-
Czym jest cyberstalking i jak się przed nim chronić?
... : z kim się spotykamy, w jakich miejscach bywamy, jakie są nasze zainteresowania itp. Nie powinniśmy też ujawniać w Internecie swojego adresu, numer telefonu, danych osobowych, nie używać wszędzie jednego hasła, być podejrzliwym w stosunku do e-maili i wiadomości od nieznanych nam osób, oraz nie odpisywać na ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... zarażenie wirusami rozprzestrzenianymi poprzez wiadomości e-mail. Cyberprzestępcy usypiają czujność swoich ofiar, podszywając się np. pod znane firmy lub instytucje i przesyłając adresatom załączniki z zainfekowanymi plikami, które najczęściej służą kradzieży, wyłudzeniu lub zaszyfrowaniu danych. Na ich celowniku znajduje się każdy: od prywatnych ...
-
Spam i phishing w 2017 r.
... wydarzenia w skali globu. Tym sposobem udawało im się przyciągnąć zainteresowanie ofiar i zarobić na tym pieniądze. Prowadzone przez Kaspersky Lab analizy spamu i phishingu ... kopanie w chmurze (cloud mining), tj. wynajmowanie wyspecjalizowanych centrów danych. Jednak we wszystkich przypadkach użytkownicy stawali się ofiarami – tracąc pieniądze, ...
-
Szkodliwe koparki kryptowalut na twoim USB
... swojej pracy na zewnętrzny serwer kontrolowany przez cyberprzestępców. Z danych Kaspersky Lab wynika, że do niektórych infekcji wykrytych w 2018 r. doszło wiele lat wcześniej. Długoletnia infekcja prawdopodobnie miała znaczący, negatywny wpływ na moc obliczeniową urządzeń ofiar. Liczba kryptokoparek wykrywanych na nośnikach USB wzrasta z roku ...
-
Aplikacja Pink Camera, czyli backdoor w prezencie
... Kaspersky wykryli, że w tych, pozornie legalnych, aplikacjach krył się MobOk - szkodliwe oprogramowanie służące kradzieży danych osobowych. Skradzione informacje były wykorzystywane do rejestrowania ofiar w płatnych serwisach subskrypcyjnych. O incydencie zaatakowani dowiadywali się dopiero w momencie otrzymania nadspodziewanie wysokiej faktury ...
-
Spam i phishing II kw. 2019 r.
... przykład cyberprzestępcy wykorzystywali fałszywe brytyjskie serwisy podatkowe w celu nakłonienia potencjalnych ofiar do kliknięcia odsyłacza i wypełnienia formularza od razu, podczas gdy e-maile pochodzące ... , która ją wysłała. Nigdy nie ujawniaj osobom trzecim swoich wrażliwych danych, takich jak loginy oraz hasła, dane dotyczące karty bankowej itd ...
-
Guloader najczęściej wykrywanym złośliwym programem w Polsce
... Check Point Software. W Polsce najpopularniejszy jest Guloader, pobierający na komputery ofiar kolejne ładunki szkodliwych programów. Qbot, Formbook i Emotet to obecnie ... , wykorzystując oszustwa typu phishing w celu uzyskania informacji o użytkowniku i wydobycia danych - wyjaśnia Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software. ...
-
Przestępstwa gospodarcze - raport 2005
... korupcję za powszechny rodzaj przestępstwa gospodarczego. Na świecie proporcje te wyglądają następująco: na sprzeniewierzenie aktywów wskazało 22% badanych, na fałszerstwa danych finansowych - 19% i na korupcję i łapownictwo również 19%. Na świecie najczęstszą przyczyną wykrycia przestępstwa był przypadek lub zbieg okoliczności (34%), a na ...
