-
Kaspersky Lab: szkodliwe programy XII 2009
... danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2009 r. ... z najbardziej niebezpiecznych zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by". W sumie, trendy nie zmieniły się. Ataki stają się coraz bardziej skomplikowane i ...
-
Kartka elektroniczna z wirusem
... swoim działaniu trojan Trj.Downloader.Fakealert.FA. Jego destrukcyjne działanie oraz liczne komunikaty o infekcjach wywierają na użytkowniku ogromną presję podania danych i wykonania przelewu na konto cyberprzestępcy. Tuż po wtargnięciu do systemu operacyjnego szkodnik w celu pobrania kolejnych wirusów nawiązuje połączenia z amerykańskimi serwerami ...
-
Norton Internet Security i Norton Antivirus 2011
... prezentuje bieżące informacje o najnowszych wykrytych zagrożeniach, przed którymi oprogramowanie zapewnia ochronę. Ponadto użytkownicy mogą jednym kliknięciem zyskać dostęp do ważnych danych, pochodzących z internetowych usług firmy Symantec, w tym: Norton Online Backup, Norton Online Family i Norton Safe Web . Norton oferuje darmowe narzędzia ...
-
Ryzykowne domeny internetowe 2010
... serwisów internetowych – co oznacza wzrost zagrożenia w porównaniu z 5.8% niebezpiecznych serwisów w ubiegłym roku. „Raport pokazuje, jak szybko cyberprzestępcy modyfikują sposoby przywabiania ofiar i unikania aresztowania” – powiedziała Paula Greve, dyrektor ds. badań w McAfee Labs. „Jeszcze w ubiegłym roku domena Wietnamu (.VN) była względnie ...
-
Spam w IX 2010
... było tak zwanymi mułami biorącymi udział w praniu rudnych pieniędzy. Przestępcy zgarnęli pieniądze przy użyciu fałszywych kart kredytowych stworzonych na podstawie danych uzyskanych przy pomocy ZeuSa, który był rozprzestrzeniany za pośrednictwem poczty elektronicznej. Wygląda na to, że aresztowania te spowodowały, że inni ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, Citibank, ... zorganizowane grupy cyberprzestępcze, a mniej więcej od roku wyraźnie wzrasta częstotliwość internetowych ataków na wielkie bazy danych firm. Celem tych ataków jest kradzież informacji i osiągnięcie korzyści finansowych. Innym zjawiskiem jest domniemana ...
-
Ryzyko działalności gospodarczej wg branż
... o zwiększeniu znaczenia kraju na międzynarodowym rynku stali. Według Coface, wprawdzie w krótkim horyzoncie czasowym proces restrukturyzacji może pociągnąć za sobą wiele ofiar wśród nierentownych uczestników rynku, jednak w perspektywie długofalowej pozwoli on wzmocnić sieć chińskich producentów stali.
-
Dziecko w sieci a cybernękanie
... odkładaj problemu na później. Im dłużej będziesz czekał, tym szerzej rozprzestrzenią się plotki i zdjęcia. Zgromadź informacje: Zbierz możliwie jak najwięcej danych dotyczących miejsca incydentu i zamieszanych w niego osób. Najlepszym dowodem są zrzuty ekranu. Poinformuj operatorów strony: Nie istnieje niestety żadna standardowa procedura ...
-
Najbardziej złośliwe programy wg ESET
... AutoCAD w wersjach od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015). 2. PokerAgent – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu Rok identyfikacji: 2012 Stworzony w celu zdobycia informacji o izraelskich użytkownikach Facebooka, korzystających z popularnej aplikacji Texas Holdem Poker ...
-
Atak phishingowy na użytkowników iPKO
... serwisu iPKO, dzięki czemu przestępcy uzyskują dostęp danych użytkownika. Wprowadzone tam dane logowania trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla poufności wielu użytkowników. Wiadomość dociera do potencjalnych ofiar ataku ze sfałszowanego adresu „serwis.internetowy ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... świecie szkodliwego oprogramowania na telefon komórkowy. FORTINET sięgnął do danych historycznych, aby przedstawić ewolucję i znaczenie tych zagrożeń dla urządzeń mobilnych. W ... karcie SIM i w telefonie oraz informacje o położeniu, a także rejestrował rozmowy telefoniczne ofiar. Wszystkie te informacje były wysyłane do zdalnego serwera. Rok 2013 ...
