-
Jak działa numer alarmowy 112?
... obszarami zabudowanymi. Szacuje się, że eCall jest w stanie zmniejszyć liczbę ofiar śmiertelnych na drodze o 4 proc., a poważnych obrażeń o 6 proc. Dzięki niemu możliwe będzie zmniejszenie liczby ofiar śmiertelnych w krajach UE o 2,5 tys. rocznie. Według danych MSWiA w 2021 roku w Centrach Powiadamiania Ratunkowego zarejestrowano łącznie 15 649 ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... obecnie najpopularniejszą formą ataków socjotechnicznych. Jego celem jest zdobycie danych poufnych ofiary. Podstawą tej formy cyberprzestępstwa jest wysyłka fałszywych ... dostępnym danym, cyberprzestępcy mają łatwy dostęp do setek informacji nt. potencjalnych ofiar. Wiedza ta może zostać użyta do tworzenia wiadomości phishingowych, aby zawierały ...
-
Złośliwe oprogramowanie Qakbot unieszkodliwione, ale na radość za wcześnie?
... , podobne do szwajcarskiego scyzoryka. Umożliwia hakerom bezpośrednią kradzież danych (danych uwierzytelniających do kont finansowych, kart płatniczych itp.) z komputerów, a jednocześnie służy jako platforma początkowego dostępu do infekowania sieci ofiar dodatkowym złośliwym oprogramowaniem i oprogramowaniem ransomware. Qakbot był rozpowszechniany ...
-
Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?
... kradzież prywatnych zdjęć i filmów w celu szantażu, sprzedaż danych w darknecie, ale też inwigilację ze strony toksycznych partnerów. W wielu krajach odnotowuje się coraz więcej przypadków wykorzystania tzw. stalkerware, czyli programów szpiegowskich instalowanych na urządzeniach ofiar przez osoby z ich najbliższego otoczenia. Posiadanie aparatu ...
-
Akcja "Dziecko w sieci"
... z Internetu zarówno w celu komunikowania się między sobą jak i w celu pozyskiwania ofiar. Dzieci korzystające z usług internetowych takich jak czaty czy komunikatory ... z "poznanymi" przez Internet obcymi osobami! Pod wrażeniem powyższych danych Fundacja Dzieci Niczyje zaplanowała przeprowadzenie ogólnopolskiej kampanii społecznej "Dziecko w ...
-
Bezpieczne zakupy przez Internet
... aplikacji internetowych i programów online. Nic więc dziwnego, że ulubioną kategorią ofiar hakerów są niewątpliwie mali i średni przedsiębiorcy oraz osoby, które często ... stosują dodatkowe systemy zapewniające bezpieczeństwo transakcji i gromadzonych danych. Jeżeli obawiasz się o bezpieczeństwo transakcji w Sieci, wybieraj opcję opłaty „za pobraniem ...
-
Cyberprzestępczość 2000-2010
... zaczęli przechodzić na zawodowstwo. Conficker instalował na komputerach ofiar złośliwe oprogramowanie, które pobierał ze stron kontrolowanych przez twórców ... przestępcom dostęp do komputera. Phishing – czyli oszustwa nakłaniające użytkowników do ujawnienia danych osobowych, należy do najczęściej spotykanych zagrożeń online. Sam atak może mieć ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... Lurid. Dzięki naszym kolegom z Trend Micro mogliśmy przeprowadzić analizę listy ofiar z Rosji. Analiza wykazała, że mamy do czynienia z atakiem skierowanym przeciwko ... wiadomości e-mail. W przypadku Lurida również ciężko jest wskazać faktyczną liczbę i wartość skradzionych danych, chociaż lista celów sama mówi za siebie. Lekcja z przeszłości: 10 ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... tego zagrożenia, ponieważ Flashfake wykorzystywał exploity w celu infekowania komputerów ofiar, w efekcie czego powstał botnet Flashfake, który składał się z ponad 750 ... państw tworzą różne rodzaje szkodników, które są specyficzne dla użytkowników danych państw. Innymi słowy, prawdopodobieństwo infekcji użytkownika z Rosji chińskim szkodnikiem jest ...
-
Ewolucja spamu IV-VI 2012
... „oferujące kupony” w celu przyciągnięcia uwagi potencjalnych ofiar. Jednocześnie, system kuponowy zawłaszczył część legalnej reklamy ... ofiar. Warto pamiętać, że poważne firmy nie wysyłają potwierdzeń w formie archiwum ZIP. Ponadto, w razie wątpliwości co do autentyczności wiadomości e-mail zawsze można skontaktować się z firmą za pomocą danych ...
-
Facebook - uwaga na erotyczne filmiki
... aplikacje prowadzą na Facebookowych profilach swoich ofiar wyjątkowo agresywne kampanie autopromocyjne, dzięki którym ... ofiar dołączają kolejni internauci, a aplikacja zyskuje dostęp do nowych adresów mailowych. "Przed instalacją dowolnej aplikacji na Facebooku należy koniecznie zapoznać się z jej polityką prywatności oraz sprawdzić do jakich danych ...
-
Cyberprzestępczość - największe aresztowania
... W ubiegłym roku haker Christopher David Long dostał się do jej prywatnych danych i plików, wśród których znajdowały się m.in. nagie zdjęcia artystki. Według niektórych źródeł ... Kazaryan przeszukiwał wiadomości e-mail i inne pliki, licząc na zdobycie nagich zdjęć ofiar oraz innych poufnych informacji, takich jak hasła i listy kontaktów. Potem ...
-
Cyberprzestępczość - aresztowania IV 2014
... (36 lat), usłyszało zarzut przeprowadzania oszustw komputerowych oraz kradzieży tożsamości i danych dotyczących wielu kont bankowych. Obydwaj zostali przekazani z Wielkiej Brytanii ... sieci tzw. "słupów", czyli osób, które pośredniczą w pozyskiwaniu pieniędzy z kont ofiar i przekazywaniu ich dalej w celu późniejszego wypłacenia przez przestępców. ...
-
Uwaga na hotelowe tablety
... więcej, mógłby zrobić to z ogromną łatwością, ponieważ posiadałby wszelkiego rodzaju dane dotyczące ofiar, w tym tytuły filmów pornograficznych oglądanych w określonym dniu i o określonej godzinie. A biorąc pod uwagę to, że niektóre z potencjalnych ofiar to osoby publiczne pracujące dla rządu, taki szantaż miałby spore szanse powodzenia ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... daje cyberprzestępcom możliwość uzyskania dostępu do informacji o kontach bankowych ofiar), jak i wykradać ciasteczka i hasła zapisane w popularnych klientach FTP i ... do zhakowania panelu administracyjnego PHPMyAdmin, wykorzystywanego do zarządzania relacyjnymi bazami danych. Co więcej, na serwerach kontrolowanych przez cyberprzestępców analitycy ...
-
Podszywa się pod Flash Player, a potem kradnie pieniądze
... wprowadzenia nazwy użytkownika i hasła. Po wprowadzeniu danych przez użytkownika informacje te trafiają do cyberprzestępców. Dzięki dodatkowej funkcji przechwytywania wiadomości SMS z kodami autoryzującymi przelewy, twórcy zagrożenia potrafią skutecznie wykradać pieniądze z kont swoich ofiar. - Wspomniane zagrożenie potrafi przechwycić wiadomości ...
-
Spam w III kwartale 2017 r. Przyszła kolej na kryptowaluty
... dość dużą skutecznością atakują swoje ofiary poprzez tzw. web-mining (eksploracja danych w internecie). Ostatnie 3 miesiące przyniosły również znaczny wzrost aktywności ... . Bardziej prymitywne, ale niemniej skuteczne taktyki stosowane w celu wykorzystania ofiar polegają na rozsyłaniu e-maili proszących o przelew pieniędzy do określonego portfela z ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
... oraz nowych sposobów umożliwiających zaawansowanym cyberprzestępcom uzyskanie dostępu do urządzeń ofiar. Postępujący wzrost liczby i siły sieci zainfekowanych urządzeń (botnetów). ... dostępne na rynku i każdy może je kupić. Niedawne ogromne wycieki danych z różnych platform mediów społecznościowych mogą pomóc atakującym zwiększyć skuteczność tego ...
-
Ataki APT w I kwartale 2019 r., czyli znowu Azja
... w tym nowe warianty narzędzi pobierających szkodliwy kod i otwierających tylne furtki w systemach ofiar, jak również przywłaszczonego, a następnie zmodyfikowanego exploita dnia zerowego ... Zapewnij swojemu zespołowi w centrum operacji bezpieczeństwa dostęp do najnowszych danych analitycznych dotyczących zagrożeń, aby mógł być na bieżąco z najnowszymi ...
-
Świat: wydarzenia tygodnia 35/2019
... cenzury do trzymania w ryzach społeczeństwa. Stosował spektakularne formy tortur, a czaszki ofiar bielały na poboczach dróg, aby zastraszyć przechodniów. Reżim Marcosa upadł w ... dane. Język, którego używamy, nasze upodobania i opinie, są przekazywane do brokerów danych, a następnie do reklamodawców i spin doktorów, którzy celują w nas specjalnie ...
-
5 typowych cyberoszustw wymierzonych w nastolatki
... pracować z domu i jednocześnie zarabiać duże pieniądze. Ostatecznym celem jest jednak zebranie danych osobowych, które zostaną następnie wykorzystane w różnych nielegalnych działaniach, takich jak otwieranie kont bankowych na nazwiska ofiar lub wykorzystywanie ich tożsamości do fałszowania dokumentów – przestrzegają specjaliści ESET. Oszustwa ...
-
MacOS atakowany przez nowy malware
... cenie od 49 dolarów. Twórcy oprogramowania wyposażyli je w możliwość zbierania danych logowania, wykonywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i instalacji ... do 1 czerwca 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych. Wskazówki dotyczące wykrywania i usuwania Ponieważ malware ma charakter ...
-
Trojan bankowy QakBot w natarciu
... QakBota znaleźli nowy, efektywny sposób na dostarczanie swojego szkodliwego oprogramowania do kolejnych ofiar – powiedział Haim Zigel, analityk szkodliwego oprogramowania w firmie Kaspersky. Produkty firmy Kaspersky wykrywają ... , które wykrywa niebezpieczne adresy i sprawdza je w odizolowanym środowisku uniemożliwiającym kradzież poufnych danych ...
