-
Przestępczość internetowa
... korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ofiar, kierując je za pomocą odpowiednio spreparowanej treści maila na witrynę WWW, udającą rzeczywisty bank internetowy czy serwis aukcyjny, a w rzeczywistości przechwytującą wpisywane tam przez ofiary ataku dane (login i hasło). Najczęściej przestępcy atakujący w ten sposób ...
-
Złośliwe programy: bootkit na celowniku
... podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i ... , Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe. Centrum kontroli wykorzystuje ...
-
Szkodliwe programy mobilne 2010
... Lab nadał temu zagrożeniu nazwę Trojan-Spy.SymbOS.Zbot.a. Atak wyglądał następująco: Zbot kradł dane dostępu do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik ... że większość właścicieli tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar ...
-
ESET: zagrożenia internetowe V 2014
... Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej ... się kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski z firmy ...
-
WannaCry ma godnego następcę
... ofiar i żądanie od każdej z nich setek czy tysięcy dolarów. SamSamerzy zadziałali z mniejszych rozmachem, obierając sobie za cel tylko jedną firmę. Jak informuje Sophos, hakerzy najczęściej pozostają anonimowi do czasu włamania się do sieci do odkrycia listy komputerów, których dane ... inne złośliwe oprogramowanie niszczące dane to tylko kilka z wielu ...
-
5 zasad bezpieczeństwa dla danych firm
... dane firmy, był znikomy i wynosił maksymalnie 5% rocznie. Obecnie, jak wskazuje badanie Veeam Ransomware Trends 2024, aż 96% ataków ransomware mierzy w repozytoria kopii zapasowych. Większość ofiar udanych ataków (76%) traci backup. To musi się zmienić. Rozmowa o Zero Trust nie może odbywać się bez backupu Dane są coraz ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... sieci maszyn zombie itd.), uciekają się do bezpośredniego szantażu, żądając od swoich ofiar okupu. Obecnie metoda ta realizowana jest na dwa sposoby: poprzez ... były ataki przeprowadzone przy użyciu trojanów GpCode i Krotten. Pierwszy z nich szyfruje dane użytkownika; drugi modyfikuje rejestr systemowy komputera ofiary, co powoduje, że ...
-
Bezpieczeństwo dzieci w Internecie
... z konkursem, ale tak naprawdę pochodzi od przestępców, którzy próbują wyłudzić dane osobowe lub informacje finansowe. Robaki, wirusy, konie trojańskie: Tak ... komunikatora, aby porozmawiać. Warto mieć świadomość, że w ten sposób często szukają swoich ofiar pedofile. Dlatego wytłumacz dzieciom, żeby nigdy nie ujawniały swojego pseudonimu z komunikatora ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... okien zatytułowanych "Legend of Mir 2", a następnie wysyłał wszystkie wprowadzone do okien dane na adres e-mail szkodliwego użytkownika. Szkodnik ten został stworzony w ... lub współdzielone foldery Microsoft Networks), znacznie zwiększa to liczbę potencjalnych ofiar. Jeden z przykładów szkodliwych programów tej klasy klasyfikowany jest przez firmę ...
-
Gry online: rośnie zagrożenie atakami
... z sieciowych serwisów i usług bankowych osiągnęła już maksimum. Obecnie przestępcy szukają ofiar wśród użytkowników gier sieciowych i światów wirtualnych. W takich grach jak ... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym, ...
-
Szkodliwe programy 2010 i prognozy na 2011
... o wiele trudniejsze do wykrycia, ponieważ nie uderzą w przeciętnego użytkownika. Większość ofiar prawdopodobnie nigdy nie dowie się o ataku. Głównym celem takich ataków nie ... co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku: czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów ...
-
Ochrona danych osobowych ciągle kuleje
... kradzieżą tożsamości? Poradnik Fellowes Przestępcy w imieniu ofiar kradzieży dokumentów tożsamości mogą np. wyłudzić kredyt w banku, dokonać zakupu danego produktu z odroczonym terminem płatności, podpisać umowę najmu nieruchomości czy przywłaszczyć wypożyczoną rzecz. Jak sprawić, żeby nasze dane nie weszły w posiadanie osób trzecich? Niszczarka ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... kurierskiej. Fałszywa strona prosi nieświadomego użytkownika o uzupełnienie danych takich jak numer karty płatniczej wraz z numerem zabezpieczającym oraz datą ważności, PESEL, dane osobowe, jak i dane logowania do banku. Wyłudzone w ten sposób dane cyberprzestępcy wykorzystują do kradzieży pieniędzy z kont ofiar – ostrzega ekspert ESET.