-
Polscy przedsiębiorcy ukarani za Majdan
... ITAR-TASS podała, że Moskwa przygotowuje się do wprowadzenia zakazu importu wszystkich rodzajów gotowych produktów mięsnych, a więc także wołowiny i drobiu. Według danych Agencji Rynku Rolnego w lutym 2014 r. eksport wieprzowiny z Polski był o 14 proc. niższy niż przed rokiem, a najbardziej, bo aż o 86 proc ...
-
Klienci PKO BP na celowniku oszustów
... padł ofiarą oszustwa), a jej adres usiłuje przekonać użytkownika o jej bezpieczeństwie, ponieważ zawiera oznaczenie ssl – protokołu, który zapewnia poufność i integralność transmisji danych. W dalszej części od klienta są wyłudzane nie tylko login i hasło do konta bankowego, ale również kody sms, które potwierdzają zmianę ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... (lub nawet niebezpieczne) do zrealizowania. Inną drogą jest ponowna instalacja systemu operacyjnego, jednakże to może prowadzić do trwałej utraty wszystkich danych, które nie zostały zachowane w kopiach zapasowych. We wrześniu analitycy bezpieczeństwa Doctor Web byli świadkami nowej infekcji wywołanej przez Android.Backdoor ...
-
Cyberataki: Polska w czołówce zagrożonych krajów europejskich
... rodzaju ataków wymierzonych w organizacje na całym świecie. To aż 48 razy częściej niż w roku wcześniejszym. Według ekspertów, cyberprzestępcy do wykradania danych osobistych coraz częściej korzystają z luk aplikacji antywirusowych oraz programów typu „bot”, które w 2014 roku zaatakowały aż 83% firm.
-
Czy warto zapłacić okup cyberprzestępcy?
... przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa – dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... użyciu zmodyfikowanej uprzednio przeglądarki. Pomyślne przeprowadzenie dwóch faz ataku dawało cyberprzestępcom możliwość dokonania zmian w ustawieniach prywatności, kradzieży danych, rozprzestrzeniania zagrożenia wśród znajomych ofiary w jej imieniu i wykonywania wielu innych szkodliwych działań, łącznie z wysyłaniem spamu, kradzieżą tożsamości ...
-
Co mówiły social media o 72. rocznicy Powstania Warszawskiego
... . Nie zabrakło polityki. Najaktywniejszymi komentatorami okazali się użytkownicy Facebooka – wynika z danych IMM. W ciągu zaledwie 5 dni w internecie pojawiło się ponad 9 ... temat tegorocznych obchodów powstania. W nowym apelu znalazły się nazwiska niektórych ofiar katastrofy smoleńskiej. Związane z tym różnice zdań było widać także w internetowych ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... pracowników padały tylko w co piątym przypadku. Jeżeli spojrzeć na problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa z kolei obce rządy , a 1/3 ankietowanych jest przekonana ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... wyjątkowo chętnie się pod nie podszywają. Proceder polega na wysyłaniu do ofiar fałszywych, pochodzących rzekomo od kurierów, wiadomości. Te ostatnie ... zainfekowany programem ransomware, który blokuje dostęp do przechowywanych na dysku danych. Za ich odblokowanie oszuści żądają okupu. Fałszywy załącznik z ransomware to najczęściej kompresowane pliki ...
-
Czy da się ochronić roboty przemysłowe?
... państw, próbujących zakłócić procesy produkcji. W raporcie przedstawiono różne scenariusze zagrożeń: od fizycznego uszkodzenia i sabotażu, przez wymuszenie okupu, po kradzież poufnych danych z sieci w fabryce. Co należy zrobić? Odpowiedzią na te zagrożenia muszą być kompleksowe działania wszystkich zaangażowanych podmiotów, w tym twórców standardów ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... aż 53% amerykańskich firm w 2016 roku doświadczyło cyberataku. Z powyższych badań wynika również, że firmy zwracają coraz większą uwagę na bezpieczeństwo danych klientów, jak i swoich własnych treści. Najczęstszymi rodzajami ataków, które dosięgają e-commerce są złośliwe oprogramowania i wirusy, ale również ataki typu DDoS ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... urządzeń (tzw. botnetów), których cele były zlokalizowane w 98 krajach (w porównaniu z 82 krajami w II kwartale) — tak wynika z najnowszego raportu opartego na danych analitycznych dotyczących ataków DDoS. Sytuacja ta będzie miała ogromne znaczenie dla firm zajmujących się sprzedażą detalicznegą oraz elektroniczną w okresie intensywnej ...
-
Ransomware zadręcza Androida
... . W minionym roku o szkodliwym oprogramowaniu szyfrującym dane i wyłudzającym od swoich ofiar okup również było dość głośno. Łatwego życia nie mieli szczególnie użytkownicy urządzeń pracujących w oparciu o system Android i - jak ... przypadku ataku szyfrującego dane najprawdopodobniej nie uda Ci się ich odzyskać. Chyba że posiadasz kopię zapasową danych ...
-
Polska: wydarzenia tygodnia 51/2018
... i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe. Jak się chronić? W przypadku e-maili od ...
-
Coraz więcej cyberataków na przemysł energetyczny
... złośliwymi dokumentami rekrutacyjnymi. Otworzenie pliku powodowało uruchomienie trojana umożliwiającego pobieranie informacji o urządzeniu i przechwytywanie plików. Poza kradzieżą poufnych danych atak stanowił prawdopodobnie okazję do rekonesansu przed kolejnym incydentem. Podobne metody stosowała grupa BlackEnergy, która w 2015 roku m.in ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zaawansowane zagrożenia na poziomie sieci na wczesnym etapie. Zadbaj o to, aby Twój zespół z centrum operacji bezpieczeństwa posiadał dostęp do najnowszych danych dot. cyberzagrożeń, dzięki czemu będzie na bieżąco z nowymi i wyłaniającymi się narzędziami, technikami oraz taktykami wykorzystywanymi przez cyberprzestępców. W celu zapewnienia lepszej ...
-
Lazarus znowu atakuje
... systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych dla złośliwych narzędzi zdalnej administracji, działań. W minionym roku specjaliści Kaspersky wykryli ATMDtrack – szkodliwe oprogramowanie, które opracowano specjalnie z myślą o infiltracji indyjskich bankomatów oraz kradzieży danych ...
-
Szantaż w internecie: nowe metody twórców sextortion
... na strachu, jaki odczuwamy w zetknięciu ze „wszechmocnymi” hakerami. W rzeczywistości bardzo często nie posiadają oni żadnych filmów ani innych wrażliwych danych – powiedziała Tatiana Szczerbakowa, badaczka ds. cyberbezpieczeństwa w firmie Kaspersky. Szantaż w internecie - porady bezpieczeństwa Aby uniknąć spamu z żądaniem okupu i zapobiec jego ...
-
Koronawirus także w sieci. Na co uważać?
... ma w tym jednak nic zaskakującego – najnowsze dane wskazują na 213 ofiar śmiertelnych i niemal 10 tys. zarażonych. Zdziwienia nie powinien budzić ... mogą zawierać trojany i inne zagrożenia, umożliwiające cyberprzestępcom blokowanie, niszczenie i wykradanie danych, a także zakłócanie działania sieci i urządzeń. Produkty firmy Kaspersky wykrywają ...
-
Koronawirus może uderzyć we frankowiczów
... swoją aktywność, co będzie oddziaływać negatywnie na sytuację w sektorze usług oraz handlu detalicznego. W konsekwencji można oczekiwać znaczącego pogorszenia danych makroekonomicznych, które będą napływać z Chin w najbliższych miesiącach – ocenia Piotr Dmitrowski. Region Wuhan, w którym wykryto koronowirusa, jest jednym z najważniejszych ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... pandemii wirusa powodującego COVID-19 najbardziej zagrożone były szpitale, ponieważ te, które zostały zaatakowane, straciły dostęp do krytycznego sprzętu medycznego oraz danych pacjentów – powiedział Craig Jones, dyrektor, INTERPOL Cybercrime Directorate. Jak chronić się przed ransomware? Wyjaśnij pracownikom, że przestrzeganie prostych zasad może ...
-
Uwaga na aplikacje adware preinstalowane na smartfonach
... . Na przykład wiele smartfonów posiada funkcje zapewniające zdalny dostęp do urządzenia – w przypadku nadużycia funkcja ta może prowadzić do naruszenia bezpieczeństwa danych przechowywanych na smartfonie. Kilku producentów otwarcie przyznało się do osadzania oprogramowania adware w swoich smartfonach. Niektórzy zapewniają możliwość wyłączenia tych ...
-
Hakerzy włamali się na Twitter. Elon Musk i Bill Gates ofiarami ataku
... użytkowników platformy społecznościowej została naruszona przez jej pracowników, ani też pierwszy raz, kiedy to pracownicy Twittera są odpowiedzialni za ujawnianie danych wrażliwych. Konto prezesa Twittera, Jacka Dorseya, zostało naruszone już kilka miesięcy temu po przejęciu jego numeru telefonu. W zeszłym roku z kolei ...
Tematy: Twitter, ataki hakerów