-
Spam w II 2011 r.
... e-mail i wykorzystywania ich do rozprzestrzeniania się instaluje na komputerach ofiar inne szkodliwe programy. Są to głównie trojany downloadery próbujące uzyskać ... dane użytkowników. Pozostałe dwa programy w rankingu nie kwalifikują się do żadnej z wymienionych wyżej grup. Jest to Trojan-Ransom.Win32.PornoBlocker.efo, który wyłącza komputery ofiar ...
-
Bezpieczeństwo IT 2011
... z sierpnia 2007 roku. We wszystkich przeanalizowanych przez nas incydentach osoby atakujące wykorzystały infrastrukturę zhakowanych serwerów, aby przenieść dane z komputerów ofiar (w niektórych przypadkach były to setki megabajtów). Duqu i Stuxnet stanowią najwyższy poziom zaawansowania w dziedzinie broni cybernetycznej i zapowiadają początek ...
-
Fałszywe loterie online
... do artykułów opisujących tego rodzaju oszustwo online z konkretnymi przykładami, a nawet wypowiedziami ofiar. Między słowami Usługa Google Translate ułatwiła życie oszustom ... wszystkie informacje. Korzystaj z wyszukiwarek, aby znaleźć nazwę loterii oraz dane dotyczące nadawców. Wśród wyników wyszukiwania możesz znaleźć szczegółowe komentarze. I na ...
-
Ewolucja spamu IV-VI 2012
... uwagę na szczegóły. Dlatego nawet słaba imitacja strony może zwabić wiele ofiar. Warto pamiętać, że poważne firmy nie wysyłają potwierdzeń w formie archiwum ZIP. Ponadto ... systemu e-płatności, na której użytkownik jest proszony o podanie loginu i hasła. Dane podawane na takiej stronie są wysyłane cyberprzestępcom. Robaki pocztowe nadal znajdują ...
-
Spam 2012
... 130 470 rubli. W załączeniu skan potwierdzenia wpłaty. Proszę sprawdzić, czy dane są poprawne, ponieważ płatność nie przeszła za pierwszym razem. Proszę ... wszystkich użytkowników Internetu na świecie. Naturalnie, przy tak dużej liczbie potencjalnych ofiar cyberprzestępcy tworzący botnety muszą być zainteresowani rozszerzeniem swoich sieci ...
-
Cyberprzestępczość - kolejne aresztowania
... systemów bankowości online czołowych banków rosyjskich w celu przechwycenia numerów telefonu ofiar, ich loginów i haseł. Następnie zdołał uzyskać kopię kart SIM swoich ofiar od operatora telefonii komórkowej i stworzyć potwierdzenia SMS-owe z banku. Chociaż oszust zdobył dane dotyczące 5 000 osób, liczba skutecznych prób kradzieży gotówki była ...
-
Boże Narodzenie: czas na spear phishing
... wiarygodna, więc nieświadomi zagrożeń użytkownicy stają się łatwym celem. Zamiast do milionów ofiar, cyberprzestępcy wysyłają e-maile do nielicznej grupy odbiorców. Jaki chronić ... albo dziwny ciąg znaków świadczą o tym, że jest fałszywa), prawidłowe dane teleadresowe i link prowadzący tylko do strony szyfrowanej certyfikatem SSL (a więc takiej, ...
-
Nietrafiony prezent czyli narzędzie cyberprzestępcy
... to badanie pokazuje, że całkowitą rekompensatę strat otrzymało jedynie 56% respondentów. 16% ofiar mogło liczyć jedynie na częściowy zwrot utraconych pieniędzy, a 28% nie ... tak powinieneś zachować ostrożność. Możesz rzeczywiście odzyskać wszystkie swoje pieniądze – chociaż dane sugerują, że dzieje się tak tylko w połowie przypadków – jednak nikt nie ...
-
KRUS policzył wypadki przy pracy w gospodarstwie rolnym
... w ruchu” – 17 osób (o dwie więcej niż w 2014), „upadek osób” – 15 ofiar, „pochwycenie i uderzanie przez ruchome części maszyn i urządzeń” – 11 śmiertelnych przypadków. ... . Nie było województwa, w którym życia w 2015 roku nie straciłby żaden rolnik – dane komentuje dr Filip Przydróżny, Dyrektor Biura Ubezpieczeń Osobowych Concordii Ubezpieczenia. ...
-
Svpeng. Trojan bankowy, który napadł 318 tys. użytkowników Androida
... Android, wykorzystując do tego Google AdSense, jedną z najbardziej popularnych w Internecie sieci reklamowych. Przestępcy kradli informacje odnośnie kont bankowych oraz dane osobiste ofiar, w tym historię połączeń oraz ich kontakty. Proceder był możliwy za sprawą błędu w przeglądarce Chrome dla Androida. Luka została już usunięta ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... nie straciły ransomware i cryptojacking. Znaczący wzrost liczby eksploitów i ruchu szyfrowanego Dane zebrane przez Fortinet wskazują, że u schyłku minionego roku jedną firmę ... dowodzi, że cyberprzestępcy nieustannie pracują nad nowymi sposobami dotarcia do swoich ofiar. Statystyki wskazują również na wzrostową tendencję, jeżeli chodzi o udział ruchu ...
-
5 technik stosowanych przez cyberprzestępców
... celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć ... również do cryptojackingu. Jak się chronić? Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
... nowych sposobów umożliwiających zaawansowanym cyberprzestępcom uzyskanie dostępu do urządzeń ofiar. Postępujący wzrost liczby i siły sieci zainfekowanych urządzeń (botnetów). ... się w niewłaściwe ręce. Phishing ukierunkowany (spear-phishing) zyska na znaczeniu. Dane zdobyte w wyniku ataków na gigantów mediów społecznościowych takich jak Facebook, ...
-
Kaspersky ostrzega: rośnie phising w przeglądarce
... przeglądarkach przybiera ostatnio na sile. Od stycznia do września br. liczba ofiar, które zostały dotknięte tego rodzaju zagrożeniem wzrosła z 1,7 do przeszło 5,5 mln. ... zezwalać na powiadomienia, jedynie wtedy gdy ma się całkowitą pewność, że dane informacje są przydatne i pochodzą z zaufanych źródeł – powiedział Artemi Owczinnikow, badacz ...
-
MacOS atakowany przez nowy malware
... 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych. Wskazówki dotyczące wykrywania i usuwania Ponieważ malware ma charakter ukryty, „nietechniczne oko” najprawdopodobniej będzie mieć trudności z rozpoznaniem, czy dane urządzenie zostało zainfekowane. W przypadku podejrzeń warto skontaktować się z osobą ...
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
... jest to FluBot, który pozwala cyberprzestępcom na wyczyszczenie kont bankowych ofiar. Analitycy Bitdefendera zwracają uwagą na rozprzestrzenianie się potencjalnie niechcianych programów ... przeglądarce lub domyślnej wyszukiwarki. Potencjalnie niechciane aplikacje zbierają wrażliwe dane, nadużywają uprawnień w celu generowania przychodów z reklam lub ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie, SMS, Android, FluBot, malware -
Kopia zapasowa na celowniku ransomware
... przestępcom udało się uszkodzić znaczącą większość lub wszystkie repozytoria kopii zapasowej, a 38% ofiar przyznało, że część ich repozytoriów została bezpowrotnie utracona. Przeszło jedna ... , a mimo to udało im się odzyskać dane w inny sposób. Do tego powinno dążyć pozostałe 81% ofiar ransomware. Trzeba podkreślić, że płacenie cyberprzestępcom ...
-
Jak działa numer alarmowy 112?
... jest w stanie zmniejszyć liczbę ofiar śmiertelnych na drodze o 4 proc., a poważnych obrażeń o 6 proc. Dzięki niemu możliwe będzie zmniejszenie liczby ofiar śmiertelnych w krajach UE o ... 999) trafiają do operatorów numerów alarmowych, którzy z kolei przekazują zebrane dane do odpowiednich dyspozytorów, angażujących właściwe zasoby ratownicze. 112 to ...
-
Bankowość internetowa może być bezpieczna?
... skalę może przynieść im upragnione zyski. W jaki sposób cyberprzestępcy kradną dane użytkowników Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą ... legalnych systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane przez ...
-
Zagrożenia internetowe I kw. 2012
... tworem, który wyróżnia się spośród innych szkodliwych programów. Z powodu niewielkiej liczby ofiar na całym świecie (mniej niż 50) Duqu pozostaje najbardziej ... bazy danych: jeżeli nie istnieje sygnatura ani dane heurystyczne umożliwiające wykrycie konkretnego szkodliwego oprogramowania, dane o tym zagrożeniu mogą być zawarte w znajdujących ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... sposób użytkownicy trafiają na fałszywe strony internetowe? Cyberprzestępcy wymyślili wiele sposobów wabienia swoich ofiar na strony phishingowe. Zwykle wysyłają odsyłacze do stron phishingowych ... , zaloguj się”. Jeżeli użytkownicy nie nabiorą podejrzeń i podadzą swoje dane uwierzytelniające, zostaną one natychmiast wysłane cyberprzestępcom. Na całym ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... . Skontaktuj się z odpowiednimi instytucjami i osobami Jeśli podałeś dane konta/karty kredytowej lub dane logowania do strony internetowej umożliwiającej dostęp do Twoich kart, ... Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś ...
