-
Lazarus znowu atakuje
... która wyposażyła go w możliwość przesyłania oraz pobierania plików na systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych ... Przykład narzędzia zdalnego dostępu Dtrack pokazuje, że nawet jeśli wydaje się, że dane zagrożenie zniknęło, może odrodzić się w innym przebraniu w celu atakowania ...
-
Cyberprzestępcy nie przespali świąt. Zaatakowali m.in. linie lotnicze i kopalnie
... wspomnianych kopalń, czy ośrodków zdrowia, ale również duże firmy z sektora prywatnego. - Cyberprzestępczość coraz częściej atakują przedsiębiorstwa, posiadające duży kapitał, cenne dane, które są w stanie zapłacić potężny okup za ich odzyskanie – wyjaśnia Sadkowski. - Aby móc się uchronić przed cyberatakami, należy zadbać o bezpieczeństwo ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... . Obserwacje aktywności cyberprzestępczej wskazują, że po wejściu na fałszywą stronę użytkownik bardzo często jest proszony o wypełnienie formularza, w którym ma podać dane logowania lub inne prywatne informacje na swój temat. Phishing - najczęściej podrabiane marki w Q4 2019 Marki zostały uporządkowane według częstotliwości ich ...
-
Koronawirus może uderzyć we frankowiczów
... zdecyduje się na wyraźne zwiększenie wydatków fiskalnych, jak również dalsze luzowanie polityki monetarnej. Natomiast w przyszłości, kiedy będą pojawiać się słabe dane z gospodarki, dobry nastrój na giełdach trudno będzie utrzymać – mówi ekspert Biura Badań i Analiz Banku Gospodarstwa Krajowego.
-
Darmowy Netflix na czas pandemii to zwykłe oszustwo!
... o potencjalnym ataku hakerów naszym znajomym. “W dobie pandemii cyberprzestępcy próbują wykorzystać naszą uśpioną czujność i w każdy sposób chcą wykraść nasze cenne dane. Każdego dnia obserwujemy pojawienie się ogromnej ilości ataków phishingowych. Udostępniane są wszelkiego rodzaju złośliwe aplikacje, które zawierają malware czy ransomware. ...
-
Trend Micro: cyberprzestępczość w czasach zarazy
... rodzaju przekazy. Również te, które mogą okazać się dla nas zgubne. W połowie marca Bank PKO BP ostrzegał przed SMSami wyłudzającymi dane – przestępcy straszyli, że możemy zostać bez pieniędzy, które w przypadku braku naszej natychmiastowej reakcji będą przekazane do rezerw NBP. Wiadomość zwierała ...
-
Phishing: co 10. atak żeruje na popularności Apple
... trendem jest również żerowanie na popularności globalnych marek. Najświeższe dane dowodzą, że w pierwszym kwartale bieżącego roku oszuści najchętniej podszywali się pod ... backdoorów do sieci. To podstawowa broń w arsenale cyberprzestępców, wykorzystywana w celu nakłonienia ofiar do ujawniania swoich poufnych danych – podkreślają eksperci. W atakach ...
-
Joker atakuje Sklep Play
... . Pobiera on dane użytkowników i zapisuje ich do usług premium bez ich wiedzy. Joker jest znany od 2017 roku jako oprogramowanie szpiegujące i dialer premium, pozwalający uzyskiwać dostęp do powiadomień oraz odczytywać i wysyłać SMS-y. Te możliwości są wykorzystywane do niewidocznego subskrybowania ofiar do usług ...
-
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... i śledzą od miesięcy jej aktywność w sieci, w tym oglądane przez nią filmy pornograficzne. „Mogę włączyć kamerę w twoim komputerze, śledzić dzienniki, widzę dane oraz zapisy chatów z ostatnich dwóch miesięcy. Nagrałem filmik, który oglądałeś - to było obrzydliwe. Mogę zrujnować ci życie, wysyłając te rzeczy ...
-
Bot Telegram: phishing na OLX i Allegro
... kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej witryny naśladującej ogłoszenia z formularzem płatności. W rezultacie oszust uzyskuje dane dotyczące płatności lub pobiera pieniądze za pośrednictwem fałszywej witryny. Należy mieć na uwadze, że napastnicy mogą udawać zarówno sprzedawców, jak ...
-
TinyCheck od Kaspersky ochroni twoją prywatność
... narzędzie SDK. Na przykład, badając aplikację zawierającą SDK firmy X-Mode, Costin Raiu wykrył pięć komponentów innych firm, które również gromadziły dane lokalizacyjne. Jak pomieszać szyki szpiegom? Wyniki badań Costina Raiu zostały wykorzystane w TinyCheck – narzędziu open-source, które zostało opracowane i opublikowane w listopadzie ubiegłego ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... mają bezpośredniego połączenia z Internetem, powinny zostać uzupełnione o stosowne aktualizacje. W przypadku naruszenia bezpieczeństwa administratorzy powinni usunąć powłoki sieciowe, zmienić dane logowania i prześledzić ewentualną złośliwą aktywność. Ten incydent jest bardzo dobrym przypomnieniem, że złożone aplikacje, takie jak Microsoft Exchange ...
-
Ukierunkowane ataki ransomware: wzrost incydentów o blisko 770%
... dane dotyczące krajobrazu ransomware w latach 2019-2020. Z jednej strony mieliśmy do czynienia ze spadkiem ... incydentach wywołanych przez szkodniki WannaCry oraz Cryptolocker. Zaatakowały one dziesiątki tysięcy użytkowników, często żądając od ofiar stosunkowo niewielkiej kwoty za zwrot plików. Z biegiem lat liczba takich kampanii ulegała spadkowi. W ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... lub pracowników zostały przejęte. Jeśli natomiast kiedykolwiek otrzymamy powiadomienie o naruszeniu danych od firmy, z którą prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy się ocenić, do jakich konsekwencji wyciek konkretnych naszych danych może potencjalnie doprowadzić. Strony takie jak ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... podejrzeń. Płacenie okupu: Z badania Barracuda Networks wynika, że organizacje, które zostały wielokrotnie zaatakowane, częściej deklarowały zapłacenie okupu, by odzyskać zaszyfrowane dane. Aż 42% firm, które zostały dotknięte atakiem ransomware trzy lub więcej razy, zapłaciło cyberprzestępcom okup. Zrobiło tak 34% przedsiębiorstw zaatakowanych ...
-
Tsunami DDoS dotyka wszystkie firmy
... dotąd) atak DDoS w historii, obejmujący 46 mln zapytań na sekundę. Do incydentu doszło 1 czerwca, a jego ofiarą padła usługa Google Cloud. Dane użytkowników pozostały bezpieczne, ale nie podano informacji, kto stoi za tym atakiem. Wiadomo jednak, że hacktywiści (hakerzy działający z pobudek ideowych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... , haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym oprogramowaniem. Dane te są wykorzystywane do różnych działań przestępczych, przykładowo: kradzieży środków z rachunków w instytucjach finansowych, kradzieży tożsamości celem zaciągnięcia pożyczek lub ...
-
Fake hacking. Jak się przed nim chronić?
... rzekomego problemu. Podążając za poleceniami cyberprzestępców, można nie tylko umożliwić im przeprowadzenie prawdziwego cyberataku, ale również przekazać w niepowołane ręce dane personalne lub firmowe, stracić pieniądze czy kryptowaluty. Mając na uwadze powyższe konsekwencje, warto zadbać o odpowiednie zabezpieczenie kluczowych urządzeń i systemów ...
-
Czym jest spear phishing i jak się przed nim chronić?
... unikalnego kodu lub nawet zeskanowanie odcisku palca. Oprócz powyższych wskazówek najskuteczniejszą obroną przed atakami typu spear phishing jest zdrowy rozsądek. Dane o kluczowym dla funkcjonowania firmy znaczeniu wymagają obchodzenia się z najwyższą ostrożnością. W związku z tym niewskazane jest ich udostępnianie, szczególnie za pośrednictwem ...
-
TOP 10 zagrożeń na Androida
... pobierały i instalowały kolejne złośliwe programy na urządzeniu użytkownika (TrojanDownloader.Agent – 10,81%), czy różnego rodzaju oprogramowanie szpiegujące działania użytkownika i kradnące dane, a następnie wysyłające je na serwery kontrolowane przez cyberprzestępców (Spy.SpinOk – 7,30% i Spy.Agent - 4,89%). Wśród nich niezwykle groźne wydaje się ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... wzbudzają one spadek zaufania wśród odbiorców. Jeśli internauta chce definitywnie potwierdzić swoje podejrzenia co do wiarygodności strony, może podać błędne dane logowania, gdy zostanie o nie poproszony. Na prawdziwej witrynie pojawi się komunikat o odmowie dostępu do konta. Fałszywa strona nie zareaguje w podobny ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod ... zespołom ds. cyberbezpieczeństwa otrzymywanie informacji o incydentach w czasie rzeczywistym. Dostarczane specjalistom dane zazwyczaj nie wymagają dalszej analizy – tym zajmują się mechanizmy bazujące ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... , gromadzą jak najwięcej informacji dotyczących nie tylko samej ofiary, ale też jej rodziny, w tym dzieci lub współmałżonka. Najbardziej przydatne są dane zawierające cyfry, jak np. daty urodzin czy rocznic. Niestety, często sami narażamy się na zagrożenie, np. umieszczając bezrefleksyjnie w mediach społecznościowych ...
-
Mobilny trojan Crocodilus zaatakował polskich użytkowników
... Crocodilus przejął kontrolę m.in. nad urządzeniami polskich internautów. Za sprawą nałożenia fałszywych okien logowania na prawdziwe aplikacje bankowe, malware przejmował dane wpisywane przez użytkowników, które ostatecznie trafiły wprost w ręce cyberprzestępców. Reklama targetowana była tak, by trafić do osób powyżej 35 roku ...
