-
Cyberataki APT w III kw. 2020 r. Atakujący (nie)przewidywalni
... oraz firmy działające w sektorze finansowym, gromadząc wrażliwe i cenne informacje swoich ofiar. Skupiając się na unikaniu wykrycia, stosując techniki, które w większości pozostały ... Portal to pojedynczy punkt dostępu do analizy zagrożeń dostarczający szczegółowe dane dotyczące cyberataków zgromadzone przez firmę Kaspersky na przestrzeni ponad ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... do czynienia ze zjawiskiem „podwójnego wymuszenia” – z jednej strony atakujący przejmują dane, które mogą wykorzystać i dalej monetyzować, z drugiej wymuszają okup za ich odszyfrowanie czy niewykasowanie, co ma na celu maksymalizację szkód ofiar i zysków atakujących. Kwitnie również czarny rynek, na którym sprzedawane są np ...
-
Jak sprawdzić czy telefon jest zhakowany?
... cyberprzestępców. Jest to szczególnie niebezpieczne w czasach pracy zdalnej, kiedy wykorzystujemy do niej nasze prywatne urządzenia i łupem hakerów mogą paść także dane firmowe. Check Point podpowiada, jak rozpoznać, że smartfon został zainfekowany złośliwym oprogramowaniem. W badaniu przeprowadzonym w roku 2020 przez Check Point, aż ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... dla wielu branż czas przymusowego odpoczynku. Do tego grona nie zalicza się jednak cyberprzestępczość. Potwierdzeniem tego mogą być chociażby najnowsze dane przedstawione przez Trend Micro Incorporated, z których wynika, że w minionym roku zablokowanych zostało aż 16,7 miliona zagrożeń wysokiego ryzyka, które uderzyły ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... polegającą na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu danych użytkownika. Następnie dane te są później wykorzystywane do wykonywania zapytań (SQL) do ... natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że ...
-
Coface: szczepienia motorem wzrostu gospodarczego, rośnie ryzyko społeczne
... wzrost tego ryzyka na całym świecie, szczególnie w krajach wschodzących. Dane liczbowe wskazują na pogorszenie się poziomu życia i spadek siły nabywczej, a ... politycznego Coface, oblicza się na podstawie liczby konfliktów, ich intensywności, liczby ofiar i czasu trwania. W 2020 r. w Azerbejdżanie i Etiopii odnotowano wzrost tego wskaźnika ze względu ...
-
Rezerwujesz wakacje? Tych oszustw możesz się spodziewać
... aby prowadzić kampanie phishingowe. Ich celem jest próba nakłonienia, niczego niepodejrzewających ofiar do udostępnienia im danych dostępu i danych osobowych. Taki mechanizm polega na ... , gdzie pod pretekstem na przykład zaliczki, cyberprzestępcy chcą wyłudzić dane dostępowe do banku. Cyberprzestępcy mogą również próbować zainstalować na urządzeniu ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Rozpoznanie obejmuje takie czynności, jak zbieranie adresów e-mail potencjalnych ofiar i gromadzenie informacji na ich temat. Do udaremnienia tego kroku potrzebna ... popularną taktyką jest „polowanie”, a więc poszukiwanie nietypowych działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... branże towarów i usług konsumenckich (17%) oraz telekomunikacyjna (16%). Ponad połowę (54%) ofiar ransomware stanowiły firmy o rocznych przychodach od 1 mld USD do 9,9 mld USD, ... zespół CIFR w okresie od stycznia do czerwca 2021 r. Ponadto wszystkie dane i analizy dotyczące włamań opierają się na odrębnych źródłach gromadzonych przez Accenture i ...
