-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... oprogramowania ransomware. Pierwszy to blokujący normalne korzystanie z komputera, drugi zaś szyfrujący dane. W ostatnim czasie coraz częściej jednak pojawiają się ataki łączące te oba ... pojemności bezpłatnych kont w serwisie iCloud z 20 do 150 GB. Tego typu zmiany oznaczają, że już za kilka lat (lub nawet miesięcy) niemal wszystkie nasze dane będą ...
-
Ewolucja złośliwego oprogramowania II kw. 2016
... witryn internetowych oraz spamu, a po zainfekowaniu urządzenia ofiary udają oficjalną stronę bankowości online, próbując wykraść prywatne dane użytkownika, w szczególności chodzi im o pozyskanie informacji dotyczących kont bankowych, haseł czy też danych odnośnie kart płatniczych. Statystyki prowadzone przez Kaspersky Lab dowodzą, że krajem ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... były również doniesienia o atakach na klientów banków z wykorzystaniem ich kont użytkowników systemów należących do operatów telekomunikacyjnych. Potwierdzają one, że ... warto odnotować również akcję The Shadow Brokers – w sierpniu i grudniu opublikowane zostały dane określane jako narzędzia dedykowane do działań ofensywnych amerykańskiej Narodowej ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... oszukiwania pracowników i nakłaniania ich do zapłaty cyberprzestępcom lub pogorszenia zabezpieczenia kont. W najbliższych miesiącach zwiększy się też liczba ataków na infrastrukturę krytyczną ... przejęte, może zagrozić innym sprzętom, takim jak laptopy, zawierającym istotne dane osobowe. Możemy spodziewać się, że liczba takich włamań, jak również ...
-
Marketing afiliacyjny. Efektywność w pigułce
... Rosji. Łącznie na tym obszarze aktywnie działa 235 reklamodawców z regionu i aż 2877 wydawców. Dane o rynku: 192 miliony użytkowników Internetu średnio 37% dorosłych obywateli posiada smatrfon ... media według We Are Social. Także w Rosji, podobnie jak w Polsce, liczba kont sieci społecznościowych, które są aktywne w populacji, stoi na niskim poziomie ...
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
... kierunku ataków mających na celu przejęcie kont. Z szacunków dotyczących tej branży wynika, że tego rodzaju oszustwa będą kosztowały miliardy dolarów. Systemy bezpieczeństwa przemysłowego będą prawdopodobnie bardziej zagrożone atakami ukierunkowanymi przy użyciu szkodliwych programów szyfrujących dane dla okupu (ang. ransomware). Operacyjne systemy ...
-
Nie pozwól, żeby cyberprzestępcy zniszczyli ci święta
... się, że ich adres rozpoczyna się od znaków „https”, co oznacza, że wszystkie przesyłane dane są zabezpieczone szyfrowaniem. Pamiętaj także, że jeżeli oferta online jest zbyt atrakcyjna, by ... podłączony do komputera. Bez hasła ani rusz — zadbaj o przygotowanie silnych haseł do wszystkich kont i usług online, z których korzystasz. Nigdy nie korzystaj z ...
-
Polacy o cyberbezpieczeństwie banków
... wykryty został przez pracowników banków, dzięki czemu nie zostały one zainfekowane wirusem, a dane klientów banków pozostały bezpieczne. Atak na włoski bank, lipiec 2017 ... numerów IBAN i danych osobowych, nie mieli oni jednak uzyskać haseł dostępu do kont i transakcji. Do atakumogło dojść poprzez zagranicznego partnera banku. Atak na rosyjski bank, ...
-
Atakuje fałszywa MEGA do przeglądarki Chrome
... zarówno bankowość internetowa, jak i poczta, serwisy zakupowe i portfele z kryptowalutami. Dane użytkowników, którzy logowali się do tych i innych serwisów lądowały wprost ... , starszy analityk zagrożeń ESET. – Zawsze korzystajmy z maksymalnych zabezpieczeń naszych kont i pamiętajmy o stosowaniu różnych danych dostępowych. Tam, gdzie to możliwe, warto ...
-
Trend Micro: zagrożenia internetowe 2019
... czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ponieważ przestrzeń ataków wciąż się rozszerza ... np. z kontenerami. Słabe zabezpieczenia chmury umożliwią jeszcze częstsze przejmowanie kont w celu kopania kryptowalut i doprowadzą do wielu fatalnych w skutkach ...
-
Uwaga oszuści! 3 zasady bezpiecznego internetu
... Często są to szczegóły podróży, zawierające dokładną datę wyjazdu, zdjęcia domu, a nawet dane członków rodziny i przyjaciół. Przechwycenie tego typu informacji przez niewłaściwe ... się nowe sposoby na oszustwa. W ostatnim czasie popularne stało się hakowanie kont w portalach społecznościowych w celu wyłudzenia pieniędzy. - Jeśli bliski znajomy pisze do ...
-
Trojan bankowy RTM wciąż groźny
... już uderzyć w ponad 30 000 osób. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało ... kont finansowych oraz aktywów swoich ofiar poprzez kradzież haseł, loginów oraz przechwytywanie sesji bankowości online. Reaktywujący się właśnie trojan RTM jest w stanie podmienić dane ...
-
Spam i phishing w 2018 r.
... takich danych osobowych jak np. hasła kont bankowych, numery kart płatniczych czy też dane uwierzytelniające do portali społecznościowych. Phishing może również ... 2017 r., jak i 2016 r. liczba takich ataków wzrosła w stosunku do poprzedniego roku o 15%. Jednak dane liczbowe dotyczące 2018 r. wskazują na nowy rekord. Najbardziej ucierpiał ...
-
Nielegalny sklep online wspiera oszustwa finansowe
... na temat działalności tego "przedsiębiorcy". Kiedy dokonujemy transakcji online, podając swoje dane osobowe lub finansowe, nad naszym bezpieczeństwem czuwają zaawansowane rozwiązania bazujące na ... konta legalnego użytkownika, przestępca może uzyskać dostęp do jego kont online lub zrealizować nowe, niewzbudzające podejrzeń transakcje w jego imieniu. ...
-
Jak wypromować aplikację mobilną, która angażuje?
... pokusie przyjęcia jako wskaźnika liczby pobranych aplikacji, ale tak naprawdę dzisiaj dane te niewiele nam mówią. Najważniejsze jest to, co z nimi robią ... Nie wolno zaniedbywać również własnych kanałów komunikacji online – strony internetowej oraz kont w serwisach społecznościowych. Można za ich pośrednictwem zaprezentować aplikację i jasno ...
-
Agent Smith. Android pod ostrzałem nowego wirusa
... do działań o większym stopniu ingerencji i szkodliwości, np. kradzieży danych umożliwiających dostęp do kont bankowych, a także podsłuchów. Co więcej, ze względu na zdolność do ... na liście opcji zaznaczona jest opcja “blokuj wyskakujące okienka”. Następnie przejdź do “Zaawansowane” - “Dane strony internetowej”. Jeśli na liście znajdują się dane ...
-
5 sposobów na rozpoznanie fałszywych smsów
... pod instytucję czy znaną firmę, by wyłudzić wrażliwe dane użytkowników, takie jak numer karty kredytowej czy dane do logowania, jest jednym z najczęstszych sposobów ... treść SMS-a. Jeśli to wiadomość autoryzująca przelew, sprawdź czy zgadzają się numery kont i kwota przelewu. Zweryfikuj czy strona i domena płatności, na którą przekierowuje link z ...
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... 50% wzrost liczby ataków ze strony złośliwego oprogramowania do bankowości mobilnej w porównaniu do 2018 r. Taki „szkodnik” może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto chce zapłacić twórcom złośliwego oprogramowania. Ataki phishingowe ...
-
Uwaga phishing! Fałszywe bilety na festiwal „Burning Man”
... próby załadowania stron sfabrykowanych w celu kradzieży danych finansowych oraz kont w bankowości internetowej i e-sklepach. Phishing bardzo często żeruje na popularności ... URL lub pisowni nazwy firmy, jak również poczytaj recenzje i sprawdź dane rejestracyjne domeny, zanim rozpoczniesz pobieranie. Monitoruj informacje dotyczące oficjalnej sprzedaży ...
-
Wszystko, co powinieneś wiedzieć o KYC (Know Your Customer)
... klientów i związanego z nimi ryzyka Aby uniknąć podejrzanych lub fałszywych kont klientów Kto potrzebuje KYC? Ci, którzy chcą otworzyć rachunek bankowy ... rozpoznawanie twarzy. Przechowywanie danych: Weryfikacja jest nagrywana na wideo, informacje zawierająca wszystkie dane klienta, w tym osobowe, są odpowiednio skatalogowana w bezpiecznym systemie, a ...
-
Aplikacje randkowe: cyberstalking i doxing ciągle groźne
... sytuacja uległa znaczącej poprawie. Żadna z badanych aplikacji nie wykorzystuje protokołu HTTP i żadne dane nie są wysyłane, jeśli komunikacja nie jest bezpieczna. Wciąż ... jak miejsce pracy czy uczelnia. Wszystkie te informacje ułatwiają znalezienie kont w mediach społecznościowych użytkowników aplikacji randkowych oraz, w zależności od ustawień ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... celem jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. Wiadomości e-mail, które otrzymują nieświadomi klienci Amazona, mogą ... zostaje pobrane złośliwe oprogramowanie. Po jego zainstalowaniu malware będzie próbować przechwycić dane uwierzytelniające do dowolnych usług, z których korzysta użytkownik. Aby obronić ...
-
Jak bezpiecznie korzystać z Instagrama?
... taki pomysł wydaje Ci się kuszący. Dzięki temu w przypadku kradzieży jednego z Twoich kont pozostałe pozostaną bezpieczne. Jeśli zapamiętanie długich i unikatowych haseł sprawia Ci trudność, skorzystaj ... się przed ujawnianiem informacji o swoim miejscu pobytu oraz szczegółów dotyczących podróży. Takie dane wskażą przestępcy, kiedy jesteś poza domem ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... wykraść nie tylko nasze oszczędności ulokowane w kryptowalutach, ale również nasze dane. Dlatego też warto sceptycznie podchodzić do wszelkich wyjątkowo ... bez dodatkowej weryfikacji. Włącz uwierzytelnianie wieloskładnikowe dla wszystkich kont kryptowalutowych, które posiadasz. Odrzucaj wszelkie „możliwości” inwestycyjne, które wymagają płatności ...
