-
Cyberprzestępczość uderza w sektor MSP
... bezpieczeństwo w sieci. Instytut Ipsos Reid przeprowadził badanie wśród amerykańskich przedstawicieli tzw. small biznesu na zlecenie Shred-it, firmy zajmującej się bezpieczeństwem danych. Badanie pokazało, że cyberataki nie są zagadnieniem, do którego przedsiębiorcy przywiązują nadmierną wagę, co więcej są zupełnie nieświadomi istniejących zagrożeń ...
-
Bankowość internetowa może być bezpieczna?
... płatności. Oszuści nieustannie opracowują nowe sposoby obchodzenia systemów ochrony danych finansowych. W jaki sposób ich szkodliwe oprogramowanie kradnie twoje pieniądze? ... systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane ...
-
Bezpieczne zakupy online w 10 krokach
... sklepów internetowych będą pomocną wskazówką na sprawdzenie, czy transmisja danych jest bezpieczna, bowiem do poddawanych kontroli kryteriów należy między innymi przestrzeganie przepisów o ochronie danych osobowych. Z tego względu, tak zwane „pola obowiązkowe” dotyczące poufnych danych osobowych mogą być umieszczane tylko wtedy, kiedy są niezbędne ...
-
Co RODO mówi o ransomware?
... oprogramowania ransomware (albo dowolnego innego złośliwego oprogramowania) na stacjach roboczych czy serwerach, które odgrywają ważną rolę w przetwarzaniu danych osobowych, może stanowić naruszenie ochrony tych danych i potencjalnie konieczne będzie informowanie o tego typu zdarzeniach – mówi Michał Iwan. Artykuły 33 i 34 RODO określają, jak ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... także pod platformę Amazon. Ich celem jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. Wiadomości e-mail, które otrzymują nieświadomi klienci ... przez urzędy państwowe. Zaangażowanie w rozmowę może prowadzić do wyłudzenia danych osobowych lub danych dotyczących płatności. W takim przypadku najlepszą obroną jest kontakt ...
-
10 cyberataków na branżę lotniczą
... potwierdzają, że po miesiącach zamknięcia Polacy ruszyli w świat, a branża lotnicza zaczyna odrabiać straty. Miliony pasażerów oznacza de facto miliony akordów danych osobowych, także tych obejmujących informacje umożliwiające dostęp do bankowości. To niewątpliwie łakomy kąsek dla cyberprzestępców. Niestety pasażer korzystający z usług linii ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... ofiar. Najczęściej wykorzystują oni metodę płatności card-not-present, która nie wymaga obecności fizycznej karty przy dokonywaniu transakcji. W ten sposób oszuści mogą korzystać ze skradzionych danych ... , ponieważ mogą oni w ten sposób uzyskać dostęp do ogromnej bazy danych. Naruszenia danych to realny problem na całym świecie. Rok 2021 był dla ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... u rozmówcy poczucie zagrożenia, strach. W takiej sytuacji jesteśmy skłonni do podania wrażliwych danych osobom, które oferują nam pomoc – tłumaczy Andrzej Karpiński, dyrektor Departamentu ... spowodowane phishingiem głosowym wyniosły w 2020 r. około 600 mln USD, a liczba ofiar sięgnęła nawet 170 000 osób w okresie od 2016 do 2020 r. Oszustwa ...
-
Dlaczego port USB na lotnisku lepiej omijać szerokim łukiem?
... , powinniśmy używać własnego kabla USB. Najlepiej takiego, który nie pozwala na przesyłanie danych. Po podłączeniu urządzenia, nie pozwalać na przesyłanie danych. Gdy tylko jest to możliwe, użyć weryfikacji dwuetapowej oraz danych biometrycznych do logowania. Zawsze aktualizować swoje oprogramowanie do najnowszej wersji. Środki bezpieczeństwa ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... się od udostępniania dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych swojego konta bankowego. Istnieje szansa, że oszuści chcieli ... Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... Qilin nie tylko przeprowadził atak ransomware, ale także skradł dane uwierzytelniające z urządzeń ofiar. Grupa celowała w przeglądarkę Google Chrome, z której korzysta ponad 65 proc. użytkowników Internetu. Kradzież danych uwierzytelniających to jedna z najskuteczniejszych metod infiltracji systemów przez cyberprzestępców. Według naszego raportu ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... respondentów (69%) KPMG jako najważniejszy problem wymienia ochronę prywatności informacji. Ponadto 46% uważa, że transparentność danych jest tematem wymagającym natychmiastowych działań regulacyjnych. Wykorzystanie danych syntetycznych w podmiotach finansowych to podejście, które stanowi odpowiedź na oba te wyzwania, ponieważ dostarcza modelom AI ...
