-
Koronawirus może uderzyć we frankowiczów
... swoją aktywność, co będzie oddziaływać negatywnie na sytuację w sektorze usług oraz handlu detalicznego. W konsekwencji można oczekiwać znaczącego pogorszenia danych makroekonomicznych, które będą napływać z Chin w najbliższych miesiącach – ocenia Piotr Dmitrowski. Region Wuhan, w którym wykryto koronowirusa, jest jednym z najważniejszych ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... pandemii wirusa powodującego COVID-19 najbardziej zagrożone były szpitale, ponieważ te, które zostały zaatakowane, straciły dostęp do krytycznego sprzętu medycznego oraz danych pacjentów – powiedział Craig Jones, dyrektor, INTERPOL Cybercrime Directorate. Jak chronić się przed ransomware? Wyjaśnij pracownikom, że przestrzeganie prostych zasad może ...
-
Uwaga na aplikacje adware preinstalowane na smartfonach
... . Na przykład wiele smartfonów posiada funkcje zapewniające zdalny dostęp do urządzenia – w przypadku nadużycia funkcja ta może prowadzić do naruszenia bezpieczeństwa danych przechowywanych na smartfonie. Kilku producentów otwarcie przyznało się do osadzania oprogramowania adware w swoich smartfonach. Niektórzy zapewniają możliwość wyłączenia tych ...
-
Hakerzy włamali się na Twitter. Elon Musk i Bill Gates ofiarami ataku
... użytkowników platformy społecznościowej została naruszona przez jej pracowników, ani też pierwszy raz, kiedy to pracownicy Twittera są odpowiedzialni za ujawnianie danych wrażliwych. Konto prezesa Twittera, Jacka Dorseya, zostało naruszone już kilka miesięcy temu po przejęciu jego numeru telefonu. W zeszłym roku z kolei ...
Tematy: Twitter, ataki hakerów -
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... tego typu e-mailach, szantażyści podają loginy i hasła należące do potencjalnej ofiary. Specjaliści tłumaczą, że przestępcy bardzo często kupują w darknecie bazy danych, które wyciekły z serwisów internetowych. Mariusz Politowicz z firmy Marken dystrybutora Bitdefender w Polsce, uspokaja odbiorców „dziwnych” e-maili, że taki wszechmocny malware jak ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... złośliwego oprogramowania można aktualizować o nowe funkcje, aby uczynić je niebezpiecznym i trwałym zagrożeniem. Hakerzy intensywnie inwestują w rozwój Qbota, aby umożliwić kradzież danych na masową skalę - zarówno od organizacji, jak i osób fizycznych. Byliśmy świadkami kampanii złośliwego spamu, które rozpowszechniały Qbota bezpośrednio, a także ...
-
Bot Telegram: phishing na OLX i Allegro
... skontaktuje się z nimi, nawiązują kontakt telefoniczny. Oszuści w czasie rozmowy z ofiarą posługują się lokalnymi numerami telefonów. Złoczyńcy proszą ofiary o podanie danych kontaktowych w celu rzekomego zorganizowania dostawy. Napastnik wysyła następnie kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... (RCE). Dla cyberprzestępców, luki te stanowią furtkę do swobodnego przejęcia podatnej wersji serwera Exchange i to bez konieczności znajomości jakichkolwiek istotnych danych logowania do konta. Okazało się, że serwery połączone z Internetem stanowią łatwy cel dla grup hakerskich, a ogromna liczba użytkowników Microsoft Exchange ...
-
GUS: w 2020 chętnych na noclegi o połowę mniej niż przed rokiem
... pozostaje jedną z największych ofiar pandemii. Z tego tekstu dowiesz się m.in.: Ilu zagranicznych turystów było chętnych na noclegi w Polsce? Jak prezentował się wskaźnik intensywności ruchu turystycznego w poszczególnych województwach? Czym wyróżniły się zakłady uzdrowiskowe? Baza noclegowa Jak wynika z danych opublikowanych przez GUS dnia ...
-
Polska 14. w rankingu cyberbezpieczeństwa
... - wynika z danych udostępnionych przez firmę Check Point Software. Największym zagrożeniem na świecie pozostaje Trickbot. ... bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej ...
-
Branża motoryzacyjna: jakie skutki wojny w Ukrainie?
... ofiar negatywnych skutków wybuchu pandemii. Pojawienie się koronawirusa przyniosło za sobą m.in. spadek produkcji ... rynek OE, który jest uzależniony od dostaw komponentów zza granicy, a także rynek wtórny. Analiza danych pokazuje, że w segmencie części samochodowych wymiana towarowa Unii Europejskiej z Rosją jest w zasadzie jednokierunkowa. Import ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... są obecnie Emotet oraz Formbook - wynika z danych Check Point Research. Na świecie rośnie zagrożenie dla bankowości mobilnej. Z tego tekstu dowiesz się ... wstrzyknięcie złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu (RAT), keyloggera, ...
