-
Jak hakerzy wyłudzają pieniądze z private equity i venture capital?
... się pod wiadomości przełożonych, w celu wyłudzenia przelewu pieniężnego lub poufnych danych. Tak eksperci Check Pointa, jak i FBI, przekonują, że oszustwa BEC wycelowane ... kwoty, którą hakerzy starali się wykraść. Reszta bezpowrotnie zniknęła z kont ofiar. „BEC” znany jest również w środowisku… piłkarskim Podobną technikę zastosowali hakerzy ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... ataku, jednocześnie zwiększając swoje szanse na usidlenie nawet zorientowanych w cyberbezpieczeństwie ofiar. Taka właśnie była strategia hakerów, w wykrytej przez firmę Check ... użyciu konta Office 365 lub adresu e-mail organizacji. Po wprowadzeniu danych uwierzytelniających użytkownik zostawał przekierowany do prawdziwego raportu PDF opublikowanego ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... się oprogramowaniem ransomware, jak i ze szpiegostwem przemysłowym czy wyciekami danych. Szkody z tego tytułu bywają ogromne, a powstały w ich wyniku uszczerbek ... informowali inni producenci z branży cyberbezpieczeństwa. Analizując podobieństwa w kodzie oraz w zakresie ofiar tych trzech rodzin złośliwego oprogramowania, badacze stwierdzili ze średnim ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... którymi organizacje mogą zetknąć się najczęściej. Organizacje i złośliwa aktywność DNS Według danych Cisco Umbrella, w 86 procent organizacji przynajmniej jeden użytkownik próbował połączyć ... , czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Firmy ubezpieczeniowe: dokąd zmierzają po pandemii?
... ubezpieczeń na życie. Tymczasem, badanie amerykańskiej firmy J.D. Power, zajmującej się analizą danych i wywiadem konsumenckim wykazało, że niekoniecznie się tak dzieje. Pomimo tego, że w czasie przeprowadzania badania liczba ofiar śmiertelnych COVID-19 w Stanach Zjednoczonych przekraczała 200 000 osób, ankietowani konsumenci nie wydawali ...
-
Ransomware: 30 lat nieprzerwanych sukcesów
... z szyfrowania RSA. Blokował on wszystkie pliki w katalogu „Dokumenty” i wymagał od ofiar zakupu produktów w aptece internetowej, w celu uzyskania 30-cyfrowego kodu klucza, dającego ... swojego oprogramowania. Dzięki temu udało im się pozyskać blisko terabajt danych dużej firmy prawniczej. Niedawno przestępcy znani jako DarkSide uzyskali dostęp ...
-
Masz smartfon z Androidem? Uważaj na Android/FakeAdBlocker
... dwuskładnikowego uwierzytelniania. Obie funkcjonalności razem (wyłudzanie danych logowania i przechwytywanie kodów jednorazowych) umożliwiają przestępcom przejęcie ... urządzeniach z systemem Android. Adresy te mogą tworzyć wydarzenia w kalendarzach ofiar, automatycznie pobierając plik kalendarza ICS. Android/FakeAdBlocker tworzy 18 wydarzeń w każdym ...
-
Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware
... kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Oprogramowanie potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do ... naciśnięć klawiszy na komputerach i urządzeniach mobilnych oraz przesyłanie zebranych danych do cyberprzestępców. Tam, gdzie to możliwe, użytkownicy powinni ...
-
Cyberbezpieczeństwo: malware nie odpuszcza, Polska w ogonie Europy
... najpopularniejsze w skali całego globu? Co było najczęściej wykrywanym zagrożeniem w Polsce? Z danych udostępnionych przez Check Point Software wynika, że obecnie najbezpieczniejszą ... sieci firmowych, jest Trickbot, będący botnetem oraz trojanem atakującym konta bankowe ofiar. W ostatnich tygodniach malware ten przeprowadził zmasowaną kampanię ...
-
Cyberataki żerują na wojnie. Ransomware atakuje Rosję
... cyberprzestępcy wykorzystywali popularne serwisy i aplikacje, jak LinkedIn i WhatsApp. Według danych telemetrycznych firmy ESET cele ataku znajdowały się w Europie (Francja, Włochy, ... zmianie operatorzy Emotet zaczęli testować inne wektory ataków na znacznie mniejszych grupach ofiar. Kampanie Emotet znalazły się w kategorii zagrożeń e-mail, których ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu przypadkach obok kodu QR widnieją ... chcieliśmy zapłacić za parking, ale także ponieść konsekwencje przekazania przestępcom danych dotyczących płatności, takich jak numer karty kredytowej. Jakby tego było ...
-
Tinder na oku cyberprzestępców
... się ukraść 10 milionów dolarów wykorzystując socjotechnikę i zaangażowanie swoich ofiar. Zaangażowanie emocjonalne osłabia naszą czujność, co jest okolicznością wybitnie ... cel - nawiązanie bezpośredniego kontaktu, choć mogą oni również dążyć do kradzieży danych osobowych, wysyłania złośliwego oprogramowania, a nawet działań szpiegujących. Tinder jako ...
-
Azov to wiper, a nie ransomware
... się było spodziewać – ransomware, a wiperem, czyli narzędziem do usuwania wszelkich danych z dysków komputerów. Jedną z rzeczy, która odróżnia Azov od typowego oprogramowania ... za sprawą statycznych sygnatur. Agresywna polimorficzna infekcja plików wykonywalnych ofiar doprowadziła do zalewu publicznie dostępnych plików zainfekowanych Azovem. Każdego ...
-
Serwery Naczelnego Sądu Administracyjnego zaatakowane przez hakerów KillNet
... w atakach typu DDoS, które są odmianą cyberataków zaprojektowanych w celu powodowania tymczasowych zakłóceń, w działalności systemów ofiar, poprzez wysłanie dużej ilości żądań na serwery. Dziś znakomita większość usług dostarczana jest online ... w dostępie do usług realizowanych za pomocą strony internetowej. Ataki te nie wpływają na poufność danych ...
-
Atak na ePUAP po przedłużeniu stopni alarmowych BRAVO i CHARLIE-CRP
... miały one w zdecydowanej większości wyłącznie typowo przestępczy wymiar, czyli kradzież danych lub wyłudzenie okupu. Ostatnie z kolei są niewątpliwie związane z rosnącym napięciem ... można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
Ubezpieczyciele w walce ze zmianami klimatu. Jaka jest ich rola?
... kluczowym kierunkiem w zapobieganiu dalszym gwałtownym zmianom klimatycznym. Według danych przedstawionych w raporcie „Klimat rosnących strat” sektor energii odpowiedzialny ... . 170 – liczba katastrof naturalnych w 2021 roku na świecie. 7 368 – liczba bezpośrednich ofiar katastrof naturalnych w 2021 roku na świecie. 159 mld USD – luka między stratami ...
-
W Walentynki nie złap wirusa
... ofiarę, udając zainteresowanie romantyczne, nie szukają tylko pieniędzy, ale także danych. Oprogramowanie szpiegujące umieszczane w aplikacjach stało się poważnym problemem. ... z Qihoo 360, chińskiej firmy zajmującej się cyberbezpieczeństwem odkryli, że motywacją ofiar pobierających szpiegujące aplikacje są często tzw. „sprawy sercowe”5. Nie ...
-
Cyberataki DDoS: Polska celem nr 1
... przeprowadzenia kolejnych ataków dla okupu (ransomware). Tylko w 2023 roku odnotowano ponad 5000 ofiar jawnych ataków dla okupu - to wzrost o 90-proc. w porównaniu do 2022 ... wskazuje w programie "Didaskalia" gen. dyw. Karol Molenda. - Nasi analitycy, bazując na danych od partnerów, zdefiniowani i zauważyli, że - jeżeli chodzi o jeden z typów ataków, ...
-
Deepfake zagraża wyborom 2024
... będą z nich korzystać również w atakach socjotechnicznych, w celu dostępu do wrażliwych danych. W tym roku sztuczna inteligencja i deepfake będzie w jeszcze większym stopniu ... i wysyłania fałszywych wiadomości dostosowanych do profili i osobistych zainteresowań ofiar, uzyskanych z postów w mediach społecznościowych. Sztuczna inteligencja pozwoliłaby ...
Tematy: sztuczna inteligencja, AI, deepfake, fake news, wybory, wyniki wyborów, cyberzagrożenia, cyberataki -
Euro 2024 potencjalnym celem cyberprzestępców
... się mecze. Porady firmy Check Point Software dla organizacji i ich pracowników pomagające uniknąć ofiar cyberprzestępców: Szkolenia w zakresie świadomości bezpieczeństwa w celu uniknięcia phishingu i oszustw związanych z ... np. po udanym włamaniu, aby zapewnić nieprzerwane działanie systemów. Sprawdzenie systemów odzyskiwania danych po awarii i ...
-
Największy wzrost liczby cyberataków od 2 lat, ransomware też nie odpuszcza
... Region Azji i Pacyfiku (APAC) zaobserwował wzrost o 23 proc. Ransomware nie odpuszcza Z danych Check Pointa wynika, że w drugim kwartale 2024 r. potwierdzono co najmniej ... % wszystkich ataków tego typu. Najbardziej ucierpiał sektor produkcyjny, reprezentujący 29 proc. ofiar ataków oprogramowania ransomware na całym świecie, co stanowi wzrost o ponad ...
-
Kopiesz kryptowaluty? Spodziewaj się problemów
... . Częstą metodą uzyskiwania naszych loginów i haseł jest również kradzież danych dostępowych zapisanych w przeglądarkach. Doskonałym wsparciem dla cyberprzestępców okazuje się sztuczna ... usługi. Cyberprzestępcy nie znają granic i posuwają się nawet do uwodzenia swoich ofiar. Musimy pamiętać o tym, że to człowiek jest często najbardziej podatnym na ...
-
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
... kampanii Operation DreamJob, w której fałszywe oferty pracy służyły do infekowania systemów ofiar. Deweloperzy kryptowalut, tworząc fałszywe platformy tradingowe i trojanizowane ... się BeaverTail i InvisibleFerret, które ułatwiają wieloplatformową kradzież kryptowalut i danych logowania. Tym razem grupa Lazarus zaatakowała giełdę kryptowalut Bybit ...
-
DragonForce i inni, czyli cybergangi ransomware w natarciu
... cały sektor bezpieczeństwa IT. Ich darknetowy portal „DragonLeaks”, będący mrocznym repozytorium ofiar, działa jak cyfrowy odpowiednik tablicy hańby. Dla wielu firm stał ... gotowe narzędzia, infrastrukturę i wsparcie obejmujące szyfrowanie, negocjacje oraz platformę wycieku danych „RansomBay”; w końcu umożliwia swobodę działań, dzięki czemu każdy z „ ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
... ataków socjotechnicznych, planowanie oddzwaniania i przez to uwiarygodnia „marki” wśród ofiar. Wreszcie, numery telefonów można ponownie wykorzystać w celu zminimalizowania kosztów ... wygodny format przesyłania dokumentów, ale potencjalna brama do kradzieży danych i oszustw finansowych. W obliczu coraz bardziej wyrafinowanych metod phishingu, ...
-
Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera
... i jest nadal wykorzystywana do przeprowadzania ataków. Cyberprzestępcy dostarczają do ofiar spreparowane pliki archiwów WinRAR, które na pierwszy rzut oka zawierają ... się automatycznie, dając atakującym dostęp do urządzenia i możliwość kradzieży danych lub instalowania kolejnych programów szpiegujących — wszystko bez wiedzy użytkownika. Lukę w ...
-
Cyberprzemoc nie dotyczy Twojego dziecka? Niekoniecznie. Poznaj 10 mitów, w które wierzą rodzice
... m.in. trolling czyli celowe prowokowanie i obrażanie innych w sieci, doxing – publikowanie prywatnych danych ofiary bez jej zgody czy stalking – uporczywe prześladowanie i nękanie online, ... tych działań nie ograniczają się wyłącznie do internetu. Skutki psychiczne dla ofiar są jak najbardziej realne. 2. To tylko dzieci, które się droczą Traktowanie ...