-
Coraz większe zagrożenie wirusami
... stojące za phishingiem szybko zmieniają cele, poszukując kolejnych ofiar w różnych miejscach na świecie. Początkowo działania tego rodzaju miały miejsce w Stanach ... powstało ich aż 150, w tym wiele związanych z firmami specjalizującymi się w ochronie danych. Wśród fałszywych witryn znalazły się między innymi „www-f-secure.com” i „wwwf-secure ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... przez wiele dni ukrywała problem. Kiedy Sony w końcu ujawniło sprawę, poinformowało jedynie, iż są dowody świadczące o możliwości naruszenia bezpieczeństwa niektórych danych użytkowników, mimo że producent wiedział, iż sytuacja jest znacznie poważniejsza. Jak zawsze PandaLabs radzi wszystkim użytkownikom, aby zadbali o odpowiednią ochronę ...
-
Cyberprzestępczość bez granic
... do wysyłanie sms-ów czy robienie zdjęć - specjaliści Trend Micro ostrzegają, że w nadchodzącym roku cyberprzestępcy skupią się przede wszystkim na wykradaniu danych potrzebnych do logowania się na osobiste konta bankowe. Dopracowane złośliwe oprogramowanie będzie jeszcze lepiej wykorzystywało ufność, niewiedzę lub przyzwyczajenia użytkowników ...
-
Małe firmy a bezpieczeństwo IT
... Można więc założyć, że małe firmy stanowią znaczną część ofiar. Spośród respondentów, którzy wskazali na utratę danych biznesowych na skutek cyberataku, 32% przyznało, że przyczyną najpoważniejszego incydentu było szkodliwe oprogramowanie. Inne istotne źródło utraty danych stanowiły luki w zabezpieczeniach szkodliwego oprogramowania, wskazane przez ...
-
Polacy o cyberbezpieczeństwie banków
... ransom ware, czyli takiego który blokuje dostęp do danych użytkownika zanim ten nie wpłaci oszustom wymaganego okupu. Według danych Europolu (policyjnej agencji Unii Europejskiej) atak WannaCry ... jej strony internetowej. Dzięki temu atakujący nie musi docierać do tej grupy ofiar, która go interesuje, tylko czeka, aż ofiary same trafią na zainfekowaną ...
-
Polska spada w Indeksie Wolności Człowieka
... tym obszarze pod uwagę brane są takie miary jak liczba zabójstw, ofiar zamachów terrorystycznych czy skala innych szkodliwych dla wolności przejawów przemocy. ... konieczności wręczania łapówek i innych form korupcji). Podsumowanie Indeks Wolności Człowieka to wartościowy zbiór danych na temat wolności na świecie. Przypomina on, że wolność powinna być ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... mogą w łatwy, szybki i zautomatyzowany przywrócić. Nawet jeśli kopia zapasowa została utworzona w chmurze, to nie oznacza, że jest tam bezpieczna. Ochrona danych w organizacjach jest wielowymiarowe i wymaga dywersyfikacji działań. - Lepiej zapobiegać niż leczyć. Kopie zapasowe tworzone offline i poza środowiskiem lokalnym nie tylko łagodzą ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... upublicznią je, jeśli okup nie zostanie zapłacony. Około 40% wszystkich nowych rodzin oprogramowania ransomware, oprócz szyfrowania, w jakiś sposób wykorzystuje kradzież danych. Ponadto ostatnio eksperci zaobserwowały ataki trójfazowe, w których partnerzy lub klienci zaatakowanych firm również są wykorzystywani w celu szybszego uzyskania okupu, to ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... celem jest zwykle skłonienie ofiary do kliknięcia w link umożliwiający kradzież środków lub danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców ... wzbudzić np. zachęta do pobrania aplikacji z przesłanego linku w celu weryfikacji danych klienta. Instytucje finansowe nigdy nie stosują takich metod. Złudne poczucie ...
-
Wiper gorszy od ransomware?
Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak minimalizować skutki użycia ...
-
Atak ransomware: płacić okup czy nie płacić?
... mogą wykryć i zablokować atak. Nie wolno zapominać o szkoleniu swoich pracowników w zakresie identyfikacji oszustw internetowych. Kluczowe jest również tworzenie kopii zapasowych danych i stosowaniu strategii odzyskiwania ich po ewentualnej awarii czy ataku. Jak w wielu innych sytuacjach życiowych sprawdza się tu maksyma: lepiej zapobiegać ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki phishingowe, typosquatting - to niektóre z nich. Eksperci ... phishingowej strony internetowej, jej treść oraz zdobyć listę potencjalnych ofiar. Sprzymierzeńcem w tym procederze okazały się usługi generatywnej sztucznej ...
-
Pandora ofiarą cyberataku - dane osobowe klientów zagrożone
... , który umożliwił nieautoryzowany dostęp do podstawowych danych osobowych części jej klientów. Chociaż nie doszło do wycieku danych finansowych, takie informacje jak imiona, adresy ... by zapobiec podobnym sytuacjom w przyszłości. Według Weira, choć wyciek dotyczy jedynie podstawowych danych, takich jak imię, e-mail czy data urodzenia, to wystarczy, by ...
-
Nie bądź "klientem" z przymusu
... zaszyfrowanego folderu „EncryptedFiles.als”, a następnie kasuje oryginalne pliki. Zapisuje także w systemie dwa nowe pliki, niezbędne do odzyskania danych. ARCHIVEUS wyświetla także informację dla właściciela danych. Rozpoczyna się ona groźbą, że próba kontaktu z Policją lub jakichkolwiek innych działań zakończy się skasowaniem plików. Jednakże ...
-
Ewolucja złośliwego oprogramowania 2006
... trojanów przeznaczonych do szyfrowania danych. Programy takie zaczęły wykorzystywać profesjonalne algorytmy kryptograficzne w celu szyfrowania danych. Z klasy TrojWare duży wzrost (+125%) odnotowały ... ciężkie działo i zaczęli szyfrować pliki użytkownika, aby wymusić od ofiar okup. W 2005 roku programy takie miały ograniczoną funkcjonalność, ponieważ ...
-
G DATA: pharming zastępuje phishing
... złośliwe oprogramowanie, wykazujące znacznie większą skuteczność niż klasyczny już phishing. Rynek danych Dla zorganizowanych grup cyberprzestępców kradzież i odsprzedaż informacji jest najbardziej ... , jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, kiedy spostrzegą brak środków na swoim koncie. ...
-
Ataki hakerów na sektor MŚP nasilone
... firm średniej wielkości z całego świata odnotowała wzrost liczby incydentów związanych z naruszeniem bezpieczeństwa, 40% padło ofiarą naruszenia bezpieczeństwa danych, a 75% uważa, że poważny wyciek danych mógłby spowodować całkowite załamanie ich działalności. W tegorocznym, trzecim już z kolei, raporcie „The Security Paradox” porównano koszty ...
-
Wirus GpCode wraca
... i żąda pieniędzy za przywrócenie zablokowanych danych. Szanse na odzyskanie danych zaszyfrowanych przez nową wersję GpCode'a (.bn ... ofiar – ze 120 do 125 dolarów. Jak rozpoznać infekcję? Pierwszym symptomem infekcji jest pojawienie się na ekranie okna Notatnika z poniższym komunikatem: W tym momencie istnieje jeszcze szansa na uratowanie danych ...
-
Przestępstwa gospodarcze - raport 2011
... 2011 r. zarówno w Polsce jak i globalnie cyberprzestępstwa (typowymi przykładami są rozpowszechnianie wirusów, nielegalne pobieranie plików, phishing i pharming oraz kradzież danych osobowych np. danych dotyczących kont bankowych i kart kredytowych) znalazły się w grupie czterech najczęściej raportowanych przez firmy przestępstw. 37% polskich firm ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... można kupić za niewygórowaną cenę 500$, można zaobserwować ogromną skalę tego problemu oraz potrzebę implementacji profilaktycznej ochrony w celu zabezpieczenia krytycznych danych”. Według badania za najgroźniejszy typ ataków, których przedsiębiorstwa doświadczyły w ciągu ostatnich dwóch lat, uznano SQL injection. Ponad jedna trzecia badanych ...
-
Fortinet - ataki APT
... niż by się wydawało. Ich celem jest zniszczenie lub kradzież poufnych danych dyplomatycznych czy tajemnic handlowych, zarobek, a nierzadko wszystkie trzy czynniki jednocześnie. W związku z ... organizowane przez rządy państw, mające na celu uszkodzenie lub kradzież poufnych danych. Jedną z cech szczególnych tych ataków jest fakt, że są one trudne do ...
-
ESET: zagrożenia internetowe XI 2013
... Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji ... nie wystarczy, by odzyskać dostęp do danych. Jedynym skutecznym rozwiązaniem jest wówczas skorzystanie z aktualnej kopii zapasowej danych. 1. Win32/Bundpil Pozycja w poprzednim rankingu: 1 ...
-
ESET: zagrożenia internetowe V 2014
... infekcji: 1.01% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ... kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski ...