-
F-Secure: zagrożenia internetowe 2011
... cyberprzestępcy zawsze pojawiają się tam, gdzie znajdują się duże skupiska potencjalnych ofiar. Dzięki temu mogą „ukryć się w tłumie”, równocześnie działając na masową skalę. ... społecznościowych mogą bowiem kierować do stron dla dorosłych, płatnych serwisów, wykradać dane osobowe, dane dostępowe do kont bankowych, a nawet przenosić się na inne ...
-
Zagrożenia internetowe III kw. 2010
... programowalne działają z bardzo szybkimi silnikami, które posiadają ograniczone zastosowania. Chociaż zebrane dane dają podstawę do pewnych założeń dotyczących celu ataku, jak na razie nie ... go kosztować nawet do tysiąca rubli. Ze względu na ogromną liczbę ofiar Kaspersky Lab oraz kilka innych firm antywirusowych uruchomili specjalną usługę w celu ...
-
Cyberprzestępca wg Polaków
... zbieżny z rzeczywistością: hakerzy już nie pracują dla sławy, ale dla pieniędzy. Prywatne dane użytkowników mogą być w łatwy sposób sprzedane przez oszustów, którzy np. ... Nagminnie zdarza się, że oszuści wykorzystują pełne dane swoich ofiar, aby robić zakupy on-line. Potem to na osobie, której dane zostały podane spoczywa obowiązek udowodnienia , że ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... z ich kont bankowych. Oszuści stosują różne metody, aby zdobyć cudze dane finansowe. Jedna z nich polega na wykorzystaniu socjotechniki: tworzeniu kopii popularnych ... mogą skłonić ekspertów do obniżenia oceny banku, natomiast historie ofiar mogą odstraszyć nowych klientów. Aby chronić użytkowników przed cyberzagrożeniami finansowymi oraz ...
-
Małe firmy a bezpieczeństwo IT
... dane z dochodzeń śledczych na całym świecie, wynika, że na 621 przeanalizowanych przypadków naruszenia bezpieczeństwa danych 193 incydentów – ponad 30% – miało miejsce w firmach zatrudniających 100 lub mniej osób. Można więc założyć, że małe firmy stanowią znaczną część ofiar ... IT na następne 12 miesięcy. Dane te przeczą wszelkim twierdzeniom, według ...
-
Niefrasobliwi użytkownicy social media
... , których nigdy nie zdradziliby w realnym świecie. Co więcej, 12% respondentów podaje swoje dane umożliwiające dostęp do kont online, łącząc się z publiczną siecią Wi-Fi. Niepokojące ... tabletów opartych na Androidzie odsetek ten wynosił aż 13%. Ponadto, liczba ofiar różni się nie tylko w zależności od wykorzystywanego urządzenia, ale również ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... , kto jest ich właścicielem, jakie dane są na nich przechowywane i jakie oprogramowanie jest uruchomione – a następnie przesyłać i przechowywać wszystkie potencjalnie interesujące ich dane. W efekcie typowi atakujący tworzą wszechstronne, szkodliwe programy, które wydobywają z maszyn ofiar jedynie najcenniejsze dane, takie jak hasła i numery kart ...
-
Ewolucja złośliwego oprogramowania 2015
... 180 000 – to o 48,3% więcej niż w 2014 r. Po drugie, w wielu przypadkach programy szyfrujące dane użytkowników posiadają wiele modułów i poza blokowaniem dostępu potrafią także np. kraść informacje ofiar. Najważniejsze dane liczbowe z 2015 r. Rozwiązania Kaspersky Lab zablokowały próby uruchomienia szkodliwego oprogramowania potrafiącego kraść ...
-
Ochrona przed ransomware w 10 krokach
... dużo bardziej wiarygodne i podstępne niż kiedyś. Ukierunkowany phishing wykorzystuje dane internetowe i profile mediów społecznościowych, aby dostosować atak względem ofiary. ... przychodów. Posuwają się do podstępu, wymuszeń, napadów, gróźb i wabienia swoich ofiar w celu uzyskania dostępu do najcenniejszych danych i zasobów. Ransomware nie jest ...
-
Jak hakerzy zarabiają na graczach?
... – najczęściej atakuje graczy. Zagrożenie zostało stworzone, aby zaszyfrować dane, np. zapisane pliki gry czy pliki konfiguracyjne w ... dane dostępowe do różnych usług, w tym internetowych kont graczy, np. na platformie Steam. Ten rodzaj złośliwego oprogramowania w dużym stopniu opiera się na socjotechnice w celu zainfekowania komputerów swoich ofiar ...
-
Ransomware, czy 167 razy więcej zagrożeń
... ofiar. Motorem napędowym rozwoju RaaS jest również relatywnie niskie ryzyko bycia złapanym lub ukaranym, które może zachęcać do ataków na firmowe (w domyśle: cenne) dane nawet amatorów nielegalnego procederu. Kłopot w tym, że amator może równie zablokować cudze dane ... łatwo i szybko odzyskamy swoje dane, wznawiając pracę i minimalizując koszty ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... kopanie kryptowalut, żerowanie na lukach w zabezpieczeniach oraz infekowanie ofiar najróżniejszymi wersjami złośliwego oprogramowania. Najważniejsze cyberataki w 2018 roku ... Google. Dzięki temu firmy inwestują i nadal będą inwestować w nowe technologie zabezpieczające dane osobowe oraz zapobiegające wyciekowi informacji, bowiem są one kluczowe dla ...
-
Spam i phishing w biznesie
... Po kliknięciu odsyłacza użytkownik był przekierowywany na fałszywą stronę banku. Podając swoje dane uwierzytelniające, tak naprawdę przekazywał kontrolę nad nimi oszustom, którzy mogli ... , przestępcy nadal aktywnie wykorzystują ją w celu przenikania do systemów swoich ofiar. Niezwykle istotne w tej sytuacji są środki zapobiegawcze, takie jak szkolenie ...
-
Ataki hakerskie w I poł. 2019
... tylko danych płatniczych i uwierzytelniających, ale również środków wprost z kont bankowych swoich ofiar. Co więcej, nowe wersje tego złośliwego oprogramowania są gotowe do masowej ... H1 2019 Ramnit (28%) – Trojan bankowy który kradnie dane bankowe oraz hasła FTP, ciasteczka czy inne dane prywatne. Trickbot (21%) - Trickbot będący wariantem Dyre, który ...
-
Phishing najczęstszą taktyką cyberataków. Jak z nim wygrać?
... intensywności ataku, wiadomości phishingowe mogą być wysyłane do tysięcy potencjalnych ofiar lub konkretnej osoby . Jak przechytrzyć phishing? Wciąż jednym z ... jaki sposób złośliwe oprogramowanie staje się aktywne w sieci i wiedza o tym, które dane są narażone na ataki. Wiarygodność, wiarygodność i jeszcze raz wiarygodność… Jak czytamy ...
-
Fake newsy roznoszą phishing. Jak się chronić?
... przede wszystkim Facebook. Ofiara, która złapie haczyk, udostępnia atakującym swoje dane do konta w mediach społecznościowych, a nierzadko również loginy do kont w bankowości ... pobrać pieniądze z naszego konta. Podobny odsetek ataków wyłudzających dane polegał na kierowaniu ofiar do fałszywych bramek płatności. - Zauważamy, że przy pomocy ...
-
Polska 14. w rankingu cyberbezpieczeństwa
... na świecie i aż 17% w Polsce. Malware ten jest określany jako botnet i trojan bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej wykorzystywany przez cyberprzestępców. Tymczasem ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... cybernetycznych na całym świecie — w 2020 roku zgłoszono ponad 240 000 ofiar phishingu, smshingu, vishingu (phishingu przez telefon, w którym haker dzwoni lub ... podwyższony poziom zagrożenia. Hakerzy śledzą bezgotówkowe i mobilne płatności, co oznacza, że dane bezpieczeństwa – i pieniądze – ostatecznie zależą od poziomu ochrony stosowanego przez ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
... ofiar. XMRig został ostatnio wykryty w niecałych 2 proc. sieci na świecie. W Polsce malware ten nie jest już tak popularny – odsetek zainfekowanych nim sieci oscyluje wokół 0,5 proc., natomiast trzecim najczęściej wykrywanym zagrożeniem jest AgentTesla, czyli zaawansowany trojan zdalnego dostępu. AgentTesla może monitorować i gromadzić dane ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... (np. działania grup ransomware), inżynierię społeczną (np. phishing) i wiele innych. Dane sprzedawane w zakamarkach internetu to już nie tylko informacje statyczne, takie jak numery kont. Cyberprzestępcy coraz częściej budują profile ofiar, będące zestawieniem wielu informacji – twierdzi Europol. Łańcuch działań cyberprzestępczych, od kradzieży ...
-
Trojan bankowy Mamont podszywa się pod Google Chrome
... wyrafinowane metody wykorzystywania luk w zabezpieczeniach, kradzieży informacji i oszukiwania ofiar. Ważne jest, aby zachować czujność, aktualizować oprogramowanie i ... przed złośliwym oprogramowaniem. Powinniśmy działać ostrożnie, aby zapobiec atakom na nasze dane i urządzenia. - mówi Robert Dziemianko, Marketing Manager G DATA Software. Ważne jest, ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... phishingowej strony internetowej, jej treść oraz zdobyć listę potencjalnych ofiar. Sprzymierzeńcem w tym procederze okazały się usługi generatywnej sztucznej ... cyberzagrożeniami, dotyczących szczególnie prób manipulacji użytkowników internetu, aby wykraść ich dane i pieniądze. Grupa osób, które wystawione są na potencjalne ryzyko, jest duża ...
-
Kopiesz kryptowaluty? Spodziewaj się problemów
... lepszy wynik w grze poprzez oszukiwanie. Za ich pomocą kradną kryptowaluty albo dane dostępowe do portfeli. Próba oszukiwania w grze może naprawdę słono kosztować. Najczęstsze sposoby ... usługi. Cyberprzestępcy nie znają granic i posuwają się nawet do uwodzenia swoich ofiar. Musimy pamiętać o tym, że to człowiek jest często najbardziej podatnym na ...
-
Cło na import chińskiego e-commerce wyśle logistykę na morze i do magazynów
... w międzynarodowej logistyce zamówień internetowych. Nie obędzie się bez ofiar, ale będą także wygrani. Największym poszkodowanym będzie lotnictwo towarowe, ... nic spektakularnego w żegludze kontenerowej. Jeśli za punkt wyjścia obrać dane opublikowane niedawno przez analityków z Rotate, mówiące o 2,3 mln ton lotniczego cargo zaimportowanego w zeszłym ...
-
TOP 5 malware w Polsce w kwietniu 2025. Liderem FakeUpdates
... o portfelach kryptowalutowych. Formbook – Infostealer działający w tle, kradnący dane logowania, zrzuty ekranu i dane z przeglądarek internetowych. Sektor edukacyjny ... dotąd falę ataków ransomware na całym świecie, a liczba publicznie ujawnionych ofiar wzrosła aż o 126% w porównaniu z rokiem ubiegłym, osiągając najwyższy poziom w historii. ...
-
Aleja gwiazd wirusów 2005
... ofiar kataklizmu spowodowanego przez azjatyckie tsunami, a Downloader.ENC do huraganu Katherina. Naiwny użytkownik odwiedza spreparowaną stronę internetową i zamiast wesprzeć ofiary klęski żywiołowej, pobiera kopię trojana. Zorganizowana przestępczość – nawet złodzieje potrzebują zorganizowanej pracy. Biorąc pod uwagę wszystkie potencjalne dane ...
-
Ranking wirusów III 2006
... on-line w marcu 2006 roku. Na pierwszy rzut oka, najnowsze dane pozwalają sądzić, że zestawienie On-line Scanner Top 20 radykalnie zmienia się ... dane dotyczące kont bankowych polują Banker.anv (6 pozycja), Bancos.ha oraz Banker.ark. Liczną rodzinę trojanów LDPinch reprezentuje na 13 miejscu LdPinch.ais. Trojany te dostarczane były na komputery ofiar ...
-
Tydzień 43/2006 (23-29.10.2006)
... 1 mld zł rocznie. Ma to zdaniem resortu zrekompensować szpitalom leczenie i rehabilitację ofiar wypadków drogowych. Nie ulega wątpliwości, że spowoduje to wzrost opłat ... i import: IV kw. 2005 -6,3% / 7,1% I kw. 2006 -5,6% / 3,2% II kw. 2006 -0,5% / 1,1% Przytoczone dane nie zmieniają generalnej oceny o dobrym stanie naszej gospodarki, bo wzrost w ...
-
Panda: nadchodzi szkodliwy Icepack
... USD na zakup takiego programu jest niczym w porównaniu do korzyści, które może odnieść haker np. rabując internetowe konta swoich ofiar czy sprzedając poufne dane. Niestety, należy się spodziewać, że tego rodzaju aplikacje będą coraz popularniejsze wśród coraz szerszego grona przestępców, gdyż nie ...
-
Bezpieczne Święta przez Internet
... świętami ruch w sklepach internetowych jest większy i wykorzystują to. Więcej potencjalnych ofiar oznacza więcej trojanów w obiegu” – wyjaśnia Piotr Walas z Panda Security. Dlatego zanim ... którzy podszywają się pod sklep czy bank, by wykraść nasze dane. Co gorsze, my te dane im podajemy, a potem jesteśmy okradani - według Anti-Phishing working Group ...
-
Zagrożenia płynące z Internetu 2008
... pod ostrzałem. Gracze od dawna należą do głównych celów ataków przestępców internetowych, a dane uwierzytelniające do ich kont są bardzo cennym łupem. Problem jest o ... one bardziej narażone na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa komputerów) ...
-
Zagrożenia internetowe I-VI 2008
... handlu elektronicznego. Niedawno powstała nowa forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami mającymi na celu wyłudzenie danych osobowych. Jest to ... stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę ...
-
Rynek pracy specjalistów w 2009 r.
... by o 1/3 ograniczyć liczbę poszukiwanych pracowników. Ostatnie, dość dobre dane gospodarcze, mogą korzystnie wpłynąć na nastroje przedsiębiorców i jest szansa ... i członek zarządu w Training Partners Branża szkoleniowa jest jedną z największych ofiar spowolnienia gospodarczego. Przedsiębiorstwa – ograniczając koszty – przede wszystkim zmniejszają ...
-
Sophos: zagrożenia internetowe 2009
... zaniepokojona jest zachowaniem swoich pracowników na portalach społecznościowych, które naraża ich biznes oraz cenne dane. Badanie bezpieczeństwa sieci społecznościowych to zaledwie jedna część raportu zagrożeń Sophos 2010, który zgłębia obecne ... firmowy, zawierający nazwiska i stanowiska pracowników. To sprawia, że dotarcie do adresów email ofiar ...
-
Najbardziej zakorkowane miasta Polski XII 2011
... części Krakowa można upatrywać między innymi w zakończeniu budowy wszystkich trzech poziomów ronda Ofiar Katynia. Szansę na dużo szybszą jazdę niż pól roku temu dostali ... w mieście. Informacje o badaniu Dane zostały zebrane przez serwis Korkowo.pl, który prezentuje aktualne informacje o korkach na polskich drogach. Analizie poddano dane z urządzeń GPS ...