-
Ataki na smartfony. Co zrobić, gdy telefon zostanie zainfekowany?
... taktykach stosowanych przez cyberprzestępców. Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści internetowi starają się wykorzystać każdą możliwą okazję, aby wyłudzić dane naszej karty płatniczej albo przejąć dostęp do kont bankowych – podsumowuje Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa.
-
4 porady na bezpieczeństwo w sieci w wakacje
... a docelową stroną www. W ten sposób przestępca zdobywa np. szczegóły płatności, adres czy dane logowania. Jak odróżnić prawdziwy punkt dostępowy Wi-Fi od złośliwego? ... hasła i dostęp do kont Utrata dostępu do bankowości elektronicznej w czasie urlopu brzmi jak koszmar. Przestępcy czyhają jednak również na dane logowania do innych serwisów, ...
-
Cyberataki: czy ubezpieczenie od ransomware ma sens?
... też, że nawet najlepsze ubezpieczenie nie może zastąpić rozwiązań chroniących dane i systemy – komentuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos. Wyższe okupy, droższe ubezpieczenia ... jest także wdrożenie polityki kontroli dostępu i uprawnień dla użytkowników, kont, procesów i systemów w całym środowisku IT – tłumaczy Grzegorz Nocoń. ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... wyłudzać hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane karty kredytowej, w celu przeprowadzenia ... również za pomocą złośliwego oprogramowania wykradającego tego typu dane – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak wyglądają oszustwa ...
-
Jak zwiększyć bezpieczeństwo smartfona?
... , służy jako centrum komunikacji i rozrywki, za jego pośrednictwem robimy zakupy, korzystamy z kont bankowych i poczty, a tysiące aplikacji pomaga nam w różnych aspektach codziennego ... się za pośrednictwem wirtualnej sieci prywatnej (VPN), aby zabezpieczyć swoje dane. Unikać prostych haseł, a do ich przechowywania używać managera haseł. Aktualizować ...
-
Cyberataki na infrastrukturę krytyczną i agresywny ransomware. Prognozy na 2023 rok
... Authentication), przez co cyberprzestępcom dużo trudniej jest wejść w posiadanie dostępów do kont użytkowników. Jednak cyberprzestępcy znaleźli i na to sposób, "MFA fatigue" (dosł. ... wrażliwych, ale grożą szybkim upublicznieniem ich w Internecie. Jeśli ofiary nie chcą, żeby dane dostały się do Internetu, muszą jak najszybciej zapłacić okup logeld. ...
-
Jakie są najpopularniejsze ataki hakerskie na pracowników zdalnych?
... to bez wątpienia także okres intensywniejszej aktywności cyberprzestępców. Nasze dane wyraźnie pokazują, że w tym czasie testowali oni różne metody ataków ... tam firmowe konta, czy możliwe jest porozumiewanie się także za pośrednictwem kont prywatnych? Jak wyglądają ograniczenia w zakresie obiegu dokumentów i wrażliwych informacji w komunikatorach? ...
-
Najpopularniejsze crypto scamy w 2023 roku
... mają wiedzy kryptowalutowej i przedstawiają się jako pracownicy Binance Poland, podając oficjalne dane spółki zarejestrowanej w Polsce. Oferują ponadprzeciętne zyski lub informują o sporej ilości ... próby często noszą znamiona oszustwa. Należy także strzec swoich kont osobistych przez stosowanie dodatkowych środków bezpieczeństwa, jak unikatowe hasła ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... odzyskanie środków. Nie tylko giełdy mogą stać się celem ataków. Dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane7 do kradzieży nawet ... jej poświadczenia bezpieczeństwa. Oddziel swój handel kryptowalutami od osobistych i służbowych urządzeń i kont. Oznacza to korzystanie z dedykowanego adresu e-mail dla portfela. ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... lub ujawniać poufne dane. AI: Ataki za ... dane bankowe, lub nakłonienie ofiar do wpłacenia zaliczki na sprzęt do pracy. O tym, że oszuści odnoszą sukcesy w swoich działaniach, świadczy najnowsze ostrzeżenie Europejskiego Centrum Konsumenckiego, które również wyraźnie ostrzega przed oszustwami związanymi z pracą. Znane są przypadki otwierania kont ...
-
5 zasad cyberbezpieczeństwa na urlopie
... nadawca każe spieszyć się z decyzją. Zanim zapłacimy za „wycieczkę” wpisując dane swojej karty płatniczej, lepiej poświęcić kilka minut i sprawdzić ofertę w innym źródle oraz ... ich zaszyfrowanie, chroniąc przed nieuprawnionym dostępem – zwłaszcza gdy logujemy się do wrażliwych kont (np. bankowego czy poczty e-mail) lub robimy przelew. 3. Uważaj na „ ...