-
6 sposobów na ochronę przed cyberatakami ransomware
... danych, aby zwiększyć presję na ofiary. Wśród badanych ataków aż 41 proc. łączyło równoczesny atak ransomware i kradzież danych. Jeśli okup nie zostanie zapłacony, dane ofiar ...
-
Szkodliwe programy mobilne 2012
... użytkownicy stwierdzili, że najtańsze numery nie wzbudzą podejrzeń wśród ich ofiar. Cyberprzestępcy zdobyli pełną kontrolę nad mobilnymi urządzeniami, co pozwoliło im ... zapisywany w pliku authcode.txt i wykorzystywany wraz z numerem telefonu jako numer identyfikacyjny danych, który szkodnik wysyłał następnie do zdalnego serwera. Podczas ataku i ...
-
Jak Cloud Atlas zastąpił Red October
... operacjach (wersja zastosowana w Cloud Atlas została udoskonalona). Najmocniejszym ogniwem łączącym opisywane operacje są prawdopodobnie ich cele. Z danych pochodzących z Kaspersky Security Network wynika, że niektóre z ofiar kampanii Red October są również ofiarami Cloud Atlas. W co najmniej jednym przypadku komputer ofiary został zaatakowany ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... sieci i badanie źródeł open source, aby zdobyć informacje na temat swoich ofiar i zidentyfikować potencjalne ścieżki dostępu do systemu ofiary. Mogą wysyłać e-maile ... struktury sieci, zlokalizowanie zasobów, które mogą wspomóc atak oraz identyfikacja danych, które mogą być skradzione. Atakujący korzystają z różnych narzędzi lokalnych oraz legalnych ...
-
Ewolucja złośliwego oprogramowania 2010
... potencjalne cele osób atakujących, które obejmowały cyberszpiegostwo oraz kradzież poufnych danych handlowych. Przyszłe ataki ukierunkowane będą prawdopodobnie miały podobne cele. Historia Stuxneta, ... otrzymania “kodu odblokowującego”. Skala problemu okazała się tak duża, a liczba ofiar tak znaczna, że w całą sprawę zaangażowały się organy ścigania, a ...
-
Zagrożenia internetowe w 2017 roku wg Kaspersky Lab
... wśród cyberprzestępców. Mniejsze „zaufanie" ofiar do oprogramowania blokującego dostęp do danych i żądającego okupu (tzw. ransomware ... danych — zostanie zachwiane, ponieważ na obszar ten decydują się wkroczyć przestępcy „niższej" klasy. Może to być punkt zwrotny, jeśli chodzi o gotowość ofiar tego rodzaju oprogramowania do zapłaty za odzyskanie danych ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... ataków na masową skalę. Żądając relatywnie niewielkich płatności od dużej liczby ofiar, atakujący mogą wykorzystać „efekt skali”, dzięki któremu bardziej prawdopodobne jest ... . Jest to często tylko punkt wyjścia do realizacji wieloetapowej strategii kradzieży danych i popełniania oszustw kosztem danej organizacji, co dziś szybko urasta do najbardziej ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... danych. Brian Krebs, badacz zajmujący się cyberbezpieczeństwem, zaprezentował niedawno zestawienie 120 grup w mediach społecznościowych zrzeszających nawet 300 tys. tzw. hakerów. Mimo, że zostały one zgłoszone i usunięte przez administratorów, na ich miejsce wciąż pojawiają się nowe. Szczury (RATs) wykradające dane i kontrolujące komputery ofiar ...
-
LockBit to najbardziej aktywny ransomware 2022 roku
... oraz konieczności opłaty. Ransomware LockBit stosuje podwójną taktykę wymuszeń, żądając od ofiar zapłacenia okupu za odzyskanie plików i nieujawniania skradzionych informacji publicznie. ... tych szkodliwych wiadomości. Ponadto, bardzo istotne jest bieżące tworzenie zapasowych kopii danych, aby w przypadku cyberataku móc je szybko odtworzyć. Biorąc pod ...
-
Spam w III kw. 2013 r.
... szukać luk w zabezpieczeniach oprogramowania. Jeżeli znajdzie jakieś, pobiera kilka szkodliwych programów, w tym trojana spyware, którego celem jest kradzież danych osobistych z maszyn ofiar. W październiku aresztowano w Rosji autora pakietu Blackhole, działającego pod pseudonimem Paunch. Przyszłość tego zestawu eksploitów nie jest jasna. Albo ...
-
Miniduke atakuje w zmienionej formie
... . Te dodatkowe mechanizmy ochrony transmisji danych sprawiły, że niewielu badaczy jest w stanie dotrzeć do oryginalnych danych. Unikatowe funkcje szkodliwego programu ... w internecie w celu gromadzenia wszelkich informacji, które mogłyby doprowadzić do kolejnych ofiar. W tym celu serwer C&C został wyposażony w szereg ogólnie dostępnych narzędzi ...