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... obrotu danymi. Cyberprzestępcy mogą np. sprytnie i szybko tworzyć komunikaty phishingowe skierowane do osób, których dane wyciekły, aby w razie potrzeby wydobyć jeszcze więcej informacji. Informacja o statusie majątkowym ofiar także może mieć dla nich dużą wartość i otworzyć kolejne możliwości wyrafinowanych ataków – podsumowuje Kamil Sadkowski ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... nazw użytkowników i haseł, z zainfekowanych urządzeń. Złodzieje często wkradają się do systemów ofiar za pomocą fałszywych reklam podszywających się pod legalne strony internetowe i ... im hasło jest trudniejsze do zapamiętania, tym jest mocniejsze i lepiej chroni wrażliwe dane. Istotne jest, by zawierało duże i małe litery, cyfry i znaki specjalne. ...
-
Ewolucja złośliwego oprogramowania 2005
... każda dodatkowa minuta może oznaczać tysiące, a nawet setki tysięcy potencjalnych, nowych ofiar. Dlatego tak ważna jest szybkość reakcji firm antywirusowych. Czynnik ... Bardzo ważne jest systematyczne tworzenie kopii zapasowych. W ten sposób będzie można odzyskać dane, które zostały utracone w wyniku awarii systemu operacyjnego lub uszkodzone na ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... z Internetu. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń ... zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by". W sumie, trendy nie zmieniły się. Ataki stają się coraz ...
-
Ewolucja złośliwego oprogramowania 2009
... zainfekował miliony maszyn na całym świecie. Szkodnik ten przenikał maszyny swoich ofiar na kilka sposobów: łamiąc hasła sieciowe za pomocą ataku brute-force, za ... , po zainfekowaniu komputerów przy użyciu plików wykonywalnych Windowsa, zostają skradzione dane dostępu do konta FTP. Konta te są następnie wykorzystywane do infekowania wszystkich ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... ponad 70 000 komputerów. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń ... miejsce w naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin Trojan-Downloader.Win32. ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... wykorzystywali niemal każde nagłośnione wydarzenie, aby zwabić jak najwięcej potencjalnych ofiar na zainfekowane strony internetowe, nie pozostawiając żadnych wątpliwości co do ... adware nie jest na pierwszy rzut oka oczywiste - gromadzą one dane o preferencjach użytkownika i wyświetlają reklamy - niekiedy jednak stosują w samoobronie taktyki hakerskie ...
-
Oszustwa internetowe: jak ich uniknąć?
... są konta w dwóch różnych systemach). Oszuści próbują poruszyć serca potencjalnych ofiar zakończeniem wiadomości: "P.S. Dzieci, które nie mają rodziców, bardzo potrzebują naszej ... przez cyberprzestępców. Nie podawaj swoich osobistych danych na otwartych zasobach: dane, które pozostawiasz w Internecie, są gromadzone przez roboty, które wysyłają je ...
-
Spam w I kw. 2013 r.
... Im więcej e-maili potrafią rozprzestrzenić oszuści w tak krótkim okresie, tym więcej potencjalnych ofiar zakupi udziały. Źródła spamu według państwa W pierwszym kwartale 2013 roku ... z rodziny Androm. Bublik przechwytuje hasła użytkowników do FTP, dane uwierzytelniające dostęp do serwisu e-mail oraz certyfikaty z zainfekowanych komputerów. Potrafi ...
-
Atak phishingowy na użytkowników iPKO
... iPKO, dzięki czemu przestępcy uzyskują dostęp danych użytkownika. Wprowadzone tam dane logowania trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla poufności wielu użytkowników. Wiadomość dociera do potencjalnych ofiar ataku ze sfałszowanego adresu „serwis.internetowy@ipk.pl ...
-
Szkodliwe programy mobilne 2013
... nowe techniki, które pozwolą im zwiększyć liczbę i zasięg geograficzny potencjalnych ofiar. Obecnie celem większości ataków przy użyciu trojanów bankowych są użytkownicy z ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... , na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych. Wykorzystujący te informacje do wymuszeń i szantaży ...
