-
Ewolucja spamu 2010
... instrukcje dotyczące przewrócenia systemu. Oprócz swojej głównej “aktywności” Bredolab pobierał na komputery ofiar boty spamowe, takie jak Rustock (Backdoor.Win32.HareBot) oraz Pushdo ... na przykład to, że banki nigdy nie proszą swoich klientów o wprowadzenie danych uwierzytelniających na stronach, do których prowadzą zawarte w e-mailach odsyłacze. ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
... do każdego celu, co ograniczało przydatność stosowania wskaźników infekcji w celu zidentyfikowania innych ofiar. Opublikowanie online ogromnej ilości danych może mieć bezpośredni wpływ na to, co ludzie myślą i w co wierzą: o czym świadczy upublicznienie danych przez ugrupowanie ShadowBrokers oraz inne tego rodzaju publikacje informacji osobistych ...
-
Kaspersky Lab: szkodliwe programy VI 2010
... i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne ... .Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są ...
-
Ataki DDoS II poł. 2011
... na których sprzedawane są dane osobowe posiadaczy kart. Kolejną popularną grupą ofiar ataków DDoS stanowią strony oferujące tzw. hosting typu „bullet-proof” oraz ... momencie wykrycia ataku DDoS zostaje uruchomiony system, który odrzuca wszystkie pakiety danych z wyjątkiem tych, które pochodzą z określonego państwa. Na dostęp do zasobu zezwala się z ...
-
Boże Narodzenie: czas na spear phishing
... danych użytkowników poczty mailowej (np. ... danych klientów i jednocześnie ich ofiarą. Spear phishing – sprytniejsza odmiana phishingu Najnowszą metoda ataków na użytkowników poczty elektronicznej nosi nazwę spear phishingu. Czym różni się od phishingu? Obie metody bazują na tej samej koncepcji – cyberprzestępcy wysyłają e-maile do swoich ofiar ...
-
Nietrafiony prezent czyli narzędzie cyberprzestępcy
... pokazuje, że całkowitą rekompensatę strat otrzymało jedynie 56% respondentów. 16% ofiar mogło liczyć jedynie na częściowy zwrot utraconych pieniędzy, a 28% ... ochronę informacji poufnych, w tym danych finansowych” – powiedziała Elena Karczenko, dyrektor ds. zarządzania produktami konsumenckimi, Kaspersky Lab. W ochronie danych finansowych pomocne ...
-
Zagrożenia internetowe w 2016 roku wg Kaspersky Lab
... w telewizorze oraz cyberprzestępcy w ekspresie do kawy. Oprogramowanie blokujące dostęp do danych i żądające zapłacenia okupu (tzw. ransomware) stanie się bardziej rozpowszechnione niż ... zapłacić, oraz będą sprzedawali zainteresowanym stronom dostęp cyfrowy do ofiar wysokiego szczebla w ramach tzw. oferty “dostęp jako usługa”. Bałkanizacja internetu ...
-
Trend Micro: zagrożenia internetowe I poł. 2016
... o wielu poważnych lukach na poziomie przeglądarki i jądra, wykrytych podczas konkursu Pwn2Own. Wycieki danych są plagą w wielu branżach. W pierwszej połowie roku wycieki danych miały miejsce zarówno w sektorze prywatnym, jak i publicznym. Wśród ofiar znalazły się firmy Myspace i Verizon, a także kilka szpitali i instytucji rządowych. Szkodliwe ...
-
Model RaaS atakuje
... danych w trybie offline. Z punktu widzenia cyberprzestępcy zaletą szyfrowania offline jest brak generowania zaburzeń w ruchu sieciowym, co utrudnia wykrycie wrogiej aktywności. Jego wadą jest jednak fakt, że wiele ofiar ... pory nie opracowano sposobu na odszyfrowanie zablokowanych tą metodą danych bez opłacenia okupu i uzyskania klucza od przestępców. ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... ręce roboty, co ma wyraźny związek z coraz większą powszechnością podłączanych do sieci urządzeń, które mają możliwość uzyskiwania dostępu do danych osobistych i finansowych potencjalnych ofiar. Mowa tu o sprzętach IoT oraz infrastrukturze krytycznej stosowanych zarówno w samochodach, jak i w biurach czy smart cities. Cyfrowi kryminaliści są ...
-
Najpopularniejsze cyberzagrożenia 2017 roku
... in. brytyjskich szpitali i rosyjskiego MSZ. Przeprowadzony w połowie maja atak WannaCry szyfrował wszystkie pliki zapisane na dyskach ofiar, niemal nieodwracalnie blokując do nich dostęp. Za odblokowanie danych cyberprzestępcy żądali okupu w kryptowalucie bitcoin. Użytkownicy mieli się spieszyć, ponieważ koszty zdjęcia blokady rosły wraz z upływem ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... - czyli wykorzystania złośliwego oprogramowania do wykopywania kryptowalut. Cyberprzestępcy wykorzystują moc obliczeniową komputerów niczego nieświadomych ofiar do ich wydobywania. Industrial malware i kradzież danych za pomocą obrazów Wzrasta liczba wykrytych luk bezpieczeństwa w przemysłowych systemach kontroli i bezpieczeństwa. Udane ataki ...
-
Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo?
... zapoznać się z jej treścią. Nie podejmować pochopnych decyzji, nie podawać żadnych danych i nie otwierać żadnych linków lub plików załączonych do wiadomości. Nawet ... , że część z nich może uwierzyć w prawdziwość takiego maila. Zazwyczaj nadawca chce wzbudzić u ofiar poczucie pilności, prosząc o jak najszybszą reakcję zanim „nagroda przepadnie”. Aby ...
-
Narzędzia do współpracy i współdzielenia plików coraz częściej wykorzystywane w cyberatakach
... kliknięciu prowadzą przez szereg linków do strony zaprojektowanej w celu kradzieży danych logowania. Ataki phishingowe wykorzystujące platformę do udostępniania dokumentów biznesowych ... były hostowane na stronie i zawarte w e-mailach, mających na celu przekierowanie ofiar na fałszywą stronę. Zarówno osoby prywatne, jak i organizacje, w tym instytucje ...
-
35 lat ransomware
... zaczęli stosować zaawansowaną enkrypcję kluczem publicznym, co znacząco utrudniało odzyskanie danych. GPCode stał się inspiracją dla kolejnych wariantów ransomware. Wczesne ataki ... dane ofiar, ale także wykradali poufne informacje, grożąc ich ujawnieniem, co stawiało osoby zarządzające firmami w obliczu podwójnego ryzyka – utraty dostępu do danych ...
-
McAfee: metody działania cyberprzestępców
... łączą podstawowe mechanizmy psychologii społecznej ze złośliwym kodem, używanym do kradzieży danych. Wszystko po to, aby nakłonić nas do otwierania załączników, ... obejść zabezpieczenia. Internetowi oszuści nieustannie obmyślają nowe sposoby na wykorzystanie swoich ofiar. Obecnie skupili oni swoje wysiłki na próbach oszukiwania ludzi, a nie omijania ...
-
Spam w II 2011 r.
... adresów e-mail i wykorzystywania ich do rozprzestrzeniania się instaluje na komputerach ofiar inne szkodliwe programy. Są to głównie trojany downloadery próbujące uzyskać dostęp ... spamu znów będzie kształtował się w granicach 81-82 procent. Na podstawie aktualnych danych można przypuszczać, że w marcu Stany Zjednoczone znów znajdą się wśród ...
-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... duże zgromadzenie ludzi wiąże się z podwyższonym ryzykiem obrażeń i mogących wystąpić ofiar śmiertelnych w jednym czasie i miejscu. Gdy zaistnieje wiele zdarzeń jednostkowych i ... tyle dynamika rozwoju sytuacji kryzysowej powoduje, że sztywne przepisanie kompetencji do danych struktur nie prowadzi do minimalizacji czy też likwidacji zagrożenia ...
-
Globalne zagrożenia internetowe VII-IX 2011
... na serwer należący do hakera, gdzie były one analizowane w poszukiwaniu poufnych danych. Przypadek ten demonstruje ogromne możliwości dzisiejszych mobilnych systemów operacyjnych ... gangi wykorzystują teraz operatorów sieci komórkowych do zbierania pieniędzy od ofiar, u których aktywowano subskrypcję na usługi płatne dopiero przy najbliższym ...
-
Bezpieczeństwo IT 2011
... locie, nie zajmując miejsca w systemie plików. Wysoce modułowa architektura, w połączeniu z niewielką liczbą ofiar na całym świecie, sprawiły, że Duqu pozostał niewykryty przez ... Estończyków, którzy tworzyli gang odpowiedzialny za szkodliwe oprogramowanie DNSChanger. Według danych FBI, w ciągu minionych czterech lat gang ten zainfekował ponad cztery ...
-
Kolejny atak phishingowy na Allegro
... bezpieczeństwo Twojego konta Allegro”, a w treści można przeczytać, że w celu ochrony danych użytkownicy muszą obowiązkowo połączyć swoje konta ze adresami e-mail. ... adresie nadawcy. Także formularz, wykorzystywany przez cyberprzestępców do wyłudzania danych od swoich ofiar, został spreparowany tak, by przypominał stronę Allegro”. Kaspersky ...
-
Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską
... znaków wprowadzanych z klawiatury, przechwytywanie danych audio z mikrofonu komputera, wykonywanie zrzutów ekranu, uzyskiwanie danych geolokacyjnych oraz wykonywanie ... kilka wskazówek sugerujących, że cyberprzestępcy stworzyli także równoległe infrastruktury dla ofiar wykorzystujących systemy OS X oraz Unix. Oprócz komponentów systemu Windows wykryto ...
-
Darkhotel poluje na biznesmenów
... wiele delikatnych danych, łącznie z własnością firm, które reprezentują. Po zakończeniu operacji atakujący skrzętnie usuwają swoje narzędzia z sieci hotelowej i cierpliwie oczekują na kolejną ofiarę. Przez ostatnie siedem lat osoby stojące za kampanią Darkhotel przeprowadziły wiele skutecznych ataków na szereg różnych ofiar z całego świata ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
... kody jednorazowe trafiają wprost w ręce hakerów. Sfałszowana strona została przygotowana bardzo starannie i stanowi potencjalne zagrożenie dla danych finansowych wielu użytkowników. Wiadomości docierające do potencjalnych ofiar ataku posiadają temat „Twoje konto jest zablokowane” i mimo błędów językowych na pierwszy rzut oka nie wzbudzają podejrzeń ...
-
Ewolucja złośliwego oprogramowania II kw. 2015
... zidentyfikował cztery kampanie cyberszpiegowskie: CozyDuke, Naikon, Hellsing oraz Duqu 2.0. Wśród ofiar znalazły się agencje rządowe, przedsiębiorstwa handlowe oraz inne cele wysokiego ... Globalnego zespołu ds. badań i analiz, Kaspersky Lab. II kwartał w liczbach Według danych z systemu KSN rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie ...
-
Ferie zimowe 2016: bilety Ryanair znacznie droższe
... ) w Stambule, a drugi w nieturystycznej miejscowości w południowo - wschodniej Turcji. Pierwszy przyniósł 10 ofiar śmiertelnych i 15 rannych (w większości niemieccy turyści), a drugi 6 zabitych ... zmienność cen oferowanych wycieczek. Dlatego też reprezentatywność niektórych danych jest w nim nieco mniejsza niż w zestawieniach poprzednich. W badanym ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... od zanotowanego przed 12 miesiącami. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, dało nam ostatnio ... aktualnymi bazami danych. Ważne jest również, aby wykorzystywane rozwiązanie bezpieczeństwa posiadało wyspecjalizowane technologie zapewniające ochronę danych przed ...
-
Twórcy ransomware zarobili miliony i przechodzą na emeryturę
... . GandCrab był szeroko obecny także w Polsce. Według danych Fortinet to najczęściej występujący ransomware w naszym ... ofiar programu GandCrab v1. Wydarzenie to było ciekawe o tyle, że w tym czasie w przestrzeni publicznej były dostępne bardzo ograniczone informacje na temat sposobu, w jaki obie te organizacje mogły uzyskać dostęp do poufnych danych ...
-
Koronawirus wywołał plagę oszustw. Na co uważać?
... CyberRescue. Najnowsze statystyki odnośnie koronawirusa wskazują na 83 045 osób zarażonych i 2 858 ofiar śmiertelnych. Jego obecność stwierdzono już w około 30 krajach. Do ... tematowi koronawirusa jest tzw. phishing – czyli metoda wyłudzania pieniędzy bądź danych przez przestępców działających w internecie. Na tę chwilę przypadki phishingu są ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... bezwartościowymi akcjami. Uważaj na fałszywe wiadomości Jednym ze sposobów dotarcia do ofiar jest wykorzystanie wizerunku znanych osób. Przestępcy przechwytują lub tworzą fałszywe ... paść ofiarą - zbiór podstawowych zasad bezpieczeństwa Nigdy nie podawaj danych logowania, finansowych ani osobowych, nawet jeśli wiadomość została przesłana przez Twojego ...
-
Jak działa numer alarmowy 112?
... obszarami zabudowanymi. Szacuje się, że eCall jest w stanie zmniejszyć liczbę ofiar śmiertelnych na drodze o 4 proc., a poważnych obrażeń o 6 proc. Dzięki niemu możliwe będzie zmniejszenie liczby ofiar śmiertelnych w krajach UE o 2,5 tys. rocznie. Według danych MSWiA w 2021 roku w Centrach Powiadamiania Ratunkowego zarejestrowano łącznie 15 649 ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... obecnie najpopularniejszą formą ataków socjotechnicznych. Jego celem jest zdobycie danych poufnych ofiary. Podstawą tej formy cyberprzestępstwa jest wysyłka fałszywych ... dostępnym danym, cyberprzestępcy mają łatwy dostęp do setek informacji nt. potencjalnych ofiar. Wiedza ta może zostać użyta do tworzenia wiadomości phishingowych, aby zawierały ...
-
Złośliwe oprogramowanie Qakbot unieszkodliwione, ale na radość za wcześnie?
... , podobne do szwajcarskiego scyzoryka. Umożliwia hakerom bezpośrednią kradzież danych (danych uwierzytelniających do kont finansowych, kart płatniczych itp.) z komputerów, a jednocześnie służy jako platforma początkowego dostępu do infekowania sieci ofiar dodatkowym złośliwym oprogramowaniem i oprogramowaniem ransomware. Qakbot był rozpowszechniany ...
-
Akcja "Dziecko w sieci"
... z Internetu zarówno w celu komunikowania się między sobą jak i w celu pozyskiwania ofiar. Dzieci korzystające z usług internetowych takich jak czaty czy komunikatory ... z "poznanymi" przez Internet obcymi osobami! Pod wrażeniem powyższych danych Fundacja Dzieci Niczyje zaplanowała przeprowadzenie ogólnopolskiej kampanii społecznej "Dziecko w ...
-
Bezpieczne zakupy przez Internet
... aplikacji internetowych i programów online. Nic więc dziwnego, że ulubioną kategorią ofiar hakerów są niewątpliwie mali i średni przedsiębiorcy oraz osoby, które często ... stosują dodatkowe systemy zapewniające bezpieczeństwo transakcji i gromadzonych danych. Jeżeli obawiasz się o bezpieczeństwo transakcji w Sieci, wybieraj opcję opłaty „za pobraniem ...