-
Kaspersky: oto cyberzagrożenia finansowe, które przyniesie 2021 rok
... ofiar w zamian za powstrzymanie się od opublikowania skradzionych informacji. Badacze z firmy Kaspersky przewidują jeszcze większy wzrost liczby prób takich wyłudzeń. Na celowniku znajdą się organizacje, którym utrata danych ... się nowych strategii w przestępczości finansowej – od odsprzedaży danych umożliwiających dostęp do banków po cyberataki na ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... programów, wszystkie z aplikacji posiadały zaszyty malware Sharkbot, potrafiący wykradać dane uwierzytelniające i informacje bankowe swoich ofiar. Sharkbot zachęca ofiary przede wszystkim do wprowadzania swoich danych w okna naśladujące formularze uwierzytelniające, a następnie wysyła je na złośliwy serwer. Analitycy Check Point Research ...
-
Ewolucja złośliwych programów
... • Wzrost liczby złośliwych programów używanych do uzyskania bezprawnego dostępu do danych użytkownika, takich jak hasła sieciowe i ICQ, informacje finansowe itd. w celu ... nowe luki; • poszukiwanie nowych metod socjotechniki w celu skuteczniejszego infekowania komputerów ofiar (po masowym rozesłaniu najnowszej wersji trojana Trojan-PSW.Win32.LdPinch ...
-
VoIP niebezpieczny
... vishingu". Phisherzy już wcześniej wysyłali e-maile w celu podstępnego nakłonienia ofiar do podania swoich danych osobowych przez telefon, a nie przez stronę www, jak to ... i działają w bardziej wyrafinowany sposób w celu zdobycia danych osobowych i przekształcenia komputerów nieświadomych ofiar w dające się zdalnie kierować maszyny lub też narażenia ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... jest od 2018 roku i polega na wykorzystywaniu komputerów lub serwerów ofiar do wydobywania lub wykonywania obliczeń niezbędnych do aktualizacji blockchainów, kryptowalut, ... ekipa TeamTNT, która przeprowadza ataki zazwyczaj wymierzone w duże centra danych. Kreatywność napastników Hakerzy, aby przejąć kontrolę nad procesorem komputera lub serwera ...
-
Ewolucja złośliwego oprogramowania 2012
... ludzi (głównie w Japonii). Program ten był odpowiedzialny za jeden z największych incydentów naruszenia bezpieczeństwa danych na skutek zainfekowania urządzeń przenośnych. Nie można jednak zapominać o setkach innych incydentów z mniejszą liczbą ofiar. Na początku lipca po raz pierwszy wykryto szkodliwe oprogramowanie dla iOS w sklepie App ...
-
Zagrożenia internetowe I kw. 2013
... centra badawczo-naukowe i ośrodek medyczny w Stanach Zjednoczonych. Łącznie zidentyfikowaliśmy 59 ofiar w 23 krajach. Jedną z najbardziej interesujących cech ataków przy użyciu ... równie żywo zainteresowani włamywaniem się do dużych firm i zdobywaniem poufnych danych, w tym danych o użytkowniku, co kiedyś. Zagrożenia mobilne Raport firmy Kaspersky ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... zakupami czy usługami płatności. Niestety, nawet po zidentyfikowaniu oszustwa 41% ofiar nie zdołało odzyskać swoich pieniędzy. Aby przełożyć ten odsetek na konkretne liczby, należy ... niebezpieczne łącza Technologia klawiatury wirtualnej umożliwia wprowadzanie haseł i innych poufnych danych przy użyciu myszy, dzięki czemu nie jest możliwe ich ...
-
Ewolucja złośliwego oprogramowania 2013
... dodane pliki z rozszerzeniem APK, szpiegując dane osobowe na urządzeniach mobilnych ofiar i umożliwiając ich namierzenie. Słabości w Androidzie. Mówiąc krótko, widzieliśmy exploity biorące ... ciągu nie jest wysoko rozwinięty. Do przenoszenia i wymiany danych użytkownicy w dalszym ciągu używają wymiennych nośników danych. To dlatego ataki internetowe ...
-
Kopia zapasowa na celowniku ransomware
... danych. Ryzyko, że mimo zapłacenia okupu nadal nie będzie dostępu do danych wynosi więc jeden do trzech. 19% firm nie zapłaciło przestępcom, a mimo to udało im się odzyskać dane w inny sposób. Do tego powinno dążyć pozostałe 81% ofiar ransomware. Trzeba podkreślić, że płacenie cyberprzestępcom za przywrócenie danych nie jest ...
-
Portale społecznościowe - zagrożenia
... komentarzy. W zamian za oszczędzenie wirtualnej reputacji swoich ofiar szantażyści żądają okupu. Uważaj na niedoskonałości ochrony danych Z problemem ochrony danych na portalach społecznościowych borykamy się od wielu lat. Wynika to z faktu, że standardowe ustawienia ochrony danych użytkownika zazwyczaj są mało rygorystyczne, a użytkownicy, którzy ...
