-
Panda: nadchodzi szkodliwy Icepack
... USD na zakup takiego programu jest niczym w porównaniu do korzyści, które może odnieść haker np. rabując internetowe konta swoich ofiar czy sprzedając poufne dane. Niestety, należy się spodziewać, że tego rodzaju aplikacje będą coraz popularniejsze wśród coraz szerszego grona przestępców, gdyż nie ...
-
Bezpieczne Święta przez Internet
... świętami ruch w sklepach internetowych jest większy i wykorzystują to. Więcej potencjalnych ofiar oznacza więcej trojanów w obiegu” – wyjaśnia Piotr Walas z Panda Security. Dlatego zanim ... którzy podszywają się pod sklep czy bank, by wykraść nasze dane. Co gorsze, my te dane im podajemy, a potem jesteśmy okradani - według Anti-Phishing working Group ...
-
Zagrożenia płynące z Internetu 2008
... pod ostrzałem. Gracze od dawna należą do głównych celów ataków przestępców internetowych, a dane uwierzytelniające do ich kont są bardzo cennym łupem. Problem jest o ... one bardziej narażone na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa komputerów) ...
-
Zagrożenia internetowe I-VI 2008
... handlu elektronicznego. Niedawno powstała nowa forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami mającymi na celu wyłudzenie danych osobowych. Jest to ... stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę ...
-
Rynek pracy specjalistów w 2009 r.
... by o 1/3 ograniczyć liczbę poszukiwanych pracowników. Ostatnie, dość dobre dane gospodarcze, mogą korzystnie wpłynąć na nastroje przedsiębiorców i jest szansa ... i członek zarządu w Training Partners Branża szkoleniowa jest jedną z największych ofiar spowolnienia gospodarczego. Przedsiębiorstwa – ograniczając koszty – przede wszystkim zmniejszają ...
-
Sophos: zagrożenia internetowe 2009
... zaniepokojona jest zachowaniem swoich pracowników na portalach społecznościowych, które naraża ich biznes oraz cenne dane. Badanie bezpieczeństwa sieci społecznościowych to zaledwie jedna część raportu zagrożeń Sophos 2010, który zgłębia obecne ... firmowy, zawierający nazwiska i stanowiska pracowników. To sprawia, że dotarcie do adresów email ofiar ...
-
Najbardziej zakorkowane miasta Polski XII 2011
... części Krakowa można upatrywać między innymi w zakończeniu budowy wszystkich trzech poziomów ronda Ofiar Katynia. Szansę na dużo szybszą jazdę niż pól roku temu dostali ... w mieście. Informacje o badaniu Dane zostały zebrane przez serwis Korkowo.pl, który prezentuje aktualne informacje o korkach na polskich drogach. Analizie poddano dane z urządzeń GPS ...
-
Spam w I 2013 r.
... ich dane dotyczące karty kredytowej nie zostały przyjęte. Aby uniknąć kary za anulowanie rezerwacji, którą przewidują warunki rezerwacji, użytkownicy zostali poproszeni o uaktualnienie danych dotyczących swojej karty kredytowej. Jest to kolejny przykład wykorzystania przez phisherów wypróbowanej metody straszenia potencjalnych ofiar. Stali klienci ...
-
Spam: uważaj na spadek z Nigerii
... napisany słabą angielszczyzną, ale za to zawierał niezwykłą wiadomość: Anna Crowley (dane personalne zostały zmienione), czyli matka mojego znajomego, miała otrzymać spadek wart ... translatory do odczytania odpowiedzi, jakie mogą otrzymać od potencjalnych ofiar. Do naszej skrzynki odbiorczej trafił e-mail pochodzący rzekomo od „córki ważnej figury ...
-
Najgroźniejsze trojany bankowe
... Szkodnik ten powstał, by kraść wrażliwe informacje użytkowników, takie jak dane logowania do serwisów bankowych i innych ważnych serwisów online. Skradzione informacje były ... szkodnik ten był prawdziwą zmorą banków i innych instytucji finansowych, a lista jego ofiar jest bardzo długa i obejmuje największe banki na świecie, korporacje oraz organizacje ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... wiadomości e-mail, które w załączniku zawierały kopię robaka Chuli. Zbierał on następnie takie dane jak przychodzące SMS-y, dane kontaktowe przechowywane na karcie SIM i w telefonie oraz informacje o położeniu, a także rejestrował rozmowy telefoniczne ofiar. Wszystkie te informacje były wysyłane do zdalnego serwera. Rok 2013 może być ...
-
Facebook phishing w natarciu
... również skradzione konta w celu wysyłania spamu na listy kontaktowe swoich ofiar oraz publikowania spamu na osiach czasu ich znajomych. Porwane konta mogą ... portale społecznościowe na swoich urządzeniach mobilnych, ryzykują również, że ich prywatne dane zostaną skradzione. Sprawę pogarsza dodatkowo fakt, że niektóre przeglądarki mobilne ukrywają ...
-
Spam V 2014
... Potrafi również instalować szkodliwy program o nazwie CryptoLocker, który szyfruje dane użytkowników i żąda okupu w zamian za ich odszyfrowanie. Na czwartym ... szpiegujące, które przechwytuje uderzenia klawiszy, gromadzi zrzuty ekranu z komputerów ofiar i wysyła przechwycone informacje na adresy e-mail przestępców. Wielka Brytania stanowiła ...
-
Cyberprzestępcy wykorzystują firmy kurierskie
... wizerunek firm kurierskich mają dwa podstawowe cele: Kradzież poufnych danych (dane dotyczące kart bankowych, loginy i hasła z kont online), głównie za pomocą fałszywych ... oszuści przekonają odbiorców, że ich e-mail jest prawdziwy, kolejnym krokiem jest poinstruowanie ofiar, jak mają rozwiązać swój „problem”. Wykonanie tych poleceń stanowi ostateczny ...
-
Phishing: trendy grudzień 2014
... ataków to Wielka Brytania, Niemcy oraz Chiny. Podane we wstępie dane pochodzą z najnowszego raportu RSA, działu zabezpieczeń firmy EMC, „Online Fraud ... sposób przeprowadzać nielegalne transakcje lub uzyskiwać wrażliwe informacje na temat potencjalnych ofiar kolejnych ataków. Według raportu RSA: W grudniu 2014 roku, RSA zidentyfikowało 46747 ataków ...
-
Szyfrowanie danych - cyberprzestępcy to lubią
... tylko wtedy, gdy ofiara korzysta z usług bankowości online – szkodliwe oprogramowanie szyfrujące zawsze znajdzie dane, za przywrócenie których będzie można zażądać okupu. Cyberprzestępcy preferują, by okup ... zwłaszcza na sensacyjne wiadomości, ponieważ cyberprzestępcy lubią za ich pomocą przyciągać uwagę swoich ofiar Dbaj o to, by system operacyjny, ...
-
Spam w II kwartale 2015 r.
... spamowych. Niektóre wysyłki zawierały fałszywe wiadomości proszące odbiorców o datki dla ofiar trzęsienia ziemi w Nepalu. W innych masowych wiadomościach oszuści próbowali zwabić ... r., za pomocą których cyberprzestępcy chcieli skłonić odbiorców, aby przekazali oszustom swoje dane osobiste, rzekomo w celu odebrania „wygranej”. W II kwartale 2015 r. ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... CryptoWall, przy czym 79 procent infekcji tego typu miało miejsce w Stanach Zjednoczonych. „Badacze z Trend Micro analizowali również dane z Polski. Nasz kraj został wymieniony jako jedna z ofiar działania zagrożenia o nazwie TorrentLocker – obok między innymi Australii, Hiszpanii, Niemiec, Francji i Wielkiej Brytanii” – mówi Michał Jarski ...
-
Ferie zimowe 2016: zamachy terrorystyczne zmienią kierunki wyjazdów
... Piątkowy atak na hotel Radisson Blu w stolicy Mali Bamako, którego ostateczny bilans ofiar stanowi 21 osób, dodatkowo potwierdza powagę problemu. Coraz bardziej oczywiste ... , a różnica jest blisko 10 procentowa. Agenci rosną wraz z biznesem Rainbowa Dane podane przez organizatora wskazują po przeliczeniach, że udział własnych kanałów dystrybucji ( ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... instytucje. Atakujący wykorzystali znaną i wyjątkowo skuteczną technikę infekcji komputerów swoich ofiar – rozsyłali wiadomości mailowe łudząco przypominające te przesyłane przez znane firmy ... do obsługi poczty ofiary i za pomocą wiadomości e-mail przesłać wykradzione dane. Stosując podobne techniki jak te wykorzystywane w tzw. operacji Buhtrap (jej ...
-
Co mówiły social media o 72. rocznicy Powstania Warszawskiego
... tegorocznych obchodów powstania. W nowym apelu znalazły się nazwiska niektórych ofiar katastrofy smoleńskiej. Związane z tym różnice zdań było widać także ... #powstanie #powstaniewarszawskie” – dodaje internautka na Twitterze. O badaniu: Badanie oparto o dane z monitoringu internetu i mediów społecznościowych. Monitoring przeprowadzono w okresie 25. ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... . Istotną kwestią jest również ewolucja w zakresie używanych sposobów atakowania ofiar. Największe zagrożenie: ransomware, czyli cyfrowy okup Ransomware zyskuje miano ... zasoby i przestarzała infrastruktura w wielu firmach utrudniają obrońcom walkę z cyberprzestępcami. Dane w raporcie sugerują, że im bardziej krytyczne znaczenie dla działania biznesu ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... to typowy trojan bankowy, który kradnie finansowe dane uwierzytelniające, SMS-y oraz kontakty, wysyła żądania USSD i SMS-y zgodnie z poleceniami serwera kontrolowanego przez cyberprzestępców. 93% użytkowników zaatakowanych przez trojana Gugi znajduje się w Rosji, jednak liczba jego ofiar wzrasta – w pierwszej połowie sierpnia 2016 r. była ona ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... łatwo uzyskali dostęp do dwóch komputerów zamiast jednego i zażądali okupu od dwóch ofiar. Autorzy szkodliwego oprogramowania zaczynają również używać innych technik niż szyfrowanie ... zostanie przejęte, może zagrozić innym sprzętom, takim jak laptopy, zawierającym istotne dane osobowe. Możemy spodziewać się, że liczba takich włamań, jak również ...
-
Tak wygląda cyberwojna
... hakerskim na firmę Equifax, w wyniku którego do internetu w niepowołane ręce wyciekły dane 147 milionów obywateli. Te dwa wydarzenia zestawione razem wskazują, na jak ... wojsk rosyjskich, przestrzegał, że agresja w cyberprzestrzeni może doprowadzić do ofiar ludzkich. W państwach członkowskich NATO powstają regularne oddziały cyberobrony, a najlepsi ...
-
Złośliwe oprogramowanie: wzrost liczby ataków skryptowych
... świecie. Ataki XSS, które umożliwiają cyberprzestępcom wprowadzanie złośliwego skryptu na stronach ofiar, nadal rosną w wyznaczonym tempie. Poprzednie raporty szczegółowo opisują ataki XSS ... a tylko 23,77% nowego malwaru lub typu zero-day mogło ominąć AV. Chociaż dane te są obiecujące, behawioralne rozwiązania do wykrywania są nadal ...
-
Nowa strategia PZU. Wywiad z prezesem Pawłem Surówką
... a to oznacza, że musimy również wziąć się za problem dużej liczby ofiar śmiertelnych wypadków na drodze. W tym celu sprawdziliśmy dziesiątki różnych rozwiązań ... PZU” – możemy ułatwić klientowi uzyskanie pełnej informacji o swoich finansach, również obejmującej dane z banku. Wspomniał pan, że Symptom Checker został stworzony przez polski start-up. ...
-
Świat: wydarzenia tygodnia 11/2018
... powodu błędnej implementacji standardu EMV, która oznacza, że nie wszystkie dane są weryfikowane w procesie zatwierdzania płatności. Z technicznego punktu widzenia ... następnie wykorzystywana do zainstalowania szkodliwego oprogramowania. Jak dotąd większość ofiar to tradycyjne sklepy, takie jak stacje benzynowe, supermarkety oraz typowe sklepy ...
-
Polacy o cyberbezpieczeństwie banków
... jej strony internetowej. Dzięki temu atakujący nie musi docierać do tej grupy ofiar, która go interesuje, tylko czeka, aż ofiary same trafią na zainfekowaną stronę ... . Atak wykryty został przez pracowników banków, dzięki czemu nie zostały one zainfekowane wirusem, a dane klientów banków pozostały bezpieczne. Atak na włoski bank, lipiec 2017 r. Bank ...
-
Cyberprzestępcy kochają Walentynki
... wokół siebie miliony potencjalnych ofiar. Jedną z ulubionych technik cyberprzestępczego półświatka jest inżynieria społeczna. Ta metoda bazuje na pozyskiwaniu od użytkowników poufnych informacji poprzez nakłanianie ich do szeregu czynności. W efekcie użytkownicy szkodzą sobie sami, udostępniając swoje dane lub instalując szkodliwe oprogramowanie ...
-
Gospodarka Rumunii, czyli twarde lądowanie
... PSD). Drugim zaś rozległy pożar w jednym z bukaresztańskich klubów, który pochłonął ponad 60 ofiar. Oba przypadki łączyły kwestie korupcyjne i oba przyczyniły się też do ... pogarszając saldo wymiany handlowej i bilans rachunku bieżącego. Import zaspokaja potrzeby Dane MFW pokazują, że od 2007 r. do 2015 r. wydajność rumuńskiej gospodarki rosła ...
-
Ataki hakerskie w IV 2019
... wykorzystany w kampanii hakerskiej zbiegającej się z dniem podatkowym w USA. Kampania spamowa wysyłała e-maile z załączonymi plikami Excel, które pobierały Trickbota na komputery ofiar. Po pobraniu Trickbot mógł rozprzestrzenić się i wykradać dane bankowe oraz poufne dokumenty podatkowe.
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... % wzrost liczby ataków ze strony złośliwego oprogramowania do bankowości mobilnej w porównaniu do 2018 r. Taki „szkodnik” może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto chce zapłacić twórcom złośliwego oprogramowania. Ataki phishingowe staną ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... . Na początku roku głośno było o ataku na niemieckie władze. Wyciekły dane i dokumenty setek polityków. Jedną z ofiar tego cyberataku była Angela Merkel. Ransomware coraz częściej mierzy w instytucje publiczne i administrację. Nic dziwnego - przechowują one dane dotyczące setek tysięcy obywateli, a często korzystają z przestarzałych technologii co ...
-
Wyciek danych firm, które zgłosiły się po pomoc w czasie pandemii
... . Oczom wnioskodawców, którzy zalogowali się na tę stronę, mogły ukazać się dane osobowe 7913 innych przedsiębiorców, którzy również ubiegali się o pomoc państwa ... , które następnie mogą zostać wykorzystane w kampanii phishingowej. Adresy e-mail potencjalnych ofiar wraz z informacją, że w związku z trwającą epidemią są w trudnej sytuacji ekonomicznej ...