-
Ewolucja złośliwego oprogramowania I kw. 2019
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w I kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. wzrostem ilości szkodliwych programów wykorzystywanych do kradzieży danych uwierzytelniających oraz pieniędzy z kont bankowych. Specjaliści Kaspersky Lab wykryli aż 29 841 ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... dane lub umożliwia zdalną kontrolę nad systemem. Jego główną funkcją jest kradzież pieniędzy z kont ...
-
Social media na celowniku cyberprzestępców
... staniemy się ofiarą ataku, powinniśmy nagłośnić sprawę i za pośrednictwem naszych kont w innych serwisach społecznościowych lub email’owo ostrzec osoby z którymi współpracujemy ... , jest oczywiście zmiana haseł we wszystkich miejscach, w których wykorzystywaliśmy te same dane dostępowe, co na zaatakowanym koncie. Należy też niezwłocznie rozpocząć ...
-
Kradzież danych bankowych: czarny rynek kwitnie
... szerszy zakres kradzionych poufnych danych, takich jak dane bankowe, loginy, hasła bankowe i fałszywe karty ... dane konta z gwarantowanym saldem w wysokości 82 000 dol. trzeba zapłacić ponad 700 dol. Wyższe są ceny kont, które były wykorzystywane do zakupów w sieci lub transakcji przez platformy płatnicze, takie jak PayPal. Ceny prostych kont ...
-
Spam w II kw. 2013 r.
... spamu wysyłanego z serwisów hostingowych. Wśród zagrożeń rozprzestrzenianych za pośrednictwem poczty elektronicznej najbardziej rozpowszechnione rodziny to te, które kradną dane w celu uzyskania dostępu do kont użytkowników (nazw użytkownika i haseł), szczególnie do serwisów bankowości online. Znacznie wzrosła również liczba e-maili ze szkodliwymi ...
-
Spam 2013
... haseł do kont użytkowników. 10 miejsce zajmuje Trojan.Win32.Bublik.aknd, który zbiera z zainfekowanych komputerów hasła FTP, dane autoryzacyjne do serwisów ... punktu procentowego. Te znaczące zmiany pokazują, że phisherzy zarabiają głównie na sprzedaży skradzionych kont. Konta te są następnie wykorzystywane do dystrybucji spamu lub szkodliwego ...
-
30 najgorszych haseł dostępu
... się z imion właścicieli kont pocztowych, wspomnianych wyżej prostych kombinacji cyfrowych oraz popularnych spieszczeń typu „kochanie”, „misiek”. W jaki sposób chronić dane logowania? ... wygenerowane z listy lub z aplikacji mobilnej (tokena). Ponadto, część z nich chroni dane logowania za pomocą tzw. obrazka bezpieczeństwa, który jest wybierany ...
-
Pornografia pod ostrzałem
... dane uwierzytelniające, gdy próbuje zalogować się do swojego konta premium. Takie podejście jest coraz popularniejsze wśród cyberprzestępców i zwykle prowadzi do tego, że informacje osobowe ofiar zostają ujawnione i wykorzystane przez przestępców. Ponadto ofiary mogą niekiedy stracić dostęp do kont ... że dane uwierzytelniające dostęp do kont premium ...
-
Kaspersky Password Manager w nowej wersji
... kont na dużą skalę stały się rzeczywistością. Od incydentu z 2013 r., który dotknął firmę Yahoo, po niedawne upublicznienie bazy Collection #1, która zawierała ponad miliard unikatowych kombinacji adres e-mail plus hasło. Wszystkie te dane ...
-
Zadbaj o anonimowość w sieci
... celem robaka były newralgiczne dane, takie jak numery kart kredytowych. Jego działanie opierało się na infekowaniu kolejnych kont użytkowników, bazując na... zaufaniu ... tym momencie wszystkie dane były przesyłane do cyberprzestępcy, który wchodził w posiadanie kolejnego konta. Poniższy diagram pokazuje kolejne etapy zdobywania kont. Omawiane ...
-
Dobre hasło – jak stworzyć?
... korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy ... znajduje się w Sieci, tym łatwiej o kradzież tożsamości. Dochodzi do niej, gdy cyberprzestępca ukradnie dane osobowe, co pozwala mu realizować szereg szkodliwych działań w imieniu oryginalnego właściciela danego konta ...
-
Cyberprzestępczość niedoceniana
... z takiego założenia, nie stosują żadnej ochrony, a ich dane każdego dnia narażone są na cyberataki. Dane statystyczne pokazują, że nawet osoby, które nie ... takie straty nie muszą być spowodowane bezpośrednią kradzieżą pieniędzy z ich kont bankowych. Infekcje szkodliwym oprogramowaniem mogą również prowadzić do nieprzewidzianych wydatków, łącznie z ...
-
Masz mobilne konto bankowe? Lepiej uważaj
... pieniędzy z ich kont mobilnych. Funkcja programu Android.BankBot.34.origin, polegająca na wyświetlaniu na urządzeniu mobilnym wiadomości i okien dialogowych w dowolnej formie i z dowolną zawartością otwiera prawie nieograniczone możliwości przeprowadzenia najbardziej różnorodnych ataków. Przestępcy mogą wykradać dane uwierzytelniające użytkowników ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... bezpieczne hasła (generowanie haseł jest obecnie dostępne tylko dla systemu Windows) do osobistych kont oraz aplikacji użytkownika i przechowuje je w zaszyfrowanej formie w celu zapewnienia ochrony przed nieautoryzowanym dostępem. Dane te są zsynchronizowane na wszystkich urządzeniach użytkownika, działających pod kontrolą systemu Windows, OS ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... do naszych kont. – mówi Tomasz Niewdana, inżynier systemowy w firmie Fortinet dostarczającej rozwiązania bezpieczeństwa IT. Pomimo wydłużonego czasu logowania warto przemyśleć dodatkowe metody zabezpieczania się przed niechcianymi atakami. Dwuetapowa weryfikacja zajmie tylko kilka sekund, a możemy dzięki temu ochronić nasze dane i zasoby pieniężne ...
-
Boty, czyli kłopoty biznesu
... pamiętać o oszustwach manualnych – kierowanych przez ludzi Celem ominięcia zabezpieczeń przed botami zdeterminowani przestępcy wprowadzają w przeglądarkach dane uwierzytelniające także ręcznie. Może to prowadzić do przejęcia kont (ATO) i oszustw. Zabezpieczenia powinny też uwzględniać ocenę, czy mamy do czynienia z klientem czy przestępcą, aby ...
-
Disney+ na celowniku cyberprzestępców
... kont zgłaszały także osoby korzystające z Disney+ w Niemczech, o czym pisał ZDNet. Dane kont ...
-
Prywatność w mediach społecznościowych: ważna, ale tylko w teorii
... o wrażliwe dane w sieci? W badaniu firmy Sophos sprawdzono również, na co zwracają uwagę użytkownicy mediów społecznościowych przy zakładaniu nowych kont. Zarówno polscy ... , ale nie czytamy regulaminów Deklaracje dotyczące ostrożności przy zakładaniu kont w serwisach społecznościowych i zapoznawania się z ich zasadami zderzono z fragmentem regulaminu ...
-
Jak stworzyć silne hasło?
... dla różnych serwisów, w przeciwnym razie można stracić nie tylko ważne dane, ale również swoją tożsamość online – chociażby na portalu społecznościowym. Badanie przeprowadzone dla ... są dozwolone). Nie stosuj recyklingu haseł, czyli tworzenia haseł do nowych kont na bazie wcześniejszego, np. „hasło1”, „hasło2”, „hasło3” itd. W miarę możliwości, nie ...
-
Zagrożenia internetowe 2013 wg Fortinet
... Labs wskazał dwa programy, które mogą posłużyć kradzieży pieniędzy z naszych kont bankowych: 1. Simda.B: Ten zaawansowany malware pojawia się jako aktualizacja ... dostęp do jego własnych danych. Zazwyczaj infekcja blokuje przeładowywanie systemu lub szyfruje dane na komputerze ofiary, a następnie domaga się opłaty za dostarczenie klucza deszyfrującego ...
-
Złośliwe oprogramowanie STI atakuje social media
... użytkownika mediów społecznościowych. Udostępniamy w nich dziś nie tylko swoje dane osobowe, lecz także linki - i to właśnie one są pożywką dla hakerów. ... dane uwierzytelniania. Kradzież haseł regularnie trafia na pierwsze strony gazet. Ostatnim głośnym przypadkiem był atak botnetu Pony, w wyniku którego skradziono dwa miliony haseł dostępu do kont ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... przed szkodliwym oprogramowaniem próbującym ukraść pieniądze z ich kont bankowych. Oszuści stosują różne metody, aby zdobyć cudze dane finansowe. Jedna z nich polega na wykorzystaniu ... sprawdza, czy strona internetowa jest autentyczna, zanim poda na niej swoje poufne dane, a 34% łączy się z publicznymi sieciami Wi-Fi, chociaż nie posiada żadnego ...
-
Reklama kontekstowa 2014
... że te ostatnie obejmują 36,5% wydatków na całą reklamę online. Te dane pozwalają szacować, że rynek reklamy kontekstowej stanowił w ubiegłym roku 9,5% całego tortu ... w targetowaniu dane zewnętrzne dotyczące zainteresowań, intencji zakupowych, demografii i profilu zawodowego użytkowników - w 2014 roku w oparciu o te dane było realizowanych ...
