-
Złośliwe oprogramowanie ransomware: płacisz okup, tracisz 2 razy
... zagrożenie dotknęło 54% firm na całym świecie. W minionym roku odsetek ofiar sięgał z kolei 51%. Widzimy zatem, że proceder trwa w najlepsze. I wprawdzie w ... zanim przestępca dostanie się do systemu IT i będzie miał szansę zaszyfrować dane. Zabezpieczenia nowej generacji wykorzystujące SI oraz uczenie maszynowe pomogą zarówno w szybkim wykrywaniu ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... prowadzone przez badaczy cyberbezpieczeństwa wskazują, że do hostowania stron wyłudzających dane wykorzystywane są usługi przechowywania w chmurze. Jak wygląda taki phishing? ... ataku, jednocześnie zwiększając swoje szanse na usidlenie nawet zorientowanych w cyberbezpieczeństwie ofiar. Taka właśnie była strategia hakerów, w wykrytej przez firmę Check ...
-
DarkSide szykuje cyberataki na firmy. Żąda nawet 2 mln USD okupu
... są w przedsiębiorców. Z doniesień serwisu BleepingComputer, który zasięgnął języka wśród pierwszych ofiar, żądany okup wynosi od 200 tys. do 2 mln USD. ... uzyskają dostęp do konta administratora i kontrolera domeny Windowsa. Napastnicy zbierają niezaszyfrowane dane z serwerów ofiary i przesyłają je na własne urządzenia, a następnie umieszczają ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... . bezpieczeństwa ESET. Trend #2: Ransomware ze zmianą scenariusza – zapłać lub Twoje dane zostaną ujawnione Inicjatorzy ataków ransomware szukają coraz mocniejszych argumentów, aby zmusić swoje ofiary do płacenia i żądać coraz wyższych okupów. Dla ofiar takich ataków gra toczy się więc o coraz większą stawkę. Eksfiltracja ...
-
Microsoft, DHL i LinkedIn. Pod te marki podszywają się hakerzy
... przez hakerów do kradzieży różnego rodzaju danych, np. osobowych. Najnowsze dane z IV kwartału 2020 roku pokazują, że liderem wśród marek najczęściej ... 2020 r. przestępcy zintensyfikowali próby kradzieży danych osobowych, podszywając się pod wiodące marki. Nasze dane jasno pokazują, jak zmieniają się taktyki phishingu, aby zwiększyć swoje szanse ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... RAT (remote acces trojan) lub czy cryptomining nadal rośnie w siłę. Zebrane dane mogą być źródłem wiedzy o tym, gdzie należy zainwestować większe zasoby, czy np. ... typu dropper, czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ organizacje opieki ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Więcej cyberataków związanych ze szczepionkami na COVID-19
... musiał wypełnić formularz, podając swoje dane osobowe, w tym szczegóły dot. karty bankowej. W efekcie przekazywał cyberprzestępcom swoje dane finansowe oraz osobowe. Innym ... 2020 r. Cyberprzestępcy nadal aktywnie wykorzystują pandemię w celu zwabienia potencjalnych ofiar. Jako przynętę wykorzystują realizowane obecnie programy szczepień. Należy ...
-
Malware LemonDuck powraca
... razem nie służy tylko do wydobywania kryptowalut, ale potrafi kraść dane uwierzytelniające i usuwać kontrole bezpieczeństwa. O powrocie tego złośliwego programu poinformował Microsoft, ... Hakerzy w swoich kampaniach z 2020 roku starali się dostarczyć je na komputery ofiar za pomocą przynęt związanych z COVID-19; natomiast w br. wykorzystywali nowo ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. Wiadomości e-mail, które otrzymują nieświadomi klienci Amazona, mogą przybierać różne ... pobrane złośliwe oprogramowanie. Po jego zainstalowaniu malware będzie próbować przechwycić dane uwierzytelniające do dowolnych usług, z których korzysta użytkownik. Aby obronić ...
-
Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware
... zagrożeniem, wykrytym w 4,1% sieci korporacyjnych, był Trickbot - botnet i trojan bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Oprogramowanie potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej wykorzystywany przez ...
-
6 działań, które złagodzą skutki kradzieży danych
... danych. Jednak najczęściej sięgają po metody socjotechniczne, które polegają nakłonieniu potencjalnych ofiar do ujawnienia haseł, numerów kont bankowych czy udzielenia dostępu do ... adresu e-mail i hasła lub innych kont mających takie same dane logowania. W calu zachowania kontroli nad kontami i danymi osobowymi, należy natychmiast zresetować hasło i ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... infrastrukturę do rozesłania fałszywych wiadomości do przedsiębiorstw, żeby wykraść ich dane. Zazwyczaj jest to e-mail, ale mogą też korzystać z sms-ów (tzw. smishing) czy połączeń ... nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... do gier mobilnych, które często sprzedawane są później w sieci darknet lub wykorzystywane do kradzieży wirtualnych przedmiotów należących do ofiar. Pierwszy trojan mobilny tego typu kradł dane uwierzytelniające z mobilnej wersji gry Battlegrounds PlayerUnknown (PUBG). Odnotowujemy wprawdzie spadek ogólnej liczby ataków mobilnych, jednak te ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... finansami. Partnerzy zaś wyznaczają cele ataków i przyjmują okupy od swoich ofiar, o ile proces ten nie jest w pełni zautomatyzowany. Ransomware, a zwłaszcza usługowy model dystrybucji takiego oprogramowania, stanowi ogromne zagrożenie, co potwierdzają dane zgromadzone przez analityków FortiGuard Labs firmy Fortinet. Szczególnie silną bronią na ...
-
Jak zachować bezpieczeństwo na LinkedIn?
... takie powiadomienia i stosują je w swoich wiadomościach phishingowych wysyłanych do potencjalnych ofiar. Celem fałszywych powiadomień jest m.in. kradzież danych lub zainstalowanie ... dostać pracę musi albo wpłacić zaliczkę za wstępne przeszkolenie lub podać dane osobowe za pośrednictwem, na przykład, formularza Google. W przypadku tego rodzaju ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane karty kredytowej, w celu przeprowadzenia dalszego ... również za pomocą złośliwego oprogramowania wykradającego tego typu dane – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak wyglądają oszustwa ...
-
Black Friday i Cyber Monday: uwaga na spoofing
... urzędy. Oszuści mogą próbować dzwonić do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe ... się handlem detalicznym zostało w 2021 r. zaatakowanych złośliwym oprogramowaniem ransomware. Cyberprzestępcy szyfrowali dane należące do sklepów, oczekując w zamian okupu. W aż 9 na 10 ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... czyli dostarczanie przez włamanie. Uzyskują oni dostęp do systemów ofiar głównie wtedy, gdy niczego niepodejrzewający użytkownik przegląda internet ... luki w środowisku ofiary, budują złośliwą infrastrukturę oraz dokonują szkód lub wykorzystują pozyskane dane. Dokument przedstawia zagadnienie z perspektywy globalnej i regionalnej, jak też prezentuje ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... pobierać i uruchamiać pliki zgodnie z poleceniami z C&C. Użytkowników systemu Android zszokować mogą dane dotyczące SpinOk, który po raz pierwszy znalazł się na szczycie rodzin mobilnego ... szeroko stosowane w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya Horowitz, wiceprezes ...
-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... lub fałszywe wiadomości w mediach społecznościowych i platformach gier, aby zmylić czujność ofiar. Kampanie mobilnego phishingu stają się coraz trudniejsze do wykrycia i możemy ... luki i stają się celem ataków cyberprzestępców, chcących pozyskać nasze poufne dane osobiste lub finansowe. Instytucje edukacyjne w Polsce nie prowadzą na szeroką skalę ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych ... środków. Nie tylko giełdy mogą stać się celem ataków. Dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane7 do kradzieży ...
-
Cyfrowa tożsamość na celowniku hakerów
... ransomware czy szyfrowania. Natomiast w modelu podwójnego wymuszenia wdrażali ransomware, szyfrowali dane i wykradali je, by wymusić okup. Pod koniec sierpnia CISA ... powierzchnię ataku, którą oferuje, oraz potencjalny dostęp do sieci ofiar. Ta wiedza ponownie uwydatnia konieczność regularnego aktualizowania systemów, zwłaszcza w przypadku urządzeń ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... ktoś jeszcze włączył się do rozmowy i właśnie kradnie ich dane. Ataków Man-in-the-Middle najczęściej doświadczają banki i ich aplikacje, firmy z sektora ... internetowych lub przeglądarek w celu przekierowania legalnego ruchu i kradzieży informacji od ofiar. Niezależnie od konkretnych technik, atak zawsze przebiega w następujący sposób: osoba ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... 2025 rok ostrzega przed potencjałem złośliwych „cyfrowych bliźniaków”. Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu ... na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC), identyfikacji ofiar oszustw kryptograficznych „pig-butchering”, wabienia i nawiązywania relacji z ofiarami ...
