-
Rezerwujesz wakacje? Tych oszustw możesz się spodziewać
... się pod serwisy rezerwacyjne i biura podróży, aby prowadzić kampanie phishingowe. Ich celem jest próba nakłonienia, niczego niepodejrzewających ofiar do udostępnienia im danych dostępu i danych osobowych. Taki mechanizm polega na wysłaniu wiadomości wyglądającej jak prawdziwy e-mail z zaufanego źródła, reklamującej świetną ofertę wakacyjną ...
-
Domowy router WiFi na celowniku hakerów
... luka w zabezpieczeniach urządzenia, którą producenci naprawili wraz z kolejnymi aktualizacjami. Twórcom tego złośliwego oprogramowania nie zależało na hasłach i prywatnych danych zaatakowanych ofiar, ale właśnie na wykorzystaniu ich urządzeń do wydobywania kryptowalut w celu czerpania korzyści majątkowych. Atak dotyczył routerów jednej marki ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... i usług konsumenckich (17%) oraz telekomunikacyjna (16%). Ponad połowę (54%) ofiar ransomware stanowiły firmy o rocznych przychodach od 1 mld USD do 9,9 mld ... raporcie CIFR Śródroczny raport CIFR (Cyber Investigations, Forensics & Response) Accenture bazuje na danych zebranych w ramach procesu reakcji na incydenty bezpieczeństwa przez zespół CIFR ...
-
Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?
... promowanie różnych produktów i usług wśród internautów oraz zachęcanie potencjalnych ofiar do wejścia w dialog, kliknięcia szkodliwego odsyłacza lub uruchomienia ... tak się stało, przestępcy uzyskiwali dostęp do korporacyjnej infrastruktury i danych uwierzytelniających. Tematy powszechnie wzbudzające dyskusję, jak pieniądze, premiery filmowe czy ...
-
Coraz więcej kampanii phishingowych
... , że w przestrzeni wirtualnej pojawiła się rzesza pracowników korzystających z urządzeń posiadających niedostateczne zabezpieczenia. Tak duży napływ potencjalnych ofiar nie umknął uwadze przestępców. Według danych Google z kwietnia 2020 roku firma blokowała każdego dnia aż 18 milionów złośliwych i phishingowych wiadomości e-mail. Chociaż wiele ...
-
Brand phishing atakuje. W III kw. 2022 na celowniku najczęściej DHL
... może zostać wysłany do ofiar za pośrednictwem wiadomości e-mail lub wiadomości tekstowej. Użytkownik może także zostać przekierowany podczas przeglądania sieci lub przez złośliwą aplikację mobilną. Pamiętajmy, że fałszywa strona internetowa zazwyczaj zawiera formularz przeznaczony do kradzieży danych uwierzytelniających użytkowników, szczegółów ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn -
Jak nie stać się ofiarą ataku SIM swap?
... ofiar ataku SIM swap był między innymi Jack Dorsey - były prezes Twittera. Z kolei w 2018 roku kryptowalutowy inwestor Michael Terpin, założyciel i dyrektor generalny Transform Group, został oszukany przez nastolatka na prawie 24 miliony dolarów za pomocą danych ... swojego numeru telefonu ani innych danych osobowych w domenie publicznej. Nie podawaj ...
-
Trojan Qbot to nr 1 na świecie, a w Polsce - Emotet
... kryptowaluty Monero. Przestępcy często wykorzystują to oprogramowanie typu open source, integrując je ze swoim szkodliwym oprogramowaniem w celu nielegalnego wydobywania danych na urządzeniach ofiar. W Polsce numerem jeden wciąż pozostaje Emotet, wpływający na 3,1 proc. polskich firm. Drugie miejsce należy do XMRig (2,2 proc), natomiast podium ...
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
... były w kilku językach, by dotrzeć do jak największej ilości ofiar. W zeszłym miesiącu powrócił również Mirai, jedno z najpopularniejszych szkodliwych programów IoT. ... celem dla hakerów, ponieważ dają im potencjalny dostęp do poufnych danych pacjentów i informacji o płatnościach. Zagrożone są m.in. firmy farmaceutyczne – hakerzy polują m.in ...
-
Marki odzieżowe i obuwnicze na celowniku hakerów
... Poniżej komentarz eksperta ESET na ten temat: Kradzież danych to ogromny biznes. Cyberprzestępcy wykorzystują je bezpośrednio, w ... danych, bardzo często wykorzystywane są znane marki. Na ich oficjalnych stronach konta zakłada bardzo dużo osób, co oznacza, że podszywając się pod te witryny można wykraść dane wielu ofiar ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... był konsekwentnie rozwijany, uzyskując dodatkowe funkcjonalności jak kradzież haseł, wiadomości e-mail i danych kart kredytowych. Zazwyczaj jest rozpowszechniany za pośrednictwem wiadomości Spam i wykorzystuje różne techniki ... w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya ...
-
Boom na malvertising wśród hakerów
... . Dotychczas był to jeden z ulubionych sposobów przestępców na infekowanie komputerów ofiar. Hakerzy ukrywali złośliwe makra np. w załącznikach poczty e-mail wyglądających ... , czyli mroczna strona pozycjonowania Malvertising to niejedyna taktyka wyłudzania danych, która w ostatnich miesiącach stała się popularna wśród cyberprzestępców. Oszuści mają w ...
-
Quishing. Jak nie dać się złowić?
... phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na cel duże firmy energetyczne, ... ryzyko jest prawie żadne ze względu na małą liczbę potencjalnych ofiar, a tym samym niewielki zarobek dla oszustów. Na przykład istnieje nikłe prawdopodobieństwo ...
-
Gotowi na Black Friday i Cyber Monday? Takie pułapki zastawiają hakerzy
... Cyberprzestępcy mogą usiłować wykorzystywać popularne marki, chcąc zdobyć zaufanie swoich ofiar. W tym celu dokonują tzw. spoofingu stron internetowych, który polega ... w każdym innym sfalsyfikowanym sklepie: utratę środków oraz – potencjalnie – wrażliwych danych. Warto dokładnie sprawdzić odwiedzaną stronę e-commerce jeszcze przed dokonaniem zakupu ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... nowy rodzaj ataków z użyciem oprogramowania ransomware. Będą one wykorzystywały szyfrowanie jako element odwrócenia uwagi ofiar, podczas gdy właściwy atak mający na celu wyłudzenie poufnych informacji, naruszenie integralności danych lub ich przejęcie, będzie przebiegał w głębszych warstwach systemów IT. W kolejnych latach należy także spodziewać ...
-
"Rzeź świń" w świecie kryptowalut. Jak się bronić?
... 1 000 domen powiązanych z tym typem oszustw, a także słabe zabezpieczenia części z nich, umożliwiające dostęp do wrażliwych danych, takich jak dokumenty tożsamości i potwierdzenia transakcji ofiar. W kampanii wykorzystywane są również social media, głównie Facebook, do rozprzestrzeniania fałszywych „historii sukcesu”. Wspomagane chatbotami i AI ...
-
Uwaga na fałszywą aplikację PKO Bank Polski
... do kontaktu może być wiele, np. potrzeba aktualizacji danych czy poinformowanie o rzekomym oszustwie. Ofiara jest proszona o ... ofiar, więc jest prawdopodobne, że skala oszustw jest znacznie większa. Kluczowe jest zachowanie czujności na co dzień i przyjęcie zasady niepodawania absolutnie nikomu (nawet podającym się za pracownika banku) żadnych danych ...
-
Dział Obsługi Klienta - Wchodzisz na własną odpowiedzialność
... dla kupujących. Ale nawet wówczas uzyskanie dostępu do wszystkich istotnych danych – ceny i jakości produktu, źródeł dostawy – wymagają niezłych umiejętności poszukiwania. ... prawych ludzi. Drapieżny biznes i tak w końcu pozbędzie się wszystkich ofiar. Informacja o autorze: Gary Hardaway (Ph.D.) jest autorem wielu publikacji mieszkającym w Lynden w ...
Tematy: -
Zorganizowana przestępczość w Internecie
... podszywaniu się pod istniejące firmy w celu wyłudzania numerów kart kredytowych i danych osobowych) wszystko wskazuje na to, że gangi w jeszcze większym stopniu będą ... Boca Raton na Florydzie, w hiszpańskiej Maladze oraz na brytyjskich Wyspach Dziewiczych. Jedną z ofiar oszustwa dokonanego tą metodą jest firma Concorde America. Dwa sfałszowane ...
-
Tydzień 6/2006 (06-12.02.2006)
... tego okresu dodał spodziewane koszty stacjonowania wojsk i koszty sprzętu, koszty odszkodowań dla ofiar po stronie amerykańskiej, koszty leczenia rannych, dożywotnich rent i opieki nad ... gdyby wydane na wojnę kwoty zostały przeznaczone na rozwój. Według oficjalnych danych wojna w Iraku kosztowała dotąd ... ok.200 mld USD, a co miesiąc tak liczone ...
-
Tydzień 43/2006 (23-29.10.2006)
... 1 mld zł rocznie. Ma to zdaniem resortu zrekompensować szpitalom leczenie i rehabilitację ofiar wypadków drogowych. Nie ulega wątpliwości, że spowoduje to wzrost ... spowoduje zmniejszenie kontroli ich działań ze strony polskich instytucji nadzorujących. PKB (po weryfikacji danych przez GUS) w I kw. wyniósł 5,2%, a w II kw. 2006 roku był na poziomie ...
-
Metody rekrutacji do cybergangów
... skuteczne i trudne do wykrycia. Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego ... członków internetowych społeczności i wykorzystują kopie ich profili w celach przestępczych. Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania ...
-
Panda: adware i spyware najgroźniejsze w listopadzie 2007
... danych zebranych przy użyciu skanerów online TotalScan i NanoScan wynika, że 14% komputerów przeskanowanych w pierwszych dwóch tygodniach listopada 2007 jest zainfekowanych złośliwymi ...