-
Świat: wydarzenia tygodnia 33/2018
... cyberbezpieczeństwa. Przewiduje się, że atakujący zdobędą dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... rozprzestrzeniają się za pośrednictwem Google Play i zostały stworzone, aby wykradać dane logowania od klientów banków brazylijskich. W tym celu hakerzy wyświetlają fałszywą stronę internetową, gdzie ofiary były proszone, aby wprowadzić swoje loginy kont bankowych i hasła. W listopadzie odnotowano także liczne naruszenia bezpieczeństwa, które miały ...
-
Keylogger - największy postrach internautów?
... ma świadomość istnienia takich zagrożeń, jak np. włamania hakerskie do kont, phishing i szkodliwe oprogramowanie, które przechwytuje hasła. To dobitny dowód na to, ... badaniu jest fakt, że 28% użytkowników nie posiada żadnej wiedzy o szkodliwych programach szyfrujących dane lub blokujących dostęp do komputera i żądających okupu – tzw. ransomware. Co ...
-
Wirusy, wyłudzenia i inni. Jak dbać o bezpieczeństwo w internecie?
... , nikomu nie powinniśmy ich podawać, podobnie jak loginów do naszych kont, a same hasła należy zmieniać cyklicznie – mówi Joanna Charlińska, ekspert Biura Informacji ... i pożyczkowego. - Alerty przychodzą dokładnie w momencie, kiedy ktoś próbuje wykorzystać nasze dane w celu zaciągnięcia zobowiązania, np. pożyczki, umowy na abonament telefoniczny czy ...
-
10 cyberataków na branżę lotniczą
... podróży i tożsamości pasażerów – adresy, numery paszportów, daty urodzenia itp. – zostały ujawnione, ale żadne dane bankowe nie zostały naruszone. Po wykryciu usterki Air Canada jako środek bezpieczeństwa, przeprowadziła reset 1,7 miliona kont użytkowników aplikacji. #5 – 2018: British Airways i ogromny wyciek danych We wrześniu 2018 r. British ...
-
5 wskazówek jak zachować prywatność w sieci
... także krytyczne dane, takie jak dane logowania (nazwy użytkownika i hasła), informacje bankowe i dane karty ... dane biometryczne, fizyczny klucz bezpieczeństwa lub aplikacje uwierzytelniające. 5. Użyj menedżera haseł Chyba nikt nie lubi zapamiętywać kilku czy kilkunastu haseł. Dlatego ludzie bardzo często używają tego samego hasła do kilku kont ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... , aby skłonić użytkowników do ujawnienia informacji osobistych, takich jak dane logowania i dane kart kredytowych. Spam kosztuje przedsiębiorstwa około 20 miliardów dolarów ... przeprowadzaniu skutecznych ataków, w tym zbieraniu dodatkowych danych uwierzytelniających do logowania do innych kont. Podszywanie się pod znaną markę Podszywanie się pod ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... logowania do kont ofiar. Uwagę doxera przyciągnąć może też karta kredytowa. Jeżeli atakujący uzyska dostęp do jej szczegółów, może zaszkodzić zdolności kredytowej ofiary. Dane ... możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu odbiorców. Skąd doxerzy czerpią informacje? Doxerzy mają do dyspozycji ...
-
Polacy lekceważą zagrożenia w sieci - 97% akceptuje politykę prywatności bez czytania
... badania Huawei. Najczęstsze incydenty to niechciane wiadomości, phishing i przejęcia kont, a najbardziej narażone są osoby młode oraz mieszkańcy małych miast. ... . Z drugiej strony 9% badanych nie sprawdza w jaki sposób będą wykorzystywane dane osobowe, a kolejne 9% udostępnia dane nawet bez pewności co do ich użycia. Z domyślnych ustawień prywatności ...
-
Ryzykowne wykorzystanie danych osobowych
... podczas testowania i prac nad rozwojem nowych aplikacji. Praktyki takie stosowane są w przeważającej większości europejskich firm. Firmy najczęściej wykorzystują rzeczywiste dane pracowników i dostawców, numery kont bankowych klientów czy numery kart kredytowych. Z badania "Test Data Insecurity: The Unseen Crisis" wynika, że 64% europejskich firm ...
-
Zwiększone bezpieczeństwo Gmail
... hiperłącze. Po aktywacji linku pojawi się okienko przedstawiające dane o ostatnich adresach IP, typach dostępu (przeglądarka, telefon komórkowy, POP3, itp.) oraz daty i czas. Oprócz monitoringu Google wprowadza również opcję „zdalnego wylogowania”, mającą zapewnić użytkownikom kont Gmail więcej bezpieczeństwa. Teraz, przyciskając tylko jeden ...
-
E-handel okiem NIK
... podatków; posługiwaniu się kontami internetowymi innych osób i użyczaniu kont internetowych osobom prowadzącym sprzedaż przez Internet. Średnie uszczuplenia podatkowe w kontrolach ... 14% efektów kontroli zleconej, w 2008 r. – ok. 42%, a w I połowie 2009 – ok. 50%). Dane te jednocześnie pokazują, jak istotne znaczenie dla efektywności kontroli ma ...