-
Rok 2022 pod znakiem ransomware i cryptojacking
... ofiar ransomware’u. Atakujący przebywają w zinfiltrowanej sieci nawet przez kilka dni lub tygodni, często mają też dostęp do wszystkich firmowych systemów. Zaczynają więc wykorzystywać ten czas na szukanie wrażliwych danych ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... sieciowych oraz w sieciach wymiany danych. Motywy Kradzież informacji. Kradzież cennych danych korporacyjnych, tajemnic handlowych, osobistych danych personelu i klientów oraz monitorowanie ... osoby. Wyniki naszego badania pokazują, że w 2013 roku wśród ofiar takich ukierunkowanych ataków znalazły się firmy z branży naftowej i telekomunikacyjnej, ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... się od nowa. Jedyna trudność polega na znalezieniu ofiar, które można zaatakować. Wybieranie ofiar na podstawie adresów MAC byłoby stosunkowo trudne, natomiast ... które zaczęły wykorzystywać emulację kodu, technologie anti-rootkit oraz techniki ochrony poufnych danych użytkownika. W 2006 roku nie pojawiły się żadne całkowicie nowe koncepcje, co ...
-
Pornografia pod ostrzałem
... trojanów bankowych, które zostały przeprogramowane w taki sposób, aby atakowały użytkowników stron zawierających treści dla dorosłych. Przechwytują one ruch danych swoich ofiar oraz przekierowują je na fałszywe strony internetowe, które do złudzenia przypominają autentyczne strony pornograficzne, przechwytując jego dane uwierzytelniające, gdy ...
-
Cyfrowa przemoc domowa. Jak wykryć i powstrzymać oprogramowanie stalkerware?
... 444 zidentyfikowanymi ofiarami oprogramowania stalkerware. Europejska lista krajów z największą liczbą ofiar wygląda następująco: Niemcy: 1 547 Włochy: 1 144 Wielka Brytania: 1 009 ... Europejską w ramach jej programu „Prawa, Równość oraz Obywatelstwo”. Według danych firmy Kaspersky, w 2020 r. ofiarą oprogramowania stalkerware padło łącznie 6 459 ...
-
Podpis elektroniczny Microsoft źródłem cyberataków
... uwierzytelniające oraz poufne informacje. W ciągu 2 miesięcy zaatakowanych zostało ponad 2 tys. ofiar w 111 krajach, w tym również w Polsce. Z tego tekstu dowiesz się m.in.: ... z grupą MalSmoke, mają na celu kradzież danych uwierzytelniających oraz prywatnych informacji ofiar. Do tej pory naliczyliśmy ponad 2000 ofiar w 111 krajach. Wygląda na to, że ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... trwa obecnie prawdziwy boom. Firma ANZENA, oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu radzi, jak bronić się przed szyfrującym szantażem. Z dużej chmury ... bo Maktub nadaje losowe rozszerzenie szyfrowanych plików każdej ze swoich ofiar. Artystyczne aspiracje cyberprzestępców objęły również nazwę zagrożenia: "Maktub" to ...
-
WildFire - nowy ransomware z polskim akcentem
... WildFire wydają się koncentrować na użytkownikach z Holandii – przynajmniej 90% ofiar zidentyfikowano właśnie w tym kraju. Mechanizm infekcji jest typowy dla zagrożeń ... zobaczą informację, że cyberprzestępcy zostali powstrzymani i w celu odzyskania danych bez płacenia pieniędzy należy skorzystać z bezpłatnego narzędzia dostępnego w serwisie ...
-
Kaspersky Cybersecurity Index II poł. 2016
... wynosiłby 27%, a nie 29%. W praktyce oznacza to, że liczba ofiar w drugiej połowie 2016 r. zmniejszyła się, wzrosła natomiast odpowiedzialność użytkowników za ... dotkniętych przez oprogramowanie ransomware, phishing, a także kradzież czy wyciek danych. Jednocześnie średnia kwota pieniędzy skradzionych przez oszustów internetowych zwiększyła się ...
-
Nowy szkodliwy program Gauss
... zestaw narzędzi przeznaczony do kradzieży poufnych danych, głównie haseł w przeglądarkach, danych uwierzytelniających związanych z bankowością online, ciasteczek oraz ... system bezpieczeństwa firmy Kaspersky Lab zarejestrował ponad 2 500 infekcji, a łączna liczba ofiar Gaussa szacowana jest na dziesiątki tysięcy. Liczba ta jest niższa w porównaniu ze ...
-
Świat: wydarzenia tygodnia 33/2018
... ataku w takich sytuacjach jest phishing, czyli wyłudzanie informacji od samych ofiar. Tylko w tym roku produkty Kaspersky Lab powstrzymały około 68 tysięcy ... . Gdy cyberprzestępca włamie się na konto użytkownika, może uzyskać dostęp do poufnych danych oraz korespondencji. Konto takie może także stać się narzędziem do wysyłania szkodliwych programów ...
-
Kaspersky Lab: pułapki w Internecie
... plików lub dodając je do popularnych plików, zwiększają liczbę potencjalnych ofiar. Wraz z grą możesz pobrać bonus w postaci tzw. trojana "bankowego". ... pieniądze, jeśli jednak ściągniesz przy okazji również trojana stworzonego w celu kradzieży danych bankowych, możesz stracić dużo pieniędzy, a wtedy oszczędności będą niewielkie w stosunku do strat, ...
-
Kaspersky Lab zdemaskował ugrupowanie Poseidon
... komercyjny, którego ataki wykorzystują spersonalizowane szkodliwe oprogramowanie podpisane cyfrowo przy użyciu fałszywych certyfikatów, instalowane w celu kradzieży poufnych danych ofiar, aby zmusić je do relacji biznesowych. Cyberprzestępcze centra kontroli zostały zidentyfikowane nawet w infrastrukturze dostawców satelitarnych usług internetowych ...
-
Ransomware to już epidemia online
... oprogramowania ransomware jest to, że niekiedy jedynym sposobem na odzyskanie zaszyfrowanych danych jest zapłacenie przestępcom i poszkodowani użytkownicy często to robią. To ... , co może pozwolić na odszyfrowanie plików ofiar. Wreszcie tworzenie, rozprzestrzenianie i żądanie okupu za odszyfrowanie danych to działania stanowiące przestępstwo w ...
-
Uwaga na fałszywe karty podarunkowe
... coraz to nowszych sposobów na okradanie użytkowników. Skutecznym sposobem na zwabienie ofiar jest oferowanie im czegoś cennego za darmo. I to właśnie ten mechanizm ... internetowych partnerów zewnętrznych, którzy również czerpią z tego korzyści w postaci dostępu do danych osobowych, które mogą zostać wykorzystane do prywatnych celów. Oszustwa tego typu ...
-
Fala włamań na konta Instagram
... wykorzystali oni ataki typu phishing, czyli wyłudzanie informacji od samych ofiar. Tylko w tym roku produkty Kaspersky Lab powstrzymały około 68 tysięcy ... . Gdy cyberprzestępca włamie się na konto użytkownika, może uzyskać dostęp do poufnych danych oraz korespondencji. Konto takie może także stać się narzędziem do wysyłania szkodliwych programów ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
... w Stanach Zjednoczonych i Rosji. Łącznie eksperci z Kaspersky Lab wykryli 500 unikatowych adresów IP ofiar z ponad 45 krajów. W Polsce atakowanych było 13 unikatowych adresów IP. ... konfiguracyjnego aplikacji Pfinet zestawem informacji o własnych serwerach kontroli. Taka wymiana danych między dwoma szkodliwymi programami wskazuje na to, że mamy do ...
-
Polska: wydarzenia tygodnia 31/2019
... – w ocenie ekspertów nie ominą one również odbiorców indywidualnych. Według oficjalnych danych w 2018 roku koszt wytworzenia 1 MWh wynosił dla dużego odbiorcy około ... projektów na rzecz poprawy bezpieczeństwa ruchu drogowego i zmniejszenia liczby ofiar wypadków drogowych w Polsce. – Do udziału zapraszamy organizacje pozarządowe, stowarzyszenia, ...
-
Ransomware: jak się chronić?
... współczesnych kryminalistów rozwinęła się w kierunku szantażowania firm poprzez przejęcie ich danych. Również szpitale, rządy i banki były atakowane przez ransomware – ... 28% cyberszantaży, co potwierdza większą skłonność ofiar do zapłaty okupu, niż do zaryzykowania wycieku poufnych danych i utraty reputacji. Oczywiście ta bezwarunkowa troska o ...
-
W kogo celuje spear phishing?
... w sieci, co pozwala cyberprzestępcom na dokładniejsze planowanie działań i wybieranie potencjalnych ofiar. Jedną z jego form jest spear phishing, polegający na monitorowaniu aktywności ... to głownie sektorów finansowych i instytucji mających dostęp do wrażliwych danych klientów. Poniżej przedstawiamy dwie podstawowe zasady, które pomogą uniknąć ...
-
ESET ostrzega: cyberprzestępcy szantażują amatorów porno
... rzeczywistością. Przestępcy żerują na strachu oraz fakcie, że wiele spośród potencjalnych ofiar będzie wolało zapłacić, niż zaryzykować utratą reputacji. Biorąc ... hasło swojej ofiary. Jak ustalili badacze ESET, źródłem załączonych danych są najprawdopodobniej wcześniejsze wycieki danych z popularnych serwisów, takich jak np. LinkedIn czy ...
-
Cyberataki ransomware: wszyscy się boją, nie wszyscy się chronią
... cyberprzestępczej. Nie powinno być to jednak zaskoczeniem, skoro aż 94% ofiar cyberataków ransomware przyznaje, że wpłynęły one negatywnie na zyski. Z tego tekstu ... szybko reagować. Dlatego tak ważne jest tworzenie kopii zapasowych i ćwiczenia przywracania danych. Pozwoli to możliwie szybko i przy minimalnych zakłóceniach wrócić do pracy. O ...
-
System Windows zaatakowany przez ransomware Big Head
... żąda od ofiar skontaktowania się z atakującym za pośrednictwem poczty e-mail lub aplikacji Telegram w celu odszyfrowania plików. Zaobserwowano też, że wariant A pozostawia również inną wersję notatki, zawierającą adres Bitcoin atakującego w celu „natychmiastowej zapłaty okupu”. Wariant B – 1 bitcoin za odzyskanie danych Analizy FortiGuard Labs ...
Tematy: Windows, ransomware, Big Head, cyberataki, cyberzagrożenia, ataki hakerów, phishing, ataki phishingowe -
Ewolucja złośliwego oprogramowania VII-IX 2007
... Airlines, Booz Allen Hamilton oraz Amerykański Departament Stanu. Żadna z ofiar nie zdecydowała się skomentować decyzji Morrisa o ujawnieniu tych informacji. ... korespondencja między cyberprzestępcą a użytkownikiem skłonnym zapłacić pieniądze za przywrócenie swoich danych. Na jeden z adresów z programu trojańskiego wysłano więc e-mail o następującej ...
-
Ewolucja złośliwego oprogramowania 2007
... za wieloma atakami DoS przeprowadzonymi w 2007 roku stała konkurencja ich ofiar. Zaledwie cztery lata temu ataki DoS wykorzystywane były wyłącznie ... zajmowali się również rozwojem szeregu różnych trojanów przeznaczonych do kradzieży danych użytkowników, w szczególności danych dotyczących kont popularnych gier online. Odzwierciedla to 200% wzrost ...
-
Trojan ZeuS wciąż groźny
... informacje. Drugie wyjaśnienie oznaczałoby, że szkodliwy użytkownik planował wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby przywrócić swoje systemy do działania. Jednakże pierwszy scenariusz jest bardziej prawdopodobny. Dlaczego? Mniej więcej ...