-
Długi i cyberataki, czyli podwójny cios w bezpieczeństwo seniorów
... . roku życia doświadczyła kradzieży lub próby wyłudzenia danych osobowych. Jednak skala problemu jest zapewne znacznie poważniejsza. Zaledwie 9 proc. seniorów, których dane usiłowano wyłudzić, zgłosiło ten incydent do CERT Polska. 21 proc. zawiadomiło policję, a 35 proc. poinformowało bank lub dostawcę Internetu. Największa ...
-
Oszustwa inwestycyjne w internecie: jak działają i jak się chronić?
... nastawione na sprytne manipulacje i zaatakowanie w najmniej oczekiwanym momencie. W kolejnych krokach mogą przesyłać linki zawierające złośliwe oprogramowanie, które wykrada dane dostępowe do posiadanych inwestycji. Inwestycyjni przestępcy profesjonalizują się nie tylko w zakresie narzędzi i technologii jaką wykorzystują przeciwko swoim ofiarom ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... dane uwierzytelniające dostęp do kont e-mail oraz hasła, aby uzyskać dostęp do różnych zasobów w i poza siecią ofiary. W większości przypadków, atakujący wydają się dokładnie wiedzieć, czego chcą od swoich ofiar ... zainfekowanych adresów IP i kilkaset ofiar (kilkadziesiąt ofiar korzystających z systemu Windows i ponad 350 ofiar posiadających system ...
-
Rekordowa fala ataków ransomware w I kwartale 2025
... Cleo (Harmony, VLTrader, LexiCom) ujawniła dane ponad niemal 400 ofiar. Niewiele mniej szkód (228 ofiar) wyrządziła RansomHub, błyskawicznie przejmując schedę ... dane osobowe klientów (głównie z procesów reklamacji i zwrotów), dane pracowników oraz informacje o kontrahentach i partnerach biznesowych. Jednak większość publicznie ujawnionych ofiar ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... pieniądze i dane bankowe użytkowników. Coraz więcej trojanów SMS posiada funkcje, które pozwalają im atakować konta bankowe ofiar. Przykładem ... ofiar Trojan-SMS.AndroidOS.FakeInst.ep wykorzystuje techniki typowe dla programów ransomware: otwierane przez szkodliwe oprogramowanie okna nie mogą zostać zamknięte, dopóki nie zostaną wprowadzone dane ...
-
Kaspersky Lab: "Icefog" atakuje łańcuchy dostaw
... dane dotyczące liczby ofiar na całym świecie. Ponadto, na serwerach kontroli Icefoga przechowywane były zaszyfrowane logi ofiar ...
-
Wirusy i ataki sieciowe IV-VI 2005
... hipoteza ta mogła być prawdziwa. Chociaż złośliwy program szyfrujący dane usuwa się z systemu po zakończeniu procesu szyfrowania, firma Kaspersky Lab otrzymała i zanalizowała kilka różnych próbek. Program przeszukuje wszystkie foldery na komputerach ofiar przy użyciu określonego algorytmu, szyfruje wszystkie dokumenty we wszystkich formatach ...
-
Szkodliwe programy 2012 i prognozy na 2013
... odłączony od Internetu – to jedne z wielu niewiadomych. Flame to również pierwszy sponsorowany przez rząd trojan bankowy potrafiący kraść dane uwierzytelniające transakcje bankowości online swoich ofiar, głównie w Libanie. Wraz z Flamem i Gaussem pole bitwy na Bliskim Wschodzie zostało wzbogacone o nowy wymiar: cyberwojnę i działania cyberwojenne ...
-
Wycieki danych w firmach w 2006r.
... ofiar wycieku danych osobowych jest zazwyczaj bardzo duża. W diagramie 3 porównano całkowitą liczbę ofiar wycieków danych osobowych w 2006 roku oraz średnią liczbę ofiar ... amerykańskiego Departamentu ds. Weteranów. W rezultacie, w ręce oszustów przedostały się dane osobowe 26,5 milionów weteranów oraz 2,2 milionów czynnych żołnierzy. Największy ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... jednorazowych haseł wykorzystywanych w systemach bankowości online służących do autoryzacji transakcji i wysyłanie ich cyberprzestępcom, którzy wykorzystają te dane do kradzieży pieniędzy z kont bankowych ofiar. Podobne oszustwo zastosowano w 2013 r.: w tym czasie główni konkurenci Zeusa - SpyEye (SpitMo) oraz Carberp (CitMo) również zapewnili ...
-
Zagrożenia internetowe I kw. 2011
... odszyfrować danych zaszyfrowanych przy pomocy takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download, zwabiając potencjalne ofiary na zainfekowane strony przy ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei