-
Ataki DoS i botnety najgroźniejsze dla firm
... i własności intelektualnej. “W większości przypadków celem atakujących było pozyskanie kosztownych informacji. Obecnie numery kart kredytowych są równie cenne dla hakerów, co dane pracowników, konta na Facebooku czy loginy do maili, jak również słabe punkty typu zero-day, które mogą zostać wykradzione i sprzedane na ...
-
Wiadomości phishingowe słabo rozpoznawalne
... Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi i zainfekowanymi wiadomościami oraz stronami internetowymi, zamiast polegać na własnych siłach ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do ...
-
ESET: zagrożenia internetowe X 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 7. Win32/Conficker Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.61 ...
-
Cyberprzestępczość bez granic
... celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone w pamięci zaatakowanego urządzenia. Jest w stanie również odczytać numer IMEI smartfona czy też zażądać danych GPS. Według raportu „Cashing in ...
-
Polscy przedsiębiorcy ukarani za Majdan
... marca polski eksport do Rosji spadł o 7,3 proc. w stosunku do analogicznego okresu w 2013 r. Trend spadkowy jest tak dynamiczny, że nawet najświeższe dane polskich urzędów wydają się nieaktualne. Z informacji Polsko-Ukraińskiej Izby Gospodarczej wynika, że tylko w ostatnich tygodniach wartość polskiego eksportu na Ukrainę w porównaniu ...
-
5 rad dla dla entuzjastów gier online
... i tych wyświetlanych przez Facebooka, Twittera czy inne portale społecznościowe. Jeśli jakaś propozycja wydaje się oficjalna, zanim klikniesz odsyłacz czy podasz dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Ze względu na różnorodność szkód czasami same ofiary mają problemy z oszacowaniem całkowitego kosztu incydentu. Metody zastosowane w badaniu Kaspersky Lab wykorzystują dane z poprzednich lat w celu wskazania obszarów, w których firmy ponoszą wydatki w następstwie incydentu naruszenia bezpieczeństwa lub tracą pieniądze na skutek takiego zdarzenia ...
-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... dojrzałość, jeśli chodzi o świadomość otaczających je zagrożeń cybernetycznych" - mówi Martyna Suchodolska, Konsultant ds. Zarządzania Ryzykiem w Marsh Polska. Z drugiej zaś strony, dane dotyczące metod zarządzania ryzykiem w organizacjach sugerują, że ta subiektywna ocena nie odzwierciedla realiów polskich firm. Badanie wykazało, że tylko 28 ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... .114.origin pozyskuje i wysyła na serwer kontrolno-zarządzający informacje o zainfekowanym urządzeniu. W zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego urządzenia (smartfon lub tablet) Parametry z pliku konfiguracyjnego ...
-
Ransomware szyfrujący pliki atakuje system Linux
... można było odszyfrować takie pliki bardzo ważne jest to, aby użytkownik nie modyfikował i/lub nie kasował ich — w przeciwnym razie zaszyfrowane dane mogą być bezpowrotnie utracone.
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... ryzyko doprowadzenia urządzenia do stanu niefunkcjonowania, ponieważ trojan może być wbudowany w niektóre krytyczne aplikacje systemowe. Tym samym najbezpieczniejszym rozwiązaniem dla ofiar Android.Gmobi.1 jest skontaktowanie się z producentem urządzenia i zgłoszenie prośby o wydanie aktualizacji firmware nie zawierającej trojana.
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... ma na celu zainfekowanie złośliwym oprogramowaniem) do instalacji oprogramowania złośliwego (trojany bankowe) na komputerze lub telefonie. Oprogramowanie to może przechwytywać dane potwierdzające tożsamość lub autoryzujące transakcje poprzez atak na poziomie przeglądarki (man in the browser, wstrzykiwanie kodu), np. wyświetlając z pozoru prawdziwy ...
-
Nowy Kaspersky Internet Security for Mac
... cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. Za każdym razem, gdy użytkownik przegląda zasoby internetu, tysiące sieciowych skryptów śledzą każdy jego krok i wysyłają informacje do osób, które są tym zainteresowane. Dane te dotyczą odwiedzanych ...
-
Jest sposób na ransomware!
... indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy ... system obronny będzie nadal skutecznie chronił użytkownika i jego dane bez konieczności stosowania i aktualizowania sygnatur. Taka przyszłościowa ochrona jest ...
-
Co może nowy ransomware RAA? Dużo!
... . Ten przedstawiciel rodziny ransomware jest w stanie szyfrować dane zupełnie samodzielnie, co oznacza, że nie potrzebuje do tego połączenia ze ... zaatakowana firma zapłaci za odszyfrowanie danych, a pośrednio również od nowych potencjalnych ofiar, które mogą zostać zaatakowane przy użyciu danych uwierzytelniających zgromadzonych przez trojana Pony ...
-
Kaspersky Cybersecurity Index VIII 2016
... Index - globalny wskaźnik informujący o aktualnym poziomie zagrożeń, które czyhają na użytkowników sieci. Podstawą opracowanego przez Kaspersky Lab indeksu są dane, których źródłem są tysiące użytkowników z całego świata. Kaspersky Cybersecurity Index łączy trzy kluczowe wskaźniki, które - mierzone z półroczną częstotliwością - dostarczają ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... dane wskazują, że w III kwartale bieżącego roku rozwiązania Kaspersky Lab zdołały zablokować przeszło 1,7 miliona ataków ... się co najmniej zadowalające. Ewolucja złośliwego oprogramowania to nie tylko coraz szersze grono ofiar, ale także eksploracja coraz to nowszych terytoriów geograficznych. W badanym okresie cyberprzestępcy posługujący się ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... użytkownika czeka nawet 40 lat więzienia - przestrzega ANZENA. By uwiarygodnić winę zastraszanej ofiary Ransoc prezentuje wszystkie zebrane na jej temat dane grożąc ich upublicznieniem i skierowaniem sprawy na drogę prawną... Czytaj także: - http://www.egospodarka.pl/128170,Szkodliwe-oprogramowanie-Dziekuje-pobieram,1,12,1.html - Empatyczne ataki ...
-
Ataki DDoS na przynętę
... ), których kluczową funkcją jest zatrzymywanie funkcjonowania infrastruktury IT, bywają wykorzystywane jako element taktyki cyberprzestępczego półświatka. Co czwarta firma, która utraciła dane na skutek ataku ukierunkowanego wskazała, że to właśnie DDoS był jednym z elementów który przyczynił się do incydentu, a 56% respondentów przyznało ...
-
Czy da się ochronić roboty przemysłowe?
... stronach internetowych; te same certyfikaty wykorzystane są we wszystkich egzemplarzach produktu. Przestarzałe, niezaktualizowane komponenty oprogramowania. Domyślne dane logowania i źle zaprojektowane uwierzytelnianie. Słabe szyfrowanie transmisji. Niezabezpieczone interfejsy WWW. Łatwo dostępne obrazy oprogramowania wbudowanego i niski ...
-
Steganografia w rękach cyberprzestępcy
... atakiem. Przeważnie dobre zabezpieczenia oraz rzetelna analiza pozwalają zidentyfikować infekcję na każdym jej etapie, łącznie z momentem, w którym z sieci wyprowadzane są dane. Jest to możliwe, ponieważ etap, w którym wysyłane są informacje pozostawia po sobie ślady, np. w postaci zarejestrowanych zdarzeń przesyłania danych do ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... się w atakowanym komputerze i łączy się ze swoimi serwerami kontroli zlokalizowanymi w Szwajcarii, Belgii oraz Holandii, aby czekać na dalsze polecenia i wyprowadzać dane. Kaspersky Lab ocenia, że przedmiotem zainteresowania ugrupowania BlackOasis jest cały wachlarz osób związanych z polityką Bliskiego Wschodu, łącznie ze znaczącymi osobistościami ...
-
Bad Rabbit. Atakuje nowa epidemia ransomware
... programów szyfrujących dane dla okupu (czyli tzw. ransomware) – mowa o głośnych atakach WannaCry oraz ExPetr (lub inaczej Petya ... z Kaspersky Lab badają nowy atak i będziemy na bieżąco informować o pojawianiu się nowych informacji. Większość ofiar jest zlokalizowana w Rosji, jednak obserwujemy także ataki na Ukrainie, w Turcji i Niemczech (gdzie są ...
-
Trwa polowanie na kryptowaluty
... wyspecjalizowanego szkodliwego oprogramowania, zabezpiecza transakcje przed ingerencją przy pomocy, a w także chroni schowek, w którym mogą być przechowywane poufne dane podczas operacji kopiowania/wklejania. Produkty firmy Kaspersky Lab skutecznie wykrywają i blokują omawiane szkodliwe oprogramowanie pod następującymi nazwami: Trojan-Banker.Win32 ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... ataki DDoS w celu uzyskania okupu lub w ramach nieczystej konkurencji, wykorzystać systemy POS jako punkt wejścia dla ataków ukierunkowanych lub ukraść dane uwierzytelniające klientów oraz pieniądze. Zważywszy na tegoroczny wzrost liczby tego typu ataków zalecamy firmom – w szczególności sprzedawcom detalicznym – aby zachowały czujność ...
-
Kopiemy kryptowaluty aż miło, a zyski biorą hakerzy
... się przede wszystkim "zwykli" i niezbyt dobrze zaznajomieni z technologiami użytkownicy. Potwierdzeniem zainteresowania, jakie wzbudzają w cyberprzestępcach kryptowaluty, mogą być chociażby dane zawarte w corocznie publikowanym biluletynie Kaspersky Security Bulletin. Z jego treści jasno wynika, że programy, które służą wykopowaniu kryptowaluty to ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, ... zagrożeń. Dlatego ostrzegamy, miejcie się na baczności i sprawdzajcie, gdzie wprowadzacie swoje dane do logowania. Warto sprawdzić na pasku adresu czy strona, na której ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
... sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ma się całkiem dobrze. Szkodnik propagowany jest jako narzędzie czyszczenia systemu ... To święcące ostatnio triumfy zagrożenie wykorzystuje moc obliczeniową komputerów swych ofiar do kopania kryptowaluty. Za popularnością cryptojackingu stoi intensywny rozwój rynków ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... wypadek cyberataku Co ciekawe, a przy tym dość niepokojące, znaczna część respondentów badania nie obawia się utraty danych. 33 proc. eksportuje dane do innych systemów, mogąc je odtworzyć przy niedużym nakładzie pracy. 20 proc. przechowuje kopie w innej lokalizacji. Blisko 7 proc. przyznała, że ...
-
Świat: wydarzenia tygodnia 48/2018
... do 8 bln USD. W ich ocenie w 2017 roku największa część kosztów była związana z ransomware, czyli z taką formą złośliwego oprogramowania, które szyfruje dane zaatakowanego, a cyberprzestępcy żądają okupu w zamian za ich odzyskanie. O tym, że jest to poważne niebezpieczeństwo świadczy przykład ataku WannaCry, który odczuło ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... Jurga, dyrektor sprzedaży firmy Xopero - Dla bezpieczeństwa trzeba jednak założyć, że kompletny wirus może wyrządzać realne szkody np. masowo kradnąc dane, włączając komputer do botnetu i pobierając z sieci dodatkowe składniki cyberataku, mogące rozszerzać infekcję na kolejne maszyny. Może się też pojawić komenda ...
-
Coraz więcej cyberataków na przemysł energetyczny
... energetycznego, jądrowego, wodnego i lotniczego. Przestępcy kierują pracownika na zainfekowaną stronę, np. dostawcy sprzętu lub usług IT. W ten sposób przechwytują dane dostępu do infrastruktury sieci i mogą prowadzić działania zarówno wywiadowcze, jak i sabotażowe. Podobnie działało oprogramowanie Havex, które umożliwiało twórcom zdalną kontrolę ...
-
Sextortion metodą "na agenta CIA"
... eks pracownik amerykańskiej agencji wywiadowczej żąda od swoich ofiar równowartości 10 000 dolarów w bitcoinach za milczenie. W jakiej sprawie? ... 27 krajów. Nadawca wiadomości utrzymuje, że na liście związanej z prowadzoną operacją znajdują się dane kontaktowe ofiary szantażu oraz jej rodziny, i proponuje usunięcie wszystkich plików w zamian za ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei