-
Czy za ataki DDoS odpowiada twoja konkurencja?
... problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa ... nie pozostawia wątpliwości – firmy uważają, że ich systemy IT oraz prywatne dane znajdują się pod ostrzałem ze wszystkich stron — powiedział Kirył Iłganajew, ...
-
Ransomware kosztowało nas ponad miliard dolarów
... się siwizną administratora, ale w najgorszym - nawet zamknięciem firmy. Dane odnośnie miliarda dolarów strat spowodowanych ransomware płyną z badania zrealizowanego ... w oko z tym problemem pomimo posiadania wielowarstwowych zabezpieczeń. Znakomita większość ofiar (94%) deklaruje, że nie zapłaciła cyberprzestępcom okupu. Pozostali przyznali się do ...
-
Internauci wyczuleni na seksualne wykorzystywanie dzieci
... Interpol ogłosił, że w okresie funkcjonowania systemu (od 2011 r.) zidentyfikowano 10 tys. ofiar z całego świata. W jednym przypadku funkcjonariuszom udało się zidentyfikować i aresztować sprawcę ... wykorzystywanie dzieci również były efektem analizy zdjęć z bazy ICSE. Dyżurnet.pl dostarcza dane do bazy od listopada 2015. W zgłoszonych do ICSE w roku ...
-
Jak chronić się przed WannaCry?
... również dość litościwi zaznaczając, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane. Na to jednak ofiary miały czekać aż pół roku ... w historii – mówi Mikko Hypponen, główny dyrektor ds. badań w firmie F-Secure. Wśród ofiar WannaCry znaleźli się również niemiecki przewoźnik Deutsche Bahn i hiszpański telekom Telefónica. ...
-
Spam w II kwartale 2017 r.
... już metod jak rzekome oferty zainstalowania aktualizacji oprogramowania na komputerach ofiar. Wysyłane odsyłacze prowadziły użytkowników wprost na strony phishingowe, gdzie okradano ich ... — powiedziała Daria Gudkowa, ekspert ds. analizy spamu, Kaspersky Lab. Najważniejsze dane z raportu Średni udział spamu w całym ruchu e-mail zwiększył się do ...
-
Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku
... stworzony w celu przechwytywania i analizy poleceń wysyłanych do zainfekowanych maszyn z serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń użytkowników lub wykonanie poleceń cyberprzestępców. Przedstawione w niniejszej informacji statystyki dotyczące ...
-
Cyberbezpieczeństwo: trendy 2017
... elektronicznej lub sms-ów infekują urządzenia szkodliwym oprogramowaniem szyfrującym czy wykradającym dane. Spokoju nie dają użytkownikom również ataki DDoS / DoS, ... społecznościowym, czy pracodawcę. Cyberprzestępcy wciąż doskonalą metody zdobywania zaufania ofiar, a zdecydowanie najczęstszą drogą ataku jest ... zwykła wiadomość e-mail, odpowiednio ...
-
Botnet Hide and Seek znowu w akcji
... wykorzystania zainfekowanych urządzeń w celu przeprowadzania ataków sieciowych, inwigilacji ofiar, rozsyłania spamu czy też wykradania poufnych danych. „Istnieją dwa aspekty tych ataków, jeden to zdobycie dostępu do urządzenia, drugim z nich jest informacja, jakie miejsce dane urządzenie zajmuje w sieci. Użytkownicy takich jednostek bardzo często ...
-
Kryptowaluty, czyli oszustwa na 10 milionów dolarów
... „świetną okazję” uzyskania kryptowaluty. Metoda ta polega na kierowaniu do potencjalnych ofiar prośby o wysłanie niewielkiej ilości kryptowaluty w zamian za znacznie większą wypłatę tej ... czy określony portfel może być niebezpieczny. Zawsze sprawdzaj adres łącza i dane na pasku adresu przeglądarki. Powinien on zawierać np. „blockchain.info”, a nie ...
-
Ransomware: Ryuk wyłudził już ponad 640 tys. dolarów
... ataków hakerskich zbierane są dane logowania. Wynika z tego, że atakujący posiadają spore doświadczenie w tego typu atakach, co było widoczne np. we włamaniu do Sony Pictures w 2014 roku. Żądanie okupu Ryuk Check Point wykrył dwie wersje wiadomości wysyłanej do ofiar: dłuższa, lepiej napisana ...
-
Ataki hakerskie w X 2018
... do nielegalnego generowania kryptowalut, wykorzystujące moce obliczeniowe komputerów ofiar. Najpopularniejszym z nich jest Coinhive, który wykrywany był w 18% korporacji ... kamery i mikrofonu maszyny, dokonywać zrzutów ekranu, jednocześnie kradnąc dane uwierzytelniające i wrażliwe pliki. W październiku została odkryta największa kampania ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... prognozuje F-Secure. Wraz z początkiem 2018 roku liczba nowych zagrożeń wymuszających od swoich ofiar okup spadła do około 64 tys. Jeszcze u schyłku 2017 ... . Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... z opracowanego przez Webroot i F5 Labs raportu „Phishing i oszustwo 2018”, w okresie październik-styczeń liczba incydentów, w których został wykorzystany wzrosła o przeszło 50 proc. Dane te pochodzą z F5 Security Operations Center (SOC) pod F5® WebSafe™, który monitoruje i likwiduje fałszywe i phishingowe strony. Jak przedstawia się krajobraz ...