-
Nowa odsłona Kaspersky Security for Windows Server
... ciągu kilku minut zaszyfrować wszystkie dane - łącznie z kopiami zapasowymi. Odpowiednia, wyspecjalizowana ochrona serwera pomaga chronić krytyczne dane korporacyjne i wyeliminować ... wiele ofiar ostatecznie płaci okup w zamian za natychmiastowe odszyfrowanie swoich danych. Jednak cyberprzestępcy nie zawsze dotrzymują umowy i po zapłaceniu dane nie ...
-
Polska spada w Indeksie Wolności Człowieka
... uwagę wszystkie powyższe obszary, zmierzono poziom wolności w 162 krajach. Autorzy zebrali też dane dotyczące wolności od 2008 r., co pozwala na analizę zmiany wartości indeksu w ... . W tym obszarze pod uwagę brane są takie miary jak liczba zabójstw, ofiar zamachów terrorystycznych czy skala innych szkodliwych dla wolności przejawów przemocy. Twórcy ...
-
Świat: wydarzenia tygodnia 15/2019
... , koniecznej aktualizacji oprogramowania w B737 MAX i odszkodowań (pozwy złożyły już rodziny ofiar i część inwestorów), mogą kosztować Boeinga około 2-3 mld USD. Analizując ... . Ogólna kondycja złotego stabilna. Euro w przedziale 4,28-4,29 zł. Najważniejsze dane makro (czas CET – środkowoeuropejski). Szacunki danych makro są na podstawie informacji z ...
-
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker
... na urządzeniu, wyłudzając dane logowania od użytkownika. Użytkownik może być przekonany, że wpisuje dane w pełnoprawnej aplikacji, ... ofiar, automatycznie pobierając plik kalendarza ICS. Android/FakeAdBlocker tworzy 18 wydarzeń w każdym dniu, z których każde ma długość 10 minut. Ich nazwy i opisy sugerują, że smartfon ofiary jest zainfekowany, dane ...
-
Weryfikacja tożsamości: linie papilarne czy kod sms?
... sposób potwierdzenia tożsamości uznało weryfikację twarzy. To potwierdza, że metody wykorzystujące dane biometryczne są obecne w świadomości Polaków, wciąż jednak wolą oni korzystać z tradycyjnych ... nie wystarczy, ponieważ złodzieje danych osobowych szukają dzisiaj swoich ofiar głównie w Internecie. Nie możemy zapomnieć o tym, że dowód osobisty ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... Cyberprzestępcy grożą trwałym zniszczeniem danych, jeśli nie zostanie zapłacony okup. Ofiar tego typu działań przybywa bardzo szybko. Szacuje się, że ... przygotowywaniu stanowisk do pracy zdalnej - tłumaczy Sebastian Gilon. Przykładowe zarobki specjalistów ds. cyberbezpieczeństwa (dane Randstad): Information Security Architect: 25 000 - 30 000 zł ...
-
Czy smartwatche i smartbandy są bezpieczne?
... co może być zagrożeniem dla naszej prywatności. Parametry zdrowotne, lokalizacja czy dane użytkownika to kopalnia wiedzy o naszym życiu. Dodatkowo smartwatche mogą łączyć się ... z nowoczesnych zegarków i opasek. Cyberprzestępcy mogą poznać lokalizację swoich ofiar Jednym z kluczowych rodzajów danych rejestrowanych przez większość inteligentnych ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... stronie internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu przypadkach obok kodu QR widnieją loga ... czysty zysk - zwłaszcza jeśli przy pobieraniu płatności można też wykraść dane karty kredytowej. Gdy wziąć pod uwagę skalę takiego działania - obejmującą np. ...
-
Tinder na oku cyberprzestępców
... udało się ukraść 10 milionów dolarów wykorzystując socjotechnikę i zaangażowanie swoich ofiar. Zaangażowanie emocjonalne osłabia naszą czujność, co jest okolicznością wybitnie ... wypełnia „formularz” uzupełniając dane karty kredytowej i naciska „kup”. W rzeczywistości najpewniej właśnie podała przestępcom dane karty płatniczej na fałszywej stronie ...
-
Jak nie stać się ofiarą ataku SIM swap?
... dane osobowe ... dane uwierzytelniające, aby uzyskać dostęp do konta bankowego ofiary lub portfela kryptograficznego. Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom chcącym przeprowadzić kradzież tożsamości. Jedną z ofiar ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]