-
Stagnacja w europejskim transporcie drogowym. Poprawa możliwa w 2024 roku
... wieloletniego lidera i nic nie wskazuje na to, aby tegoroczny wynik był zagrożony. Osłabienie na Starym Kontynencie jest jednak widoczne, a według danych Eurostatu praca przewozowa wykonana w towarowym transporcie drogowym w Unii wyraźnie malała już po II kw. 2022 r. i w całym roku wyniosła 1 920 248 ...
-
TOP 10 zagrożeń na Androida
... użytkownikom niechciane reklamy i w ten sposób osiągać zyski. Innym, ważnym celem, jaki udaje im się niestety osiągać, jest wykradanie danych użytkowników, także tych dotyczących rachunków bankowych, a w konsekwencji – kradzież środków finansowych. Kolejna popularna kategoria zagrożeń mobilnych, drenujących kieszenie polskich użytkowników ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością ... spreparowanymi atakami, mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych w celu kradzieży informacji/funduszy z ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... są także odpowiednie narzędzia. Dobre oprogramowanie zabezpieczające potrafi wykrywać i blokować próby phishingu, złośliwe pliki czy działania mające na celu kradzież danych, zanim zdążą wyrządzić szkody.
-
Cyberzagrożenia w chmurze wymykają się spod kontroli
... się przygotowanych na ataki z użyciem AI, takie jak automatyczne omijanie zabezpieczeń, malware generowany przez modele językowe czy phishing oparty na danych behawioralnych. Jednocześnie przeciążenie zespołów SOC setkami (a czasem tysiącami) alertów dziennie prowadzi do wypalenia i pominięcia realnych zagrożeń. Raport Check Pointa wskazuje ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... ponad 4000 unikatowych zainfekowanych adresów IP i kilkaset ofiar (kilkadziesiąt ofiar korzystających z systemu Windows i ponad 350 ofiar posiadających system Mac OS X). ... e-mail. Po przejęciu kontroli nad domeną przy użyciu nowych danych uwierzytelniających dostęp osoby atakujące zmieniły wpisy i rozpowszechniały oświadczenia polityczne. Mobilne ...
-
Wirusy i ataki sieciowe IV-VI 2005
... nie jest do końca jasne, jak ten złośliwy program przenika do systemów ofiar. Większość zainfekowanych systemów należy do banków, organizacji finansowych i agencji reklamowych, ... bieżących systemów i aplikacji. Aby zabezpieczyć się przed utratą danych, należy również regularnie sporządzać kopie zapasowe danych. Polityka a wirusy Złośliwe programy, ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... banków i aplikacji finansowych. Twórcy szkodliwego oprogramowania zaczynają również wbudowywać funkcjonalność ransomware w swoje trojany SMS. W celu uzyskania danych dotyczących kart bankowych swoich ofiar Trojan-SMS.AndroidOS.FakeInst.ep wykorzystuje techniki typowe dla programów ransomware: otwierane przez szkodliwe oprogramowanie okna nie mogą ...
-
Bankructwo kościelne sposobem na unikanie zadośćuczynienia ofiarom pedofilii
... definitywnie się skończył. Prokurator generalny Nowego Meksyku jest zaniepokojony postawą archidiecezji dotyczącą spłacania ofiar i wymuszania tajemnicy. Pod koniec 2018 r. jego biuro zażądało danych osobowych i finansowych związanych z nadużyciami duchowieństwa, a jego funkcjonariusze dokonali przeszukania w siedzibie archidiecezji. Śledztwo nadal ...
-
Szkodliwe programy 2012 i prognozy na 2013
... ofiar poprzez szyfrowanie danych ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... dostęp do swoich cyfrowych danych. Każdy z nas może jednak przedsięwziąć proste kroki, aby utrudnić zadanie hakerom. Najczęstsze doświadczenia ofiar cyberprzestępstw w Europie Spośród tych, którzy padli ofiarą cyberprzestępstw, 60 proc. doświadczyło ataku w minionym roku, a w tym: 37 proc. ofiar cyberprzestępstw w Wielkiej Brytanii przekazało ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
... , WinRM, Reverse SSH tunnels, Impacket, ScreenConnect, PowerShell oraz remote desktop protocol (RDP). Te narzędzia pomagają w kradzieży danych, uzyskiwaniu zdalnego dostępu do systemów ofiar i przeprowadzaniu ataków, czyniąc ALPHV jedną z najbardziej zaawansowanych i niebezpiecznych grup ransomware na świecie. Play Działalność grupy Play rozpoczęła ...