-
Zagrożenia płynące z Internetu 2008
... Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez pracowników serwisu CA Global Security Advisor zawiera między ... bardziej narażone na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa ...
-
Rozwój rynku telekomunikacyjnego 2008
... ten trend. Czołowi operatorzy na rynkach wschodzących mogą przekształcić się z ofiar w łowców dzięki funduszom pozyskanym od setek milionów nowych abonentów, mniejszym ... oraz ciągle niezadowalający, niewspółmierny do poniesionych inwestycji, udział usług przesyłu danych w całkowitych przychodach operatorów. Operatorzy GSM, pomimo ich silnej pozycji, ...
-
Mistrzostwa 2008 a ataki internetowe
... Labs przewiduje, iż Mistrzostwa przyniosą miliony spamu oraz prób pozyskania poufnych danych: "Masowe wydarzenia sportowe obiecują zbyt kuszące zyski, aby społeczność przestępców ... przez złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na społeczności internetowe kibiców W 2007 cyberprzestępcy włamali się ...
-
Serwisy Web 2.0 a bezpieczeństwo firmy
... 2007 r. zainfekowany banerami reklamowymi, które instalowały szkodliwe pliki i programy na komputerach ofiar. W innych serwisach znaleziono wbudowane kody kierujące użytkowników na fałszywe strony w celu kradzieży ich tożsamości i danych osobowych. Serwisy społecznościowe mogą też być siedliskiem oprogramowania typu adware i programów szpiegujących ...
-
Najciekawsze wirusy i robaki I-VI 2008
... uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ pulpit. Wirus ma ... w komputerze, żądając następnie pieniędzy w zamian za klucz potrzebny do dekrypcji danych. Szkodnik ten doskonale obrazuje, jak szybko przestępstwa w sieci upodabniają się do ...
-
Cyberprzestępcy atakują konta bankowe
... Gliwic i 2 osoby w Bydgoszczy. Klienci polskich banków dołączyli do grona ofiar przestępców działających w kilku krajach europejskich. Co najgorsze w pomoc przestępcom ... Za pomocą rozwiązań informatycznych przestępcy wchodzą w posiadanie loginów, haseł i innych danych potrzebnych do dostępu do konta przez Internet” – mówi Sebastian Małycha, ...
-
Atak pharming przez plik wideo o iPhone
... ataku typu pharming, wykorzystującego trojana Banker.LKC. W wyniku tego ataku dane bankowe ofiar trafiają w ręce cyberprzestępców. Pharming to zaawansowana wersja phishingu. Polega na manipulowaniu ... Security radzi: podczas łączenia się ze stroną, na której wymagane jest podanie poufnych danych, należy upewnić się, że adres URL jest taki sam jak ...
-
Zagrożenia internetowe VII-IX 2008
... wykorzystywanych do oszukiwania użytkowników, infekowania komputerów i wreszcie okradania ofiar. Fikcyjny skan systemu Panda Security podała, że fałszywe ... inny który odwiedzi jego profil zostaje również automatycznie zainfekowany. Mnóstwo danych personalnych. Aby korzystać z serwisu użytkownik musi stworzyć swój osobisty profil. Informacje to ...
-
Tydzień 47/2008 (17-23.11.2008)
... musieli co miesiąc wnosić do Narodowego Funduszu Zdrowia opłatę na leczenie ofiar wypadków komunikacyjnych (12% ze składek pochodzących z OC płaconego przez kierowców). To ... Niemiec, Francji, Wielkiej Brytanii, czy Hiszpanii. Europejską gospodarkę dotknął kryzys i według danych Eurostatu jest ona w stanie recesji mimo, że jeszcze na początku roku ...
-
Cyberprzestępcy wykorzystują Google Trends
... skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które między innymi prezentuje najbardziej popularne frazy wyszukiwane w danym dniu (przykładowo: „przemówienie inauguracyjne prezydenta Obamy”, czy „nominacje do Oscarów”). Po uzyskaniu danych o najpopularniejszych frazach i tematach danego ...
-
Rynek pracy specjalistów w 2009 r.
... W nadchodzących miesiącach najczęściej poszukiwanymi specjalistami będą nadal handlowcy. Z naszych danych wynika, że nieco łatwiej będzie znaleźć pracę w branży ... i członek zarządu w Training Partners Branża szkoleniowa jest jedną z największych ofiar spowolnienia gospodarczego. Przedsiębiorstwa – ograniczając koszty – przede wszystkim zmniejszają ...
-
PandaLabs: złośliwe oprogramowanie 2009
... e-mail zostało sklasyfikowanych jako spam. Sztuczki stosowane do nakłonienia potencjalnych ofiar do otworzenia takich e-maili polegały głównie na wykorzystaniu aktualnych ... użytkowników na strony zawierające złośliwe oprogramowanie). Polska zainfekowana Bazując na danych pochodzących z komputerów skanowanych i oczyszczanych bezpłatnie za pomocą Panda ...