-
Zagrożenia w Internecie I-VI 2007
... kont graczy. Postacie z gier i wirtualne pieniądze są sprzedawane za pośrednictwem „podziemnych” stron internetowych, które rywalizują z oficjalnym i legalnym rynkiem produktów. Liczba kradzieży tożsamości osiągnie rekordowe wyniki. Wśród nich znajdzie się coraz więcej ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane ...
-
Zagrożenia internetowe I-VI 2008
... kredytowej i kodu PIN, co bez ich wiedzy zapewniało oszustom dostęp do kont bankowych. Tworzenie złośliwego oprogramowania odpowiedzialnego za zagrożenia hybrydowe Różne ... ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę użytkowników ...
-
Utrata danych: 10 błędów pracowników
... Chiny (28%) pracownicy zapisują dane logowania do osobistych kont finansowych na urządzeniach firmowych, narażając się tym samym na straty. Fakt, że zostawiają te urządzenia bez dozoru, jeszcze bardziej podnosi współczynnik ryzyka. 9. Utrata przenośnych urządzeń pamięci masowej. Prawie co czwarty (22%) pracownik wynosi dane ...
-
Phishing: metody ataków
... . O ile wysyłając maile ze sfałszowanymi stronami atakujący otrzymuje wiele numerów kont i haseł, o tyle w tego rodzaju ataku musi się skupić na jednym, ... system i posiadać pakiet zabezpieczający. Na koniec Maciej Ziarka przytoczył pewne dane z raportu Microsoftu dotyczącego phishingu. Są one jak najbardziej optymistyczne, ponieważ dotyczą zysków ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... osobowe, takie jak nazwy użytkownika, hasła, numery PIN i inne dane, które mogą zostać wykorzystane przez cyberprzestępców. Klasyczne oszustwo phishingowe przybiera postać ... transakcje bankowe, płacenie rachunków itd. Nierzadko posiadamy 10, 20 lub więcej kont online, dlatego zapamiętanie (a nawet wybranie) unikatowego hasła dla każdego z nich ...
-
Last minute a bezpieczeństwo w sieci
... okazja dla cyberprzestępców do przechwycenia naszych danych osobowych, numerów kont, haseł i loginów. Szczególną ostrożność należy zatem zachować przy wyszukiwaniu ofert typu ... go na takich rodzajach stron, jak sklepy internetowe lub witryny przetwarzające dane osobowe. Nieodzowny jest także zdrowy rozsądek! Jeżeli oferta jakiegoś biura ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... amerykańskiej firmy z branży zabezpieczeń HBGary Federal, Aaron Barr, oświadczył, że posiada dane przywódców Anonymous. Grupa poczuła się urażona i postanowiła przepowadzić ataki hakerskie ... bankowych, za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar. W rankingu krajów o najwyższej liczbie zainfekowanych komputerów, ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... . Z drugiej strony są to szkodliwe programy, które stanowią największe zagrożenie dla użytkowników. Programy te polują na najcenniejsze dane, które zapewniają szkodliwym użytkownikom dostęp do kont bankowych. W czerwcu eksperci z Kaspersky Lab wykryli nową wersję szkodliwego programu przechwytującego przychodzące wiadomości tekstowe. Zagrożenie to ...
-
BYOD a bezpieczna sieć firmowa
... dane znajomym, prowadzić pracę zbiorowa nad projektami, czy nawet robić zapasowe kopie danych online. Jednak wszystkie te czynności wiążą się z ryzykiem. Jeśli pracownicy będą korzystać ze swoich prywatnych kont ... coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... banki funkcjonowały w chaosie. My to porządkowaliśmy poprzez ujednolicenie planów kont. Jednolity plan kont w każdym oddziale sprawiał, że można było mówić przynajmniej o ... kilka kont i rotować pieniądze między nimi – pamiętamy słynny oscylator wykorzystywany przez spółkę Art-B. To było możliwe poprzez brak centralnego systemu przetwarzającego dane. ...