-
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok
... usług MSP, aby dystrybuować oprogramowania ransomware do większych grup potencjalnych ofiar. Oprócz ataków na łańcuchu dostaw Bitdefender spodziewa się również wzrostu wykorzystania ... kierownik techniczny w Bitdefender. 4. Naruszanie danych - bardziej inteligentny phishing W miarę jak dane osobowe skradzione w wyniku naruszeń danych stają się coraz ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów, ransomware, phishing, chmura, IoT, rok 2022 -
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... aktywność i pomysłowość cyberprzestępców, którzy tworzą fałszywe profile, aby kraść dane i pieniądze użytkowników serwisów randkowych. Jednym z najgroźniejszych narzędzi ... nieświadomie uczestniczą w procederze prania brudnych pieniędzy. Według danych z 2018 r. 30% ofiar było wykorzystywanych w ten sposób. Jeśli temat pieniędzy pojawia się już ...
-
Branża motoryzacyjna: jakie skutki wojny w Ukrainie?
Motoryzacja to niewątpliwie jedna z ofiar negatywnych skutków wybuchu pandemii. Pojawienie się koronawirusa przyniosło za sobą m.in. spadek produkcji sprzedanej branży i eksportu. Gdy już wydawało się, ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... bibliotece Log4j. Wykryto również aktywność botnetów związaną z nowym wariantem wykradającego dane z systemów Linux złośliwego oprogramowania RedXOR. Na początku ... skrypty przeglądarki (HTML/, JS/). Techniki te nadal stanowią popularny sposób manipulowania ofiar poszukujących najnowszych wiadomości na temat pandemii, polityki, sportu i innych – ...
-
Uwaga na wielkanocny phishing
... z dołączonym złośliwym plikiem XLS, pobierającym na komputery botnet Emotet, były wysłane do ofiar niemal na całym świecie. W marcu Emotet zaatakował co dziesiątą sieć w skali globalnej, ... się wielofunkcyjne Tofsee (1,5%), potrafiące kopać bitcoiny, wysyłać e-maile czy kraść dane dostępowe. W ostatnich latach technologia rozwinęła się do takiego ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... jako FluBot, agresywnie rozprzestrzeniało się za pośrednictwem SMS-ów, kradnąc hasła, dane bankowości internetowej i inne poufne informacje z zainfekowanych smartfonów na całym ... złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu (RAT), ...
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... od co najmniej 2016 roku Remcos nagrywa audio, robi zrzuty ekranu, gromadzi dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele ... ransomware LockBit pojawił się w nowej wersji, która zawiera nowe opcje płatności w kryptowalutach dla ofiar, dodatkowe taktyki wymuszeń i nowy program „bug bounty”, zachęcający do zgłaszania ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... specjaliści z NASK, którzy podjęli działania mające na celu minimalizację skutków ataku. Dane medyczne nie zostały wówczas zaszyfrowane. Atak dotyczył danych aplikacji, na których ... można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
... były w kilku językach, by dotrzeć do jak największej ilości ofiar. W zeszłym miesiącu powrócił również Mirai, jedno z najpopularniejszych szkodliwych programów IoT. ... komórkowych. Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, ramienia wywiadowczego i badawczego firmy Check ...
-
Dzieci w sieci coraz bardziej zagrożone. Co mogą zrobić rodzice?
... niektórzy dorośli są gotowi to wykorzystać. Zwykle próbują zbudować zaufanie swoich ofiar, podszywając się pod osoby w ich wieku w aplikacjach społecznościowych, komunikatorach, grach itp ... my. Wśród tych kontaktów mogą znaleźć się osoby chcące wykorzystać takie dane. Nawet pozornie nieistotne informacje, takie jak imię domowego zwierzaka czy ...
-
Hakerzy celują w sektor edukacji i badań
... się niemożliwa, to rozwiązaniem jest zaszyfrowanie wszystkich dokumentów i szantażowanie ofiar. Jak dotąd w tym roku najwyższy wskaźnik cotygodniowych cyberataków na organizację z obszaru ... oprogramowania ransomware. Jeśli kopie zapasowe systemów są regularnie tworzone, dane utracone w wyniku ataku oprogramowania ransomware powinny być minimalne lub ...