-
Crimeware a sektor finansowy
... pięćdziesięciu tysięcy zainfekowanych komputerów. Na podstawie tych danych możemy się jedynie domyślać, jaka jest liczba potencjalnych ofiar. Dodajmy, że te centra kontroli ... . Kończy się dodaniem sygnatury do antywirusowej bazy danych. Krok 3: po dodaniu sygnatury do antywirusowej bazy danych rozpoczyna się proces testowania. Celem testów jest ...
-
Ewolucja złośliwego oprogramowania 2008
... , nie powstrzymuje to cyberprzestępców, którzy wykorzystują cn99.com, przed podawaniem fałszywych danych osobowych. Zdaniem ekspertów wystarczy rzut oka na listę najpopularniejszych ... na łatwość tworzenia szkodliwych programów atakujących gry, liczba potencjalnych ofiar jest ogromna, a rynek szkodliwego oprogramowania atakującego gry jest nasycony. ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... dla Androida stanowiły trojany SMS. Szkodniki te kradną pieniądze z kont ofiar i – niepostrzeżenie dla nich - wysyłają je na płatne numery za pośrednictwem ... miejsca na trzecie. Technologie te działają wtedy, gdy antywirusowe bazy danych nie posiadają jeszcze sygnatur ani heurystyki umożliwiającej wykrywanie szkodliwych programów, a „chmura” ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... ofiar. Od stycznia do kwietnia br. tego rodzaju ataki miały 4-procentowy udział w krajobrazie zagrożeń phishingowych, ale należy się spodziewać, że w najbliższym czasie będzie on tylko wzrastać. Tym bardziej, że w wyłudzaniu danych ... mogą uzyskać dostęp do kont swoich ofiar bez kradzieży ich danych uwierzytelniających. Oryginalny e-mail phishingowy ...
-
Ataki ransomware są coraz silniejsze
... one największe przestoje w działaniu przedsiębiorstw. Aż 7 na 10 ofiar straciło co najmniej część danych. Średnio aż 1/3 zasobów nie udało się ... danych i systemów potrzebnych do przeprowadzenia ataku. Drugą linią obrony są narzędzia blokujące możliwość zaszyfrowania danych. Ostatnią zaś, gdy atak się powiedzie, jest opcja szybkiego przywrócenia danych ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... , stanowią zagrożenie dla użytkowników z Zachodu; rosyjscy twórcy wirusów stosują szyfrowanie danych głównie do szantażu. W styczniu 2006 pojawił się pierwszy wirus szyfrujący, ... darmowe strony emailowe i blogowe. Robaki te nie muszą przenikać do komputerów ofiar, aby je zainfekować. Wystarczy tylko, aby użytkownik uaktywnił złośliwy kod, w ten czy ...
-
Wirusy, trojany, phishing 2007
... danych ofiar nie jest celem. Cyberprzestępcy nie kradną też zasobów komputera, aby zbudować sieć botów. Zamiast tego wykorzystują oni swoje ofiary, które często nawet sobie tego faktu nie uświadamiają. Pod koniec października gang Zloba powiększył potencjalne grono ofiar ...
-
Poczta internetowa Yahoo zaatakowana przez hakerów
... :/ / Com-im9.net. Domena została zarejestrowana na Ukrainie 27 stycznia i jest hostowana w centrum danych w Nikozji na Cyprze. Strona ta zawiera kawałek złośliwego kodu JavaScript, ukrytego jako ... ataków i za jednym zamachem pozwala mu zdobyć kolejne adresy i zyskać więcej ofiar. Co należy więc zrobić? Wyloguj się z konta e-mail za każdym razem, ...
-
Kaspersky Lab wykrywa "The Mask"
... po Afrykę i Ameryki. Głównym celem osób atakujących jest gromadzenie poufnych danych z zainfekowanych systemów. Obejmują one oficjalne dokumenty, jak również różne ... ) wykorzystywane przez atakujących. Doliczono się ponad 380 unikatowych ofiar. Infekcje zostały zidentyfikowane w: Algierii, Argentynie, Belgii, Boliwii, Brazylii, Chinach, Kolumbii, na ...