-
Kaspersky Lab: szkodliwe programy IV 2010
... ponad 70 000 komputerów. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń ... miejsce w naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin Trojan-Downloader.Win32. ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... wykorzystywali niemal każde nagłośnione wydarzenie, aby zwabić jak najwięcej potencjalnych ofiar na zainfekowane strony internetowe, nie pozostawiając żadnych wątpliwości co do ... adware nie jest na pierwszy rzut oka oczywiste - gromadzą one dane o preferencjach użytkownika i wyświetlają reklamy - niekiedy jednak stosują w samoobronie taktyki hakerskie ...
-
Szkodliwe programy 2010 i prognozy na 2011
... o wiele trudniejsze do wykrycia, ponieważ nie uderzą w przeciętnego użytkownika. Większość ofiar prawdopodobnie nigdy nie dowie się o ataku. Głównym celem takich ataków nie ... co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku: czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów ...
-
Oszustwa internetowe: jak ich uniknąć?
... są konta w dwóch różnych systemach). Oszuści próbują poruszyć serca potencjalnych ofiar zakończeniem wiadomości: "P.S. Dzieci, które nie mają rodziców, bardzo potrzebują naszej ... przez cyberprzestępców. Nie podawaj swoich osobistych danych na otwartych zasobach: dane, które pozostawiasz w Internecie, są gromadzone przez roboty, które wysyłają je ...
-
Spam w I kw. 2013 r.
... Im więcej e-maili potrafią rozprzestrzenić oszuści w tak krótkim okresie, tym więcej potencjalnych ofiar zakupi udziały. Źródła spamu według państwa W pierwszym kwartale 2013 roku ... z rodziny Androm. Bublik przechwytuje hasła użytkowników do FTP, dane uwierzytelniające dostęp do serwisu e-mail oraz certyfikaty z zainfekowanych komputerów. Potrafi ...
-
Atak phishingowy na użytkowników iPKO
... iPKO, dzięki czemu przestępcy uzyskują dostęp danych użytkownika. Wprowadzone tam dane logowania trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla poufności wielu użytkowników. Wiadomość dociera do potencjalnych ofiar ataku ze sfałszowanego adresu „serwis.internetowy@ipk.pl ...
-
Szkodliwe programy mobilne 2013
... nowe techniki, które pozwolą im zwiększyć liczbę i zasięg geograficzny potencjalnych ofiar. Obecnie celem większości ataków przy użyciu trojanów bankowych są użytkownicy z ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... , na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych. Wykorzystujący te informacje do wymuszeń i szantaży ...
-
Ochrona danych osobowych ciągle kuleje
... kradzieżą tożsamości? Poradnik Fellowes Przestępcy w imieniu ofiar kradzieży dokumentów tożsamości mogą np. wyłudzić kredyt w banku, dokonać zakupu danego produktu z odroczonym terminem płatności, podpisać umowę najmu nieruchomości czy przywłaszczyć wypożyczoną rzecz. Jak sprawić, żeby nasze dane nie weszły w posiadanie osób trzecich? Niszczarka ...
-
Nowa odsłona Kaspersky Security for Windows Server
... ciągu kilku minut zaszyfrować wszystkie dane - łącznie z kopiami zapasowymi. Odpowiednia, wyspecjalizowana ochrona serwera pomaga chronić krytyczne dane korporacyjne i wyeliminować ... wiele ofiar ostatecznie płaci okup w zamian za natychmiastowe odszyfrowanie swoich danych. Jednak cyberprzestępcy nie zawsze dotrzymują umowy i po zapłaceniu dane nie ...
-
Polska spada w Indeksie Wolności Człowieka
... uwagę wszystkie powyższe obszary, zmierzono poziom wolności w 162 krajach. Autorzy zebrali też dane dotyczące wolności od 2008 r., co pozwala na analizę zmiany wartości indeksu w ... . W tym obszarze pod uwagę brane są takie miary jak liczba zabójstw, ofiar zamachów terrorystycznych czy skala innych szkodliwych dla wolności przejawów przemocy. Twórcy ...
-
Świat: wydarzenia tygodnia 15/2019
... , koniecznej aktualizacji oprogramowania w B737 MAX i odszkodowań (pozwy złożyły już rodziny ofiar i część inwestorów), mogą kosztować Boeinga około 2-3 mld USD. Analizując ... . Ogólna kondycja złotego stabilna. Euro w przedziale 4,28-4,29 zł. Najważniejsze dane makro (czas CET – środkowoeuropejski). Szacunki danych makro są na podstawie informacji z ...
-
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker
... na urządzeniu, wyłudzając dane logowania od użytkownika. Użytkownik może być przekonany, że wpisuje dane w pełnoprawnej aplikacji, ... ofiar, automatycznie pobierając plik kalendarza ICS. Android/FakeAdBlocker tworzy 18 wydarzeń w każdym dniu, z których każde ma długość 10 minut. Ich nazwy i opisy sugerują, że smartfon ofiary jest zainfekowany, dane ...
-
Weryfikacja tożsamości: linie papilarne czy kod sms?
... sposób potwierdzenia tożsamości uznało weryfikację twarzy. To potwierdza, że metody wykorzystujące dane biometryczne są obecne w świadomości Polaków, wciąż jednak wolą oni korzystać z tradycyjnych ... nie wystarczy, ponieważ złodzieje danych osobowych szukają dzisiaj swoich ofiar głównie w Internecie. Nie możemy zapomnieć o tym, że dowód osobisty ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... kurierskiej. Fałszywa strona prosi nieświadomego użytkownika o uzupełnienie danych takich jak numer karty płatniczej wraz z numerem zabezpieczającym oraz datą ważności, PESEL, dane osobowe, jak i dane logowania do banku. Wyłudzone w ten sposób dane cyberprzestępcy wykorzystują do kradzieży pieniędzy z kont ofiar – ostrzega ekspert ESET.
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... Cyberprzestępcy grożą trwałym zniszczeniem danych, jeśli nie zostanie zapłacony okup. Ofiar tego typu działań przybywa bardzo szybko. Szacuje się, że ... przygotowywaniu stanowisk do pracy zdalnej - tłumaczy Sebastian Gilon. Przykładowe zarobki specjalistów ds. cyberbezpieczeństwa (dane Randstad): Information Security Architect: 25 000 - 30 000 zł ...
-
Czy smartwatche i smartbandy są bezpieczne?
... co może być zagrożeniem dla naszej prywatności. Parametry zdrowotne, lokalizacja czy dane użytkownika to kopalnia wiedzy o naszym życiu. Dodatkowo smartwatche mogą łączyć się ... z nowoczesnych zegarków i opasek. Cyberprzestępcy mogą poznać lokalizację swoich ofiar Jednym z kluczowych rodzajów danych rejestrowanych przez większość inteligentnych ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... stronie internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu przypadkach obok kodu QR widnieją loga ... czysty zysk - zwłaszcza jeśli przy pobieraniu płatności można też wykraść dane karty kredytowej. Gdy wziąć pod uwagę skalę takiego działania - obejmującą np. ...
-
Tinder na oku cyberprzestępców
... udało się ukraść 10 milionów dolarów wykorzystując socjotechnikę i zaangażowanie swoich ofiar. Zaangażowanie emocjonalne osłabia naszą czujność, co jest okolicznością wybitnie ... wypełnia „formularz” uzupełniając dane karty kredytowej i naciska „kup”. W rzeczywistości najpewniej właśnie podała przestępcom dane karty płatniczej na fałszywej stronie ...
-
Jak nie stać się ofiarą ataku SIM swap?
... dane osobowe ... dane uwierzytelniające, aby uzyskać dostęp do konta bankowego ofiary lub portfela kryptograficznego. Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom chcącym przeprowadzić kradzież tożsamości. Jedną z ofiar ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... oprogramowanie (65%), czyli działania z wykorzystaniem oprogramowania przejmującego kontrolę nad urządzeniem, wykradającego dane czy szpiegującego; oraz socjotechnika (niemal 60%), czyli manipulacja, podszycie ... phishingiem głosowym wyniosły w 2020 r. około 600 mln USD, a liczba ofiar sięgnęła nawet 170 000 osób w okresie od 2016 do 2020 r. Oszustwa ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... obrotu danymi. Cyberprzestępcy mogą np. sprytnie i szybko tworzyć komunikaty phishingowe skierowane do osób, których dane wyciekły, aby w razie potrzeby wydobyć jeszcze więcej informacji. Informacja o statusie majątkowym ofiar także może mieć dla nich dużą wartość i otworzyć kolejne możliwości wyrafinowanych ataków – podsumowuje Kamil Sadkowski ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... nazw użytkowników i haseł, z zainfekowanych urządzeń. Złodzieje często wkradają się do systemów ofiar za pomocą fałszywych reklam podszywających się pod legalne strony internetowe i ... im hasło jest trudniejsze do zapamiętania, tym jest mocniejsze i lepiej chroni wrażliwe dane. Istotne jest, by zawierało duże i małe litery, cyfry i znaki specjalne. ...
-
5 zasad cyberbezpieczeństwa dla pracowników biurowych
... się nabrać nawet na stosunkowo proste do wykrycia metody. Wśród ofiar zdarzają się także osoby dobrze wykształcone, ale niewystarczająco jednak czujne w ... – mówi ekspert. Jeśli dodatkowo mamy szyfrowane nośniki w urządzeniach, chronimy fizycznie sprzęt i dane firmowe oraz łączymy się z systemami firmowymi w bezpieczny, zaakceptowany przez dział IT ...
