-
Bad Rabbit. Atakuje nowa epidemia ransomware
... tego samego szkodliwego programu, na lotnisko w Odessie. Za odszyfrowanie danych atakujący żądają 0,05 bitcoina, czyli równowartość około ... danych bez płacenia okupu (zapłacenie go także nie gwarantuje odzyskania informacji). Eksperci z Kaspersky Lab badają nowy atak i będziemy na bieżąco informować o pojawianiu się nowych informacji. Większość ofiar ...
-
Nowa strategia PZU. Wywiad z prezesem Pawłem Surówką
... to oznacza, że musimy również wziąć się za problem dużej liczby ofiar śmiertelnych wypadków na drodze. W tym celu sprawdziliśmy dziesiątki różnych ... Tak jest w przypadku Syndrom Checkera, tak będzie w przypadku połączenia naszych baz danych i wykorzystania informacji w nich zawartych do naszych systemów taryfikacyjnych. W prezentacji strategii ...
-
Świat: wydarzenia tygodnia 6/2019
... wyraził duże zaniepokojeniem ilością danych, jakie są dziś kontrolowane przez koncerny. Sugeruje stworzenie specjalnych podmiotów będących "powiernikami danych" dla użytkowników. Nie ... proc. osób, które spotkało się z internetową przemocą. Nieco więcej ofiar tego zjawiska szukało pomocy u przyjaciół i znajomych (24,3 proc.), natomiast do nauczycieli ...
-
Ataki hakerskie w III 2019
... na świecie! Zmiany w krajobrazie zagrożeń, jednak cryptominery wciąż dominują Z danych Check Pointa wynika, że cryptominer Coinhive, wydobywający kryptowalutę Monero, ... wprowadzając nową walutę. ↑ Emotet – bankowy trojan, okradający konta bankowe ofiar, jednocześnie wykorzystując komputer ofiary do rozprzestrzeniania się. ↑ XMRig- cryptominer, ...
-
Ataki hakerskie w I poł. 2019
... oprogramowanie bankowe uległo przemianie w bardzo powszechne zagrożenie mobilne. Dziś dysponuje one możliwością wykradania nie tylko danych płatniczych i uwierzytelniających, ale również środków wprost z kont bankowych swoich ofiar. Co więcej, nowe wersje tego złośliwego oprogramowania są gotowe do masowej dystrybucji przez każdego, kto jest ...
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... wykorzystują również wiele innych wektorów ataków, aby nakłonić ofiary do przekazania danych osobowych, danych logowania lub nawet wysyłania pieniędzy. Coraz częściej phishing polega ... „szkodnik” może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto ...
-
DarkSide szykuje cyberataki na firmy. Żąda nawet 2 mln USD okupu
... są w przedsiębiorców. Z doniesień serwisu BleepingComputer, który zasięgnął języka wśród pierwszych ofiar, żądany okup wynosi od 200 tys. do 2 mln USD. ... przez siebie stronie wycieku danych. Na witrynie cyberprzestępcy wymieniają nazwę firmy, datę naruszenia, ilość danych, zrzuty ekranu i typy skradzionych danych. Jeśli ofiara nie zapłaci ...
-
Sztuczna inteligencja i uczenie maszynowe w rękach cyberprzestępczości
... częścią przedsiębiorstw - takie jak dostarczanie automatycznych prognoz poprzez analizę dużych ilości danych i wykrywanie wzorców - są również cechami, które sprawiają, że cyberprzestępcy ... wiedzy o firmach oraz przyspieszać tempo wykrywania potencjalnych ofiar i najbardziej narażonych procesów biznesowych. Może to prowadzić do szybszego i ...
-
Walentynki to święto także dla hakerów
... ofiar. Tego typu kampanie wykorzystują różne wektory ataków, ale najpopularniejszym z nich jest poczta elektroniczna. Innymi typowymi wektorami ataków są strony phishingowe i wiadomości tekstowe, których celem jest zwykle kradzież danych ... zwrócić uwagę na prośbę podania naszych danych uwierzytelniających – kradzież poświadczeń jest częstym celem ...
-
Bezpieczne zakupy w Black Friday i Cyber Monday. Na co uważać?
... naszych danych. Uważaj na wiadomości mailowe Black Friday i Cyber Monday to czas atrakcyjnych ofert i super okazji. W rzeczywistości wiele sklepów już wcześniej rozpoczyna wysyłkę wiadomości mailowych oferujących promocyjne ceny. Z tej sytuacji korzystają również cyberprzestępcy, którzy przesyłają wiadomości phishingowe do swoich ofiar. Rażąco ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... je na równi z największymi, globalnymi problemami. Widać to także w danych. Według VMWare wartość globalnego rynku usług związanych z cyberbezpieczeństwem wzrośnie z 471 mln dolarów ... na nim plików. Cyberprzestępcy grożą trwałym zniszczeniem danych, jeśli nie zostanie zapłacony okup. Ofiar tego typu działań przybywa bardzo szybko. Szacuje się ...
-
Czy smartwatche i smartbandy są bezpieczne?
... dla bezpieczeństwa i prywatności niesie ze sobą nieumiejętne korzystanie z nowoczesnych zegarków i opasek. Cyberprzestępcy mogą poznać lokalizację swoich ofiar Jednym z kluczowych rodzajów danych rejestrowanych przez większość inteligentnych zegarków i opasek jest lokalizacja użytkownika. Dzięki tym informacjom haker mógłby zbudować dokładny profil ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... minimalizację skutków ataku. Dane medyczne nie zostały wówczas zaszyfrowane. Atak dotyczył danych aplikacji, na których podstawie pracował szpital. Z kolei nieco wcześniej, 27 ... można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą zrobić ...
-
Black Friday i Cyber Monday: uwaga na spoofing
... się pod konkretne firmy, instytucje i urzędy. Oszuści mogą próbować dzwonić do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W ... W okresie wyprzedażowym na baczności powinni mieć się kupujący, ale także sprzedający. Z danych firmy Sophos wynika, że aż 77% firm zajmujących się handlem detalicznym zostało w ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... FortiGuard Labs posiada obszerne archiwum informacji o znanych lukach, a dzięki wzbogaceniu tych danych eksperci byli w stanie identyfikować w czasie rzeczywistym aktywnie wykorzystywane podatności oraz ... czyli dostarczanie przez włamanie. Uzyskują oni dostęp do systemów ofiar głównie wtedy, gdy niczego niepodejrzewający użytkownik przegląda internet ...
-
Hakerzy celują w sektor edukacji i badań
... się niemożliwa, to rozwiązaniem jest zaszyfrowanie wszystkich dokumentów i szantażowanie ofiar. Jak dotąd w tym roku najwyższy wskaźnik cotygodniowych cyberataków na organizację z obszaru ... wystąpieniu naruszenia. Solidne kopie zapasowe danych - solidne i bezpieczne rozwiązanie do tworzenia kopii zapasowych danych to skuteczny sposób na złagodzenie ...
-
Jak atakują cyberprzestępcy? Podsumowanie 2023
... wykorzystujący ransomware wymuszając okup skupiali się od razu na ujawnieniu wrażliwych danych, zamiast na ich wcześniejszym szyfrowaniu jak miało to często miejsce ... je cyberprzestępcy szkolą się natomiast w nowych sposobach na ominięcie czujności potencjalnych ofiar i chociaż mijający rok przyniósł udaną próbę wyeliminowania dużego botnetu Qakbot, ...
-
Cyfrowa tożsamość na celowniku hakerów
... podwójne wymuszenie i wymuszenie związane z kradzieżą danych. W przypadku wymuszenia związanego z kradzieżą danych, sprawcy grozili ujawnieniem wykradzionych informacji ... powierzchnię ataku, którą oferuje, oraz potencjalny dostęp do sieci ofiar. Ta wiedza ponownie uwydatnia konieczność regularnego aktualizowania systemów, zwłaszcza w przypadku ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... i kradzieży informacji od ofiar. Niezależnie od konkretnych technik, atak zawsze przebiega w następujący sposób: osoba A wysyła osobie B wiadomość, atakujący przechwytuje ją bez wiedzy osób A i B, a następnie zmienia treść wiadomości lub całkowicie ją usuwa. Ataki Man-in-the-Middle stoją za największymi masowymi naruszeniami danych, takimi jak atak ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... się pod przedstawiciela zaufanej firmy (BEC/BPC), identyfikacji ofiar oszustw kryptograficznych „pig-butchering”, wabienia i nawiązywania relacji z ofiarami przed przekazaniem ich operatorowi, który może rozmawiać przez „filtr osobowości” LLM, ulepszonego gromadzenia danych wywiadowczych z otwartych źródeł przez przeciwników, rozwoju zdolności ...
-
Cło na import chińskiego e-commerce wyśle logistykę na morze i do magazynów
... w międzynarodowej logistyce zamówień internetowych. Nie obędzie się bez ofiar, ale będą także wygrani. Największym poszkodowanym będzie lotnictwo towarowe, ... obserwować w końcówce 2024 r. w Polsce, gdzie wiele prognoz sprzedażowych nie zostało zrealizowanych, a z danych GUS wynika, że listopadowy udział e-commerce w całym handlu detalicznym pierwszy ...
-
Cyberataki: kradzież tożsamości to bułka z masłem?
... raportu Cisco Talos: Grupy ransomware potrafią skutecznie unieszkodliwiać systemy ochronne swoich ofiar – udało im się to w większości przypadków obserwowanych przez Cisco Talos, ... stały się szczególnie atrakcyjnym celem, mając dostęp do wielu wrażliwych danych. Najczęściej atakowane luki w zabezpieczeniach w 2024 roku to w większości starsze CVE ...
-
Bezpieczeństwo dzieci w Internecie
... aby porozmawiać. Warto mieć świadomość, że w ten sposób często szukają swoich ofiar pedofile. Dlatego wytłumacz dzieciom, żeby nigdy nie ujawniały swojego pseudonimu ... , a także jaką pobierają muzykę. Naucz dzieci, aby nigdy nie podawały swoich danych. Bezwzględni specjaliści ds. marketingu często próbują uzyskać dane osobowe dzieci — ich nazwiska, ...
-
Szkodliwe programy 2009 - prognozy
... użytkowników, ale także poprzez wykorzystywanie złośliwych kodów do kradzieży poufnych danych. W dalszym ciągu będzie także rosła liczba ataków polegających na wprowadzeniu kodu ... niż na mniej popularną, która zagwarantuje znacznie mniejszą liczbę potencjalnych ofiar” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. ...
-
Komputery Macintosh a szkodliwe programy
... - Worm.OSX.Inqtana.a - zauważa Kaspersky Lab. Wykorzystywał on lukę w implementacji Bluetootha. Rozprzestrzeniał się poprzez żądania wysłania danych - Object Exchange (OBEX) Push - do potencjalnych ofiar. Po zaakceptowaniu takich danych przez atakowanego użytkownika robak umieszczał na jego komputerze dwa pliki i kontynuował próby rozsyłania się do ...
-
Wakacyjne zagrożenia internetowe 2009
... kodu źródłowego niewłaściwie zabezpieczonych stron internetowych, czy kradzież danych użytkowników są dzisiaj na porządku dziennym. Ponadto potrafią również manipulować ocenami ... atakują zatem takie serwisy, aby zwiększyć grono swych potencjalnych ofiar, np. preparując kod SQL wstrzyknięty do popularnych serwisów. Tendencja jest niepokojąca ...
-
Uzależnienie od Internetu coraz powszechniejsze
... ofert związanych z e-learningiem. Nowością są wirtualne kartoteki medyczne, rejestry i bazy danych prowadzone przez placówki państwowe. Pomimo, że działalność e-urzędów ... często umieszczają zainfekowane pliki, a ich wiarygodność dla zdobycia zaufania szerokiego grona ofiar potwierdzają na forach internetowych”, dodaje Zamarlik. Co więcej, eksperci ...
-
Ewolucja złośliwego oprogramowania 2009
... pierwszy pojawił się w 2008 roku (a według niektórych danych, pochodził z Rosji), został stworzony w celu kradzieży danych dotyczących kont w określonych systemach bankowości online. Jego modyfikacja, ... miliony maszyn na całym świecie. Szkodnik ten przenikał maszyny swoich ofiar na kilka sposobów: łamiąc hasła sieciowe za pomocą ataku brute-force, ...
-
Kaspersky Lab: szkodliwe programy II 2010
... dostępu do danych osobistych oraz korporacyjnej własności intelektualnej, takiej jak kod źródłowy projektu. Atak został przeprowadzony przy użyciu wiadomości e-mail z odsyłaczami do zainfekowanych stron; strony te zawierały exploity, które spowodowały ukradkowe pobranie głównego pliku wykonywalnego na maszyny ofiar. Programiści z Microsoftu ...
-
Prezenty świąteczne a bezpieczne zakupy online
... obejścia takiej kontroli są bardzo cenne dla cyberprzestępców. Znalezienie “nowych“ danych osobowych w Internecie niestety nie zajmuje wiele czasu. Imiona, adresy i ... Na przykład, w atakach phishingowych używa się fałszywych adresów e-mail do zwabienia ofiar na specjalnie spreparowane strony, na których cyberprzestępcy rejestrują szczegóły logowania. ...
-
ESET: zagrożenia internetowe 2010
... Google. Atak ten miał na celu uzyskanie dostępu oraz kradzież firmowych danych, m.in. próbowano przejąć kontrolę nad kontami pocztowymi Gmail. Autorzy zagrożenia ... zainfekowanych Stuxnetem zostało łącznie ok. 45 tysięcy przemysłowych systemów zarządzania. Wśród ofiar tego zagrożenia znalazła się m.in. jedna z elektrowni atomowych w Iranie. Druga ...
-
Cyberprzestępcy atakują smartfony
... ulegać zmianie. Atakujący są zainteresowani nie tylko kradzieżą pieniędzy od potencjalnych ofiar, ale także są spragnieni informacji. Ataki na Sony, RSA, duże ... czynności, aby zatruć życie cyberprzestępcom i utrudnić im dostęp do naszych danych” – mówi Denis Maslennikow, starszy analityk szkodliwego oprogramowania, Kaspersky Lab. „Atakujący ...
-
Trojan Duqu: nieznany język programowania
... został wykryty we wrześniu 2011 r., jednak według danych Kaspersky Lab, pierwszy ślad szkodliwego oprogramowania związanego z Duqu pochodzi z sierpnia 2007 r. Eksperci z firmy odnotowali kilkanaście incydentów z udziałem Duqu, przy czym zdecydowana większość ofiar tego szkodnika była zlokalizowana w Iranie. Analiza działalności zaatakowanych ...
-
Spam w VIII 2012 r.
... określony w e-mailu. Pojawiły się również wiadomości e-mail oferujące bazy danych z adresami do wykorzystania w rozprzestrzenianiu spamu w różnych państwach, łącznie z Iranem, w ... przez długi czas. Wzrost bezrobocia w Europie oznacza, że liczba potencjalnych ofiar takich wiadomości jest większa – a spamerzy z pewnością nie zawahają się wykorzystać ...
-
Serwery Linux zaatakował trojan Linux.Sshdkit.6
Analitycy z rosyjskiej firmy antywirusowej Doctor Web odkryli nowego trojana Linux.Sshdkit.6, który pozwala cyberprzestępcom uzyskać nieautoryzowany dostęp do danych na serwerach z systemem Linux. Z danych analityków Doctor Web wynika, że ofiarami trojanów z tej rodziny zostało jak do tej pory kilkaset serwerów, w tym duże ...