-
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
... jest zdobycie dostępu do systemów na długi czas, żeby wykradać dane, śledzić działania firm czy instytucji albo przejmować pieniądze. Lazarus robi ... w ramach kampanii Operation DreamJob, w której fałszywe oferty pracy służyły do infekowania systemów ofiar. Deweloperzy kryptowalut, tworząc fałszywe platformy tradingowe i trojanizowane aplikacje do ...
-
DragonForce i inni, czyli cybergangi ransomware w natarciu
... cały sektor bezpieczeństwa IT. Ich darknetowy portal „DragonLeaks”, będący mrocznym repozytorium ofiar, działa jak cyfrowy odpowiednik tablicy hańby. Dla wielu firm stał ... zamian za okup) dane wielu klientów. Paraliż e-commerce, programów lojalnościowych i operacji wewnętrznych pokazał, że nie chodzi już tylko o okup. Chodzi o dane - masowe, osobowe, ...
-
Trojan zamiast e-kartki
W32/Klexe jest niebezpiecznym robakiem internetowym, który instaluje na komputerze ofiary konia trojańskiego. W efekcie poufne dane użytkownika trafiają pod adres e-mail: cardivct@rediffmail.com. Wiadomość przenosząca infekcję Klexe zawiera link - jak podane jest w treści - do pobrania ...
-
Kto zostaje hakerem?
... , jest wiele przyczyn tego stanu, ale największe znaczenie mają chęć zysku i skłonność do eksperymentowania. Wiele ofiar hakerów przez pewien czas nie zdaje sobie sprawy, że ich dane osobowe zostały wykradzione, co zwiększa rozmiary szkód i wydłuża czas ich naprawienia po wykryciu kradzieży. Niektórzy ...
-
Metody rekrutacji do cybergangów
... skuteczne i trudne do wykrycia. Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego ... społeczności i wykorzystują kopie ich profili w celach przestępczych. Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod ...
-
Mistrzostwa 2008 a ataki internetowe
... jedno z licznych zagrożeń. W polu zainteresowania przestępców znajdują się przede wszystkim dane do kont bankowych, pozyskiwane z pomocą złośliwych programów, umieszczanych w spamie bądź ... złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na społeczności internetowe kibiców W 2007 cyberprzestępcy włamali ...
-
Tydzień 29/2008 (14-20.07.2008)
... w II kw. 2008 o 10,1% r/r (po wzroście w I kwartale 2008 roku o 10,6%). Dane Biura Administracyjnego Sądów Stanów Zjednoczonych potwierdzają, że liczba firm szukających ochrony przed ... 19 mld co oznacza, że ten bank inwestycyjny jest jedną z największych ofiar obecnego kryzysu finansowego. Komunikat ten informuje, że tylko w drugim kwartale bank ...
-
Najciekawsze wirusy i robaki I-VI 2008
... wirusy uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ pulpit. Wirus ma za ... PGPCoder.E. Jest to nowy przykład ransomware (ang. ransom – okup), który bierze dane w komputerze jako towar przetargowy i żąda za nie okupu. Ściśle mówiąc, szkodnik ...
-
Bezpieczna bankowość elektroniczna - porady
... czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w sieci, która udaje rzeczywisty bank internetowy, a w ... ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia ...
-
Zagrożenia internetowe VII-IX 2008
... 21%. Potem aktywne infekcje stopniowo malały, osiągając najniższą wartość we wrześniu – 5,38% (dane zgromadzone do 17 września 2008 r.), aby znów wzrosnąć do około 14 ... antywirusowych wykorzystywanych do oszukiwania użytkowników, infekowania komputerów i wreszcie okradania ofiar. Fikcyjny skan systemu Panda Security podała, że fałszywe oprogramowanie ...
-
Wzrost ataków na serwisy społecznościowe
... z bogatego repertuaru narzędzi służących do wyłudzeń, oszustw i infekcji komputerów potencjalnych ofiar”. G DATA podał przykładowy schemat ataku: do skrzynek e-mail internautów (także ... Nie należy stosować tego samego hasła do różnych serwisów społecznościowych. Swoje dane powinno się udostępniać tylko zaufanym osobom, w przeciwnym wypadku za pomocą ...