-
Czy za ataki DDoS odpowiada twoja konkurencja?
... pracowników padały tylko w co piątym przypadku. Jeżeli spojrzeć na problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa z kolei obce rządy , a 1/3 ankietowanych jest przekonana ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... wyjątkowo chętnie się pod nie podszywają. Proceder polega na wysyłaniu do ofiar fałszywych, pochodzących rzekomo od kurierów, wiadomości. Te ostatnie ... zainfekowany programem ransomware, który blokuje dostęp do przechowywanych na dysku danych. Za ich odblokowanie oszuści żądają okupu. Fałszywy załącznik z ransomware to najczęściej kompresowane pliki ...
-
Czy da się ochronić roboty przemysłowe?
... państw, próbujących zakłócić procesy produkcji. W raporcie przedstawiono różne scenariusze zagrożeń: od fizycznego uszkodzenia i sabotażu, przez wymuszenie okupu, po kradzież poufnych danych z sieci w fabryce. Co należy zrobić? Odpowiedzią na te zagrożenia muszą być kompleksowe działania wszystkich zaangażowanych podmiotów, w tym twórców standardów ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... aż 53% amerykańskich firm w 2016 roku doświadczyło cyberataku. Z powyższych badań wynika również, że firmy zwracają coraz większą uwagę na bezpieczeństwo danych klientów, jak i swoich własnych treści. Najczęstszymi rodzajami ataków, które dosięgają e-commerce są złośliwe oprogramowania i wirusy, ale również ataki typu DDoS ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... urządzeń (tzw. botnetów), których cele były zlokalizowane w 98 krajach (w porównaniu z 82 krajami w II kwartale) — tak wynika z najnowszego raportu opartego na danych analitycznych dotyczących ataków DDoS. Sytuacja ta będzie miała ogromne znaczenie dla firm zajmujących się sprzedażą detalicznegą oraz elektroniczną w okresie intensywnej ...
-
Ransomware zadręcza Androida
... . W minionym roku o szkodliwym oprogramowaniu szyfrującym dane i wyłudzającym od swoich ofiar okup również było dość głośno. Łatwego życia nie mieli szczególnie użytkownicy urządzeń pracujących w oparciu o system Android i - jak ... przypadku ataku szyfrującego dane najprawdopodobniej nie uda Ci się ich odzyskać. Chyba że posiadasz kopię zapasową danych ...
-
Polska: wydarzenia tygodnia 51/2018
... i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe. Jak się chronić? W przypadku e-maili od ...
-
Coraz więcej cyberataków na przemysł energetyczny
... złośliwymi dokumentami rekrutacyjnymi. Otworzenie pliku powodowało uruchomienie trojana umożliwiającego pobieranie informacji o urządzeniu i przechwytywanie plików. Poza kradzieżą poufnych danych atak stanowił prawdopodobnie okazję do rekonesansu przed kolejnym incydentem. Podobne metody stosowała grupa BlackEnergy, która w 2015 roku m.in ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zaawansowane zagrożenia na poziomie sieci na wczesnym etapie. Zadbaj o to, aby Twój zespół z centrum operacji bezpieczeństwa posiadał dostęp do najnowszych danych dot. cyberzagrożeń, dzięki czemu będzie na bieżąco z nowymi i wyłaniającymi się narzędziami, technikami oraz taktykami wykorzystywanymi przez cyberprzestępców. W celu zapewnienia lepszej ...
-
Lazarus znowu atakuje
... systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych dla złośliwych narzędzi zdalnej administracji, działań. W minionym roku specjaliści Kaspersky wykryli ATMDtrack – szkodliwe oprogramowanie, które opracowano specjalnie z myślą o infiltracji indyjskich bankomatów oraz kradzieży danych ...
-
Szantaż w internecie: nowe metody twórców sextortion
... na strachu, jaki odczuwamy w zetknięciu ze „wszechmocnymi” hakerami. W rzeczywistości bardzo często nie posiadają oni żadnych filmów ani innych wrażliwych danych – powiedziała Tatiana Szczerbakowa, badaczka ds. cyberbezpieczeństwa w firmie Kaspersky. Szantaż w internecie - porady bezpieczeństwa Aby uniknąć spamu z żądaniem okupu i zapobiec jego ...
-
Koronawirus także w sieci. Na co uważać?
... ma w tym jednak nic zaskakującego – najnowsze dane wskazują na 213 ofiar śmiertelnych i niemal 10 tys. zarażonych. Zdziwienia nie powinien budzić ... mogą zawierać trojany i inne zagrożenia, umożliwiające cyberprzestępcom blokowanie, niszczenie i wykradanie danych, a także zakłócanie działania sieci i urządzeń. Produkty firmy Kaspersky wykrywają ...
