-
Jak działa Bitdefender Password Manager?
... danych, a także handlowaniem nimi w Darknecie. Na co dzień korzystamy z wielu kont internetowych, a także z kilku urządzeń, a co za tym idzie mamy do ... do transmisji danych. Ponadto wszystkie dane są lokalnie szyfrowane i odszyfrowywane, a dostęp do hasła głównego ma jedynie właściciel konta. Silne hasło chroni dane, aczkolwiek nie wolno ...
-
Cyberagrożenia przed świętami, czyli oszustwa na wideokonferencje i karty podarunkowe
... (która wygląda tak samo jak prawdziwa) w celu kradzieży danych uwierzytelniających. Jeśli to się uda, będą próbowali wykorzystać te dane do uzyskania dostępu do służbowych kont i firmowej sieci. Aby uniknąć oszustw związanych z wideokonferencjami, zawsze należy stosować najlepsze praktyki z zakresu cyberhigieny, a zwłaszcza dokładnie sprawdzać ...
-
Poczta Polska ostrzega przed oszustwem z kodem QR
... ze sposobów przywłaszczenia danych osobowych internautów i ich kont jest wykorzystanie jednej z technik manipulacji człowiekiem, polegającej na wywieraniu określonego wpływu i zachowania poprzez rozsyłanie elektronicznych wiadomości. Aby nie paść ofiarą cyberprzestępców, ochronić swoje dane i majątek, należy stosować kilka zasad: Uważnie czytaj ...
-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... dzieci w UE. Dochodzenie przeprowadzone przez DPC wykazało, że ustawienia profili kont użytkowników dziecięcych były domyślnie ustawione na publiczne, co oznaczało, że ... mają luki i stają się celem ataków cyberprzestępców, chcących pozyskać nasze poufne dane osobiste lub finansowe. Instytucje edukacyjne w Polsce nie prowadzą na szeroką skalę zajęć ...
-
Oszuści wykorzystują Telekopye do ataków na Booking.com
... , takie jak data zameldowania i wymeldowania, cena i lokalizacja - informacje odpowiadające rzeczywistej rezerwacji dokonanej przez użytkownika. Szczegółowe dane dotyczące pobytu pochodzą z przejętych kont hoteli i dostawców zakwaterowania zakupionych na cyberprzestępczych forach. Oszuści za cel obierają użytkowników, którzy niedawno zarezerwowali ...
-
Dzień Własności Intelektualnej - jak bronić się przed cyberzagrożeniami?
... danych płatniczych. Dla twórcy oznacza to ryzyko utraty dostępu do kont, plików w chmurze, a nawet środków finansowych. Złośliwe oprogramowanie (malware, ransomware) ... się na stworzeniu dzieła. W świecie cyfrowym, gdzie granice są płynne, a dane łatwo kopiowalne, kluczowe staje się świadome działanie i wykorzystywanie dostępnych narzędzi ...
-
Szkodliwe programy mobilne 2012
... , jak dokładne były nasze prognozy. Raport ten zawiera jakościowe oraz ilościowe dane dotyczące ewolucji szkodliwego oprogramowania oraz analizę głównych trendów, zarówno w zakresie ... ukrywać szkodliwe oprogramowanie w telefonie przez długi czas i kraść środki z kont ofiar. W 2012 roku wykryliśmy backdoory, które – na szczęście – nie potrafiły ...
-
Urządzenia przenośne a bezpieczeństwo danych
... ,8% użytkowników przechowuje na urządzeniach przenośnych dane dotyczące swoich przyjaciół i kolegów. Dane te są przechowywane w książce adresowej. Z kolei 70,8% respondentów przechowuje na swoim urządzeniu przenośnym korespondencję osobistą i/lub biznesową łącznie z danymi dotyczącymi dostępu do kont pocztowych. Wyciek takich danych może prowadzić ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... trojańskiego wysłano więc e-mail o następującej treści: "Nazywam się John Brown. Moje ważne dane zostały zaszyfrowane. Dane te są mi pilnie potrzebne do opracowania raportu. Jeśli go ... się ze sobą za pośrednictwem Internetu. Uzyskiwanie przez cyberprzestępców dostępu do kont bankowych to zjawisko występujące już od dłuższego czasu. Jednak kradzież ...