-
Windows 7 z trojanami
... 7 zagwarantowała hakerom obfite żniwo. Fałszywa instalka trafiła już do wielu potencjalnych ofiar. Internauci, którzy pobrali plik nie powinni go instalować. Praca na komputerze z zainfekowanym systemem nie tylko umożliwia kradzież prywatnych danych, ale stanowi również zagrożenie dla pozostałych użytkowników sieci internet. Nie uwzględniając ...
-
Przestępstwa w Internecie powszechne
... w przeglądaniu poczty e-mail lub historii przeglądarki bez zgody właściciela. Istnieją proste kroki, które ludzie mogą podjąć w celu zapewnienia bezpieczeństwa osobistych danych. „Ludzie nie chronią siebie i swoich komputerów, ponieważ sądzą, że jest to zbyt skomplikowane. Każdy może podjąć odpowiednie działania. Warto zainstalować ...
-
Polki a bezpieczeństwo w sieci
... . Pamiętają także o niektórych zasadach bezpieczeństwa. Ich zdaniem istotne jest nieujawnianie danych osobowych, których nie trzeba podawać (59 proc.) oraz instalowanie oprogramowania ochronnego ... według respondentek najczęściej pojedyncze osoby, które nie znają osobiście swoich ofiar (43 proc.). Dodają też, że ich zdaniem istnieje nikła szansa na ...
-
Mniej spamu, więcej precyzyjnych ataków
... mogą spowodować najwięcej szkód. Przestępstwa tego rodzaju operują bardzo małym wolumenem danych i skupiają się na konkretnych osobach lub grupach osób, korzystając zarazem ... spearphishing kończy się kradzieżą pieniędzy, co czyni je zarówno groźnymi dla ofiar, jak i zyskownymi dla cyberprzestępców. Precyzyjnie wymierzone próby wyłudzania informacji ...
-
Polski Internet a przemoc domowa
... inni zrezygnowali z komentowania tego w związku ze zbyt małą ilością danych, wielu zdecydowanie potępiło postawę księdza. Świadkowie przemocy „Podejrzewam, a nawet chyba ... obowiązku pracy nad dzieckiem. Gdzie szukać pomocy? O pomocy lub wsparciu dla ofiar przemocy w rodzinie napisano setki publikacji w ciągu roku. Najczęściej wspominane są działania ...
-
Zaawansowane i ukierunkowane cyberataki 2013
... cyberprzestępców w celu złamania zabezpieczeń oraz kradzieży firmowych danych przyjrzeli się autorzy piątego dorocznego raportu Mandiant® M-Trends®. W opracowaniu zwrócono m.in. uwagę ... niezbędny do wykrycia naruszenia zabezpieczeń. Średnia liczba dni obecności atakujących w sieci ofiar przed ich wykryciem spadła z 243 dni w roku 2012 do 229 dni w ...
-
Empatyczne ataki ransomware
... Tak wynika z niedawnego eksperymentu opisanego w raporcie firmy F-Secure, który przedstawia doświadczenia ofiar pięciu wariantów ataków typu ransomware. Badanie pokazuje drogę klienta do odzyskania ... mi tak naprawdę potrzebne, nie muszę się więc już martwić o odszyfrowanie danych z komputera. Nie mogę uwierzyć, że to mówię, ale byłeś bardzo pomocny ...
-
Cyberataki podczas Euro2016: polscy kibice masowo infekowani wirusem
... Flash, aby zainstalować jeszcze jedno złośliwe oprogramowanie – ransomware o nazwie Cerber. Pechowi kibice mogli skończyć z żądaniem słonego okupu za odszyfrowanie cennych danych na zainfekowanych komputerach. Szczyt infekcji przypadł na 12 czerwca, kiedy Polska rozgrywała mecz przeciwko Irlandii. W czerwcu i lipcu 68% infekcji pochodziło ...
Tematy: Euro 2016, ransomware, wirus, okup, streaming, flash, cyberprzestępcy, szkodliwe oprogramowanie -
Zagrożenia w internecie: co nas atakowało w 2016 r.?
... się wirus komputerowy Nemucod, którego głównym celem był szantaż i wyłudzenie pieniędzy od swoich ofiar. Wśród wszystkich wykrywanych w tamtym czasie w Polsce zagrożeń, co trzecim był Nemucod ... byli również klienci Banku Zachodniego WBK. Mail-pułapka miał za zadanie przechwycenie danych potrzebnych do logowania w serwisie bankowości internetowej ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... Check Point Software Technologies. Tym razem hakerzy postanowili dostawać się do urządzeń ofiar za pomocą funkcji wywołania głosowego WhatsApp. Jak się okazuje, malware ... . W tym samym czasie niezauważony wirus zabierał się do kopiowania poufnych danych przechowywanych w pamięci zaatakowanego urządzenia. Atak ma wszystkie cechy charakterystyczne ...
-
5 najbardziej absurdalnych działań hakerów
... najczęściej kradzieżą pieniędzy, danych lub haseł, to jednak nie brakuje aktywności, której cele prezentują się inaczej. ... zależy na wymuszeniu pieniężnego okupu, a niektórym na zobaczeniu swoich ofiar nago. nRansom we wrześniu 2017 roku blokował komputery ofiar i obiecywał ich odblokowanie po przesłaniu dziesięciu fotografii, przedstawiających ...
-
Groźny trojan odradza się po 5 miesiącach uśpienia
... programów - TrickBotem i Qbotem. Aktywność Emoteta zaowocowała m.in. kradzieżą danych uwierzytelniających do kont bankowych. Powrót trojana nie powinien być jednak zaskoczeniem ... pobiera plik binarny Emotet ze zdalnych witryn internetowych i infekuje komputery ofiar włączając je w potężny botnet. Czołowe zagrożenia lipca W lipcu Emotet ponownie ...
-
3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail
... zdarzają się także działania zmierzające do kradzieży informacji poufnych, takich jak baza danych klientów czy wewnętrzne dokumenty związane z rozwojem biznesu. Eksperci z firmy Kaspersky ... ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie ...
-
Squid Game z Netflixa na celowniku hakerów
... Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego popularnego serialu, na telefonach ofiar instalowany był spyware Joker. Choć Google wycofał złośliwą aplikację ... kilku podstawowych zasad, które pozwalają zadbać o bezpieczeństwo posiadanego smartfonu i danych na nim zgromadzonych. Korzystaj wyłącznie z oficjalnych sklepów z aplikacjami. ...
-
Botnet Qakbot znów atakuje
... nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do kradzieży danych W ostatnich miesiącach botnet Qakbot jest częściej wykorzystywany przez cyberprzestępców, ponieważ „ ... uważać? Qakbot włącza się w prawdziwą konwersację e-mailową, dlatego dla potencjalnych ofiar może być trudne rozpoznanie czy wiadomość napisał klient lub ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
DUCKTAIL i DUCKPORT atakują użytkowników Meta Business
... ofiar ataków, został on uznany za odnogę DUCKTAIL. Specjaliści z WithSecure zwracają jednak uwagę, że ze względu na unikalne funkcje obu infostealerów powinny być one traktowane jako dwa oddzielne i równie poważne zagrożenia dla cyberbezpieczeństwa. DUCKPORT, podobnie jak DUCKTAIL, ma na celu wyłudzanie danych ofiar ...
-
Jak nie paść ofiarą ataku zero-click?
... weryfikują wszystkie zamieszczane aplikacje pod kątem ewentualnych szkodliwych funkcjonalności. Jeśli nie używasz danej aplikacji, usuń ją. Regularnie twórz kopie zapasowe danych z urządzenia, aby mieć możliwość odzyskania ich, jeśli pojawi się konieczność przywrócenia go do ustawień fabrycznych. Wzmocnij swoje bezpieczeństwo instalując mobilne ...
-
(Nie)bezpieczna sieć Wi-Fi
... , w 2008 roku klienci zakupili więcej laptopów niż komputerów stacjonarnych. Niestety, jak zauważa Christian Funk, złożoność metod wykorzystywanych obecnie do szyfrowania danych przesyłanych bezprzewodowo znacznie przewyższa poziom wiedzy standardowego użytkownika. Nie powstało jeszcze rozwiązanie tak proste, aby poradzić sobie mógł każdy, kto ...
-
Bankowość internetowa może być bezpieczna?
... płatności. Oszuści nieustannie opracowują nowe sposoby obchodzenia systemów ochrony danych finansowych. W jaki sposób ich szkodliwe oprogramowanie kradnie twoje pieniądze? ... systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... ofiar. Najczęściej wykorzystują oni metodę płatności card-not-present, która nie wymaga obecności fizycznej karty przy dokonywaniu transakcji. W ten sposób oszuści mogą korzystać ze skradzionych danych ... , ponieważ mogą oni w ten sposób uzyskać dostęp do ogromnej bazy danych. Naruszenia danych to realny problem na całym świecie. Rok 2021 był dla ...
-
Ewolucja złośliwego oprogramowania 2005
... antywirusowych baz danych. Etap 1: Podejrzana zawartość zostaje przechwycona w ... danych wynika, że masowe rozesłanie złośliwych programów na kilka milionów adresów przy użyciu botneta (sieci zainfekowanych maszyn) zajmuje około dwóch godzin. W rezulatcie, każda dodatkowa minuta może oznaczać tysiące, a nawet setki tysięcy potencjalnych, nowych ofiar ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... szantażu, żądając od swoich ofiar okupu. Obecnie metoda ta realizowana jest na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych ... zmieniać wykorzystywane metody szyfrowania w celu utrudnienia branży antywirusowej deszyfrowanie danych. W styczniu pojawił się GpCode.ac, najnowszy wariant tego trojana. GpCode ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... może wykorzystać szkodliwy użytkownik w celu uzyskania dostępu do wewnętrznej bazy danych serwera, zależy od serwera. Tworzenie specjalnych łat na luki w zabezpieczeniach ... współdzielone foldery Microsoft Networks), znacznie zwiększa to liczbę potencjalnych ofiar. Jeden z przykładów szkodliwych programów tej klasy klasyfikowany jest przez ...
-
Złośliwe programy: bootkit na celowniku
... podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i ... była już stosowana: duża liczba trojanów szpiegujących służących do kradzieży danych (głownie danych dostępu do kont bankowości online) otrzymywała nazwę Trojan-Spy.Win32. ...
-
Wirusy, trojany, phishing I-III 2009
... danych GeoIP, używanej przez wersję Conficker.A, zmienili jej nazwę i położenie, aby uniemożliwić robakowi lokalizowanie ofiar. Na reakcję twórców Confickera nie trzeba było długo czekać. Autorzy robaka zintegrowali małą bazę danych ...
-
Cloud computing a bezpieczeństwo
... w celu kradzieży lub manipulacji danych, zarabiając na tym duże pieniądze. Pojawią się również oszuści, którzy, nie wykazując szczególnego zainteresowania technologią, posłużą się stosowanymi dzisiaj trikami, takimi jak e-maile wysyłane w ramach "oszustw 419", aby zdobyć pieniądze swoich ofiar. Nie zabraknie również cyberprzestępców zajmujących ...
-
Cyberprzestępczość uderza w sektor MSP
... bezpieczeństwo w sieci. Instytut Ipsos Reid przeprowadził badanie wśród amerykańskich przedstawicieli tzw. small biznesu na zlecenie Shred-it, firmy zajmującej się bezpieczeństwem danych. Badanie pokazało, że cyberataki nie są zagadnieniem, do którego przedsiębiorcy przywiązują nadmierną wagę, co więcej są zupełnie nieświadomi istniejących zagrożeń ...