-
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
... innych przestępców. 2017: ShadowBrokers (NSA), WannaCry, Petya/NotPetya Wyciek danych z Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) spowodowany przez grupę ShadowBrokers ... nie musieli ponosić ryzyka związanego z poszukiwaniem i infekowaniem ofiar, a „partnerzy” nie musieli poświęcać czasu na samodzielne tworzenie oprogramowania ...
-
Kryptowaluty. Jakie metody stosują cyberprzestępcy?
... zasadach cyberbezpieczeństwa i naraża się na kradzież zarówno kryptowalut, jak i swoich danych – dodaje. Cyberprzestępcy bogacą się na nieuczciwym kopaniu kryptowalut Proces ... celów – dodaje. Cyberprzestępców interesują zarówno gorące, jak i zimne portfele ofiar Kryptowaluty są przechowywane w tak zwanych portfelach. W rzeczywistości użytkownik może ...
-
Allianz Trade: ekonomia wojny w Ukrainie i jej następstwa
... warunkach gospodarczych i finansowych w czasie wojen i po nich? W zależności od dostępności i dokładności danych, w jakim stopniu doświadczenia te rzucają światło na obecną wojnę w Ukrainie? Ze ... pewne cenne korzyści z członkostwa w UE i NATO. Natomiast z pewnością, oprócz ofiar w ludziach, koszty wojny dla Ukrainy są już teraz niebotycznie wysokie. ...
-
AI i deepfake wykorzystywane do szantaży seksualnych
... cyberbezpieczeństwa z ESET. Amerykańskie służby ogłosiły, że otrzymują coraz więcej zgłoszeń od ofiar szantaży online, których zdjęcia lub filmy zostały przekształcone za pomocą ... takich wiadomości przytaczają dane osobowe, np. uzyskane w wyniku wcześniejszych wycieków danych, aby uwiarygodnić swoje historie. Sprawcy ataków typu sextortion ...
-
Przestępczość internetowa
... , ataki mające miejsce w przeszłości powodowały zniszczenie danych, obecnie mają one za zadanie dyskretne wykradanie danych w celu uzyskania korzyści finansowych bez ... w ten sposób wysyła korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ofiar, kierując je za pomocą odpowiednio spreparowanej treści maila na witrynę WWW, udającą ...
-
Zagrożenia internetowe I-VI 2008
... poczty elektronicznej, banki i popularne serwisy handlu elektronicznego. Niedawno powstała nowa forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami mającymi na celu wyłudzenie danych osobowych. Jest to sprytny sposób na wzbudzenie zaufania i zachęcenie użytkowników do kliknięcia łącza prowadzącego do niebezpiecznej ...
-
Zagrożenia internetowe I kw. 2012
... komputera nie pozostały praktycznie żadne ślady infekcji czy gromadzenia danych. W przypadku tego incydentu, w jednym niebezpiecznym szkodliwym programie połączono dwie znane ... tworem, który wyróżnia się spośród innych szkodliwych programów. Z powodu niewielkiej liczby ofiar na całym świecie (mniej niż 50) Duqu pozostaje najbardziej tajemniczym ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... tej listy, zarabiając pieniądze na sprzedaży skradzionych danych. Dane statystyczne Według danych z 2013 r. pochodzących z sieci Kaspersky Security ... sposób użytkownicy trafiają na fałszywe strony internetowe? Cyberprzestępcy wymyślili wiele sposobów wabienia swoich ofiar na strony phishingowe. Zwykle wysyłają odsyłacze do stron phishingowych przy ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... w firmie Trend Micro. Miniony kwartał zaowocował w wycieki danych, na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji ...
-
Ransomware bije nowe rekordy
... dla firm przestoje oraz utrata czy wycieki danych, dlatego stale przesuwają granicę i testują możliwości finansowe ofiar - twierdzi Łukasz Formas, Kierownik zespołu inżynierów w Sophos. ... operatorów oprogramowania szyfrującego i sprawia, że każdy atak może skutkować wyciekiem danych. Co więcej, zapłata okupu nie daje już gwarancji bezpieczeństwa - ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... . To zagrożenie zdecydowanie nie odeszło do lamusa. Kierunek 2: nadużycia danych kierowców? Nowoczesne pojazdy zbierają coraz więcej danych o użytkownikach: gdzie i kiedy jeżdżą, gdzie się zatrzymują, ... wyciekły, aby w razie potrzeby wydobyć jeszcze więcej informacji. Informacja o statusie majątkowym ofiar także może mieć dla nich dużą wartość i ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... . Inną metodą wyłudzania danych jest wykorzystanie oprogramowania zaliczanego do kategorii information stealers, czyli złodzieje informacji. Aplikacje te są zaprojektowane do potajemnego gromadzenia danych osobowych, w tym nazw użytkowników i haseł, z zainfekowanych urządzeń. Złodzieje często wkradają się do systemów ofiar za pomocą fałszywych ...