-
Boże Narodzenie coraz bliżej. Na co uważać podczas zakupów online?
... lub wydobyć poufne informacje. Najczęściej są to dane do bankowości elektronicznej, dane z karty płatniczej, dane wrażliwe, takie jak PESEL. Często ... rodzaj naruszenia. Dzięki solidarnej mobilizacji użytkowników OLX zmniejsza się liczba ofiar cyberprzestępców. Niestety internetowi złodzieje są nieodłącznym elementem zakupów online, a żeby ...
-
Przestępczość internetowa
... korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ofiar, kierując je za pomocą odpowiednio spreparowanej treści maila na witrynę WWW, udającą rzeczywisty bank internetowy czy serwis aukcyjny, a w rzeczywistości przechwytującą wpisywane tam przez ofiary ataku dane (login i hasło). Najczęściej przestępcy atakujący w ten sposób ...
-
Złośliwe programy: bootkit na celowniku
... podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i ... , Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe. Centrum kontroli wykorzystuje ...
-
Szkodliwe programy mobilne 2010
... Lab nadał temu zagrożeniu nazwę Trojan-Spy.SymbOS.Zbot.a. Atak wyglądał następująco: Zbot kradł dane dostępu do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik ... że większość właścicieli tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar ...
-
ESET: zagrożenia internetowe V 2014
... Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej ... się kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski z firmy ...
-
WannaCry ma godnego następcę
... ofiar i żądanie od każdej z nich setek czy tysięcy dolarów. SamSamerzy zadziałali z mniejszych rozmachem, obierając sobie za cel tylko jedną firmę. Jak informuje Sophos, hakerzy najczęściej pozostają anonimowi do czasu włamania się do sieci do odkrycia listy komputerów, których dane ... inne złośliwe oprogramowanie niszczące dane to tylko kilka z wielu ...
-
5 zasad bezpieczeństwa dla danych firm
... dane firmy, był znikomy i wynosił maksymalnie 5% rocznie. Obecnie, jak wskazuje badanie Veeam Ransomware Trends 2024, aż 96% ataków ransomware mierzy w repozytoria kopii zapasowych. Większość ofiar udanych ataków (76%) traci backup. To musi się zmienić. Rozmowa o Zero Trust nie może odbywać się bez backupu Dane są coraz ...
-
Ewolucja złośliwego oprogramowania 2005
... każda dodatkowa minuta może oznaczać tysiące, a nawet setki tysięcy potencjalnych, nowych ofiar. Dlatego tak ważna jest szybkość reakcji firm antywirusowych. Czynnik ... Bardzo ważne jest systematyczne tworzenie kopii zapasowych. W ten sposób będzie można odzyskać dane, które zostały utracone w wyniku awarii systemu operacyjnego lub uszkodzone na ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... sieci maszyn zombie itd.), uciekają się do bezpośredniego szantażu, żądając od swoich ofiar okupu. Obecnie metoda ta realizowana jest na dwa sposoby: poprzez ... były ataki przeprowadzone przy użyciu trojanów GpCode i Krotten. Pierwszy z nich szyfruje dane użytkownika; drugi modyfikuje rejestr systemowy komputera ofiary, co powoduje, że ...
-
Bezpieczeństwo dzieci w Internecie
... z konkursem, ale tak naprawdę pochodzi od przestępców, którzy próbują wyłudzić dane osobowe lub informacje finansowe. Robaki, wirusy, konie trojańskie: Tak ... komunikatora, aby porozmawiać. Warto mieć świadomość, że w ten sposób często szukają swoich ofiar pedofile. Dlatego wytłumacz dzieciom, żeby nigdy nie ujawniały swojego pseudonimu z komunikatora ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... okien zatytułowanych "Legend of Mir 2", a następnie wysyłał wszystkie wprowadzone do okien dane na adres e-mail szkodliwego użytkownika. Szkodnik ten został stworzony w ... lub współdzielone foldery Microsoft Networks), znacznie zwiększa to liczbę potencjalnych ofiar. Jeden z przykładów szkodliwych programów tej klasy klasyfikowany jest przez firmę ...
-
Gry online: rośnie zagrożenie atakami
... z sieciowych serwisów i usług bankowych osiągnęła już maksimum. Obecnie przestępcy szukają ofiar wśród użytkowników gier sieciowych i światów wirtualnych. W takich grach jak ... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym, ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... z Internetu. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń ... zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by". W sumie, trendy nie zmieniły się. Ataki stają się coraz ...