-
Kradzież danych osobowych: pomysły hakerów się nie kończą
... najbardziej popularnych sposobów kradzieży danych osobowych? Do jakich celów służą hakerom przejęte dane osobowe? Jakie działania najczęściej podejmują osoby, które doświadczyły wyłudzenia ... również instalują złośliwe oprogramowanie na komputerach i urządzeniach mobilnych swoich ofiar, aby przejąć nad nimi zdalną kontrolę. Świetnym miejscem do ataku ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... bardziej ograniczały się do określonych obszarów geograficznych. Na przykład, trojany kradnące dane dotyczące gier online oraz robaki z funkcjonalnością wirusa będą prawdopodobnie przeważały ... zainfekowany plik na takim serwerze, aby ofiarą infekcji padły tysiące ofiar. Strony, które rozprzestrzeniały robaki Viking oraz Fujack, były stronami ...
-
Zagrożenia internetowe IV-VI 2008
... użytkowników. Dla cyberprzestępców oznacza to olbrzymią liczbę potencjalnych ofiar. Gdyby udało się wykraść po 100 dolarów zaledwie od 1% tych osób, mielibyśmy do czynienia z kwotą rzędu 44 milionów dolarów. Przy czym dane te są tylko szacunkowe – w rzeczywistości ofiar może być znacznie więcej, a straty poważniejsze.
-
Życzenia świąteczne od cyberprzestępców
... sama: tak, i to dużo! Cyberprzestępców nie interesują szczegóły życia swoich ofiar, saldo ich rachunków bankowych, informacje dotyczące ich komputerów PC, ... prawie każdy e-mail pochodzący z tych popularnych stron internetowych, łącznie z tymi zawierającymi Twoje dane finansowe, jest oszustwem. NIGDY nie klikaj takich e-maili – jeżeli nasz wątpliwości ...
-
Spam w II 2011 r.
... e-mail i wykorzystywania ich do rozprzestrzeniania się instaluje na komputerach ofiar inne szkodliwe programy. Są to głównie trojany downloadery próbujące uzyskać ... dane użytkowników. Pozostałe dwa programy w rankingu nie kwalifikują się do żadnej z wymienionych wyżej grup. Jest to Trojan-Ransom.Win32.PornoBlocker.efo, który wyłącza komputery ofiar ...
-
Bezpieczeństwo IT 2011
... z sierpnia 2007 roku. We wszystkich przeanalizowanych przez nas incydentach osoby atakujące wykorzystały infrastrukturę zhakowanych serwerów, aby przenieść dane z komputerów ofiar (w niektórych przypadkach były to setki megabajtów). Duqu i Stuxnet stanowią najwyższy poziom zaawansowania w dziedzinie broni cybernetycznej i zapowiadają początek ...
-
Fałszywe loterie online
... do artykułów opisujących tego rodzaju oszustwo online z konkretnymi przykładami, a nawet wypowiedziami ofiar. Między słowami Usługa Google Translate ułatwiła życie oszustom ... wszystkie informacje. Korzystaj z wyszukiwarek, aby znaleźć nazwę loterii oraz dane dotyczące nadawców. Wśród wyników wyszukiwania możesz znaleźć szczegółowe komentarze. I na ...
-
Ewolucja spamu IV-VI 2012
... uwagę na szczegóły. Dlatego nawet słaba imitacja strony może zwabić wiele ofiar. Warto pamiętać, że poważne firmy nie wysyłają potwierdzeń w formie archiwum ZIP. Ponadto ... systemu e-płatności, na której użytkownik jest proszony o podanie loginu i hasła. Dane podawane na takiej stronie są wysyłane cyberprzestępcom. Robaki pocztowe nadal znajdują ...
-
Spam 2012
... 130 470 rubli. W załączeniu skan potwierdzenia wpłaty. Proszę sprawdzić, czy dane są poprawne, ponieważ płatność nie przeszła za pierwszym razem. Proszę ... wszystkich użytkowników Internetu na świecie. Naturalnie, przy tak dużej liczbie potencjalnych ofiar cyberprzestępcy tworzący botnety muszą być zainteresowani rozszerzeniem swoich sieci ...
-
Cyberprzestępczość - kolejne aresztowania
... systemów bankowości online czołowych banków rosyjskich w celu przechwycenia numerów telefonu ofiar, ich loginów i haseł. Następnie zdołał uzyskać kopię kart SIM swoich ofiar od operatora telefonii komórkowej i stworzyć potwierdzenia SMS-owe z banku. Chociaż oszust zdobył dane dotyczące 5 000 osób, liczba skutecznych prób kradzieży gotówki była ...