-
Zagrożenia internetowe I kw. 2013
... ukierunkowanych na stacje robocze, Czerwony Październik potrafi również kraść dane z urządzeń mobilnych, gromadzić dane ze sprzętu sieciowego, pliki z urządzeń USB, kraść bazy ... nowych szkodliwych modułów, backdoor szukał specjalnych tweetów z utworzonych wcześniej kont. Jak tylko zainfekowany system ustanowił połączenie z serwerem kontroli, ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
... , telefonem i/lub pamięcią flash USB) zawierającym poufne dane (np. dane klientów, dane osobowe, dane finansowe firmy, dane kart kredytowych i informacje stanowiące tajemnicę handlową, jak ... po wewnętrznej zmianie stanowiska nadal mieć dostęp do nieużywanych już kont lub zasobów 72% respondentów stwierdziło, że w ich firmie/organizacji zatrudniani są ...
-
Ewolucja spamu 2007
... udowodnić, że uzyskała taką zgodę, w przeciwnym razie uzna się, że dane osobowe były przetwarzane bez wcześniejszej zgody podmiotu danych osobowych". "O ochronie danych ... oni systemy płatności WebMoney oraz Yandex-money i próbowali uzyskać dostęp do kont użytkowników poprzez wysyłanie wiadomości pochodzących rzekomo od administratorów systemu, w ...
-
Złośliwe programy: bootkit na celowniku
... , Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe. Centrum kontroli wykorzystuje ... trojanów szpiegujących służących do kradzieży danych (głownie danych dostępu do kont bankowości online) otrzymywała nazwę Trojan-Spy.Win32. Sinowal. Podczas analizy bootkita ...
-
Ataki na portale społecznościowe częstsze
... , iż obecnie sporym zagrożeniem jest kradzież danych umożliwiających dostęp do kont, zarówno e-mail jak i tych w banku. W przypadku niektórych portali np. Facebook ... krok dzieli hakerów od pozyskania kompletnych danych umożliwiających logowanie. Dodatkowo dane zamieszczane na portalach społecznościowych takie jak : drugie imię, imiona męża, dzieci ...
-
Ewolucja spamu I-III 2010
... rozprzestrzeniania spamu, wysyłając masowe ilości wiadomości e-mail do właścicieli kont i ich przyjaciół z portalu. Taka metoda rozprzestrzeniania spamu pozwala ... portalu jak i na skrzynki odbiorcze użytkowników. Ponadto podczas rejestrowania kont użytkownicy wprowadzają swoje dane (na przykład adresy e-mail), które spamerzy mogą dodać do baz ...
-
"Drive-by download" - jak się bronić?
... sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze ... dbać o bezpieczeństwo swoich maszyn, kładąc szczególny nacisk na silne hasła do kont FTP i skanowanie plików przed umieszczeniem ich na serwerze. Działajmy dwutorowo ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... z nośników wymiennych (Generic!atr), konie trojańskie i programy pobierające dane bankowe (PWS i Generic.dx), a także mechanizmy wykorzystujące luki i błędy w ... wezwań rzekomo wysyłanych przez amerykański urząd podatkowy, kuponów upominkowych, kont premiowych czy kont w sieciach społecznościowych. Specjaliści z McAfee Labs odkryli też, że spośród ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Spam w II 2012 r.
... W ruchu spamowym dominuje szkodliwy kod atakujący osobiste i finansowe dane użytkowników. Jednak boty nadal rozprzestrzeniają się głównie w Azji. ... pochodziła ze stron phishingowych stworzonych w celu kradzieży środków z kont bankowych i kont w systemach płatności elektronicznych. Udział ataków phishingowych wykrytych na stronach phishingowych, ...
-
Zagrożenia internetowe I kw. 2012
... oni szkodliwe oprogramowanie, którego celem jest kradzież środków z kont rosyjskich firm poprzez manipulowanie systemami bankowości internetowej na komputerach ... bazy danych: jeżeli nie istnieje sygnatura ani dane heurystyczne umożliwiające wykrycie konkretnego szkodliwego oprogramowania, dane o tym zagrożeniu mogą być zawarte w znajdujących się ...
-
Kontrola rodzicielska - statystyki III-VIII 2012
... tym rosnąca liczba osób aktywujących funkcję kontroli rodzicielskiej w produktach firmy Kaspersky Lab. W ostatnim tygodniu wakacji eksperci z Kaspersky Lab przeanalizowali dane statystyczne generowane przez kontrolę rodzicielską na całym świecie przez ostatnie sześć miesięcy. Moduł kontroli rodzicielskiej wbudowany w produkty Kaspersky Lab był ...
-
Wiadomości phishingowe słabo rozpoznawalne
... są głównie zainteresowani uzyskaniem nieautoryzowanego dostępu do kont na portalach społecznościowych, kont w systemach bankowości online oraz systemach płatności, jak ... wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi ...
-
Symantec: cyberprzestępczość 2012
... sprawdza symbolu kłódki w przeglądarce przed wprowadzeniem online poufnych informacji osobistych, takich jak dane konta bankowego. Ponadto z tegorocznego raportu wynika, że wielu ... po korespondencję i dokumenty związane z pracą (42%), wyciągi bankowe (22%) i hasła do innych kont online (17%) — dlatego konta e-mail mogą być potencjalną furtką dla ...
-
Cyberprzestępczość - kolejne aresztowania
... od obywateli Francji, Włoch oraz Europy Wschodniej, a następnie wyczyszczenie ich kont bankowych. Jak wykazało śledztwo, ukradł on w sumie 20 tysięcy euro. Sprawa ... operatora telefonii komórkowej i stworzyć potwierdzenia SMS-owe z banku. Chociaż oszust zdobył dane dotyczące 5 000 osób, liczba skutecznych prób kradzieży gotówki była raczej niewielka ...
-
Bezpieczeństwo danych na wakacjach
... korzystania z serwisów bankowości internetowej, kont osobistych oraz sklepów internetowych na publicznych komputerach (w kawiarenkach internetowych, na lotniskach, w klubach, hotelach i bibliotekach). Tego rodzaju maszyny mogą zawierać różne programy szpiegujące, które śledzą i rejestrują dane wpisywane z klawiatury i przechwytują ruch internetowy ...
-
Ataki hakerskie a inżynieria społeczna
... oraz osób wyznaczonych przez przedsiębiorstwo do kontaktu z nimi, a także dane dotyczące kont bankowych i telekomunikacyjnych, włącznie z informacjami zawartymi w planach odtwarzania po ... na różne konta zagraniczne, a następnie „wyprane” przy użyciu innych kont i instrumentów pieniężnych. W innym przypadku atakujący wykorzystał niestandardowy, ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... muszą się zmierzyć. Organizacje te stanowią oczywisty cel cyberprzestępców, którzy próbują ukraść przechowywane informacje dotyczące karty kredytowej, dane uwierzytelniające i dane dotyczące kont bankowych klientów. Zdobycie dużego klienta stanowi kamień milowy dla każdej rozwijającej się firmy. W przypadku drobnych dostawców usług finansowych ...
-
Cyberprzestępcy wykorzystują Ruch Chorzów
... League of Legends, albo mural z emblematem klubu piłkarskiego Ruch Chorzów. Przechwycony koń trojański potrafi wykradać hasła do kont mailowych użytkownika, zapisane w programach pocztowych, a także dane do logowania się do różnych serwisów internetowych, zapisane w pamięci przeglądarek. Zagrożenie wykonuje również zrzuty ekranu i kradnie portfele ...
-
Czy meble do spania są bezpieczne? Znamy wyniki kontroli IH
Urząd Ochrony Konkurencji i Konsumentów postanowił sprawdzić, czy Polacy mogą spać spokojnie. W tym celu zlecił Inspekcji Handlowej kontrole mebli do spania. Inspektorzy ruszyli w Polskę, biorąc pod lupę łóżka, kanapy, sofy, narożniki, fotele rozkładane, amerykanki itp. Ich działania dowiodły, że najczęściej spotykanymi wadami konstrukcyjnymi ...
-
Europa: wydarzenia tygodnia 28/2015
... . Daje ona władzom skarbowym do dyspozycji centralny rejestr wszystkich prowadzonych przez austriackie instytucje finansowe kont, których jest łącznie około 20 mln. Równocześnie dokonano zmiany w zakresie podatków, zwiększono ... za ryzyko i wówczas nie tylko on się umocni, ale też będzie reagował na napływające dane z rodzimej gospodarki. Marcin ...
-
7 trików, które ochronią Android
... . Być może nie każdy zdaje sobie sprawę z faktu, że poufne dane przechowywane na urządzeniach mobilnych będą zawsze niezwykle atrakcyjne dla potencjalnych ... tego, aby zainfekować swój telefon szkodliwym oprogramowaniem. Ograniczając pobieranie aplikacji do oficjalnych kont, typu Google Play Store, można znacznie obniżyć ryzyko infekcji. Android ...
-
Polska: wydarzenia tygodnia 04/2016
... będą miały znaczenia dla osób, które aktywnie korzystają z najpopularniejszych usług, czyli kont osobistych i kart debetowych oraz kredytów hipotecznych i pożyczek gotówkowych. – Zależy nam ... zmienić typ rachunku, z którego korzystają – mówi Macierzyński. Jak pokazują dane finansowe, w ostatnich pięciu latach wynik prowizyjny PKO BP obniżył się o ...
-
Svpeng. Trojan bankowy, który napadł 318 tys. użytkowników Androida
... działających w oparciu o system Android, wykorzystując do tego Google AdSense, jedną z najbardziej popularnych w Internecie sieci reklamowych. Przestępcy kradli informacje odnośnie kont bankowych oraz dane osobiste ofiar, w tym historię połączeń oraz ich kontakty. Proceder był możliwy za sprawą błędu w przeglądarce Chrome dla Androida. Luka ...
-
Kryptowaluty, czyli oszustwa na 10 milionów dolarów
... użytkowników za pośrednictwem fałszywych kont, przestępcy są w stanie zmylić użytkowników Twittera i nakłonić ich do kliknięcia odpowiedzi wysyłanych z fałszywych kont. Według dość pobieżnych ... określony portfel może być niebezpieczny. Zawsze sprawdzaj adres łącza i dane na pasku adresu przeglądarki. Powinien on zawierać np. „blockchain.info”, a nie ...
-
Świat: wydarzenia tygodnia 44/2018
... komórkowej z literą T w nazwie. Hakerzy ukradli dane osobiste 2 milionów klientów. Wyciekły imiona i nazwiska, adresy email, numery kont i inne. Przedstawicieli sieci zaprzeczyli, aby skradzione zostały dane finansowe, takie jak numery kart kredytowych i hasła, choć takie obawy również się pojawiały. 3) Dane w darknecie za karę Z aplikacji Snapchat ...
-
Kaspersky ogłasza alarm na Czarny Piątek
... za zhakowane konta handlowców. Szkodliwe oprogramowanie bankowe kradnące dane uwierzytelniające nie jest niczym nowym. Większym zaskoczeniem są rodziny polujące na dane dotyczące kont związanych z zakupami online. Jeżeli komputer jest zainfekowany jednym z wymienionych wcześniej trojanów, dane dotyczące karty płatniczej mogą zostać ukradzione przez ...