-
Bezpieczne zakupy online w 10 krokach
... sklepów internetowych będą pomocną wskazówką na sprawdzenie, czy transmisja danych jest bezpieczna, bowiem do poddawanych kontroli kryteriów należy między innymi przestrzeganie przepisów o ochronie danych osobowych. Z tego względu, tak zwane „pola obowiązkowe” dotyczące poufnych danych osobowych mogą być umieszczane tylko wtedy, kiedy są niezbędne ...
-
Co RODO mówi o ransomware?
... oprogramowania ransomware (albo dowolnego innego złośliwego oprogramowania) na stacjach roboczych czy serwerach, które odgrywają ważną rolę w przetwarzaniu danych osobowych, może stanowić naruszenie ochrony tych danych i potencjalnie konieczne będzie informowanie o tego typu zdarzeniach – mówi Michał Iwan. Artykuły 33 i 34 RODO określają, jak ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... także pod platformę Amazon. Ich celem jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. Wiadomości e-mail, które otrzymują nieświadomi klienci ... przez urzędy państwowe. Zaangażowanie w rozmowę może prowadzić do wyłudzenia danych osobowych lub danych dotyczących płatności. W takim przypadku najlepszą obroną jest kontakt ...
-
10 cyberataków na branżę lotniczą
... potwierdzają, że po miesiącach zamknięcia Polacy ruszyli w świat, a branża lotnicza zaczyna odrabiać straty. Miliony pasażerów oznacza de facto miliony akordów danych osobowych, także tych obejmujących informacje umożliwiające dostęp do bankowości. To niewątpliwie łakomy kąsek dla cyberprzestępców. Niestety pasażer korzystający z usług linii ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... u rozmówcy poczucie zagrożenia, strach. W takiej sytuacji jesteśmy skłonni do podania wrażliwych danych osobom, które oferują nam pomoc – tłumaczy Andrzej Karpiński, dyrektor Departamentu ... spowodowane phishingiem głosowym wyniosły w 2020 r. około 600 mln USD, a liczba ofiar sięgnęła nawet 170 000 osób w okresie od 2016 do 2020 r. Oszustwa ...
-
Dlaczego port USB na lotnisku lepiej omijać szerokim łukiem?
... , powinniśmy używać własnego kabla USB. Najlepiej takiego, który nie pozwala na przesyłanie danych. Po podłączeniu urządzenia, nie pozwalać na przesyłanie danych. Gdy tylko jest to możliwe, użyć weryfikacji dwuetapowej oraz danych biometrycznych do logowania. Zawsze aktualizować swoje oprogramowanie do najnowszej wersji. Środki bezpieczeństwa ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... się od udostępniania dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych swojego konta bankowego. Istnieje szansa, że oszuści chcieli ... Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... Qilin nie tylko przeprowadził atak ransomware, ale także skradł dane uwierzytelniające z urządzeń ofiar. Grupa celowała w przeglądarkę Google Chrome, z której korzysta ponad 65 proc. użytkowników Internetu. Kradzież danych uwierzytelniających to jedna z najskuteczniejszych metod infiltracji systemów przez cyberprzestępców. Według naszego raportu ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... respondentów (69%) KPMG jako najważniejszy problem wymienia ochronę prywatności informacji. Ponadto 46% uważa, że transparentność danych jest tematem wymagającym natychmiastowych działań regulacyjnych. Wykorzystanie danych syntetycznych w podmiotach finansowych to podejście, które stanowi odpowiedź na oba te wyzwania, ponieważ dostarcza modelom AI ...
-
Coraz większe zagrożenie wirusami
... stojące za phishingiem szybko zmieniają cele, poszukując kolejnych ofiar w różnych miejscach na świecie. Początkowo działania tego rodzaju miały miejsce w Stanach ... powstało ich aż 150, w tym wiele związanych z firmami specjalizującymi się w ochronie danych. Wśród fałszywych witryn znalazły się między innymi „www-f-secure.com” i „wwwf-secure ...
-
Nie bądź "klientem" z przymusu
... zaszyfrowanego folderu „EncryptedFiles.als”, a następnie kasuje oryginalne pliki. Zapisuje także w systemie dwa nowe pliki, niezbędne do odzyskania danych. ARCHIVEUS wyświetla także informację dla właściciela danych. Rozpoczyna się ona groźbą, że próba kontaktu z Policją lub jakichkolwiek innych działań zakończy się skasowaniem plików. Jednakże ...
-
G DATA: pharming zastępuje phishing
... złośliwe oprogramowanie, wykazujące znacznie większą skuteczność niż klasyczny już phishing. Rynek danych Dla zorganizowanych grup cyberprzestępców kradzież i odsprzedaż informacji jest najbardziej ... , jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, kiedy spostrzegą brak środków na swoim koncie. ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... przez wiele dni ukrywała problem. Kiedy Sony w końcu ujawniło sprawę, poinformowało jedynie, iż są dowody świadczące o możliwości naruszenia bezpieczeństwa niektórych danych użytkowników, mimo że producent wiedział, iż sytuacja jest znacznie poważniejsza. Jak zawsze PandaLabs radzi wszystkim użytkownikom, aby zadbali o odpowiednią ochronę ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... można kupić za niewygórowaną cenę 500$, można zaobserwować ogromną skalę tego problemu oraz potrzebę implementacji profilaktycznej ochrony w celu zabezpieczenia krytycznych danych”. Według badania za najgroźniejszy typ ataków, których przedsiębiorstwa doświadczyły w ciągu ostatnich dwóch lat, uznano SQL injection. Ponad jedna trzecia badanych ...
-
Fortinet - ataki APT
... niż by się wydawało. Ich celem jest zniszczenie lub kradzież poufnych danych dyplomatycznych czy tajemnic handlowych, zarobek, a nierzadko wszystkie trzy czynniki jednocześnie. W związku z ... organizowane przez rządy państw, mające na celu uszkodzenie lub kradzież poufnych danych. Jedną z cech szczególnych tych ataków jest fakt, że są one trudne do ...
-
ESET: zagrożenia internetowe XI 2013
... Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji ... nie wystarczy, by odzyskać dostęp do danych. Jedynym skutecznym rozwiązaniem jest wówczas skorzystanie z aktualnej kopii zapasowej danych. 1. Win32/Bundpil Pozycja w poprzednim rankingu: 1 ...
-
Cyberprzestępczość bez granic
... do wysyłanie sms-ów czy robienie zdjęć - specjaliści Trend Micro ostrzegają, że w nadchodzącym roku cyberprzestępcy skupią się przede wszystkim na wykradaniu danych potrzebnych do logowania się na osobiste konta bankowe. Dopracowane złośliwe oprogramowanie będzie jeszcze lepiej wykorzystywało ufność, niewiedzę lub przyzwyczajenia użytkowników ...
-
ESET: zagrożenia internetowe V 2014
... infekcji: 1.01% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ... kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski ...
-
Małe firmy a bezpieczeństwo IT
... Można więc założyć, że małe firmy stanowią znaczną część ofiar. Spośród respondentów, którzy wskazali na utratę danych biznesowych na skutek cyberataku, 32% przyznało, że przyczyną najpoważniejszego incydentu było szkodliwe oprogramowanie. Inne istotne źródło utraty danych stanowiły luki w zabezpieczeniach szkodliwego oprogramowania, wskazane przez ...
-
Cyberprzestępcy kradną dane w e-sklepach
... powodem strat poniesionych przez firmy na skutek incydentu naruszenia bezpieczeństwa. Sektor usług finansowych wykazuje bardziej pozytywne i proaktywne podejście do zabezpieczania danych finansowych: 64% takich organizacji przyznało, że „podejmuje wszelkie niezbędne wysiłki, aby stosowane środki ochrony przed kradzieżą były aktualne”. Ponadto, 52 ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... został zhakowany w 2011 roku. Cyberprzestępcy uzyskali wtedy dostęp do bazy danych, która zawierała dane kart kredytowych, skróty haseł, adresy e-mail, ... Gamigo poinformował na początku marca użytkowników o włamaniu do bazy danych serwisu i możliwej kradzieży haseł, adresów mailowych i innych danych. Zalecił również zmianę hasła do konta. 5. Big ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... cyberbezpieczeństwa Deloitte w Polsce. Głównym celem przestępców jest kradzież środków finansowych oraz kradzież tożsamości umożliwiająca im m.in. zaciąganie kredytów przy użyciu danych ofiary, jak i pranie pieniędzy. Aby dostać się do środków finansowych hakerzy najczęściej wykorzystują różne kombinacje tzw. inżynierii społecznej (np. SPAM ...
-
Cyberprzestępcy szukają pracowników
... rozwój sektora RaaS (Ransomware-as-a-service) sprawia, że zarabiać pieniądze na szyfrowaniu cudzych danych może obecnie niemal każdy. Okazuje się również, że chętnych na "fuchę" ... o pseudonimie Tox. Wątpliwości moralne wynikające z szyfrowania cudzych danych skwitował on krótko: "Oczywiście, że żal mi ofiar, ale nie jest tak źle: twój dzień będzie ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... się, co zrobisz, jeśli dostawca ochrony utraci Twoje dane. Powinny istnieć przejrzyste procesy dot. szyfrowania, kopii zapasowej i przywracania danych wraz z ochroną danych oraz kontrolą dostępu. Należy unikać stosowania wyłącznie darmowych programów bezpieczeństwa i ochrony przed szkodliwym oprogramowaniem: małe firmy uważają, że podstawowe ...
-
Jak hakerzy zarabiają na graczach?
... dużym stopniu opiera się na socjotechnice w celu zainfekowania komputerów swoich ofiar. Jednym z najbardziej popularnych scenariuszy oszustwa jest ten polegający ... , oprócz logowania naciśnięć klawiszy oraz kradzieży danych uwierzytelniających, potrafi również przeszukiwać dysk w poszukiwaniu danych powiązanych z niektórymi znanymi grami takimi jak ...
-
Steganografia w rękach cyberprzestępcy
... w wielu przypadkach nie wywoła żadnego alarmu bezpieczeństwa czy technologii ochrony danych. Wynika to z tego, że dokonana przez atakujących modyfikacja nie powoduje zmian ... nie znalazła sposobu na skuteczne wykrywanie realizowanego w ten sposób wyprowadzania danych. Pliki graficzne wykorzystywane przez atakujących jako narzędzie do przenoszenia ...
-
Loginy CEO na celowniku hakerów
... numery telefonów, które najczęściej znajdowały się w wykradzionych marketingowych bazach danych. Ten problem dotyczy aż 81% dyrektorów generalnych. W Holandii, Wielkiej Brytanii ... o bezpieczeństwo haseł – mówi Michał Iwan, dyrektor regionalny w F-Secure. – Skala wykradania danych z serwisów internetowych jest tak duża, że bezpieczniej jest wziąć ...
-
Polacy o cyberbezpieczeństwie banków
... ransom ware, czyli takiego który blokuje dostęp do danych użytkownika zanim ten nie wpłaci oszustom wymaganego okupu. Według danych Europolu (policyjnej agencji Unii Europejskiej) atak WannaCry ... jej strony internetowej. Dzięki temu atakujący nie musi docierać do tej grupy ofiar, która go interesuje, tylko czeka, aż ofiary same trafią na zainfekowaną ...
-
Polska spada w Indeksie Wolności Człowieka
... tym obszarze pod uwagę brane są takie miary jak liczba zabójstw, ofiar zamachów terrorystycznych czy skala innych szkodliwych dla wolności przejawów przemocy. ... konieczności wręczania łapówek i innych form korupcji). Podsumowanie Indeks Wolności Człowieka to wartościowy zbiór danych na temat wolności na świecie. Przypomina on, że wolność powinna być ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... środowiska IT, w którym chce pracować oraz efektywność migracji aplikacji i danych. Większa różnorodność to więcej problemów Migracja firmowych środowisk IT do ... istniała konieczność zapewnienia możliwości bezpiecznego przesyłania danych pomiędzy różnymi środowiskami. W czasach, gdy zagrożenia wobec firmowych danych czyhają na każdym kroku, nie ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... mogą w łatwy, szybki i zautomatyzowany przywrócić. Nawet jeśli kopia zapasowa została utworzona w chmurze, to nie oznacza, że jest tam bezpieczna. Ochrona danych w organizacjach jest wielowymiarowe i wymaga dywersyfikacji działań. - Lepiej zapobiegać niż leczyć. Kopie zapasowe tworzone offline i poza środowiskiem lokalnym nie tylko łagodzą ...
-
Jak sprawdzić czy telefon jest zhakowany?
... % firm przyznało, że urządzenie mobilne co najmniej jednego pracownika było zainfekowane szkodliwym oprogramowaniem. Jego zadaniem była kradzież danych osobowych lub oszustwa finansowe, ale także kradzież danych firmowych. Urządzenia mobilne są wyjątkowo narażone na ataki, ponieważ często nie są chronione przez oprogramowanie zabezpieczające ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... upublicznią je, jeśli okup nie zostanie zapłacony. Około 40% wszystkich nowych rodzin oprogramowania ransomware, oprócz szyfrowania, w jakiś sposób wykorzystuje kradzież danych. Ponadto ostatnio eksperci zaobserwowały ataki trójfazowe, w których partnerzy lub klienci zaatakowanych firm również są wykorzystywani w celu szybszego uzyskania okupu, to ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... mówi Kamil Sadkowski. Kamera internetowa sama się włącza Niektóre programy szpiegujące instalowane przez przestępców są przeznaczone nie tylko do przechwytywania danych z komputera, ale także do potajemnego włączania kamery internetowej i mikrofonu. Może to umożliwić cyberprzestępcom nagrywanie i kradzież filmów wideo przedstawiających ofiarę i jej ...