-
Niebezpieczeństwa w Internecie
... Forgery Requests, które nie wymagają pobierania i instalowania plików wykonywalnych na komputerach ofiar. Jednak możliwość kontrolowania zainfekowanego systemu od wewnątrz otwiera wiele możliwości; skuteczny atak zapewnia cyberprzestępcom dostęp do danych użytkownika i zasobów systemowych. Cyberprzestępcy wykorzystają to, w ten czy inny sposób, do ...
-
Na celowniku ransomware głównie przemysł i edukacja
... incydentów. Obecnie organizacje z sektora „badania i edukacja” stanowią ok. 13% wszystkich ofiar. Czy Polska również jest na celowniku? Polska, choć nie znajduje się na szczycie listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ...
-
Zagrożenia internetowe I kw. 2011
... oraz RSA z 1024-bitowymi kluczami. Obecnie, nie da się odszyfrować danych zaszyfrowanych przy pomocy takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download ...
-
Rekordowa fala ataków ransomware w I kwartale 2025
... w systemach transferu plików Cleo (Harmony, VLTrader, LexiCom) ujawniła dane ponad niemal 400 ofiar. Niewiele mniej szkód (228 ofiar) wyrządziła RansomHub, błyskawicznie przejmując schedę po rozbitym w 2024 roku LockBicie. Powstała w lutym ... firm - te, które niezwłocznie płacą okup, często nigdy nie pojawiają się na stronach z wyciekami danych, co z ...
-
Cyberprzestępczość żeruje na pandemii. Jakie cyberataki są zagrożeniem?
... 22% wszystkich zaobserwowanych przez X-Force incydentów ransomware. X-Force szacuje, że Sodinokibi ukradł około 21,6 terabajtów danych, a prawie dwie trzecie ofiar Sodinokibi zapłaciło okup, a około 43% doświadczyło wycieku danych - co według X-Force spowodowało, że grupa Sodinokibi zarobiła w zeszłym roku ponad 123 miliony dolarów. Podobnie ...
-
Nowe warianty ransomware - Monti, BlackHunt i Putin
... danych skradzionych ofiarom i drugą, do negocjowania okupu. W momencie opracowywania tego materiału druga witryna nie była dostępna. Strona wycieku danych zawiera tzw. ścianę wstydu (Wall of Shame) z założeniem, że pokazywała będzie dane ofiar ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o podwyższonej opłacie. ... Zasadniczo, Gauss to sponsorowany przez rząd trojan “bankowy”. Oprócz kradzieży różnych danych z zainfekowanych maszyn działających pod kontrolą Windowsa program ten zawiera szkodliwą funkcję, która ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... WhatsApp, i zastępuje rozmowę kwalifikacyjną. Celem jest uzyskanie danych osobowych, takich jak dane bankowe, lub nakłonienie ofiar do wpłacenia zaliczki na sprzęt do pracy. O tym ... postępowania", który reguluje na przykład udostępnianie poufnych danych. W końcu im więcej poufnych danych, takich jak prywatne szczegóły z codziennej pracy pracowników ...
-
Szkodliwy program Flame - analiza
... i instytucje edukacyjne. Oczywiście zbieranie informacji na temat ofiar jest trudne z powodu rygorystycznych zasad gromadzenia danych osobowych, mających na celu ochronę ... prześledziliśmy jeszcze ich działania, być może dlatego, że są wyłączone w danych konfiguracyjnych. Niemniej jednak w kodzie Flame'a istnieje możliwość infekowania nośników USB. ...
-
Zagrożenia internetowe I-VI 2012
... ich danych bankowych, a także poprzez oszustwa i wyłudzenia. Statystyki pokazują, że wiele komputerów w tych regionach jest zainfekowanych botami, które zbierają dane bankowe, rozsyłają fałszywe oprogramowanie antywirusowe i zakłócają ruch sieciowy: użytkownicy z tych regionów stanowili ponad 70 % ofiar ataków bota Sinowal, ponad 40 % ofiar ataków ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... wspomaganego komputerowo. Oprócz analizy danych dostarczonych przez centrum kontroli (C&C) analitycy z Kaspersky Lab wykorzystali również usługę Kaspersky Security Network (KSN) w celu uzyskania dodatkowych danych statystycznych dotyczących infekcji. Do 10 krajów, w których znajdowało się najwięcej ofiar zidentyfikowanych przez KSN, należała ...