-
Koronawirus może uderzyć we frankowiczów
... swoją aktywność, co będzie oddziaływać negatywnie na sytuację w sektorze usług oraz handlu detalicznego. W konsekwencji można oczekiwać znaczącego pogorszenia danych makroekonomicznych, które będą napływać z Chin w najbliższych miesiącach – ocenia Piotr Dmitrowski. Region Wuhan, w którym wykryto koronowirusa, jest jednym z najważniejszych ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... pandemii wirusa powodującego COVID-19 najbardziej zagrożone były szpitale, ponieważ te, które zostały zaatakowane, straciły dostęp do krytycznego sprzętu medycznego oraz danych pacjentów – powiedział Craig Jones, dyrektor, INTERPOL Cybercrime Directorate. Jak chronić się przed ransomware? Wyjaśnij pracownikom, że przestrzeganie prostych zasad może ...
-
Uwaga na aplikacje adware preinstalowane na smartfonach
... . Na przykład wiele smartfonów posiada funkcje zapewniające zdalny dostęp do urządzenia – w przypadku nadużycia funkcja ta może prowadzić do naruszenia bezpieczeństwa danych przechowywanych na smartfonie. Kilku producentów otwarcie przyznało się do osadzania oprogramowania adware w swoich smartfonach. Niektórzy zapewniają możliwość wyłączenia tych ...
-
Hakerzy włamali się na Twitter. Elon Musk i Bill Gates ofiarami ataku
... użytkowników platformy społecznościowej została naruszona przez jej pracowników, ani też pierwszy raz, kiedy to pracownicy Twittera są odpowiedzialni za ujawnianie danych wrażliwych. Konto prezesa Twittera, Jacka Dorseya, zostało naruszone już kilka miesięcy temu po przejęciu jego numeru telefonu. W zeszłym roku z kolei ...
Tematy: Twitter, ataki hakerów -
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... tego typu e-mailach, szantażyści podają loginy i hasła należące do potencjalnej ofiary. Specjaliści tłumaczą, że przestępcy bardzo często kupują w darknecie bazy danych, które wyciekły z serwisów internetowych. Mariusz Politowicz z firmy Marken dystrybutora Bitdefender w Polsce, uspokaja odbiorców „dziwnych” e-maili, że taki wszechmocny malware jak ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... złośliwego oprogramowania można aktualizować o nowe funkcje, aby uczynić je niebezpiecznym i trwałym zagrożeniem. Hakerzy intensywnie inwestują w rozwój Qbota, aby umożliwić kradzież danych na masową skalę - zarówno od organizacji, jak i osób fizycznych. Byliśmy świadkami kampanii złośliwego spamu, które rozpowszechniały Qbota bezpośrednio, a także ...
-
Bot Telegram: phishing na OLX i Allegro
... skontaktuje się z nimi, nawiązują kontakt telefoniczny. Oszuści w czasie rozmowy z ofiarą posługują się lokalnymi numerami telefonów. Złoczyńcy proszą ofiary o podanie danych kontaktowych w celu rzekomego zorganizowania dostawy. Napastnik wysyła następnie kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... (RCE). Dla cyberprzestępców, luki te stanowią furtkę do swobodnego przejęcia podatnej wersji serwera Exchange i to bez konieczności znajomości jakichkolwiek istotnych danych logowania do konta. Okazało się, że serwery połączone z Internetem stanowią łatwy cel dla grup hakerskich, a ogromna liczba użytkowników Microsoft Exchange ...
-
GUS: w 2020 chętnych na noclegi o połowę mniej niż przed rokiem
... pozostaje jedną z największych ofiar pandemii. Z tego tekstu dowiesz się m.in.: Ilu zagranicznych turystów było chętnych na noclegi w Polsce? Jak prezentował się wskaźnik intensywności ruchu turystycznego w poszczególnych województwach? Czym wyróżniły się zakłady uzdrowiskowe? Baza noclegowa Jak wynika z danych opublikowanych przez GUS dnia ...
-
Polska 14. w rankingu cyberbezpieczeństwa
... - wynika z danych udostępnionych przez firmę Check Point Software. Największym zagrożeniem na świecie pozostaje Trickbot. ... bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej ...
-
Branża motoryzacyjna: jakie skutki wojny w Ukrainie?
... ofiar negatywnych skutków wybuchu pandemii. Pojawienie się koronawirusa przyniosło za sobą m.in. spadek produkcji ... rynek OE, który jest uzależniony od dostaw komponentów zza granicy, a także rynek wtórny. Analiza danych pokazuje, że w segmencie części samochodowych wymiana towarowa Unii Europejskiej z Rosją jest w zasadzie jednokierunkowa. Import ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... są obecnie Emotet oraz Formbook - wynika z danych Check Point Research. Na świecie rośnie zagrożenie dla bankowości mobilnej. Z tego tekstu dowiesz się ... wstrzyknięcie złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu (RAT), keyloggera, ...
-
Stagnacja w europejskim transporcie drogowym. Poprawa możliwa w 2024 roku
... wieloletniego lidera i nic nie wskazuje na to, aby tegoroczny wynik był zagrożony. Osłabienie na Starym Kontynencie jest jednak widoczne, a według danych Eurostatu praca przewozowa wykonana w towarowym transporcie drogowym w Unii wyraźnie malała już po II kw. 2022 r. i w całym roku wyniosła 1 920 248 ...
-
TOP 10 zagrożeń na Androida
... użytkownikom niechciane reklamy i w ten sposób osiągać zyski. Innym, ważnym celem, jaki udaje im się niestety osiągać, jest wykradanie danych użytkowników, także tych dotyczących rachunków bankowych, a w konsekwencji – kradzież środków finansowych. Kolejna popularna kategoria zagrożeń mobilnych, drenujących kieszenie polskich użytkowników ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością ... spreparowanymi atakami, mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych w celu kradzieży informacji/funduszy z ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... ponad 4000 unikatowych zainfekowanych adresów IP i kilkaset ofiar (kilkadziesiąt ofiar korzystających z systemu Windows i ponad 350 ofiar posiadających system Mac OS X). ... e-mail. Po przejęciu kontroli nad domeną przy użyciu nowych danych uwierzytelniających dostęp osoby atakujące zmieniły wpisy i rozpowszechniały oświadczenia polityczne. Mobilne ...
-
Wirusy i ataki sieciowe IV-VI 2005
... nie jest do końca jasne, jak ten złośliwy program przenika do systemów ofiar. Większość zainfekowanych systemów należy do banków, organizacji finansowych i agencji reklamowych, ... bieżących systemów i aplikacji. Aby zabezpieczyć się przed utratą danych, należy również regularnie sporządzać kopie zapasowe danych. Polityka a wirusy Złośliwe programy, ...
-
Bankructwo kościelne sposobem na unikanie zadośćuczynienia ofiarom pedofilii
... definitywnie się skończył. Prokurator generalny Nowego Meksyku jest zaniepokojony postawą archidiecezji dotyczącą spłacania ofiar i wymuszania tajemnicy. Pod koniec 2018 r. jego biuro zażądało danych osobowych i finansowych związanych z nadużyciami duchowieństwa, a jego funkcjonariusze dokonali przeszukania w siedzibie archidiecezji. Śledztwo nadal ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... banków i aplikacji finansowych. Twórcy szkodliwego oprogramowania zaczynają również wbudowywać funkcjonalność ransomware w swoje trojany SMS. W celu uzyskania danych dotyczących kart bankowych swoich ofiar Trojan-SMS.AndroidOS.FakeInst.ep wykorzystuje techniki typowe dla programów ransomware: otwierane przez szkodliwe oprogramowanie okna nie mogą ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... dostęp do swoich cyfrowych danych. Każdy z nas może jednak przedsięwziąć proste kroki, aby utrudnić zadanie hakerom. Najczęstsze doświadczenia ofiar cyberprzestępstw w Europie Spośród tych, którzy padli ofiarą cyberprzestępstw, 60 proc. doświadczyło ataku w minionym roku, a w tym: 37 proc. ofiar cyberprzestępstw w Wielkiej Brytanii przekazało ...
-
Niebezpieczeństwa w Internecie
... Forgery Requests, które nie wymagają pobierania i instalowania plików wykonywalnych na komputerach ofiar. Jednak możliwość kontrolowania zainfekowanego systemu od wewnątrz otwiera wiele możliwości; skuteczny atak zapewnia cyberprzestępcom dostęp do danych użytkownika i zasobów systemowych. Cyberprzestępcy wykorzystają to, w ten czy inny sposób, do ...
-
Zagrożenia internetowe I kw. 2011
... oraz RSA z 1024-bitowymi kluczami. Obecnie, nie da się odszyfrować danych zaszyfrowanych przy pomocy takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download ...