-
Cyberprzestępczość 2000-2010
... zaczęli przechodzić na zawodowstwo. Conficker instalował na komputerach ofiar złośliwe oprogramowanie, które pobierał ze stron kontrolowanych przez twórców ... przestępcom dostęp do komputera. Phishing – czyli oszustwa nakłaniające użytkowników do ujawnienia danych osobowych, należy do najczęściej spotykanych zagrożeń online. Sam atak może mieć ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... Lurid. Dzięki naszym kolegom z Trend Micro mogliśmy przeprowadzić analizę listy ofiar z Rosji. Analiza wykazała, że mamy do czynienia z atakiem skierowanym przeciwko ... wiadomości e-mail. W przypadku Lurida również ciężko jest wskazać faktyczną liczbę i wartość skradzionych danych, chociaż lista celów sama mówi za siebie. Lekcja z przeszłości: 10 ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... tego zagrożenia, ponieważ Flashfake wykorzystywał exploity w celu infekowania komputerów ofiar, w efekcie czego powstał botnet Flashfake, który składał się z ponad 750 ... państw tworzą różne rodzaje szkodników, które są specyficzne dla użytkowników danych państw. Innymi słowy, prawdopodobieństwo infekcji użytkownika z Rosji chińskim szkodnikiem jest ...
-
Ewolucja spamu IV-VI 2012
... „oferujące kupony” w celu przyciągnięcia uwagi potencjalnych ofiar. Jednocześnie, system kuponowy zawłaszczył część legalnej reklamy ... ofiar. Warto pamiętać, że poważne firmy nie wysyłają potwierdzeń w formie archiwum ZIP. Ponadto, w razie wątpliwości co do autentyczności wiadomości e-mail zawsze można skontaktować się z firmą za pomocą danych ...
-
Facebook - uwaga na erotyczne filmiki
... aplikacje prowadzą na Facebookowych profilach swoich ofiar wyjątkowo agresywne kampanie autopromocyjne, dzięki którym ... ofiar dołączają kolejni internauci, a aplikacja zyskuje dostęp do nowych adresów mailowych. "Przed instalacją dowolnej aplikacji na Facebooku należy koniecznie zapoznać się z jej polityką prywatności oraz sprawdzić do jakich danych ...
-
Cyberprzestępczość - największe aresztowania
... W ubiegłym roku haker Christopher David Long dostał się do jej prywatnych danych i plików, wśród których znajdowały się m.in. nagie zdjęcia artystki. Według niektórych źródeł ... Kazaryan przeszukiwał wiadomości e-mail i inne pliki, licząc na zdobycie nagich zdjęć ofiar oraz innych poufnych informacji, takich jak hasła i listy kontaktów. Potem ...
-
Cyberprzestępczość - aresztowania IV 2014
... (36 lat), usłyszało zarzut przeprowadzania oszustw komputerowych oraz kradzieży tożsamości i danych dotyczących wielu kont bankowych. Obydwaj zostali przekazani z Wielkiej Brytanii ... sieci tzw. "słupów", czyli osób, które pośredniczą w pozyskiwaniu pieniędzy z kont ofiar i przekazywaniu ich dalej w celu późniejszego wypłacenia przez przestępców. ...
-
Uwaga na hotelowe tablety
... więcej, mógłby zrobić to z ogromną łatwością, ponieważ posiadałby wszelkiego rodzaju dane dotyczące ofiar, w tym tytuły filmów pornograficznych oglądanych w określonym dniu i o określonej godzinie. A biorąc pod uwagę to, że niektóre z potencjalnych ofiar to osoby publiczne pracujące dla rządu, taki szantaż miałby spore szanse powodzenia ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... daje cyberprzestępcom możliwość uzyskania dostępu do informacji o kontach bankowych ofiar), jak i wykradać ciasteczka i hasła zapisane w popularnych klientach FTP i ... do zhakowania panelu administracyjnego PHPMyAdmin, wykorzystywanego do zarządzania relacyjnymi bazami danych. Co więcej, na serwerach kontrolowanych przez cyberprzestępców analitycy ...
-
Podszywa się pod Flash Player, a potem kradnie pieniądze
... wprowadzenia nazwy użytkownika i hasła. Po wprowadzeniu danych przez użytkownika informacje te trafiają do cyberprzestępców. Dzięki dodatkowej funkcji przechwytywania wiadomości SMS z kodami autoryzującymi przelewy, twórcy zagrożenia potrafią skutecznie wykradać pieniądze z kont swoich ofiar. - Wspomniane zagrożenie potrafi przechwycić wiadomości ...
-
Spam w III kwartale 2017 r. Przyszła kolej na kryptowaluty
... dość dużą skutecznością atakują swoje ofiary poprzez tzw. web-mining (eksploracja danych w internecie). Ostatnie 3 miesiące przyniosły również znaczny wzrost aktywności ... . Bardziej prymitywne, ale niemniej skuteczne taktyki stosowane w celu wykorzystania ofiar polegają na rozsyłaniu e-maili proszących o przelew pieniędzy do określonego portfela z ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
... oraz nowych sposobów umożliwiających zaawansowanym cyberprzestępcom uzyskanie dostępu do urządzeń ofiar. Postępujący wzrost liczby i siły sieci zainfekowanych urządzeń (botnetów). ... dostępne na rynku i każdy może je kupić. Niedawne ogromne wycieki danych z różnych platform mediów społecznościowych mogą pomóc atakującym zwiększyć skuteczność tego ...
-
Ataki APT w I kwartale 2019 r., czyli znowu Azja
... w tym nowe warianty narzędzi pobierających szkodliwy kod i otwierających tylne furtki w systemach ofiar, jak również przywłaszczonego, a następnie zmodyfikowanego exploita dnia zerowego ... Zapewnij swojemu zespołowi w centrum operacji bezpieczeństwa dostęp do najnowszych danych analitycznych dotyczących zagrożeń, aby mógł być na bieżąco z najnowszymi ...
-
Świat: wydarzenia tygodnia 35/2019
... cenzury do trzymania w ryzach społeczeństwa. Stosował spektakularne formy tortur, a czaszki ofiar bielały na poboczach dróg, aby zastraszyć przechodniów. Reżim Marcosa upadł w ... dane. Język, którego używamy, nasze upodobania i opinie, są przekazywane do brokerów danych, a następnie do reklamodawców i spin doktorów, którzy celują w nas specjalnie ...
-
5 typowych cyberoszustw wymierzonych w nastolatki
... pracować z domu i jednocześnie zarabiać duże pieniądze. Ostatecznym celem jest jednak zebranie danych osobowych, które zostaną następnie wykorzystane w różnych nielegalnych działaniach, takich jak otwieranie kont bankowych na nazwiska ofiar lub wykorzystywanie ich tożsamości do fałszowania dokumentów – przestrzegają specjaliści ESET. Oszustwa ...
-
MacOS atakowany przez nowy malware
... cenie od 49 dolarów. Twórcy oprogramowania wyposażyli je w możliwość zbierania danych logowania, wykonywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i instalacji ... do 1 czerwca 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych. Wskazówki dotyczące wykrywania i usuwania Ponieważ malware ma charakter ...
-
Trojan bankowy QakBot w natarciu
... QakBota znaleźli nowy, efektywny sposób na dostarczanie swojego szkodliwego oprogramowania do kolejnych ofiar – powiedział Haim Zigel, analityk szkodliwego oprogramowania w firmie Kaspersky. Produkty firmy Kaspersky wykrywają ... , które wykrywa niebezpieczne adresy i sprawdza je w odizolowanym środowisku uniemożliwiającym kradzież poufnych danych ...
-
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
... innych przestępców. 2017: ShadowBrokers (NSA), WannaCry, Petya/NotPetya Wyciek danych z Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) spowodowany przez grupę ShadowBrokers ... nie musieli ponosić ryzyka związanego z poszukiwaniem i infekowaniem ofiar, a „partnerzy” nie musieli poświęcać czasu na samodzielne tworzenie oprogramowania ...
-
Kryptowaluty. Jakie metody stosują cyberprzestępcy?
... zasadach cyberbezpieczeństwa i naraża się na kradzież zarówno kryptowalut, jak i swoich danych – dodaje. Cyberprzestępcy bogacą się na nieuczciwym kopaniu kryptowalut Proces ... celów – dodaje. Cyberprzestępców interesują zarówno gorące, jak i zimne portfele ofiar Kryptowaluty są przechowywane w tak zwanych portfelach. W rzeczywistości użytkownik może ...
-
Allianz Trade: ekonomia wojny w Ukrainie i jej następstwa
... warunkach gospodarczych i finansowych w czasie wojen i po nich? W zależności od dostępności i dokładności danych, w jakim stopniu doświadczenia te rzucają światło na obecną wojnę w Ukrainie? Ze ... pewne cenne korzyści z członkostwa w UE i NATO. Natomiast z pewnością, oprócz ofiar w ludziach, koszty wojny dla Ukrainy są już teraz niebotycznie wysokie. ...
-
AI i deepfake wykorzystywane do szantaży seksualnych
... cyberbezpieczeństwa z ESET. Amerykańskie służby ogłosiły, że otrzymują coraz więcej zgłoszeń od ofiar szantaży online, których zdjęcia lub filmy zostały przekształcone za pomocą ... takich wiadomości przytaczają dane osobowe, np. uzyskane w wyniku wcześniejszych wycieków danych, aby uwiarygodnić swoje historie. Sprawcy ataków typu sextortion ...
-
Przestępczość internetowa
... , ataki mające miejsce w przeszłości powodowały zniszczenie danych, obecnie mają one za zadanie dyskretne wykradanie danych w celu uzyskania korzyści finansowych bez ... w ten sposób wysyła korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ofiar, kierując je za pomocą odpowiednio spreparowanej treści maila na witrynę WWW, udającą ...
-
Zagrożenia internetowe I-VI 2008
... poczty elektronicznej, banki i popularne serwisy handlu elektronicznego. Niedawno powstała nowa forma phishingu polegająca na ostrzeganiu potencjalnych ofiar przed wiadomościami mającymi na celu wyłudzenie danych osobowych. Jest to sprytny sposób na wzbudzenie zaufania i zachęcenie użytkowników do kliknięcia łącza prowadzącego do niebezpiecznej ...
-
Zagrożenia internetowe I kw. 2012
... komputera nie pozostały praktycznie żadne ślady infekcji czy gromadzenia danych. W przypadku tego incydentu, w jednym niebezpiecznym szkodliwym programie połączono dwie znane ... tworem, który wyróżnia się spośród innych szkodliwych programów. Z powodu niewielkiej liczby ofiar na całym świecie (mniej niż 50) Duqu pozostaje najbardziej tajemniczym ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... tej listy, zarabiając pieniądze na sprzedaży skradzionych danych. Dane statystyczne Według danych z 2013 r. pochodzących z sieci Kaspersky Security ... sposób użytkownicy trafiają na fałszywe strony internetowe? Cyberprzestępcy wymyślili wiele sposobów wabienia swoich ofiar na strony phishingowe. Zwykle wysyłają odsyłacze do stron phishingowych przy ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... w firmie Trend Micro. Miniony kwartał zaowocował w wycieki danych, na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji ...
-
Ransomware bije nowe rekordy
... dla firm przestoje oraz utrata czy wycieki danych, dlatego stale przesuwają granicę i testują możliwości finansowe ofiar - twierdzi Łukasz Formas, Kierownik zespołu inżynierów w Sophos. ... operatorów oprogramowania szyfrującego i sprawia, że każdy atak może skutkować wyciekiem danych. Co więcej, zapłata okupu nie daje już gwarancji bezpieczeństwa - ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... . To zagrożenie zdecydowanie nie odeszło do lamusa. Kierunek 2: nadużycia danych kierowców? Nowoczesne pojazdy zbierają coraz więcej danych o użytkownikach: gdzie i kiedy jeżdżą, gdzie się zatrzymują, ... wyciekły, aby w razie potrzeby wydobyć jeszcze więcej informacji. Informacja o statusie majątkowym ofiar także może mieć dla nich dużą wartość i ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... . Inną metodą wyłudzania danych jest wykorzystanie oprogramowania zaliczanego do kategorii information stealers, czyli złodzieje informacji. Aplikacje te są zaprojektowane do potajemnego gromadzenia danych osobowych, w tym nazw użytkowników i haseł, z zainfekowanych urządzeń. Złodzieje często wkradają się do systemów ofiar za pomocą fałszywych ...
-
Oszustwa internetowe: jak ich uniknąć?
... danych wymaganych do dokonania płatności, oszuści sprawiają, że wpłacane datki lądują w ich kieszeni. W wiadomości tej odbiorca jest proszony o przekazanie pieniędzy na sieroty z północnej Rosji za pośrednictwem systemu płatności elektronicznych (podane są konta w dwóch różnych systemach). Oszuści próbują poruszyć serca potencjalnych ofiar ...
-
Zagrożenia internetowe III kw. 2010
... kosztować nawet do tysiąca rubli. Ze względu na ogromną liczbę ofiar Kaspersky Lab oraz kilka innych firm antywirusowych uruchomili specjalną usługę w ... swoich systemów. Zagrożenia internetowe Wszystkie statystyki zaprezentowane w tej sekcji opierają się na danych dostarczonych przez moduł ochrony WWW wchodzący w skład rozwiązań firmy Kaspersky Lab ...
-
Globalny rynek usług biznesowych 2011
... .). Ryzyko naturalne Według raportu, tsunami w Japonii również zachwiało zaufaniem inwestorów. Tysiące ofiar, dziesiątki tysięcy zaginionych, 170 miliardów dolarów strat materialnych, 2 ... (za: Everest 2011 market predictions. Viewpoint: November 2010). Według danych firmy McKinsey światowy rynek outsourcingu w roku 2009 osiągnął poziom 1.8 biliona USD ...
-
Szkodliwe programy mobilne 2011
... zrezygnować z posiadania tej “pomocy w gromadzeniu danych diagnostycznych” na swoim telefonie? Obecnie problem ochrony danych osobistych jest bardziej palący niż ... innych poufnych danych przesyłanych za pośrednictwem wiadomości tekstowych). Jednak ataki te prawdopodobnie staną się bardziej ukierunkowane, a liczba ich ofiar zacznie wzrastać ...
-
Spam 2013
... pokoleniem potencjalnych ofiar, którym technologie IT nie są obce. To motywuje ich do przyjęcia nowych taktyk, takich jak wysyłanie szkodliwych załączników pod przykrywką aktualizacji antywirusowych. Wśród szkodliwych załączników pojawia się coraz więcej szkodliwego oprogramowania, którego celem jest kradzież poufnych danych, zwłaszcza haseł ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... szantaż. Metoda szantażu zyskała na popularności po incydentach naruszenia bezpieczeństwa danych online, takich jak wyciek danych klientów serwisu Ashley Madison. Dzięki takim wyciekom atakujący uzyskują materiał, który mogą wykorzystać w celu zastraszenia ofiar lub postawienia ich w kłopotliwej sytuacji. Najbardziej poszukiwani pracownicy Według ...