-
Polska motoryzacja a bezpieczeństwo na drodze
... liczba wypadków w Polsce spadła o 654, kolizji - o 5 314, ofiar śmiertelnych o 176 i aż o 1 356 rannych. Niestety, bieżący rok rozpoczął się wyjątkowo tragicznie. Według ostatnich podsumowań w 4 400 wypadkach zginęło już 471 osób, a 5 508 zostało rannych. Źródła danych: Polski Związek Przemysłu Motoryzacyjnego, Raport branży motoryzacyjnej 2010 ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... kradzieży danych osobistych użytkownika związanych z bankowością online, a także wykorzystują trojana ZitMo do infekowania telefonów swoich ofiar, w ... Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia transakcji finansowej. Pomimo tego atakujący ...
-
Trend Micro Custom Defense chroni przed atakami APT
... zespół TrendLabs™ podają liczbę ponad 1500 aktywnych stron C&C przy liczbie ofiar wahającej się od 1 do 25 tys. na stronę. Warto zauważyć, że ... maskujących przez cyberprzestępców. Analitycy Trend Micro zajmują się również zbieraniem i badaniem danych będących dowodami na planowanie ataków wycelowanych w dziesiątki tysięcy klientów korporacyjnych ...
-
Ataki DDoS oznaczają duże koszty i utratę reputacji firmy
... problemów. Według badania przeprowadzonego przez Kaspersky Lab i B2B International, 61% ofiar tymczasowo utraciło dostęp do krytycznych informacji biznesowych; 38% firm było ... jak ochrona przed szkodliwym oprogramowaniem, atakami ukierunkowanymi, wyciekiem danych oraz podobnymi zagrożeniami – powiedział Jewgienij Wigowski, szef działu ...
-
Ferie zimowe 2017: Egipt znowu na topie?
... też zaznaczyć, że w okresie ostatnich 3 miesięcy lat 2016 i 2015 liczba śmiertelnych ofiar zamachów była bardzo podobna, a więc statystyczne zagrożenie utrzymuje się na zbliżonym poziomie. Jednocześnie ... zakasać rękawy sytuacja może się w jakimś stopniu odwrócić. Wracając do danych z raportu Rainbowa, to wynika z nich, że właśnie w listopadzie stał ...
-
5 technik stosowanych przez cyberprzestępców
... danych poprzez podszywanie się pod znane i budzące powszechne zaufanie instytucje, w tym m.in. pod firmy kurierskie i banki, ale również pod znajomych z pracy. Cyberprzestępcy wysyłają do swoich ofiar ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... aby ofiarą infekcji padły tysiące ofiar. Strony, które rozprzestrzeniały robaki Viking oraz Fujack, były stronami umożliwiającymi współdzielenie pików. Wirus został rozprzestrzeniony przez więcej niż jedną osobę. Twórcy wirusa sprzedawali ekskluzywne warianty Fujacka przeznaczone do kradzieży danych użytkownika dotyczących gier online. Przyczyniło ...
-
Ewolucja spamu VII-IX 2010
... znajdowało się w poczcie elektronicznej. Czytelnicy być może pamiętają, że Zbot jest trojanem stworzonym w celu kradzieży poufnych danych użytkownika i pobierania innych szkodliwych programów na komputery ofiar. Uzyskiwane w ten sposób informacje są następnie sprzedawane na czarnym rynku. Jeden z najnowszych wariantów trojana Trojan-Dropper.Win32 ...
-
Cyberprzestępczość - kolejne aresztowania
... będącym dzielnicą Nowosybirska, 22-letni student został zatrzymany pod zarzutem zakupienia danych dotyczących sześciu kart kredytowych, tworzenia ich kopii oraz wykorzystywania ich ... w celu przechwycenia numerów telefonu ofiar, ich loginów i haseł. Następnie zdołał uzyskać kopię kart SIM swoich ofiar od operatora telefonii komórkowej i stworzyć ...
-
ESET: zagrożenia internetowe VIII 2013
... najważniejsze dane, niezbędne do skutecznego wykradania pieniądze z kont bankowych swoich ofiar - jednorazowe hasła SMS. Sama infekcja, jak opisują eksperci z firmy ... infekcji: 1.52% Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... czynników: ewolucja i dostępność oprogramowania w modelu usługowym Ransomware-as-a-Service (RaaS), próby uzyskiwania wysokich okupów od ofiar o dużej skali działalności czy też groźba ujawnienia skradzionych danych w przypadku niespełnienia żądań. Spośród analizowanych rodzajów ransomware’u najbardziej aktywnymi były, występujące w różnym stopniu ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony pandemii ...
-
Scam telefoniczny - jak go powstrzymać?
... zrobić. W praktyce prawdopodobnie instalowane jest złośliwe oprogramowanie, ponieważ później z konta ofiar znika kwota ponad 1000 euro. Nasz kolega, Maciej, miał to szczęście ... , gdy się tego nie spodziewasz, nie podawaj mu swoich danych osobowych ani żadnych innych informacji, danych bankowych czy informacji związanych z pieniędzmi. Nie przekazuj ...