-
Wciąż czekamy na zmierzch Qbota
... . W przypadku wykrytej niedawno kampanii „Shampoo”, w której ChromeLoader gra główną rolę, na urządzeniach ofiar uruchamiane są pliki VBScript, które instalują złośliwe rozszerzenia Chrome. Po zainstalowaniu rozszerzenia mogą zbierać dane osobowe i zakłócać przeglądanie treści za pomocą niechcianych reklam. Check Point Research ujawniło również, że ...
-
W Walentynki nie złap wirusa
... również w narzędzia szpiegowskie, które są w stanie bez kłopotu odczytać prywatne dane przechowywane w smartfonie. W takich sytuacjach jedyną ochroną jest niezawodne ... badacze z Qihoo 360, chińskiej firmy zajmującej się cyberbezpieczeństwem odkryli, że motywacją ofiar pobierających szpiegujące aplikacje są często tzw. „sprawy sercowe”5. Nie zakochuj ...
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
... były największe zagrożenia w marcu 2024? Jak najczęściej dostarczane są złośliwe pliki? Dane z Globalnego Indeksu Zagrożeń publikowanego wewnętrznie przez Check Point Software pokazują ... ataków ransomware wykorzystujących luki typu zero-day. W 2023 r. zgłoszono ponad 5000 ofiar, co oznacza wzrost o 90% w porównaniu z rokiem poprzednim. Oprogramowanie ...
-
Największy wzrost liczby cyberataków od 2 lat, ransomware też nie odpuszcza
... państwowym. Z kolei opieka zdrowotna jest świetnym celem ze względu na dane o ubezpieczeniach, numerach dokumentacji medycznej, a czasem nawet numerach ... % wszystkich ataków tego typu. Najbardziej ucierpiał sektor produkcyjny, reprezentujący 29 proc. ofiar ataków oprogramowania ransomware na całym świecie, co stanowi wzrost o ponad połowę ...
-
Gotowi na Black Friday i Cyber Monday? Takie pułapki zastawiają hakerzy
... jednak zakupionego towaru – utraci jedynie środki finansowe oraz udostępni przestępcom swoje dane, takie jak adres e-mail czy numer karty kredytowej. Te mogą zostać ... internetowych Cyberprzestępcy mogą usiłować wykorzystywać popularne marki, chcąc zdobyć zaufanie swoich ofiar. W tym celu dokonują tzw. spoofingu stron internetowych, który polega na ...
-
Uwaga na fałszywą aplikację PKO Bank Polski
... fałszywej aplikacji rozpoczyna ciąg zdarzeń. Gdy ofiara wprowadzi w złośliwej aplikacji bankowej swoje dane uwierzytelniające, atakujący może uzyskać dostęp do jej konta. Następnie ... że pieniądze odzyskane od podejrzanego zostały skradzione tylko od trzech ostatnich ofiar, więc jest prawdopodobne, że skala oszustw jest znacznie większa. Kluczowe ...
-
Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera
... była i jest nadal wykorzystywana do przeprowadzania ataków. Cyberprzestępcy dostarczają do ofiar spreparowane pliki archiwów WinRAR, które na pierwszy rzut oka zawierają wiarygodne ... „dziurawej” wersji WinRAR’a lub innych komponentów zawierających lukę, może stracić dane logowania, dokumenty czy zdjęcia, a jej sprzęt może zostać wykorzystany ...
-
Kto gotowy na Mistrzostwa Świata w Piłce Nożnej 2026? Hakerzy!
... hasła typu „HD”, „watch live” czy „gratis”, co sugeruje próbę przyciągnięcia ofiar fałszywą obietnicą darmowego dostępu do transmisji. Rejestrowane domeny są celowo dopasowane do lokalizacji ... mogą zostać zapamiętane jako cyfrowy chaos, w którym tysiące fanów straciły pieniądze, dane i zaufanie do organizatorów. Jak pokazuje raport, oszuści nie ...