-
Świat: wydarzenia tygodnia 6/2019
... regulacji określających to, do czego mogą być wykorzystane zgromadzone prze nie dane. The US News & World Report opublikował coroczny ranking krajów, w których kobietom ... 21,9 proc. osób, które spotkało się z internetową przemocą. Nieco więcej ofiar tego zjawiska szukało pomocy u przyjaciół i znajomych (24,3 proc.), natomiast do nauczycieli zwróciło ...
-
Trojan bankowy Riltok atakują na skalę międzynarodową
... skuteczne szkodliwe oprogramowanie i przetestują je w Rosji, dostosowują je następnie do ofiar za granicą i badają nowe terytoria. Zwykle tego rodzaju zagrożenia są rozprzestrzeniane ... z aplikacjami. Zawsze zwracaj uwagę na uprawnienia żądane przez aplikację. Jeśli dane uprawnienie nie ma związku z funkcją aplikacji, a mimo to musi zostać włączone ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... jego firmy. – Cyberprzestępcy rozwijają swoje metody ataków i często wysyłają dane fragmentarycznie, aby zmaksymalizować skuteczność ofensywy. Luki w oprogramowaniu były pierwotną ... phishingowego e-maila, a 30 proc. było zaatakowanych przez ransomware. 41 proc. ofiar mierzyło się z wyciekiem danych. Brak wiedzy, budżetu i technologii Według wyników ...
-
Ataki APT w II kwartale 2019 r., czyli dezinformacja na Bliskim Wschodzie
... r. badacze Kaspersky zetknęli się z dość interesującą aktywnością na Bliskim Wschodzie. Mowa tu o serii wycieków takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które miały rzekomo należeć do osławionych już perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły wprawdzie z różnych źródeł, ale wszystkie ...
-
Europa: wydarzenia tygodnia 31/2019
... z firmy Kaspersky zaobserwowali interesującą aktywność na Bliskim Wschodzie. Obejmowała ona serię wycieków online dotyczących takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które rzekomo należały do znanych perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły z różnych źródeł, wszystkie jednak pojawiły się ...
-
Co celuje w sektor finansowy?
... banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting ... klasycznych ataków ransomware podążyli autorzy oprogramowania Anatova, żądając od ofiar płatności w formie kryptowaluty Dash. – To narzędzie starannie dobiera ofiary ...
-
Stalkerware zyskuje popularność
... jest wtargnięcie w sferę prywatną użytkowników i polowanie na ich wiadomości, zdjęcia, dane geolokalizacyjne, profile w mediach społecznościowych czy nagrania z kamery (niekiedy dochodzi nawet do ... 37 532 unikatowych użytkowników. W tym samym okresie minionego roku takich ofiar było 27 798. I wprawdzie statystyki te prezentują się mniej okazale niż ...
-
Zaawansowana cyberprzestępczość. Prognozy na 2020 r.
... latach, znacznie ułatwiła cyberprzestępcom przeprowadzanie ataków ukierunkowanych z wykorzystaniem informacji dotyczących ofiar takich wycieków. Poprzeczka została podniesiona i w 2020 r. cyberprzestępcy pójdą dalej, polując na jeszcze bardziej wrażliwe dane upublicznione w wyniku wycieków, takie jak informacje biometryczne. Analitycy mówią o kilku ...
-
Koronawirus także w sieci. Na co uważać?
Koronawirus to chyba jeden z najbardziej gorących tematów ostatnich dni. Nie ma w tym jednak nic zaskakującego – najnowsze dane wskazują na 213 ofiar śmiertelnych i niemal 10 tys. zarażonych. Zdziwienia nie powinien budzić również fakt, że wzmożone zainteresowanie koronawirusem nie umknęło uwadze cyberprzestępców. Badacze ...
-
Koronawirus w mediach. Rządzi panika i fake news?
... , udostępniane zdjęcie przez internautów (fotografia z Chin) przedstawiające masowy grób ofiar koronawirusa, maski ochronne obronią osoby zdrowe przed koronawirusem, zatuszowanie ... rzetelność i dostępność. Źródłami, które skupiają najbardziej aktualne i prawdziwe dane są strony Ministerstwa Zdrowia oraz Głównego Inspektoratu Sanitarnego. Media – ...
-
Kaspersky: cyberprzestępcy coraz częściej sięgają po pornografię
... że nie każdy rodzaj pornografii jest wykorzystywany przez cyberprzestępców do atakowania ofiar. Dodatkowa analiza wykazała, że treści klasyfikowane jako ... r.). Zmniejszyła się liczba użytkowników atakowanych przez szkodliwe oprogramowanie polujące na dane uwierzytelniające dostęp do stron pornograficznych przy jednoczesnym ciągłym wzroście liczby ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... informowali inni producenci z branży cyberbezpieczeństwa. Analizując podobieństwa w kodzie oraz w zakresie ofiar tych trzech rodzin złośliwego oprogramowania, badacze stwierdzili ze średnim stopniem ... to pojedynczy punt dostępu do analizy zagrożeń zapewniający szczegółowe dane dotyczące cyberataków, zgromadzone na przestrzeni ponad 20 lat. Zadbaj o ...
-
Lojalność pracowników, życzliwość pracodawcy. Pandemia zmienia rynek pracy
... wszelkich starań aby firma, w której pracują, nie stała się jedną z jego ofiar – mówi Adam Łącki, prezes Zarządu Krajowego Rejestru Długów Biura Informacji Gospodarczej ... wiele mogło wskazywać na to, że bezrobocie w Polsce wyraźnie wzrośnie, to publikowane dotychczas dane statystyczne na razie nie dają powodów do paniki. Dlatego, na tym etapie trudno ...
-
Cyberataki APT w III kw. 2020 r. Atakujący (nie)przewidywalni
... oraz firmy działające w sektorze finansowym, gromadząc wrażliwe i cenne informacje swoich ofiar. Skupiając się na unikaniu wykrycia, stosując techniki, które w większości pozostały ... Portal to pojedynczy punkt dostępu do analizy zagrożeń dostarczający szczegółowe dane dotyczące cyberataków zgromadzone przez firmę Kaspersky na przestrzeni ponad ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... do czynienia ze zjawiskiem „podwójnego wymuszenia” – z jednej strony atakujący przejmują dane, które mogą wykorzystać i dalej monetyzować, z drugiej wymuszają okup za ich odszyfrowanie czy niewykasowanie, co ma na celu maksymalizację szkód ofiar i zysków atakujących. Kwitnie również czarny rynek, na którym sprzedawane są np ...
-
Jak sprawdzić czy telefon jest zhakowany?
... cyberprzestępców. Jest to szczególnie niebezpieczne w czasach pracy zdalnej, kiedy wykorzystujemy do niej nasze prywatne urządzenia i łupem hakerów mogą paść także dane firmowe. Check Point podpowiada, jak rozpoznać, że smartfon został zainfekowany złośliwym oprogramowaniem. W badaniu przeprowadzonym w roku 2020 przez Check Point, aż ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... dla wielu branż czas przymusowego odpoczynku. Do tego grona nie zalicza się jednak cyberprzestępczość. Potwierdzeniem tego mogą być chociażby najnowsze dane przedstawione przez Trend Micro Incorporated, z których wynika, że w minionym roku zablokowanych zostało aż 16,7 miliona zagrożeń wysokiego ryzyka, które uderzyły ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... polegającą na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu danych użytkownika. Następnie dane te są później wykorzystywane do wykonywania zapytań (SQL) do ... natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że ...
-
Coface: szczepienia motorem wzrostu gospodarczego, rośnie ryzyko społeczne
... wzrost tego ryzyka na całym świecie, szczególnie w krajach wschodzących. Dane liczbowe wskazują na pogorszenie się poziomu życia i spadek siły nabywczej, a ... politycznego Coface, oblicza się na podstawie liczby konfliktów, ich intensywności, liczby ofiar i czasu trwania. W 2020 r. w Azerbejdżanie i Etiopii odnotowano wzrost tego wskaźnika ze względu ...
-
Rezerwujesz wakacje? Tych oszustw możesz się spodziewać
... aby prowadzić kampanie phishingowe. Ich celem jest próba nakłonienia, niczego niepodejrzewających ofiar do udostępnienia im danych dostępu i danych osobowych. Taki mechanizm polega na ... , gdzie pod pretekstem na przykład zaliczki, cyberprzestępcy chcą wyłudzić dane dostępowe do banku. Cyberprzestępcy mogą również próbować zainstalować na urządzeniu ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Rozpoznanie obejmuje takie czynności, jak zbieranie adresów e-mail potencjalnych ofiar i gromadzenie informacji na ich temat. Do udaremnienia tego kroku potrzebna ... popularną taktyką jest „polowanie”, a więc poszukiwanie nietypowych działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... branże towarów i usług konsumenckich (17%) oraz telekomunikacyjna (16%). Ponad połowę (54%) ofiar ransomware stanowiły firmy o rocznych przychodach od 1 mld USD do 9,9 mld USD, ... zespół CIFR w okresie od stycznia do czerwca 2021 r. Ponadto wszystkie dane i analizy dotyczące włamań opierają się na odrębnych źródłach gromadzonych przez Accenture i ...