-
Boże Narodzenie: czas na spear phishing
... wiarygodna, więc nieświadomi zagrożeń użytkownicy stają się łatwym celem. Zamiast do milionów ofiar, cyberprzestępcy wysyłają e-maile do nielicznej grupy odbiorców. Jaki chronić ... albo dziwny ciąg znaków świadczą o tym, że jest fałszywa), prawidłowe dane teleadresowe i link prowadzący tylko do strony szyfrowanej certyfikatem SSL (a więc takiej, ...
-
Nietrafiony prezent czyli narzędzie cyberprzestępcy
... to badanie pokazuje, że całkowitą rekompensatę strat otrzymało jedynie 56% respondentów. 16% ofiar mogło liczyć jedynie na częściowy zwrot utraconych pieniędzy, a 28% nie ... tak powinieneś zachować ostrożność. Możesz rzeczywiście odzyskać wszystkie swoje pieniądze – chociaż dane sugerują, że dzieje się tak tylko w połowie przypadków – jednak nikt nie ...
-
KRUS policzył wypadki przy pracy w gospodarstwie rolnym
... w ruchu” – 17 osób (o dwie więcej niż w 2014), „upadek osób” – 15 ofiar, „pochwycenie i uderzanie przez ruchome części maszyn i urządzeń” – 11 śmiertelnych przypadków. ... . Nie było województwa, w którym życia w 2015 roku nie straciłby żaden rolnik – dane komentuje dr Filip Przydróżny, Dyrektor Biura Ubezpieczeń Osobowych Concordii Ubezpieczenia. ...
-
Svpeng. Trojan bankowy, który napadł 318 tys. użytkowników Androida
... Android, wykorzystując do tego Google AdSense, jedną z najbardziej popularnych w Internecie sieci reklamowych. Przestępcy kradli informacje odnośnie kont bankowych oraz dane osobiste ofiar, w tym historię połączeń oraz ich kontakty. Proceder był możliwy za sprawą błędu w przeglądarce Chrome dla Androida. Luka została już usunięta ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... nie straciły ransomware i cryptojacking. Znaczący wzrost liczby eksploitów i ruchu szyfrowanego Dane zebrane przez Fortinet wskazują, że u schyłku minionego roku jedną firmę ... dowodzi, że cyberprzestępcy nieustannie pracują nad nowymi sposobami dotarcia do swoich ofiar. Statystyki wskazują również na wzrostową tendencję, jeżeli chodzi o udział ruchu ...
-
5 technik stosowanych przez cyberprzestępców
... celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć ... również do cryptojackingu. Jak się chronić? Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
... nowych sposobów umożliwiających zaawansowanym cyberprzestępcom uzyskanie dostępu do urządzeń ofiar. Postępujący wzrost liczby i siły sieci zainfekowanych urządzeń (botnetów). ... się w niewłaściwe ręce. Phishing ukierunkowany (spear-phishing) zyska na znaczeniu. Dane zdobyte w wyniku ataków na gigantów mediów społecznościowych takich jak Facebook, ...
-
Kaspersky ostrzega: rośnie phising w przeglądarce
... przeglądarkach przybiera ostatnio na sile. Od stycznia do września br. liczba ofiar, które zostały dotknięte tego rodzaju zagrożeniem wzrosła z 1,7 do przeszło 5,5 mln. ... zezwalać na powiadomienia, jedynie wtedy gdy ma się całkowitą pewność, że dane informacje są przydatne i pochodzą z zaufanych źródeł – powiedział Artemi Owczinnikow, badacz ...
-
MacOS atakowany przez nowy malware
... 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych. Wskazówki dotyczące wykrywania i usuwania Ponieważ malware ma charakter ukryty, „nietechniczne oko” najprawdopodobniej będzie mieć trudności z rozpoznaniem, czy dane urządzenie zostało zainfekowane. W przypadku podejrzeń warto skontaktować się z osobą ...
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
... jest to FluBot, który pozwala cyberprzestępcom na wyczyszczenie kont bankowych ofiar. Analitycy Bitdefendera zwracają uwagą na rozprzestrzenianie się potencjalnie niechcianych programów ... przeglądarce lub domyślnej wyszukiwarki. Potencjalnie niechciane aplikacje zbierają wrażliwe dane, nadużywają uprawnień w celu generowania przychodów z reklam lub ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie, SMS, Android, FluBot, malware -
Kopia zapasowa na celowniku ransomware
... przestępcom udało się uszkodzić znaczącą większość lub wszystkie repozytoria kopii zapasowej, a 38% ofiar przyznało, że część ich repozytoriów została bezpowrotnie utracona. Przeszło jedna ... , a mimo to udało im się odzyskać dane w inny sposób. Do tego powinno dążyć pozostałe 81% ofiar ransomware. Trzeba podkreślić, że płacenie cyberprzestępcom ...
-
Jak działa numer alarmowy 112?
