-
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... tego typu e-mailach, szantażyści podają loginy i hasła należące do potencjalnej ofiary. Specjaliści tłumaczą, że przestępcy bardzo często kupują w darknecie bazy danych, które wyciekły z serwisów internetowych. Mariusz Politowicz z firmy Marken dystrybutora Bitdefender w Polsce, uspokaja odbiorców „dziwnych” e-maili, że taki wszechmocny malware jak ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... złośliwego oprogramowania można aktualizować o nowe funkcje, aby uczynić je niebezpiecznym i trwałym zagrożeniem. Hakerzy intensywnie inwestują w rozwój Qbota, aby umożliwić kradzież danych na masową skalę - zarówno od organizacji, jak i osób fizycznych. Byliśmy świadkami kampanii złośliwego spamu, które rozpowszechniały Qbota bezpośrednio, a także ...
-
Bot Telegram: phishing na OLX i Allegro
... skontaktuje się z nimi, nawiązują kontakt telefoniczny. Oszuści w czasie rozmowy z ofiarą posługują się lokalnymi numerami telefonów. Złoczyńcy proszą ofiary o podanie danych kontaktowych w celu rzekomego zorganizowania dostawy. Napastnik wysyła następnie kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... (RCE). Dla cyberprzestępców, luki te stanowią furtkę do swobodnego przejęcia podatnej wersji serwera Exchange i to bez konieczności znajomości jakichkolwiek istotnych danych logowania do konta. Okazało się, że serwery połączone z Internetem stanowią łatwy cel dla grup hakerskich, a ogromna liczba użytkowników Microsoft Exchange ...
-
GUS: w 2020 chętnych na noclegi o połowę mniej niż przed rokiem
... pozostaje jedną z największych ofiar pandemii. Z tego tekstu dowiesz się m.in.: Ilu zagranicznych turystów było chętnych na noclegi w Polsce? Jak prezentował się wskaźnik intensywności ruchu turystycznego w poszczególnych województwach? Czym wyróżniły się zakłady uzdrowiskowe? Baza noclegowa Jak wynika z danych opublikowanych przez GUS dnia ...
-
Polska 14. w rankingu cyberbezpieczeństwa
... - wynika z danych udostępnionych przez firmę Check Point Software. Największym zagrożeniem na świecie pozostaje Trickbot. ... bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej ...
-
Branża motoryzacyjna: jakie skutki wojny w Ukrainie?
... ofiar negatywnych skutków wybuchu pandemii. Pojawienie się koronawirusa przyniosło za sobą m.in. spadek produkcji ... rynek OE, który jest uzależniony od dostaw komponentów zza granicy, a także rynek wtórny. Analiza danych pokazuje, że w segmencie części samochodowych wymiana towarowa Unii Europejskiej z Rosją jest w zasadzie jednokierunkowa. Import ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... są obecnie Emotet oraz Formbook - wynika z danych Check Point Research. Na świecie rośnie zagrożenie dla bankowości mobilnej. Z tego tekstu dowiesz się ... wstrzyknięcie złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu (RAT), keyloggera, ...
-
Stagnacja w europejskim transporcie drogowym. Poprawa możliwa w 2024 roku
... wieloletniego lidera i nic nie wskazuje na to, aby tegoroczny wynik był zagrożony. Osłabienie na Starym Kontynencie jest jednak widoczne, a według danych Eurostatu praca przewozowa wykonana w towarowym transporcie drogowym w Unii wyraźnie malała już po II kw. 2022 r. i w całym roku wyniosła 1 920 248 ...
-
TOP 10 zagrożeń na Androida
... użytkownikom niechciane reklamy i w ten sposób osiągać zyski. Innym, ważnym celem, jaki udaje im się niestety osiągać, jest wykradanie danych użytkowników, także tych dotyczących rachunków bankowych, a w konsekwencji – kradzież środków finansowych. Kolejna popularna kategoria zagrożeń mobilnych, drenujących kieszenie polskich użytkowników ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością ... spreparowanymi atakami, mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych w celu kradzieży informacji/funduszy z ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... są także odpowiednie narzędzia. Dobre oprogramowanie zabezpieczające potrafi wykrywać i blokować próby phishingu, złośliwe pliki czy działania mające na celu kradzież danych, zanim zdążą wyrządzić szkody.
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... ponad 4000 unikatowych zainfekowanych adresów IP i kilkaset ofiar (kilkadziesiąt ofiar korzystających z systemu Windows i ponad 350 ofiar posiadających system Mac OS X). ... e-mail. Po przejęciu kontroli nad domeną przy użyciu nowych danych uwierzytelniających dostęp osoby atakujące zmieniły wpisy i rozpowszechniały oświadczenia polityczne. Mobilne ...
-
Wirusy i ataki sieciowe IV-VI 2005
... nie jest do końca jasne, jak ten złośliwy program przenika do systemów ofiar. Większość zainfekowanych systemów należy do banków, organizacji finansowych i agencji reklamowych, ... bieżących systemów i aplikacji. Aby zabezpieczyć się przed utratą danych, należy również regularnie sporządzać kopie zapasowe danych. Polityka a wirusy Złośliwe programy, ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... banków i aplikacji finansowych. Twórcy szkodliwego oprogramowania zaczynają również wbudowywać funkcjonalność ransomware w swoje trojany SMS. W celu uzyskania danych dotyczących kart bankowych swoich ofiar Trojan-SMS.AndroidOS.FakeInst.ep wykorzystuje techniki typowe dla programów ransomware: otwierane przez szkodliwe oprogramowanie okna nie mogą ...
-
Bankructwo kościelne sposobem na unikanie zadośćuczynienia ofiarom pedofilii
... definitywnie się skończył. Prokurator generalny Nowego Meksyku jest zaniepokojony postawą archidiecezji dotyczącą spłacania ofiar i wymuszania tajemnicy. Pod koniec 2018 r. jego biuro zażądało danych osobowych i finansowych związanych z nadużyciami duchowieństwa, a jego funkcjonariusze dokonali przeszukania w siedzibie archidiecezji. Śledztwo nadal ...
-
Szkodliwe programy 2012 i prognozy na 2013
... ofiar poprzez szyfrowanie danych ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... dostęp do swoich cyfrowych danych. Każdy z nas może jednak przedsięwziąć proste kroki, aby utrudnić zadanie hakerom. Najczęstsze doświadczenia ofiar cyberprzestępstw w Europie Spośród tych, którzy padli ofiarą cyberprzestępstw, 60 proc. doświadczyło ataku w minionym roku, a w tym: 37 proc. ofiar cyberprzestępstw w Wielkiej Brytanii przekazało ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
... , WinRM, Reverse SSH tunnels, Impacket, ScreenConnect, PowerShell oraz remote desktop protocol (RDP). Te narzędzia pomagają w kradzieży danych, uzyskiwaniu zdalnego dostępu do systemów ofiar i przeprowadzaniu ataków, czyniąc ALPHV jedną z najbardziej zaawansowanych i niebezpiecznych grup ransomware na świecie. Play Działalność grupy Play rozpoczęła ...
-
Niebezpieczeństwa w Internecie
... Forgery Requests, które nie wymagają pobierania i instalowania plików wykonywalnych na komputerach ofiar. Jednak możliwość kontrolowania zainfekowanego systemu od wewnątrz otwiera wiele możliwości; skuteczny atak zapewnia cyberprzestępcom dostęp do danych użytkownika i zasobów systemowych. Cyberprzestępcy wykorzystają to, w ten czy inny sposób, do ...
-
Na celowniku ransomware głównie przemysł i edukacja
... incydentów. Obecnie organizacje z sektora „badania i edukacja” stanowią ok. 13% wszystkich ofiar. Czy Polska również jest na celowniku? Polska, choć nie znajduje się na szczycie listy ofiar, powinna zachować czujność – uważają eksperci. Kradzież danych osobowych, własności intelektualnej czy informacji o łańcuchu dostaw stawia polskie firmy ...
-
Zagrożenia internetowe I kw. 2011
... oraz RSA z 1024-bitowymi kluczami. Obecnie, nie da się odszyfrować danych zaszyfrowanych przy pomocy takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download ...
-
Rekordowa fala ataków ransomware w I kwartale 2025
... w systemach transferu plików Cleo (Harmony, VLTrader, LexiCom) ujawniła dane ponad niemal 400 ofiar. Niewiele mniej szkód (228 ofiar) wyrządziła RansomHub, błyskawicznie przejmując schedę po rozbitym w 2024 roku LockBicie. Powstała w lutym ... firm - te, które niezwłocznie płacą okup, często nigdy nie pojawiają się na stronach z wyciekami danych, co z ...
-
Cyberprzestępczość żeruje na pandemii. Jakie cyberataki są zagrożeniem?
... 22% wszystkich zaobserwowanych przez X-Force incydentów ransomware. X-Force szacuje, że Sodinokibi ukradł około 21,6 terabajtów danych, a prawie dwie trzecie ofiar Sodinokibi zapłaciło okup, a około 43% doświadczyło wycieku danych - co według X-Force spowodowało, że grupa Sodinokibi zarobiła w zeszłym roku ponad 123 miliony dolarów. Podobnie ...
-
Nowe warianty ransomware - Monti, BlackHunt i Putin
... danych skradzionych ofiarom i drugą, do negocjowania okupu. W momencie opracowywania tego materiału druga witryna nie była dostępna. Strona wycieku danych zawiera tzw. ścianę wstydu (Wall of Shame) z założeniem, że pokazywała będzie dane ofiar ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o podwyższonej opłacie. ... Zasadniczo, Gauss to sponsorowany przez rząd trojan “bankowy”. Oprócz kradzieży różnych danych z zainfekowanych maszyn działających pod kontrolą Windowsa program ten zawiera szkodliwą funkcję, która ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... WhatsApp, i zastępuje rozmowę kwalifikacyjną. Celem jest uzyskanie danych osobowych, takich jak dane bankowe, lub nakłonienie ofiar do wpłacenia zaliczki na sprzęt do pracy. O tym ... postępowania", który reguluje na przykład udostępnianie poufnych danych. W końcu im więcej poufnych danych, takich jak prywatne szczegóły z codziennej pracy pracowników ...
-
Szkodliwy program Flame - analiza
... i instytucje edukacyjne. Oczywiście zbieranie informacji na temat ofiar jest trudne z powodu rygorystycznych zasad gromadzenia danych osobowych, mających na celu ochronę ... prześledziliśmy jeszcze ich działania, być może dlatego, że są wyłączone w danych konfiguracyjnych. Niemniej jednak w kodzie Flame'a istnieje możliwość infekowania nośników USB. ...
-
Zagrożenia internetowe I-VI 2012
... ich danych bankowych, a także poprzez oszustwa i wyłudzenia. Statystyki pokazują, że wiele komputerów w tych regionach jest zainfekowanych botami, które zbierają dane bankowe, rozsyłają fałszywe oprogramowanie antywirusowe i zakłócają ruch sieciowy: użytkownicy z tych regionów stanowili ponad 70 % ofiar ataków bota Sinowal, ponad 40 % ofiar ataków ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... wspomaganego komputerowo. Oprócz analizy danych dostarczonych przez centrum kontroli (C&C) analitycy z Kaspersky Lab wykorzystali również usługę Kaspersky Security Network (KSN) w celu uzyskania dodatkowych danych statystycznych dotyczących infekcji. Do 10 krajów, w których znajdowało się najwięcej ofiar zidentyfikowanych przez KSN, należała ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... danych, aby zwiększyć presję na ofiary. Wśród badanych ataków aż 41 proc. łączyło równoczesny atak ransomware i kradzież danych. Jeśli okup nie zostanie zapłacony, dane ofiar ...
-
Szkodliwe programy mobilne 2012
... użytkownicy stwierdzili, że najtańsze numery nie wzbudzą podejrzeń wśród ich ofiar. Cyberprzestępcy zdobyli pełną kontrolę nad mobilnymi urządzeniami, co pozwoliło im ... zapisywany w pliku authcode.txt i wykorzystywany wraz z numerem telefonu jako numer identyfikacyjny danych, który szkodnik wysyłał następnie do zdalnego serwera. Podczas ataku i ...
-
Jak Cloud Atlas zastąpił Red October
... operacjach (wersja zastosowana w Cloud Atlas została udoskonalona). Najmocniejszym ogniwem łączącym opisywane operacje są prawdopodobnie ich cele. Z danych pochodzących z Kaspersky Security Network wynika, że niektóre z ofiar kampanii Red October są również ofiarami Cloud Atlas. W co najmniej jednym przypadku komputer ofiary został zaatakowany ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... sieci i badanie źródeł open source, aby zdobyć informacje na temat swoich ofiar i zidentyfikować potencjalne ścieżki dostępu do systemu ofiary. Mogą wysyłać e-maile ... struktury sieci, zlokalizowanie zasobów, które mogą wspomóc atak oraz identyfikacja danych, które mogą być skradzione. Atakujący korzystają z różnych narzędzi lokalnych oraz legalnych ...
-
Zagrożenia internetowe w 2017 roku wg Kaspersky Lab
... wśród cyberprzestępców. Mniejsze „zaufanie" ofiar do oprogramowania blokującego dostęp do danych i żądającego okupu (tzw. ransomware ... danych — zostanie zachwiane, ponieważ na obszar ten decydują się wkroczyć przestępcy „niższej" klasy. Może to być punkt zwrotny, jeśli chodzi o gotowość ofiar tego rodzaju oprogramowania do zapłaty za odzyskanie danych ...