-
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
... może zostać wysłany do ofiar za pośrednictwem wiadomości e-mail lub wiadomości tekstowej. Użytkownik może także zostać przekierowany podczas przeglądania sieci lub przez złośliwą aplikację mobilną. Pamiętajmy, że fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających użytkowników, szczegółów ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Jak nie stać się ofiarą ataku SIM swap?
... ofiar ataku SIM swap był między innymi Jack Dorsey - były prezes Twittera. Z kolei w 2018 roku kryptowalutowy inwestor Michael Terpin, założyciel i dyrektor generalny Transform Group, został oszukany przez nastolatka na prawie 24 miliony dolarów za pomocą danych ... swojego numeru telefonu ani innych danych osobowych w domenie publicznej. Nie podawaj ...
-
Trojan Qbot to nr 1 na świecie, a w Polsce - Emotet
... kryptowaluty Monero. Przestępcy często wykorzystują to oprogramowanie typu open source, integrując je ze swoim szkodliwym oprogramowaniem w celu nielegalnego wydobywania danych na urządzeniach ofiar. W Polsce numerem jeden wciąż pozostaje Emotet, wpływający na 3,1 proc. polskich firm. Drugie miejsce należy do XMRig (2,2 proc), natomiast podium ...
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
... były w kilku językach, by dotrzeć do jak największej ilości ofiar. W zeszłym miesiącu powrócił również Mirai, jedno z najpopularniejszych szkodliwych programów IoT. ... celem dla hakerów, ponieważ dają im potencjalny dostęp do poufnych danych pacjentów i informacji o płatnościach. Zagrożone są m.in. firmy farmaceutyczne – hakerzy polują m.in ...
-
Marki odzieżowe i obuwnicze na celowniku hakerów
... Poniżej komentarz eksperta ESET na ten temat: Kradzież danych to ogromny biznes. Cyberprzestępcy wykorzystują je bezpośrednio, w ... danych, bardzo często wykorzystywane są znane marki. Na ich oficjalnych stronach konta zakłada bardzo dużo osób, co oznacza, że podszywając się pod te witryny można wykraść dane wielu ofiar ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... był konsekwentnie rozwijany, uzyskując dodatkowe funkcjonalności jak kradzież haseł, wiadomości e-mail i danych kart kredytowych. Zazwyczaj jest rozpowszechniany za pośrednictwem wiadomości Spam i wykorzystuje różne techniki ... w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya ...
-
Boom na malvertising wśród hakerów
... . Dotychczas był to jeden z ulubionych sposobów przestępców na infekowanie komputerów ofiar. Hakerzy ukrywali złośliwe makra np. w załącznikach poczty e-mail wyglądających ... , czyli mroczna strona pozycjonowania Malvertising to niejedyna taktyka wyłudzania danych, która w ostatnich miesiącach stała się popularna wśród cyberprzestępców. Oszuści mają w ...
-
Quishing. Jak nie dać się złowić?
... phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, ... ryzyko jest prawie żadne ze względu na małą liczbę potencjalnych ofiar, a tym samym niewielki zarobek dla oszustów. Na przykład istnieje nikłe prawdopodobieństwo ...
-
Gotowi na Black Friday i Cyber Monday? Takie pułapki zastawiają hakerzy
... Cyberprzestępcy mogą usiłować wykorzystywać popularne marki, chcąc zdobyć zaufanie swoich ofiar. W tym celu dokonują tzw. spoofingu stron internetowych, który polega ... w każdym innym sfalsyfikowanym sklepie: utratę środków oraz – potencjalnie – wrażliwych danych. Warto dokładnie sprawdzić odwiedzaną stronę e-commerce jeszcze przed dokonaniem zakupu ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... nowy rodzaj ataków z użyciem oprogramowania ransomware. Będą one wykorzystywały szyfrowanie jako element odwrócenia uwagi ofiar, podczas gdy właściwy atak mający na celu wyłudzenie poufnych informacji, naruszenie integralności danych lub ich przejęcie, będzie przebiegał w głębszych warstwach systemów IT. W kolejnych latach należy także spodziewać ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... 1 000 domen powiązanych z tym typem oszustw, a także słabe zabezpieczenia części z nich, umożliwiające dostęp do wrażliwych danych, takich jak dokumenty tożsamości i potwierdzenia transakcji ofiar. W kampanii wykorzystywane są również social media, głównie Facebook, do rozprzestrzeniania fałszywych „historii sukcesu”. Wspomagane chatbotami i AI ...
-
Uwaga na fałszywą aplikację PKO Bank Polski
... do kontaktu może być wiele, np. potrzeba aktualizacji danych czy poinformowanie o rzekomym oszustwie. Ofiara jest proszona o ... ofiar, więc jest prawdopodobne, że skala oszustw jest znacznie większa. Kluczowe jest zachowanie czujności na co dzień i przyjęcie zasady niepodawania absolutnie nikomu (nawet podającym się za pracownika banku) żadnych danych ...
-
Dział Obsługi Klienta - Wchodzisz na własną odpowiedzialność
... dla kupujących. Ale nawet wówczas uzyskanie dostępu do wszystkich istotnych danych – ceny i jakości produktu, źródeł dostawy – wymagają niezłych umiejętności poszukiwania. ... prawych ludzi. Drapieżny biznes i tak w końcu pozbędzie się wszystkich ofiar. Informacja o autorze: Gary Hardaway (Ph.D.) jest autorem wielu publikacji mieszkającym w Lynden w ...
Tematy: -
Zorganizowana przestępczość w Internecie
... podszywaniu się pod istniejące firmy w celu wyłudzania numerów kart kredytowych i danych osobowych) wszystko wskazuje na to, że gangi w jeszcze większym stopniu będą ... Boca Raton na Florydzie, w hiszpańskiej Maladze oraz na brytyjskich Wyspach Dziewiczych. Jedną z ofiar oszustwa dokonanego tą metodą jest firma Concorde America. Dwa sfałszowane ...
-
Tydzień 6/2006 (06-12.02.2006)
... tego okresu dodał spodziewane koszty stacjonowania wojsk i koszty sprzętu, koszty odszkodowań dla ofiar po stronie amerykańskiej, koszty leczenia rannych, dożywotnich rent i opieki nad ... gdyby wydane na wojnę kwoty zostały przeznaczone na rozwój. Według oficjalnych danych wojna w Iraku kosztowała dotąd ... ok.200 mld USD, a co miesiąc tak liczone ...
-
Tydzień 43/2006 (23-29.10.2006)
... 1 mld zł rocznie. Ma to zdaniem resortu zrekompensować szpitalom leczenie i rehabilitację ofiar wypadków drogowych. Nie ulega wątpliwości, że spowoduje to wzrost ... spowoduje zmniejszenie kontroli ich działań ze strony polskich instytucji nadzorujących. PKB (po weryfikacji danych przez GUS) w I kw. wyniósł 5,2%, a w II kw. 2006 roku był na poziomie ...
-
Metody rekrutacji do cybergangów
... skuteczne i trudne do wykrycia. Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego ... członków internetowych społeczności i wykorzystują kopie ich profili w celach przestępczych. Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania ...
-
Panda: adware i spyware najgroźniejsze w listopadzie 2007
... danych zebranych przy użyciu skanerów online TotalScan i NanoScan wynika, że 14% komputerów przeskanowanych w pierwszych dwóch tygodniach listopada 2007 jest zainfekowanych złośliwymi ...
-
Zagrożenia płynące z Internetu 2008
... Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez pracowników serwisu CA Global Security Advisor zawiera między ... bardziej narażone na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa ...
-
Rozwój rynku telekomunikacyjnego 2008
... ten trend. Czołowi operatorzy na rynkach wschodzących mogą przekształcić się z ofiar w łowców dzięki funduszom pozyskanym od setek milionów nowych abonentów, mniejszym ... oraz ciągle niezadowalający, niewspółmierny do poniesionych inwestycji, udział usług przesyłu danych w całkowitych przychodach operatorów. Operatorzy GSM, pomimo ich silnej pozycji, ...
-
Mistrzostwa 2008 a ataki internetowe
... Labs przewiduje, iż Mistrzostwa przyniosą miliony spamu oraz prób pozyskania poufnych danych: "Masowe wydarzenia sportowe obiecują zbyt kuszące zyski, aby społeczność przestępców ... przez złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na społeczności internetowe kibiców W 2007 cyberprzestępcy włamali się ...
-
Serwisy Web 2.0 a bezpieczeństwo firmy
... 2007 r. zainfekowany banerami reklamowymi, które instalowały szkodliwe pliki i programy na komputerach ofiar. W innych serwisach znaleziono wbudowane kody kierujące użytkowników na fałszywe strony w celu kradzieży ich tożsamości i danych osobowych. Serwisy społecznościowe mogą też być siedliskiem oprogramowania typu adware i programów szpiegujących ...
-
Najciekawsze wirusy i robaki I-VI 2008
... uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ pulpit. Wirus ma ... w komputerze, żądając następnie pieniędzy w zamian za klucz potrzebny do dekrypcji danych. Szkodnik ten doskonale obrazuje, jak szybko przestępstwa w sieci upodabniają się do ...
-
Cyberprzestępcy atakują konta bankowe
... Gliwic i 2 osoby w Bydgoszczy. Klienci polskich banków dołączyli do grona ofiar przestępców działających w kilku krajach europejskich. Co najgorsze w pomoc przestępcom ... Za pomocą rozwiązań informatycznych przestępcy wchodzą w posiadanie loginów, haseł i innych danych potrzebnych do dostępu do konta przez Internet” – mówi Sebastian Małycha, ...
-
Atak pharming przez plik wideo o iPhone
... ataku typu pharming, wykorzystującego trojana Banker.LKC. W wyniku tego ataku dane bankowe ofiar trafiają w ręce cyberprzestępców. Pharming to zaawansowana wersja phishingu. Polega na manipulowaniu ... Security radzi: podczas łączenia się ze stroną, na której wymagane jest podanie poufnych danych, należy upewnić się, że adres URL jest taki sam jak ...
-
Zagrożenia internetowe VII-IX 2008
... wykorzystywanych do oszukiwania użytkowników, infekowania komputerów i wreszcie okradania ofiar. Fikcyjny skan systemu Panda Security podała, że fałszywe ... inny który odwiedzi jego profil zostaje również automatycznie zainfekowany. Mnóstwo danych personalnych. Aby korzystać z serwisu użytkownik musi stworzyć swój osobisty profil. Informacje to ...
-
Tydzień 47/2008 (17-23.11.2008)
... musieli co miesiąc wnosić do Narodowego Funduszu Zdrowia opłatę na leczenie ofiar wypadków komunikacyjnych (12% ze składek pochodzących z OC płaconego przez kierowców). To ... Niemiec, Francji, Wielkiej Brytanii, czy Hiszpanii. Europejską gospodarkę dotknął kryzys i według danych Eurostatu jest ona w stanie recesji mimo, że jeszcze na początku roku ...
-
Cyberprzestępcy wykorzystują Google Trends
... skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które między innymi prezentuje najbardziej popularne frazy wyszukiwane w danym dniu (przykładowo: „przemówienie inauguracyjne prezydenta Obamy”, czy „nominacje do Oscarów”). Po uzyskaniu danych o najpopularniejszych frazach i tematach danego ...
-
Rynek pracy specjalistów w 2009 r.
... W nadchodzących miesiącach najczęściej poszukiwanymi specjalistami będą nadal handlowcy. Z naszych danych wynika, że nieco łatwiej będzie znaleźć pracę w branży ... i członek zarządu w Training Partners Branża szkoleniowa jest jedną z największych ofiar spowolnienia gospodarczego. Przedsiębiorstwa – ograniczając koszty – przede wszystkim zmniejszają ...
-
PandaLabs: złośliwe oprogramowanie 2009
... e-mail zostało sklasyfikowanych jako spam. Sztuczki stosowane do nakłonienia potencjalnych ofiar do otworzenia takich e-maili polegały głównie na wykorzystaniu aktualnych ... użytkowników na strony zawierające złośliwe oprogramowanie). Polska zainfekowana Bazując na danych pochodzących z komputerów skanowanych i oczyszczanych bezpłatnie za pomocą Panda ...
-
Fałszywe maile pod marką Microsoft
... osadzona w pozornie profesjonalnym szablonie z pewnością podziałała na wielu odbiorców. Cyberprzestępcy dzięki nielegalnym działaniom pozyskali wiele prywatnych danych, a tym samym zwiększyli ilość potencjalnych ofiar swoich przyszłych ataków. Niestety phishing dzięki dużej skuteczności i łatwym mechanizmom działania staje się coraz częstszą formą ...
-
Sophos: zagrożenia internetowe 2009
... sieć, Sophos radzi, aby zachować ostrożność, ponieważ za pośrednictwem portalu można przekazać pokaźną pulę danych hakerom. "Ataki wycelowane w przedsiębiorstwa to w chwili obecnej duży problem, im więcej informacji przestępca zdobędzie o ... katalog firmowy, zawierający nazwiska i stanowiska pracowników. To sprawia, że dotarcie do adresów email ofiar ...
-
TNS OBOP: handel ludźmi w opinii Polaków
Większość Polaków (65%) uważa, że w naszym kraju mają miejsce przypadki handlu ludźmi, a zdaniem 36% badanych skala tego zjawiska jest w Polsce na przestrzeni ostatnich 10 lat coraz większa. Według 44% respondentów ofiarami handlu ludźmi są równie często obywatele innych krajów w Polsce, jak i Polacy (w Polsce i w innych krajach) - wynika z ...
-
Gry na Facebooku groźne
... gry. Pięć zasad bezpiecznego korzystania z Facebooka Sprawdź ustawienia ochrony danych: Użytkownicy Facebooka powinni wiedzieć, które informacje będą widzieli ich znajomi ... , gdzie przestępcy stworzyli profile użytkowników i wykorzystali je do szantażowania swoich ofiar, które musiały zapłacić pewną kwotę, aby uratować swoją reputację. Groźby ...
-
Spam w XI 2010 r.
... Trojan-Spy.Win32.Zbot.assl. Trojan ten został stworzony w celu kradzieży danych uwierzytelniających użytkowników. Na początku listopada w Wielkiej Brytanii i Stanach ... oraz oprogramowanie adware lub ich aktualizacje i uruchamiają je na komputerach ofiar. Nowe zagrożenia stanowiły niecałe 5% wszystkich szkodliwych programów wykrytych w ruchu pocztowym ...