-
Kaspersky ogłasza alarm na Czarny Piątek
... przede wszystkim w użytkowników internetowych serwisów finansowych, czyhając na możliwość kradzieży danych lub tworząc botnety ze zhakowanych urządzeń, które mają być wykorzystywane w ... numer karty płatniczej czy numer telefonu. Przywłaszczają sobie dane ofiar poprzez przechwytywanie informacji podawanych na witrynach internetowych, modyfikowanie ...
-
Działy IT nieświadome zagrożeń ze strony cryptominerów
... tylko 16% odpowiedziało, że cryptomining. Pozostałe odpowiedzi to: ataki DDoS (34%), wycieki danych (53%), ransomware (54%) i phishing (66%). Jest to niepokojące, gdyż cryptominery ... 80 aktywnych partnerów i w ciągu dwóch miesięcy w 2018 roku zainfekował ponad 50 000 ofiar, wymuszając okupy w łącznej wysokości około 300 000 - 600 000 dolarów. - Druga ...
-
Phishing: co 10. atak żeruje na popularności Apple
... cyberszpiegowskich oraz podczas instalacji i korzystania z backdoorów do sieci. To podstawowa broń w arsenale cyberprzestępców, wykorzystywana w celu nakłonienia ofiar do ujawniania swoich poufnych danych – podkreślają eksperci. W atakach typu phishing przestępcy zazwyczaj próbują podszyć się pod oficjalną stronę znanej marki, używając podobnej ...
-
Kaspersky: cyberprzestępcy coraz częściej sięgają po pornografię
... r., pokazując, że nie każdy rodzaj pornografii jest wykorzystywany przez cyberprzestępców do atakowania ofiar. Dodatkowa analiza wykazała, że treści klasyfikowane jako zawierające przemoc ... pamiętać, że tego rodzaju ataki naruszają prywatność użytkowników – mowa tu o wycieku danych oraz handlu informacjami osobowymi lub prywatnymi, które oferowane są ...
-
Cyberprzestępczość: ransomware coraz droższy, ile wynosi okup?
... chaotycznych ataków, którzy nie profilują ofiar. Ich żądania są niezmienne, niezależnie od tego czy dotyczą małej dziesięcioosobowej firmy czy dużego przedsiębiorstwa zatrudniającego powyżej tysiąca osób. Natomiast najbardziej znaczącą różnicą w porównaniu z ubiegłym rokiem jest nasilająca się eksfiltracja danych, co oznacza, że cyberprzestępczość ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... i żądać coraz wyższych okupów. Dla ofiar takich ataków gra toczy się więc o coraz większą stawkę. Eksfiltracja danych i wymuszenia nie są nowymi zjawiskami, ale ... udaremniają ataki i bazują na zwinnych procesach tworzenia kopii zapasowych oraz przywracania danych. Hakerzy potrzebują więc „Planu B”, aby ich działania nadal przynosiły zyski. Oni ...
-
Wpływ pandemii na biznes. Są przegrani, nie brakuje wygranych
... -8,4 proc.). Okazuje się jednak, że nie wszystkie branże zaliczają się do grona ofiar koronawirusa – są firmy, które zdołały dostosować swój model działania do nowej ... oceniane przez pryzmat medialnych, choć pojedynczych przypadków. Ogląd z szerszej perspektywy i weryfikacja danych, jak biznes radził sobie w czasie roku COVIDU pokazuje jednak, że są ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Rozpoznanie obejmuje takie czynności, jak zbieranie adresów e-mail potencjalnych ofiar i gromadzenie informacji na ich temat. Do udaremnienia tego kroku ... działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i wydobywanie informacji ze środowiska ofiary, a następnie ich szyfrowanie. ...
-
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... . Przykrą konsekwencją pobrania i uruchomienia takiego „zdjęcia” może być utrata danych lub zablokowanie dostępu do urządzenia. Prócz opisanych powyżej zagrożeń możemy ... , przez co nieświadomie uczestniczą w procederze prania brudnych pieniędzy. Według danych z 2018 r. 30% ofiar było wykorzystywanych w ten sposób. Jeśli temat pieniędzy pojawia ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... danych tylko zablokowanie ... danych i mogą dowolnie nimi manipulować. Przykładowo, mogliby w ten sposób zaatakować system logowania do profilu zaufanego. Owszem najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... pamiętać, że oszuści mogą wyłudzać hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane ... podejrzanych wiadomościach e-mail lub SMS. Pod żadnym pozorem nie wprowadzaj swoich danych osobowych, w tym danych logowania i informacji finansowych na stronach, do których przeniósł Cię ...
-
Ransomware: Trash Panda i powrót NoCry
... wskazuje więc, że w tym przypadku cyberprzestępcy polegali na dezorientowaniu swoich ofiar i dawaniu im fałszywego przekonania, iż pobierają plik z bezpiecznego, legalnego ... polskiej wersji językowej. Dostępne są na niej narzędzie umożliwiające odszyfrowanie danych zakodowanych przez niektóre rodzaje oprogramowania ransomware. Natomiast jeśli nie ...
-
5 cyberoszustw wymierzonych w seniorów
... ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, ... badań i statystyk, dotyczących oszustw wymierzonych w seniorów, w danych na ten temat bez wątpienia znajdują się „białe plamy”. Wiele ofiar, szczególnie starszych, wstydzi się ...
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
... dostęp do urządzeń ofiar. Analitycy Check Point Research zauważają, że pomimo legalnego pochodzenia narzędzia do zdalnego zarządzania systemami Windows, cyberprzestępcy zaczęli wykorzystywać jego zdolność do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów ...
-
Spam w X 2010
... w Stanach Zjednoczonych oraz Wielkiej Brytanii wykrywano znacznie mniej takich programów. Według danych dostarczonych przez Kaspersky Security Network, w Stanach Zjednoczonych spadek aktywności związanej z ... i oprogramowanie adware lub ich aktualizacje i uruchamiają je na komputerach ofiar. Na koniec warto dodać, że 10% wszystkich szkodliwych ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują programy na swoich smartfonach. Latający phishing W lipcu eksperci z Kaspersky Lab odkryli interesujące zjawisko: brazylijscy phisherzy, oprócz danych dotyczących kont bankowych, zaczęli kraść „mile” gromadzone przez ...
-
Kaspersky Lab: szkodliwe programy III 2012
... władze lokalne, jest szczególnie złą wiadomością – kto wie, do jakich krytycznych danych cyberprzestępcy ci uzyskali dostęp. Mediyes przechowuje swój własny sterownik w folderze ... to” dla wybranych przez cyberprzestępców stron. Wysyła również wiadomość od ofiar, namawiając je do pobrania tego samego szkodliwego rozszerzenia. Google usunął szkodnika, ...
-
Ataki hakerów - jakie stawki?
... usług polegających na sztucznym generowaniu ruchu na stronach Usługi z zakresu szyfrowania danych Sprzedaż koni trojańskich Tworzenie i sprzedaż exploitów Raport prezentuje ... jeden z najbardziej znanych botnetów, służący do zdalnej kradzieży osobistych danych z komputerów ofiar. Kod źródłowy konia trojańskiego backdoor trojan: 50 dolarów. Złośliwe ...
-
System Android najczęściej atakowany w 2012 roku
... ofiar poprzez wysyłanie bez wiedzy użytkownika wiadomości SMS na numery o podwyższonej opłacie. Drugą kategorią są backdoory, które zapewniają nieautoryzowany dostęp do smartfona, umożliwiając instalowanie innych szkodliwych programów lub kradzież danych osobistych. Celem szkodników z ostatniej kategorii – spyware – są kolekcje prywatnych danych ...
-
Spam: uważaj na spadek z Nigerii
... translatory do odczytania odpowiedzi, jakie mogą otrzymać od potencjalnych ofiar. Do naszej skrzynki odbiorczej trafił e-mail pochodzący rzekomo od „córki ważnej ... nim kurioza wynikające z nieznajomości realiów kulturowych. Na przykład, odbiorca wpisany do bazy danych jako Kowalska Maria może otrzymać ciekawie skomponowanego e-maila, który rozpoczyna ...
-
Bezpieczeństwo w Internecie 2012
... lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł ... łańcuchy dostaw. Dzięki śledzeniu firm w łańcuchu dostaw, cyberprzestępcy uzyskiwali dostęp do danych wrażliwych i cennych informacji innych dużych firmy. W 2012 roku najczęstszymi ofiarami ...
-
System Android: kolejne szkodliwe aplikacje
... reklamowym jest bardzo duża. Z powodu ograniczeń stosowanych przez firmę Google w zakresie danych statystycznych na temat liczby aplikacji ściągniętych ze sklepu Google Play, nie można z absolutną dokładnością wskazać całkowitej liczby potencjalnych ofiar. Na podstawie informacji posiadanych przez specjalistów z firmy Doctor Web można jednak ...
-
Cyberprzestępczość - aresztowania VIII 2013
... w posiadanie danych ... danych, Czalowski, Rosjanin Nikita Kuzmin i obywatel Rumunii Mikhai Paunesku stworzyli oraz rozprzestrzenili wirusa Gozi, który zainfekował ponad milion komputerów na całym świecie. Szkodnik ten został użyty do zhakowania dziesiątek tysięcy kont bankowych i wygenerował straty na poziomie kilkudziesięciu milionów dolarów. Do ofiar ...
-
Szkodliwe programy mobilne 2013
... nowe techniki, które pozwolą im zwiększyć liczbę i zasięg geograficzny potencjalnych ofiar. Obecnie celem większości ataków przy użyciu trojanów bankowych są użytkownicy z Rosji ... i wyświetla na górze okna Google Play pole zachęcające do podania danych dotyczących karty bankowej w fałszywym oknie. Dane wprowadzone przez użytkownika zostają wysłane ...
-
ESET: zagrożenia internetowe II 2014
... dają cyberprzestępcom szansę na błyskawiczne dotarcie do ogromnej grupy potencjalnych ofiar. Na korzyść cyberprzestępców działa również fakt, iż wielu ... wykrytych infekcji: 1.1% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ...
-
Spam V 2014
... utworzonych stron internetowych, które nakłaniały użytkowników do podania swoich danych osobistych. Aby wzbudzić zainteresowanie odbiorcy, tego rodzaju wiadomości zawierały ... szpiegujące, które przechwytuje uderzenia klawiszy, gromadzi zrzuty ekranu z komputerów ofiar i wysyła przechwycone informacje na adresy e-mail przestępców. Wielka Brytania ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... wydobywają z maszyn ofiar jedynie najcenniejsze dane, takie jak hasła i numery kart kredytowych. Jest to działanie, które może doprowadzić do ich szybkiej identyfikacji przez oprogramowanie bezpieczeństwa. Z drugiej strony ugrupowania cyberprzestępcze sponsorowane przez rządy posiadają zasoby umożliwiające im przechowywanie danych bez ograniczeń ...
-
Wakacje 2015: niższe ceny w Grecos oraz Sun & Fun
... z powodu bliskiego zbiegu jego terminu z zamachem w muzeum Bardo w Tunisie, w którym wśród ofiar znaleźli się Polacy skutkiem czego przyćmił on na kilka dni niemal wszystkie ... dniu 31 marca podobne dane podał Thomas Cook. Były one słabsze od danych rywala. Liczba sprzedanych zimowych imprez wrosła wprawdzie również o 1 procent, ale ich średnia cena ...
-
Windows 10: darmowa aktualizacja może być pułapką
... się polecenie opłaty (600$) za klucz, który pozwoli na odszyfrowanie danych – bez niego deszyfrowanie jest niemożliwe. Gdy „okup” zostanie opłacony, ... – Miliony ludzi oczekuje na aktualizację do systemu Windows 10, więc prawdopodobnie liczba ofiar takich oszustw jest bardzo duża. Według laboratorium Bitdefender, złośliwe e-maile zostały wysłane ...
-
Keylogger - największy postrach internautów?
... strony phishingowe, czyli kolejne zagrożenie, których zadaniem jest pozyskanie danych uwierzytelniających dostęp do kont. Kradzież danych uwierzytelniających jest także zagrożeniem najbardziej popularnym ... też wykorzystać klipy wideo w celu szantażowania swoich ofiar. Z kolei moduły reklamowe mogą zostać wykorzystane w celu osadzenia bardziej ...
-
Nowa odsłona Kaspersky Security for Windows Server
... swoich poufnych informacji, dlatego wiele ofiar ostatecznie płaci okup w zamian za natychmiastowe odszyfrowanie swoich danych. Jednak cyberprzestępcy nie zawsze dotrzymują ... aby firmy stosowały odpowiednie rozwiązania bezpieczeństwa, tworzyły kopie zapasowe poufnych danych i zwiększały świadomość dotyczącą kwestii bezpieczeństwa wśród pracowników, ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... Istotną kwestią jest również ewolucja w zakresie używanych sposobów atakowania ofiar. Największe zagrożenie: ransomware, czyli cyfrowy okup Ransomware zyskuje ... pracują w ramach sieci korporacyjnej, już nie wystarczy. Twórz kopie zapasowe krytycznych danych. „Cyberbezpieczeństwo stanowi podstawę dla tworzenia nowych modeli biznesowych w obecnej erze ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... ogromnie zakłócić życie społeczeństwa. Ostatnio doszło już do wycieku danych z systemów dużej amerykańskiej sieci handlowej w wyniku wykorzystania luki w zabezpieczeniach systemu ogrzewania ... zautomatyzowanych, które pozwolą przestępcom masowo wymuszać niewielkie haracze od wielu ofiar jednocześnie. Szczególnie narażone staną się urządzenia IoT. 6. ...
-
Ransomware, czy 167 razy więcej zagrożeń
... aktywne zagrożenie o nazwie Satan, wyposażone przez swoich twórców w instrukcję infekowania ofiar. Motorem napędowym rozwoju RaaS jest również relatywnie niskie ryzyko ... firmową sieć przed szyfrującą epidemią. Firma ANZENA specjalizująca się w zabezpieczaniu danych przypomina, że przed zagrożeniem można się do pewnego stopnia ustrzec deaktywując tzw ...
-
Ransomware kosztowało nas ponad miliard dolarów
... oko w oko z tym problemem pomimo posiadania wielowarstwowych zabezpieczeń. Znakomita większość ofiar (94%) deklaruje, że nie zapłaciła cyberprzestępcom okupu. Pozostali przyznali się do zapłacenia ... że na rynku dostępne są systemy backupu, które kilka TB utraconych danych przywracają w 15 minut to brak takiego zabezpieczenia wydaje się skrajną ...