-
Święty Walenty i bezpieczeństwo w internecie
... dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki, mogą narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 milionów kont ... że dane uwierzytelniające naszą tożsamość takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia, numery kont ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... ” pozostają szeroko otwarte: Częściej używają tego samego hasła do wszystkich kont online (20 proc. poszkodowanych w porównaniu z 12 proc. osób, które nie padły ofiarą ... Holandii, Hiszpanii, Szwecji i Wielkiej Brytanii. Margines błędu dla całej próby europejskiej wynosi +/-1,2%. Dane z Wielkiej Brytanii odzwierciedlają odpowiedzi 1003 dorosłych (18 ...
-
Jak zachować prywatność w sieci?
... to jedna osoba na pięć bez wahania zrzekłaby się swojej prywatności, udostępniając swoje dane, gdyby dostała coś za darmo. Zagrożeniem są media społecznościowe, w których wiele osób ... do ich prywatnych danych został uzyskany bez ich zgody za pośrednictwem ich kont online. Jak zachować prywatność w sieci? Zastanów się dobrze, zanim opublikujesz coś w ...
-
Klienci chcą tokenów
... w przeglądarkach - nagle uświadomiono im, że oszuści usilnie starają się zdobyć i wykorzystać ich dane osobowe” - powiedział Trent Henry, starszy analityk w Burton Group. „Proste metody ... urządzenia uwierzytelniającego w celu uzyskania dostępu do wielu serwisów i kont. Bardzo prawdopodobny zamiar korzystania z oferującej taką usługę sieci wyraziło o ...
-
Gry online: rośnie zagrożenie atakami
... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym ... Yaneza. „Rzekoma aktualizacja zawiera szkodliwe oprogramowanie, a gracze tracą dane dotyczące kont i kart kredytowych”. Fałszywe witryny Trend Micro radzi: jeśli uczestniczysz ...
-
Wirusy, trojany, phishing I-III 2009
... .co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland Payment Systems Inc. zgłosiła poważne naruszenie ...
-
Jak bezpiecznie płacić za zakupy w internecie?
... pocztowej. Przelew bankowy Opcja ta jest najdogodniejsza dla posiadaczy elektronicznych kont bankowych. Aktualnie większość banków udostępnia klientom tzw. i- konta (zwane ... logowanie przez protokół SSL (bezpieczny protokół komunikacyjny, dzięki któremu Twoje dane są szyfrowane). Informacja o działających zabezpieczeniach SSL powinna znajdować się na ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... się trojanami SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o ... statystycznych dostarczonych przez różne komponenty ochrony przed szkodliwym oprogramowaniem. Wszystkie dane statystyczne uwzględnione w tym raporcie zostały uzyskane przy pomocy Kaspersky Security Network ...
-
Spam 2012
... celu kradzieży poufnych danych użytkowników (głównie nazw użytkownika i haseł do kont e-mail). Jeżeli chodzi o bardziej powszechne metody socjotechniki stosowane przez szkodliwych użytkowników ... : 130 470 rubli. W załączeniu skan potwierdzenia wpłaty. Proszę sprawdzić, czy dane są poprawne, ponieważ płatność nie przeszła za pierwszym razem. Proszę o ...
-
Wakacje „last minute”: uwaga na spam
... korzystnymi ofertami to bardzo popularna metoda przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do kont online oraz dane kart kredytowych” – mówi Łukasz Nowatkowski, dyrektor techniczny G Data Polska. „Jeśli nie chcesz zostać ofiarą cyberprzestępców powinieneś ...
-
7 najpopularniejszych taktyk cyberprzestępców
... kont będących w posiadaniu użytkowników korporacyjnych lub klientów. Jeśli użytkownik wykorzystuje to samo hasło do logawania na różnych stronach, wzrasta prawdopodobieństwo, że dane ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... phishingiem jest bardzo niskie. Jest prawdopodobne, że większość ataków pochodzących z tych sieci pochodzi ze skradzionych kont pocztowych lub serwerów, do których osoby atakujące były w stanie uzyskać dane uwierzytelniające. Stwierdziliśmy również, że niektóre z sieci o największym natężeniu ataków phishingowych, które charakteryzują się również ...
-
Mocne hasło = bezpieczeństwo danych
... ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne ... przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... kont. Nawet jeśli mamy silne hasło do jednego konta, naruszenie na jednej platformie może ujawnić inne konta, jeśli mają te same dane ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... nawet przejęcia kont bankowych – ... kont mediów społecznościowych, numeru telefonu, e-maila, a po rejestracji konta również metodami autoryzacji dostępnymi w urządzeniach np. Touch ID, Face ID, czytnik linii papilarnych, kod zabezpieczenia ekranu itp. Jest to kolejny przełomowy krok w e-commerce, który pozwala z jednej strony skutecznie chronić dane ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... prywatnych urządzeń. Rzadko spełniają one firmowe standardy bezpieczeństwa – na przykład mogą nie posiadać systemów uwierzytelniania wieloskładnikowego (MFA) dla kont, które zawierają dane osobowe pracownika. Cyberprzestępcy mogą wtedy w łatwy sposób uzyskać dostęp np. do profilu pracownika w mediach społecznościowych, a następnie podszyć się ...
-
Wirusy i ataki sieciowe IV-VI 2005
... te mogą następnie zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów i kont bankowych itd. W grę wchodzi również szpiegostwo przemysłowe, które staje się coraz powszechniejsze. Informacje na temat działalności konkurencji (takie jak dane finansowe oraz dotyczące pracowników), które wcześniej zdobywano przy ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... źródłowym. W ogromnej większości przypadków, celem takich ataków są poufne dane. Cyberprzestępcy próbują uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W kwietniu odnotowano setki tysięcy takich prób. Skradzione dane mogą być sprzedawane oraz/lub wykorzystywane do rozprzestrzeniania szkodliwych programów.
-
Szkodliwe oprogramowanie dla gier
... stronę WoW odsyłacz, przy użyciu skryptu, przekierowuje użytkowników na fałszywą stronę internetową, na której przechwytywane są ich poufne dane dotyczące kont. Takie skradzione dane są następnie sprzedawane na aukcjach internetowych. Niepokojące jest to, że takie wiadomości spamowe nie zawierają typowych błędów ortograficznych i gramatycznych ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... właściciela, zmiana ustawień, usuwanie i kradzież plików, wyłudzenia itd. Poufne dane mogą również być przeglądane i kradzione podczas przeglądania Internetu lub ... ważna, ponieważ służą one do wykonywania różnych operacji bankowych dotyczących kont i aktywów finansowych. Jedno z pytań ankiety dotyczyło poczucia bezpieczeństwa podczas korzystania z ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... szkodliwego oprogramowania, w tym wyrafinowanych trojanów i oszustw phishingowych w celu przechwytywania kont bankowości online oraz profili na portalach ... dane uwierzytelniające transakcje bankowości online oraz inne krytyczne dane finansowe. Jednak Kaspersky Security Network monitoruje tylko część klientów firmy Kaspersky Lab (gromadzi dane ...
-
Szkodliwe programy mobilne 2013
... lub na numer premium i deponują je. Kradnie loginy i hasła do kont systemów bankowości online, podmieniając okno wyświetlane przez aplikację bankową. Obecnie ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR zawierający ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
... pewno zapisane na nic zostały cenne dane, np. loginy czy hasła do kont. Pozostawienie urządzenia przekazywanego innym osobom ... dane za pomocą hasła, a 20% unika przechowywania ważnych danych na współdzielonym sprzęcie. „Udostępnianie komputera lub smartfona innym zwiększa ryzyko infekcji szkodliwym oprogramowaniem, utraty danych lub kradzieży kont ...
-
Aplikacje randkowe poważnie zagrożone
... portalach społecznościowych oraz znalezienie w świecie fizycznym przy użyciu danych geolokalizacyjnych. Ponadto użytkownicy takich serwisów mogą stracić dostęp do swoich kont lub ich dane osobiste mogą wpaść w niepowołane ręce. Eksperci z Kaspersky Lab zidentyfikowali powszechne ryzyko w zakresie bezpieczeństwa danych, które dotyczy kilku aplikacji ...
-
30% Polaków nie wie czym jest phishing
... telefonii czy inną znaną firmę. Przede wszystkim jednak pamiętajmy, że nasze dane do logowania w systemie bankowym powinny być traktowane ze szczególną ostrożnością. Korzystajmy jedynie ... - mówi Michał Sobiech, Członek Zarządu Nest Banku. *Badanie opinii „Bezpieczeństwo kont bankowych” zrealizowane przez Agencję Badań Rynku i Opinii SW Research, ...