwracające uwagę ... nielicencjonowane oprogramowanie lub treści dla dorosłych. Poniżej przykład takiego ataku. Gdy użytkownik wpisał do wyszukiwarki Google hasło „download crack for assassin's creed ...
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
... ataku ransomware, a rzeczywistą zdolnością do obrony. Chociaż 78% firm stwierdziło, że są „bardzo” lub „szczególnie” przygotowane do łagodzenia skutków ataku ransomware, 50% padło jego ofiarą w ciągu ostatniego roku, a prawie połowa była celem ... były najbardziej narażone na zostanie ofiarą ataku w ciągu ostatniego roku, natomiast te, które dokonały ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... funkcjonowanie firmowych stron internetowych. Członkowie wspomnianej grupy poinformowali również, że celem ich działań był także polski system eToll. Krajowa ... nadawany był sygnał radio-stop uruchamiający awaryjne zatrzymanie pociągów w regionie. Osobliwym elementem ataku było również puszczanie rosyjskiego hymnu przez systemy łączności, co ...
-
Zagrożenia internetowe II kw. 2010
... , takich jak Stany Zjednoczone i Kanada. Celem tego szkodliwego oprogramowania jest pobieranie i instalowanie innych szkodliwych programów posiadających różne szkodliwe funkcje, od botów spamowych i programów do kradzieży haseł FTP po fałszywe programy antywirusowe Exploity wykorzystane w ataku Aurora szybko tracą popularność: w drugim kwartale ...
-
Kaspersky Lab: szkodliwe programy III 2012
... Jego celem jest kradzież poufnych danych użytkowników umożliwiających zdobycie dostępu do usług bankowości online oferowanych przez kilka dużych rosyjskich banków Ofiarą tego ataku padli ... online (login i hasło). W połowie marca został zidentyfikowany szkodliwy program, którego celem były nie tylko wiadomości SMS zawierające kody mTAN, ale również ...
-
Spear phishing coraz popularniejszy
... bardziej precyzyjnego i spersonalizowanego ataku. Może to polegać na przykład na adresowaniu ofiary z imienia i nazwiska, wykorzystaniu nazwy stanowiska czy rangi w organizacji danej osoby w e-mailach, w których zwykłe działania phishingowe polegałyby na stosowaniu bardziej ogólnych informacji. Ostatecznym celem tych zabiegów jest skłonienie ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
... jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem. Etap 3: Rozprzestrzenianie się infekcji Czas: Miesiące lub tygodnie przed wykryciem ataku Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja ...
-
Coraz większe zagrożenie wirusami
... phishingu w języku duńskim. Krótko potem, w sierpniu, doszło do zakrojonego na szeroką skalę ataku na bank Nordea w Szwecji. Nordea to największy bank w krajach skandynawskich, w ramach którego działa ... banku. Atak odbył się w języku lokalnym, jednak tym razem celem oszustwa było złamanie systemu haseł jednorazowych Nordei. System wykorzystywany ...
-
Ewolucja złośliwego oprogramowania 2013
... nie zmieniło się w sposób znaczący w 2013 roku. Android jest nadal celem numer jeden, przyciągając aż o 98,05% znanych szkodliwych programów. Żaden ... zidentyfikowane i zablokowane podczas prób ataków drive-by, będących obecnie najczęściej stosowaną metodą ataku przez oprogramowanie pisane z myślą o zarażaniu poprzez strony internetowe. Są to (wyniki ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... , że telefony, tablety czy przenośne konsole stają się łatwym celem umożliwiającym szybkie wykradanie pieniędzy. Ponadto urządzenia te w większości wyposażone są w takie ... jeden z najbardziej zaawansowanych technologicznie wirusów. Wykorzystując dobrze znany exploit (metodę ataku za pomocą luki w zabezpieczeniach) – uDeb albo Rage Against The Cage – ...
-
Ataki internetowe 2005
... gromadziło nie tylko numer portu, ale także dane przesyłane podczas ataku. Takie możliwości posiada technologia Smallpot. Zwykle raporty uwzględniają tylko ataki internetowe ... do wywołania poważnej ogólnoświatowej epidemii, której głównym celem stała się Korea. Inną usługą będącą częstym celem narzędzi łamiących hasła metodą brute force jest Secure ...
-
Szkodliwe programy mobilne 2012
... na trzy główne grupy: trojany SMS, oprogramowanie adware oraz exploity, których celem jest uzyskanie dostępu na poziomie root. Najbardziej rozpowszechnionymi szkodliwymi ... W 2012 roku pojawiły się nowe wersje ZitMo dla BlackBerry’ego; w jednym ataku cyberprzestępcy wykorzystali zagrożenia atakujące zarówno platformę BlackBerry jak i Android (w ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... wielkości stu tysięcy dolarów i dwa tygodnie z okaleczonymi systemami. W sierpniu tego roku ponad dwadzieścia organizacji powiązanych z samorządem lokalnym w Teksasie stało się celem podobnego ataku. Przyjęty przez cyberprzestępców model rozwija się, zaś granice geograficzne nie stanowią dla niego przeszkody. Samorządy lokalne są na celowniku ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... (16,1%), Dania (16,4%), Finlandia (16,8%), Holandia (17,7%) oraz Norwegia (19,4%). Średnio 33,2% komputerów użytkowników połączonych z internetem było celem co najmniej jednego ataku sieciowego w ciągu ostatnich trzech miesięcy. Zagrożenia lokalne Statystyki dotyczące lokalnych infekcji komputerów użytkowników stanowią bardzo istotny współczynnik ...
-
Zagrożenia z sieci: I-VI 2006
... W ciągu kilku kolejnych dni stwierdzono mnóstwo złośliwych plików wykorzystujących "dziurę" do ataku. Ponieważ nie była dostępna łata producenta oprogramowania, tymczasową ... zarówno dla mechanizmów zabezpieczających Windows jak i standardowych programów antywirusowych. Celem firmy Sony było uniemożliwienie nielegalnego kopiowania płyt, jednak ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... użytkowników. 8. Kradzież informacji o klientach Dane na temat klientów są nadal wartościowym celem, czego koronnymi przykładami są skutecznie przeprowadzone w tym roku ataki na ... się na konta LinkedIn, aby stworzyć dokładniejszy profil swojej ofiary lub dokonać ataku phishingowego na innych użytkownikach. 10. Włamania do inteligentnych domów Jako ...
-
Ataki DDoS: więcej, ale krótsze
... ataku miało być rzekome wspieranie przez Turcję grupy terrorystycznej ISIS. Do największych incydentów minionego roku należały ataki na Sony PlayStation i sieć Xbox Live. I to własnie gry online stały się w ostatnim czasie głównym celem ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... charakterystyce APT na system SWIFT (skradzione ponad 81 milionów dolarów w ataku na Bank Centralny w Bangladeszu, 12 milionów w Banko del Austro w Ekwadorze, i ... typu „memory corruption”), który umożliwia przejęcie kontroli nad stacją użytkownika. Celem przestępców nie zawsze były ataki na kanały bankowości elektronicznej. W jednym z banków ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... niebezpieczeństwo, gdy robią to bez wykorzystania ochronnych filtrów. Domowe biuro pozostaje celem hakerów – W 2020 roku granice między domem a biurem uległy znacznemu zatarciu ... na szczególnie duży ruch, którego charakter odpowiadał zdefiniowanym wcześniej wskaźnikom ataku. Istnieją również dowody na to, że cyberprzestępczość wybrała także inne ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... . Pozwala też – nawet osobom bez stosownej wiedzy eksperckiej – na napisanie kodu, który zbiera informacje, łącząc się z infrastrukturą będącą celem nieuprawnionego ataku – podkreśla Wojciech Głażewski, dyrektor zarządzający Check Point Software w Polsce. Obawy podziela Biuro Informacji Kredytowej, które w najnowszym raporcie „Cyberbezpieczeństwo ...
-
Cyberwojna stałym elementem działań wojennych
... Bardzo aktywne na terenie Europy są grupy szpiegowskie z Rosji i Chin. Po ataku Hamasu na Izrael w październiku 2023 r. i podczas trwającej wojny w Gazie ESET ... jak np. odkryta przez badaczy ESET kampania Operation Texonto. Jej celem było rozpowszechnianie fałszywych informacji o rosyjskich protestach wyborczych i sytuacji wojennej w Charkowie, aby ...
-
Na czym polega atak drive-by download?
... exploity. Rysunek obok, od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mogą wykorzystywać luki w zabezpieczeniach przeglądarki ... przez firmę Adobe na kwestie związane z bezpieczeństwem. Innym popularnym celem exploitów jest program Flash Player, który - zainstalowany na komputerach podłączonych do ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... Po uzyskaniu dostępu sprawcy przeprowadzają drobiazgowe badanie środowiska sieciowego ofiary. Ich celem jest zrozumienie struktury sieci, zlokalizowanie zasobów, które mogą wspomóc atak ... normalnie używane w sieciach korporacyjnych. Skuteczne strategie naprawcze po ataku ransomware Po ataku ransomware, kluczowe jest podjęcie działań mających na celu ...
-
Bezpieczeństwo w Internecie I poł. 2010
... Microsoft. Do ataku wykorzystano oprogramowanie destrukcyjne znane jako Stuxnet. Wykorzystywało ono lukę w zabezpieczeniach związaną z tym, w jaki sposób system Windows obsługuje łącza skrótów. Dystrybucja programu Stuxnet była ograniczona, ale atak był ważny, ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy ...
-
Do jakich wniosków prowadzą największe ataki hakerów?
... , w tym przypadku mieliśmy do czynienia z połączeniem wielu najgorszych scenariuszy. Ofiarą ataku padła duża liczba klientów. Skradziono dane objęte szczególną ochroną, w dodatku z firmy, która obiecała przeciwdziałać takim oszustwom, jakie prawdopodobnie były celem sprawców. Jak poinformowała stacja CNN, hakerzy, którzy włamali się do systemów ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... oferuje ochronę opartą na mechanizmach sygnaturowych. Siła tego ataku polega na tym, że jego celem są elementy, które nie są obecne w obszarze ... – dopowiada Aleksander Kostuch. Jak przebiega bezplikowy atak złośliwego oprogramowania? Typowy scenariusz ataku składa się z trzech etapów. W pierwszej kolejności cyberprzestępcy muszą uzyskać ...
-
Trend Micro Custom Defense chroni przed atakami APT
... – ich celem jest nieustanne wykrywanie ataków pomimo stosowania technik maskujących przez cyberprzestępców. Analitycy Trend Micro zajmują się również zbieraniem i badaniem danych będących dowodami na planowanie ataków wycelowanych w dziesiątki tysięcy klientów korporacyjnych Trend Micro na całym świecie. Analizując kolejne warstwy struktury ataku ...