-
Bezpieczeństwo w sieci 2010
... z koniem trojańskim klikało 2000 osób w ciągu godziny. Istotnym problemem jest też kwestia kradzieży danych osobowych. Polska pod tym względem nie odbiega od światowych średnich. Jak wynika z ... wniosków, jaki po poprzednich 12 miesiącach płynął z raportu Panda Security - miliony użytkowników, to miliony potencjalnych ofiar. Z takiego potencjału ...
-
Trend Micro: zagrożenia internetowe 2010
... miało źródło w sieci. Większość złośliwych adresów URL, a w rezultacie ofiar szkodliwego oprogramowania, zanotowano w Stanach Zjednoczonych i Chinach. Również Rosja była ważnym ... . Dzięki korelacji poszczególnych komponentów zagrożeń i stałej aktualizacji swoich baz danych firma Trend Micro może reagować w czasie rzeczywistym, zapewniając automatyczną ...
-
Spam w III 2011 r.
... ich funkcja polega na instalowaniu nowych wersji szkodliwych programów na komputerach ofiar bez ich wiedzy. Dwa szkodniki z pierwszej dziesiątki reprezentują rodzinę Trojan-Spy.Win32.SpyEyes – programy, których celem jest kradzież poufnych danych użytkowników. Jak już wspominaliśmy, w marcu spamerzy rozsyłający e-maile z zainfekowanymi odsyłaczami ...
-
Ataki na Google Plus
... społecznościowych, niepokoić może fakt, że domyślnie włączone jest udostępnianie zbyt wielu danych. Co ciekawe, portal ten zwrócił już uwagę cyberprzestępców, mimo że ... formularz stworzony przez cyberprzestępców w celu gromadzenia nazwisk i adresów e-mail nowych ofiar. Eksperci z Kaspersky Lab poinformowali już Google o wspomnianym szkodliwym pliku i ...
-
Cyberprzestępca wg Polaków
... jako nielegalne takie aktywności, jak: wysyłanie fałszywych wiadomości e-mail celem wyłudzenia danych lub pieniędzy, włamanie się albo przejęcie kontroli nad cudzym komputerem, a także zainfekowanie ... się do kont. Nagminnie zdarza się, że oszuści wykorzystują pełne dane swoich ofiar, aby robić zakupy on-line. Potem to na osobie, której dane zostały ...
-
Ewolucja spamu VII-IX 2011
... strony, na której phisherzy próbowali wyłudzić poufne informacje od swoich potencjalnych ofiar. Na szczęście, użytkownicy nie są tak naiwni, żeby kliknąć odsyłacz zawarty ... się Trojan-Spy.Win32.Zbot.ccvt - trojan szpiegujący, którego celem jest kradzież danych użytkowników oraz przekazywanie przechwyconych informacji oszustom. Tajny kod Jak wiadomo, ...
-
Najbardziej zakorkowane miasta Polski XII 2011
... w północnej części Krakowa można upatrywać między innymi w zakończeniu budowy wszystkich trzech poziomów ronda Ofiar Katynia. Szansę na dużo szybszą jazdę niż pól roku temu dostali także ... centrum zbadano główne trasy dojazdowe do centrum miast. W analizie nie wzięto pod uwagę danych z pojazdów poruszających się po autostradach A1, A2, A4, które ...
-
Informatyka śledcza 2011
... je potem do wysyłania pornograficznych zdjęć i tzw. cyberseksu. Rodzicie jednej z ofiar zreflektowali się, iż ich dziecko spędza dużo czasu przy komputerze ... ma kolosalne znaczenie dla wartości dowodowej zebranych informacji. Zabezpieczenie danych elektronicznych bez wiedzy oraz specjalistycznego sprzętu i oprogramowania może prowadzić do podważenia ...
-
Polacy nie zważają na bezpieczeństwo w sieci
... i narzędzi sprzyjających ochronie przed zagrożeniami o charakterze społecznym, które polegają na oszukiwaniu ofiar lub kradzieży. Polska: wciąż za mała świadomość, coraz nowsze zagrożenia ... nie podejmuje działań chroniących przed oszustwami prowadzącymi do kradzieży pieniędzy i danych osobistych. Na przykład zaledwie jedna trzecia badanych w Polsce ...
-
Trend Micro: zagrożenia internetowe I kw. 2012
... , z którego część była powiązana z innymi kampaniami prowadzącymi do kradzieży danych. „Cybeprzestępcy cały czas wykorzystują do swych celów wszystko to, co jest ... może posłużyć jako przypomnienie ważnego faktu: hakerzy bardzo uważnie śledzą zachowanie swoich ofiar i stale udoskonalają swój sposób działania i stosowane środki" – dodaje Rik Ferguson ...
-
Użytkownicy Internetu a ataki sieciowe
... celu tworzą strony na portalach społecznościowych, wykorzystując je do wabienia swoich ofiar, rozprzestrzeniania spamu w prywatnych wiadomościach i aktywnego komentowania popularnych ... szkodliwego kodu, sprawdzanie reputacji odsyłaczy, wykrywanie i blokowanie odsyłaczy phishingowych w celu uniemożliwienia kradzieży danych osobistych, ochronę przed ...
-
Symantec: cyberprzestępczość 2012
... ofiarą cyberprzestępstw pada 18 dorosłych osób. W skali globalnej oznacza to ponad półtora miliona ofiar dziennie. Bezpośrednio pokrzywdzeni tracą średnio 197 dolarów rocznie. W Polsce kwota ... informacji osobistych, np. usuwa podejrzane wiadomości e-mail i unika podawania swoich danych osobowych online. Jednak inne ważne środki ostrożności są ...
-
Ewolucja spamu VII-IX 2012
... przedstawiciel tej rodziny zajął 10 miejsce. Po zainstalowaniu się na komputerach ofiar zagrożenia te pobierają do systemu inne szkodliwe programy, łącznie ze ... ostatnich trzech miesięcy Kaspersky Lab zarejestrował wysyłki, których celem była kradzież danych zarejestrowanych użytkowników z serwisu battle.net. Wskazuje to na ponowne zainteresowanie ...
-
Spam w I kw. 2013 r.
... Im więcej e-maili potrafią rozprzestrzenić oszuści w tak krótkim okresie, tym więcej potencjalnych ofiar zakupi udziały. Źródła spamu według państwa W pierwszym kwartale 2013 roku ... znanych banków i systemów e-płatności. Phisherzy wykorzystują je do kradzieży danych uwierzytelniających systemy bankowości online. Na drugim miejscu znalazła ...
-
Trend Micro: zagrożenia internetowe II kw. 2013
... aplikacji wymierzonych w internetowe usługi bankowe wzrosła o prawie jedną trzecią. Najwięcej ofiar tego procederu zanotowano w Stanach Zjednoczonych, Brazylii, Australii i Francji. ... oprogramowania FAREIT, służącego do kradzieży certyfikatów FTP lub innych prywatnych danych. Kampanie wymierzone w konkretne cele, takie jak Safe, są w dalszym ciągu ...
-
Cyberprzestępczość - aresztowania IX 2013
... szamana i przy okazji wyłudzał pieniądze od niczego nie podejrzewających ofiar. Najwyraźniej jednak szamańskie rytuały nie przynosiły mu wystarczających zysków, ... płatności kartą) i zainstalowali szkodliwe oprogramowanie, które umożliwiło im przechwytywanie danych związanych z transakcjami i kartami płatniczymi klientów. Oficjalnie zakomunikowano, że ...
-
Jak zwalczać antysemityzm?
... fizycznego o podłożu antysemickim w ciągu minionego roku. Niezgłaszanie: 76% ofiar nękania o podłożu antysemickim nie zgłosiło najpoważniejszych przypadków takiego nękania policji ani innej organizacji. Niedoszacowanie: ograniczony charakter mechanizmów gromadzenia danych funkcjonujących w wielu państwach członkowskich UE sprawia, że skala zjawiska ...
-
Bankowość online: trojan Neverquest
... w listopadzie na podziemnych forach pojawiły się ogłoszenia kupna i sprzedaży baz danych pozwalających na uzyskanie dostępu do kont bankowych i innych dokumentów umożliwiających zarządzanie ... pozwala im grać na giełdzie przy użyciu skradzionych kont i pieniędzy ofiar Neverquesta. Ochrona przed zagrożeniami takimi jak Neverquest wymaga czegoś więcej ...
-
Banki a łamanie praw człowieka
... pracowników do spania w fabrykach i odwoływano im przerwy na lunch. ING – według danych, na które powołują się autorzy raportu – udzielił firmie pożyczek na ... przypomina, że południowokoreańska organizacja SHARPS w ubiegłym roku potwierdziła 56 śmiertelnych ofiar fabryk Samsunga. Papierami wartościowymi Samsunga zarządzają m.in. BNP Paribas, Allianz ...
-
Cyberprzestępcy wykorzystują firmy kurierskie
... wykorzystujący wizerunek firm kurierskich mają dwa podstawowe cele: Kradzież poufnych danych (dane dotyczące kart bankowych, loginy i hasła z kont online), głównie za pomocą ... przekonają odbiorców, że ich e-mail jest prawdziwy, kolejnym krokiem jest poinstruowanie ofiar, jak mają rozwiązać swój „problem”. Wykonanie tych poleceń stanowi ostateczny ...
-
Cyberprzestępczość niedoceniana
... każdym urządzeniem. Nawet jeśli właściciel nie przechowuje na nim cennych danych i nie wykonuje żadnych transakcji finansowych online, cyberprzestępcy mogą wykorzystać jego komputer, ... na konkretnych celach, a próbują złowić możliwie jak największą liczbę ofiar. Dlatego też wykorzystywanie internetu bez rozwiązania bezpieczeństwa jest bardzo ryzykowne ...
-
Gaz łupkowy: Polska jak USA?
... 2012 r. szacunki dotyczące rezerw łupkowych kraju zostały drastycznie zmniejszone wobec wstępnych danych. Poza tym najbogatsze pokłady polskich formacji łupkowych znajdują się głęboko, ... o 85 proc. do 2015 r. Jednak rewolucja łupkowa nie obyła się bez ofiar. Jedną z nich stało się środowisko naturalne. „Szczelinowanie spowodowało mniej szkód ...
-
5 rad dla dla entuzjastów gier online
... na cyberprzestępczą działalność w równym stopniu, co wszyscy inni użytkownicy komputerów i Internetu. Tak samo mogą paść ofiarą incydentów związanych z naruszeniem bezpieczeństwa danych czy też przejęciem kont. Dodatkowo muszą jeszcze chronić profile i postaci używane w czasie rozgrywek online. Tym, w czym cyberprzestępcy lubują się najbardziej ...
-
Cybergang Carbanak: instytucje finansowe straciły 1 mld dolarów
... zaatakować do 100 banków, systemów e-płatności oraz innych instytucji finansowych w około 30 państwach. Ataki te nadal są aktywnie przeprowadzane. Według danych Kaspersky Lab cybernapady gangu Carbanak uderzały w organizacje finansowe w Rosji, Stanach Zjednoczonych, Niemczech, Chinach, na Ukrainie, w Kanadzie, Hongkongu, Tajwanie, Rumunii, Francji ...
-
Trojan Podec na Androida potrafi przechytrzyć system CAPTCHA
... danych zebranych przy pomocy chmury Kaspersky Security Network, na chwilę obecną Podec atakuje użytkowników urządzeń z Androidem głównie za pośrednictwem popularnego w Rosji portalu społecznościowego VKontakte (vk.com). Inne źródła wykryte przez Kaspersky Lab obejmują domeny o nazwie Apk-downlad3.ru oraz minergamevip.com. Większość ofiar ...
-
6 sposobów na bankowe ataki APT
... czyli trafiające do określonej instytucji. Ich celem jest uszkodzenie lub kradzież poufnych danych. Co jest szczególnie ważne przy tych atakach to fakt, że są one ... do sieci banków za pośrednictwem zainfekowanych wiadomości e-mail, które zostały wysłane do ofiar (tzw. phishing). Maile zwykle zawierały fałszywy dokument programu Word, który ...
-
Trend Micro: zagrożenia internetowe 2016
... stopniu opierać na narzędziach inżynierii społecznej oraz analizach psychologicznych potencjalnych ofiar. Problem mają stanowić także haktywiści - eksperci spodziewają się, ... haktywistów, prowadzących do systematycznego niszczenia celów przy pomocy poważnych wycieków danych z dużych organizacji. Do końca przyszłego roku mniej niż połowa organizacji ...
-
Ferie zimowe 2016: zamachy terrorystyczne zmienią kierunki wyjazdów
... . Piątkowy atak na hotel Radisson Blu w stolicy Mali Bamako, którego ostateczny bilans ofiar stanowi 21 osób, dodatkowo potwierdza powagę problemu. Coraz bardziej oczywiste staje ... wskazują na wzrost liczby pasażerów czarterowych o 1 procent, a III kwartał powinien być (danych jeszcze nie ma) również na zbliżonym poziomie. Oznacza to, że dynamika ...
-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... coraz większa złożoność cyberataków. Wzrastająca liczba ataków, przestępców i ich ofiar, wraz z większym naciskiem na cyberbezpieczeństwo w budżetach na ochronę, ... świecie, stosując metody ataków ukierunkowanych. Nowe metody wyprowadzania danych. Satellite Turla wykorzystywał komunikację satelitarną w celu anonimowego zarządzania cyberprzestępczym ...
-
Spam w 2015 r.
... częściej korzystamy z urządzeń mobilnych do celu wysyłania wiadomości oraz danych, a także do zarządzania finansami. W rezultacie pojawiły się także nowe możliwości dla cyberprzestępców. Zwiększa się popularność mobilnego szkodliwego oprogramowania oraz oszukańczego spamu, próby złowienia ofiar stają się z roku na rok coraz bardziej wyrafinowane ...
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... Object Notification), który może zawierać następujące komendy: Aktualizacji bazy danych informacją o reklamie do wyświetlenia. Stworzenia skrótu do reklamy na ekranie domowym. ... wbudowany w niektóre krytyczne aplikacje systemowe. Tym samym najbezpieczniejszym rozwiązaniem dla ofiar Android.Gmobi.1 jest skontaktowanie się z producentem urządzenia i ...
-
Wakacje 2016: Turcja ciągle traci, zyskuje Egipt
... – wschodniej Turcji, a mianowicie czwartkowy zamach w mieście Diyarbakir, który przyniósł 7 śmiertelnych ofiar i 27 rannych oraz sobotni w historycznym mieście Nusaybin gdzie ofiarami było ... oraz klasa hoteli mają w zestawieniu tą samą wagę pomimo różnej na danych kierunkach liczby hoteli. Nieco inaczej wygląda zestawienie oparte na średniej ...
-
Euro 2016: cyberprzestępcy już szykują pułapki
... zorganizowana przez autoryzowaną organizację, odbiorcę wylosowano spośród dużej liczby adresów e-mail, a żeby odebrać nagrodę, należy odpowiedzieć na e-mail i podać kilka danych osobowych. Odnotowano przypadki, w których ten sam załącznik był wysłany w wiadomościach o różnej treści, ale mających z reguły ten sam temat – „UEFA EURO ...
-
Jest sposób na ransomware!
... zarówno na organizacje, jak i użytkowników indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy prywatni i firmowi poświęcają bardzo poważne sumy w celu odzyskania dostępu do cennych informacji. A przecież ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
... wymaga umiejętnej interpretacji i analizy. W przypadku ugrupowania Wild Neutron, lista ofiar była tak zróżnicowana, że wprowadziła jedynie zamieszanie. Ponadto ... najważniejszych ugrupowań w ekosystemie szkodliwego oprogramowania i dostarczenia pewnym organizacjom solidnych danych analitycznych, na podstawie których można podjąć działania – właśnie na ...