-
Coraz większe zagrożenie wirusami
... przestępcze stojące za phishingiem szybko zmieniają cele, poszukując kolejnych ofiar w różnych miejscach na świecie. Początkowo działania tego rodzaju miały miejsce w Stanach ... na zareagowanie i pozbycie się wirusa z urządzenia – w przeciwnym razie traci wszystkie dane. We wrześniu niewyróżniający się na pozór niczym koń trojański atakujący ...
-
Trojany a oszustwa internetowe
... dane, które są im potrzebne do podszywania się pod swoją ofiarę w Internecie, poprzez kradzież wiadomości email, wykonywanie fałszywych telefonów, w których podają się na przykład za pracowników firm energetycznych, lub nawet przeszukując śmieci potencjalnych ofiar ... sprawdzić jak firma wykorzystuje dane z karty kredytowej i inne poufne informacje. ...
-
Phishing: groźne ataki we Włoszech
... na celu potwierdzenie danych właściciela konta. Zdobyte w ten sposób dane były następnie wykorzystywane do podejmowania pieniędzy z kont bankowych przez sieciowych ... numery kart kredytowych itp. Zdobyte dane wykorzystywane są w różnego rodzaju celach, najczęściej jednak służą do podejmowania pieniędzy z kont bankowych ofiar. Firma G DATA radzi ...
-
G DATA: pharming zastępuje phishing
... nawet całe strony. Wpisane w nie dane przesyłane są zarówno do przestępców, jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, ... . Nawet eksperci mają nieraz problemy z rozpoznaniem fałszywych stron, podczas gdy dane w nie wpisywane są automatycznie dostarczane przestępcom” – powiedział Ralf Benzmüller ...
-
Transakcje online firm źle zabezpieczone
... wyświetlane na ekranie, takie jak numery rachunków bankowych, dane dostępowe, kody PIN itp. Sytuację pogarsza ryzykowne zachowanie użytkowników korzystających ... Panda Security w wyniku ataków dane bankowe firmy mogą zostać przechwycone przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo związane z ...
-
Ewolucja spamu 2008
... tego typu zasobów. Znacznie mniejszym zainteresowaniem phisherów cieszyły się poufne dane klientów bankowych (w szczególności Bank of America and Wachovia). Chase Manhattan ... oprogramowania - łącznie z rozwiązaniami antywirusowymi. W rzeczywistości, na komputery ofiar pobierał się jeden z wariantów trojana Trojan-PSW.Win32. Zakres oferowanych " ...
-
Jak działają metody socjotechniczne hakerów?
... Dodatkowo mamy tutaj wywołanie swego rodzaju współczucia u rozmówcy. Wszystkie dane, o które prosił atakujący zostały podane bez koniecznego uwierzytelnienia. Na ... Warto także zaznaczyć, że program SpywareProtect2009 instalował na komputerach ofiar trojana, który pobierał uaktualnienia szkodliwego oprogramowania. Poniżej autor artykułu ...
-
Cloud computing a bezpieczeństwo
... e-maile wysyłane w ramach "oszustw 419", aby zdobyć pieniądze swoich ofiar. Nie zabraknie również cyberprzestępców zajmujących się tworzeniem i wykorzystywaniem trojanów, ... maszynie użytkownika końcowego znajduje się tylko oprogramowanie antywirusowe oraz pewne dane wykorzystywane jako pamięć podręczna. Kontakt z serwerem następuje jedynie wtedy, ...
-
Kaspersky Lab: szkodliwe programy X 2009
... r. Podobnie jak w poprzednich miesiącach, październikowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN). ... oraz szkodliwe oprogramowanie pobrane z tych stron na maszyny ofiar. Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz ...
-
Bezpieczne świąteczne zakupy online
... zakupów online. Według danych firmy badawczej Javelin Strategy & Research liczba ofiar kradzieży tożsamości w Stanach Zjednoczonych wzrosła w ubiegłym roku o 12% osiągając poziom 11,1 ... Właśnie na tym polegają ataki typu phishing, których głównym celem są poufne dane osobowe. Konto e-mail używane do zakupów internetowych nie powinno być w żaden ...
-
Prezenty świąteczne a bezpieczne zakupy online
... doświadczeniem, warto zastosować się do jednej prostej zasady: chroń swoje dane osobowe i poufne informacje! Prawie wszystkie próby oszukania kupujących poprzez ... Na przykład, w atakach phishingowych używa się fałszywych adresów e-mail do zwabienia ofiar na specjalnie spreparowane strony, na których cyberprzestępcy rejestrują szczegóły logowania. ...