... jest w stanie zmniejszyć liczbę ofiar śmiertelnych na drodze o 4 proc., a poważnych obrażeń o 6 proc. Dzięki niemu możliwe będzie zmniejszenie liczby ofiar śmiertelnych w krajach UE o ... 999) trafiają do operatorów numerów alarmowych, którzy z kolei przekazują zebrane dane do odpowiednich dyspozytorów, angażujących właściwe zasoby ratownicze. 112 to ...
-
Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?
... Co zrobić w przypadku podejrzenia infekcji oraz jak reagować, by chronić swoje dane i prywatność. Kamera w smartfonie to narzędzie, które mamy zawsze pod ręką – ... , mogą wykorzystywać aparaty bez wiedzy ich właścicieli, do monitorowania ofiar lub gromadzenia kompromitujących materiałów wideo – podkreśla Kamil Sadkowski, analityk cyberzagrożeń w ...
-
Bankowość internetowa może być bezpieczna?
... skalę może przynieść im upragnione zyski. W jaki sposób cyberprzestępcy kradną dane użytkowników Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą ... legalnych systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane przez ...
-
Zagrożenia internetowe I kw. 2012
... tworem, który wyróżnia się spośród innych szkodliwych programów. Z powodu niewielkiej liczby ofiar na całym świecie (mniej niż 50) Duqu pozostaje najbardziej ... bazy danych: jeżeli nie istnieje sygnatura ani dane heurystyczne umożliwiające wykrycie konkretnego szkodliwego oprogramowania, dane o tym zagrożeniu mogą być zawarte w znajdujących ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... sposób użytkownicy trafiają na fałszywe strony internetowe? Cyberprzestępcy wymyślili wiele sposobów wabienia swoich ofiar na strony phishingowe. Zwykle wysyłają odsyłacze do stron phishingowych ... , zaloguj się”. Jeżeli użytkownicy nie nabiorą podejrzeń i podadzą swoje dane uwierzytelniające, zostaną one natychmiast wysłane cyberprzestępcom. Na całym ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... . Skontaktuj się z odpowiednimi instytucjami i osobami Jeśli podałeś dane konta/karty kredytowej lub dane logowania do strony internetowej umożliwiającej dostęp do Twoich kart, ... Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś ...
-
Boże Narodzenie coraz bliżej. Na co uważać podczas zakupów online?
... lub wydobyć poufne informacje. Najczęściej są to dane do bankowości elektronicznej, dane z karty płatniczej, dane wrażliwe, takie jak PESEL. Często ... rodzaj naruszenia. Dzięki solidarnej mobilizacji użytkowników OLX zmniejsza się liczba ofiar cyberprzestępców. Niestety internetowi złodzieje są nieodłącznym elementem zakupów online, a żeby ...
-
Przestępczość internetowa
... korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ofiar, kierując je za pomocą odpowiednio spreparowanej treści maila na witrynę WWW, udającą rzeczywisty bank internetowy czy serwis aukcyjny, a w rzeczywistości przechwytującą wpisywane tam przez ofiary ataku dane (login i hasło). Najczęściej przestępcy atakujący w ten sposób ...
-
Złośliwe programy: bootkit na celowniku
... podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i ... , Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe. Centrum kontroli wykorzystuje ...
-
Szkodliwe programy mobilne 2010
... Lab nadał temu zagrożeniu nazwę Trojan-Spy.SymbOS.Zbot.a. Atak wyglądał następująco: Zbot kradł dane dostępu do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik ... że większość właścicieli tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar ...
-
ESET: zagrożenia internetowe V 2014
... Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej ... się kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski z firmy ...
-
WannaCry ma godnego następcę
... ofiar i żądanie od każdej z nich setek czy tysięcy dolarów. SamSamerzy zadziałali z mniejszych rozmachem, obierając sobie za cel tylko jedną firmę. Jak informuje Sophos, hakerzy najczęściej pozostają anonimowi do czasu włamania się do sieci do odkrycia listy komputerów, których dane ... inne złośliwe oprogramowanie niszczące dane to tylko kilka z wielu ...
-
5 zasad bezpieczeństwa dla danych firm
... dane firmy, był znikomy i wynosił maksymalnie 5% rocznie. Obecnie, jak wskazuje badanie Veeam Ransomware Trends 2024, aż 96% ataków ransomware mierzy w repozytoria kopii zapasowych. Większość ofiar udanych ataków (76%) traci backup. To musi się zmienić. Rozmowa o Zero Trust nie może odbywać się bez backupu Dane są coraz ...
-
Ewolucja złośliwego oprogramowania 2005
... każda dodatkowa minuta może oznaczać tysiące, a nawet setki tysięcy potencjalnych, nowych ofiar. Dlatego tak ważna jest szybkość reakcji firm antywirusowych. Czynnik ... Bardzo ważne jest systematyczne tworzenie kopii zapasowych. W ten sposób będzie można odzyskać dane, które zostały utracone w wyniku awarii systemu operacyjnego lub uszkodzone na ...