-
Spam atakuje. W rankingu bezpieczeństwa Polska spada na 27. miejsce
... wydarzeń informacyjnych i nakłanianie niczego niepodejrzewających ofiar do kliknięcia zainfekowanego łącza - powiedziała Maya Horowitz, dyrektor ds. Analizy i badań zagrożeń w Check Point Software Technologies. - Wykorzystując Agenta Tesla, jak i Dridex, przestępcy koncentrują się na kradzieży danych osobowych i biznesowych użytkowników, by móc ...
-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... się pod wiadomości przełożonych, w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, że oszustwa BEC wycelowane ... kwoty, którą hakerzy starali się wykraść. Reszta bezpowrotnie zniknęła z kont ofiar. „BEC” znany jest również w środowisku… piłkarskim Podobną technikę zastosowali hakerzy ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... ataku, jednocześnie zwiększając swoje szanse na usidlenie nawet zorientowanych w cyberbezpieczeństwie ofiar. Taka właśnie była strategia hakerów, w wykrytej przez firmę Check ... użyciu konta Office 365 lub adresu e-mail organizacji. Po wprowadzeniu danych uwierzytelniających użytkownik zostawał przekierowany do prawdziwego raportu PDF opublikowanego ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... się oprogramowaniem ransomware, jak i ze szpiegostwem przemysłowym czy wyciekami danych. Szkody z tego tytułu bywają ogromne, a powstały w ich wyniku uszczerbek ... informowali inni producenci z branży cyberbezpieczeństwa. Analizując podobieństwa w kodzie oraz w zakresie ofiar tych trzech rodzin złośliwego oprogramowania, badacze stwierdzili ze średnim ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... którymi organizacje mogą zetknąć się najczęściej. Organizacje i złośliwa aktywność DNS Według danych Cisco Umbrella, w 86 procent organizacji przynajmniej jeden użytkownik próbował połączyć ... , czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Firmy ubezpieczeniowe: dokąd zmierzają po pandemii?
... ubezpieczeń na życie. Tymczasem, badanie amerykańskiej firmy J.D. Power, zajmującej się analizą danych i wywiadem konsumenckim wykazało, że niekoniecznie się tak dzieje. Pomimo tego, że w czasie przeprowadzania badania liczba ofiar śmiertelnych COVID-19 w Stanach Zjednoczonych przekraczała 200 000 osób, ankietowani konsumenci nie wydawali ...
-
Ransomware: 30 lat nieprzerwanych sukcesów
... z szyfrowania RSA. Blokował on wszystkie pliki w katalogu „Dokumenty” i wymagał od ofiar zakupu produktów w aptece internetowej, w celu uzyskania 30-cyfrowego kodu klucza, dającego ... swojego oprogramowania. Dzięki temu udało im się pozyskać blisko terabajt danych dużej firmy prawniczej. Niedawno przestępcy znani jako DarkSide uzyskali dostęp ...
-
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker
... dwuskładnikowego uwierzytelniania. Obie funkcjonalności razem (wyłudzanie danych logowania i przechwytywanie kodów jednorazowych) umożliwiają przestępcom przejęcie ... urządzeniach z systemem Android. Adresy te mogą tworzyć wydarzenia w kalendarzach ofiar, automatycznie pobierając plik kalendarza ICS. Android/FakeAdBlocker tworzy 18 wydarzeń w każdym ...
-
Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware
... kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Oprogramowanie potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do ... naciśnięć klawiszy na komputerach i urządzeniach mobilnych oraz przesyłanie zebranych danych do cyberprzestępców. Tam, gdzie to możliwe, użytkownicy powinni ...
-
Cyberbezpieczeństwo: malware nie odpuszcza, Polska w ogonie Europy
... najpopularniejsze w skali całego globu? Co było najczęściej wykrywanym zagrożeniem w Polsce? Z danych udostępnionych przez Check Point Software wynika, że obecnie najbezpieczniejszą ... sieci firmowych, jest Trickbot, będący botnetem oraz trojanem atakującym konta bankowe ofiar. W ostatnich tygodniach malware ten przeprowadził zmasowaną kampanię ...
-
Cyberataki żerują na wojnie. Ransomware atakuje Rosję
... cyberprzestępcy wykorzystywali popularne serwisy i aplikacje, jak LinkedIn i WhatsApp. Według danych telemetrycznych firmy ESET cele ataku znajdowały się w Europie (Francja, Włochy, ... zmianie operatorzy Emotet zaczęli testować inne wektory ataków na znacznie mniejszych grupach ofiar. Kampanie Emotet znalazły się w kategorii zagrożeń e-mail, których ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu przypadkach obok kodu QR widnieją ... chcieliśmy zapłacić za parking, ale także ponieść konsekwencje przekazania przestępcom danych dotyczących płatności, takich jak numer karty kredytowej. Jakby tego było ...
-
Tinder na oku cyberprzestępców
... się ukraść 10 milionów dolarów wykorzystując socjotechnikę i zaangażowanie swoich ofiar. Zaangażowanie emocjonalne osłabia naszą czujność, co jest okolicznością wybitnie ... cel - nawiązanie bezpośredniego kontaktu, choć mogą oni również dążyć do kradzieży danych osobowych, wysyłania złośliwego oprogramowania, a nawet działań szpiegujących. Tinder jako ...
-
Azov to wiper, a nie ransomware
... się było spodziewać – ransomware, a wiperem, czyli narzędziem do usuwania wszelkich danych z dysków komputerów. Jedną z rzeczy, która odróżnia Azov od typowego oprogramowania ... za sprawą statycznych sygnatur. Agresywna polimorficzna infekcja plików wykonywalnych ofiar doprowadziła do zalewu publicznie dostępnych plików zainfekowanych Azovem. Każdego ...
-
Serwery Naczelnego Sądu Administracyjnego zaatakowane przez hakerów KillNet
... w atakach typu DDoS, które są odmianą cyberataków zaprojektowanych w celu powodowania tymczasowych zakłóceń, w działalności systemów ofiar, poprzez wysłanie dużej ilości żądań na serwery. Dziś znakomita większość usług dostarczana jest online ... w dostępie do usług realizowanych za pomocą strony internetowej. Ataki te nie wpływają na poufność danych ...
-
Atak na ePUAP po przedłużeniu stopni alarmowych BRAVO i CHARLIE-CRP
... miały one w zdecydowanej większości wyłącznie typowo przestępczy wymiar, czyli kradzież danych lub wyłudzenie okupu. Ostatnie z kolei są niewątpliwie związane z rosnącym napięciem ... można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
Ubezpieczyciele w walce ze zmianami klimatu. Jaka jest ich rola?
... kluczowym kierunkiem w zapobieganiu dalszym gwałtownym zmianom klimatycznym. Według danych przedstawionych w raporcie „Klimat rosnących strat” sektor energii odpowiedzialny ... . 170 – liczba katastrof naturalnych w 2021 roku na świecie. 7 368 – liczba bezpośrednich ofiar katastrof naturalnych w 2021 roku na świecie. 159 mld USD – luka między stratami ...
-
W Walentynki nie złap wirusa
... ofiarę, udając zainteresowanie romantyczne, nie szukają tylko pieniędzy, ale także danych. Oprogramowanie szpiegujące umieszczane w aplikacjach stało się poważnym problemem. ... z Qihoo 360, chińskiej firmy zajmującej się cyberbezpieczeństwem odkryli, że motywacją ofiar pobierających szpiegujące aplikacje są często tzw. „sprawy sercowe”5. Nie ...
-
Cyberataki DDoS: Polska celem nr 1
... przeprowadzenia kolejnych ataków dla okupu (ransomware). Tylko w 2023 roku odnotowano ponad 5000 ofiar jawnych ataków dla okupu - to wzrost o 90-proc. w porównaniu do 2022 ... wskazuje w programie "Didaskalia" gen. dyw. Karol Molenda. - Nasi analitycy, bazując na danych od partnerów, zdefiniowani i zauważyli, że - jeżeli chodzi o jeden z typów ataków, ...
-
Deepfake zagraża wyborom 2024
... będą z nich korzystać również w atakach socjotechnicznych, w celu dostępu do wrażliwych danych. W tym roku sztuczna inteligencja i deepfake będzie w jeszcze większym stopniu ... i wysyłania fałszywych wiadomości dostosowanych do profili i osobistych zainteresowań ofiar, uzyskanych z postów w mediach społecznościowych. Sztuczna inteligencja pozwoliłaby ...
Tematy: sztuczna inteligencja, AI, deepfake, fake news, wybory, wyniki wyborów, cyberzagrożenia, cyberataki -
Euro 2024 potencjalnym celem cyberprzestępców
... się mecze. Porady firmy Check Point Software dla organizacji i ich pracowników pomagające uniknąć ofiar cyberprzestępców: Szkolenia w zakresie świadomości bezpieczeństwa w celu uniknięcia phishingu i oszustw związanych z ... np. po udanym włamaniu, aby zapewnić nieprzerwane działanie systemów. Sprawdzenie systemów odzyskiwania danych po awarii i ...
-
Największy wzrost liczby cyberataków od 2 lat, ransomware też nie odpuszcza
... Region Azji i Pacyfiku (APAC) zaobserwował wzrost o 23 proc. Ransomware nie odpuszcza Z danych Check Pointa wynika, że w drugim kwartale 2024 r. potwierdzono co najmniej ... % wszystkich ataków tego typu. Najbardziej ucierpiał sektor produkcyjny, reprezentujący 29 proc. ofiar ataków oprogramowania ransomware na całym świecie, co stanowi wzrost o ponad ...
-
Kopiesz kryptowaluty? Spodziewaj się problemów
... . Częstą metodą uzyskiwania naszych loginów i haseł jest również kradzież danych dostępowych zapisanych w przeglądarkach. Doskonałym wsparciem dla cyberprzestępców okazuje się sztuczna ... usługi. Cyberprzestępcy nie znają granic i posuwają się nawet do uwodzenia swoich ofiar. Musimy pamiętać o tym, że to człowiek jest często najbardziej podatnym na ...
-
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
... kampanii Operation DreamJob, w której fałszywe oferty pracy służyły do infekowania systemów ofiar. Deweloperzy kryptowalut, tworząc fałszywe platformy tradingowe i trojanizowane ... się BeaverTail i InvisibleFerret, które ułatwiają wieloplatformową kradzież kryptowalut i danych logowania. Tym razem grupa Lazarus zaatakowała giełdę kryptowalut Bybit ...
-
DragonForce i inni, czyli cybergangi ransomware w natarciu
... cały sektor bezpieczeństwa IT. Ich darknetowy portal „DragonLeaks”, będący mrocznym repozytorium ofiar, działa jak cyfrowy odpowiednik tablicy hańby. Dla wielu firm stał ... gotowe narzędzia, infrastrukturę i wsparcie obejmujące szyfrowanie, negocjacje oraz platformę wycieku danych „RansomBay”; w końcu umożliwia swobodę działań, dzięki czemu każdy z „ ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
... ataków socjotechnicznych, planowanie oddzwaniania i przez to uwiarygodnia „marki” wśród ofiar. Wreszcie, numery telefonów można ponownie wykorzystać w celu zminimalizowania kosztów ... wygodny format przesyłania dokumentów, ale potencjalna brama do kradzieży danych i oszustw finansowych. W obliczu coraz bardziej wyrafinowanych metod phishingu, ...
-
Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera
... i jest nadal wykorzystywana do przeprowadzania ataków. Cyberprzestępcy dostarczają do ofiar spreparowane pliki archiwów WinRAR, które na pierwszy rzut oka zawierają ... się automatycznie, dając atakującym dostęp do urządzenia i możliwość kradzieży danych lub instalowania kolejnych programów szpiegujących — wszystko bez wiedzy użytkownika. Lukę w ...
-
Cyberprzemoc nie dotyczy Twojego dziecka? Niekoniecznie. Poznaj 10 mitów, w które wierzą rodzice
... m.in. trolling czyli celowe prowokowanie i obrażanie innych w sieci, doxing – publikowanie prywatnych danych ofiary bez jej zgody czy stalking – uporczywe prześladowanie i nękanie online, ... tych działań nie ograniczają się wyłącznie do internetu. Skutki psychiczne dla ofiar są jak najbardziej realne. 2. To tylko dzieci, które się droczą Traktowanie ...
-
Kto gotowy na Mistrzostwa Świata w Piłce Nożnej 2026? Hakerzy!
... są narażeni na utratę pieniędzy przez zakup fałszywych biletów, kradzież danych przez phishing oraz infekcje złośliwym oprogramowaniem. FIFA i sponsorzy ryzykują utratę wizerunku, ... „HD”, „watch live” czy „gratis”, co sugeruje próbę przyciągnięcia ofiar fałszywą obietnicą darmowego dostępu do transmisji. Rejestrowane domeny są celowo dopasowane do ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei