-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... celem jest zwykle skłonienie ofiary do kliknięcia w link umożliwiający kradzież środków lub danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców ... wzbudzić np. zachęta do pobrania aplikacji z przesłanego linku w celu weryfikacji danych klienta. Instytucje finansowe nigdy nie stosują takich metod. Złudne poczucie ...
-
Wiper gorszy od ransomware?
Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak minimalizować skutki użycia ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
Atak ransomware: płacić okup czy nie płacić?
... mogą wykryć i zablokować atak. Nie wolno zapominać o szkoleniu swoich pracowników w zakresie identyfikacji oszustw internetowych. Kluczowe jest również tworzenie kopii zapasowych danych i stosowaniu strategii odzyskiwania ich po ewentualnej awarii czy ataku. Jak w wielu innych sytuacjach życiowych sprawdza się tu maksyma: lepiej zapobiegać ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... utrwalonego odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki phishingowe, typosquatting - to niektóre z nich. Eksperci ... phishingowej strony internetowej, jej treść oraz zdobyć listę potencjalnych ofiar. Sprzymierzeńcem w tym procederze okazały się usługi generatywnej sztucznej ...
-
Aplikacje randkowe: jak stracić głowę, a nie wrażliwe dane?
... być wykorzystane przez cyberprzestępców do stalkowania ofiar, szantażowania czy uzyskiwania informacji dotyczących ich statusu majątkowego. Szeroka wiedza na temat danej osoby to potencjalny wstęp do kolejnych przestępstw. Stalkerzy wiedzą, jak zdobyć dokładną lokalizację O ile wyciekom danych można zaradzić przez rozsądne i oszczędne uzupełnianie ...
-
Ewolucja złośliwego oprogramowania 2006
... trojanów przeznaczonych do szyfrowania danych. Programy takie zaczęły wykorzystywać profesjonalne algorytmy kryptograficzne w celu szyfrowania danych. Z klasy TrojWare duży wzrost (+125%) odnotowały ... ciężkie działo i zaczęli szyfrować pliki użytkownika, aby wymusić od ofiar okup. W 2005 roku programy takie miały ograniczoną funkcjonalność, ponieważ ...
-
Ataki hakerów na sektor MŚP nasilone
... firm średniej wielkości z całego świata odnotowała wzrost liczby incydentów związanych z naruszeniem bezpieczeństwa, 40% padło ofiarą naruszenia bezpieczeństwa danych, a 75% uważa, że poważny wyciek danych mógłby spowodować całkowite załamanie ich działalności. W tegorocznym, trzecim już z kolei, raporcie „The Security Paradox” porównano koszty ...
-
Wirus GpCode wraca
... i żąda pieniędzy za przywrócenie zablokowanych danych. Szanse na odzyskanie danych zaszyfrowanych przez nową wersję GpCode'a (.bn ... ofiar – ze 120 do 125 dolarów. Jak rozpoznać infekcję? Pierwszym symptomem infekcji jest pojawienie się na ekranie okna Notatnika z poniższym komunikatem: W tym momencie istnieje jeszcze szansa na uratowanie danych ...
-
Przestępstwa gospodarcze - raport 2011
... 2011 r. zarówno w Polsce jak i globalnie cyberprzestępstwa (typowymi przykładami są rozpowszechnianie wirusów, nielegalne pobieranie plików, phishing i pharming oraz kradzież danych osobowych np. danych dotyczących kont bankowych i kart kredytowych) znalazły się w grupie czterech najczęściej raportowanych przez firmy przestępstw. 37% polskich firm ...
-
Złodzieje tożsamości nie śpią. Rusza akcja Nieskradzione.pl
... jednocześnie jego większe bezpieczeństwo w przestrzeni publicznej. Dotyczy to również ochrony danych osobowych. Zatem edukujmy! – dodaje Inspektor Anna Kuźnia. Przedstawiciele BIK i Policji ... edukacyjnej akcji wskazującej m.in. możliwości zabezpieczenia się przed kradzieżą danych osobowych oraz zastrzegania zagubionego dowodu osobistego, również poza ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... nowego rodzaju zagrożenia poinformowała ANZENA, firma trudniąca się dostarczaniem rozwiązań do backupu i odzyskiwania dostępu do danych. Ransoc - inaczej niż standardowy ransomware - nie blokuje dostępu do danych, ale wyszukuje na komputerze ofiary niedozwolone treści, a następnie żąda pieniędzy za "przemilczenie" ich obecności i nieinformowaniu ...
-
10 pytań o cyberbezpieczeństwo, które powinna sobie zadać każda firma
... są dobrze wyedukowani w kwestiach bezpieczeństwa i nie przyczynią się do wypłynięcia danych. Czy Twoi pracownicy są przeszkoleni w rozpoznawaniu wiadomości phishingowych? Phishing stanowi ... na bieżąco z najlepszymi praktykami bezpieczeństwa, tak aby uniknąć utraty wszelkich danych. Upewnij się, że Twoja firma jest dobrze przygotowana na wypadek ...
-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... . Złośliwe oprogramowanie zainstalowane na telefonie może prowadzić też do kradzieży danych podczas logowania do mobilnych aplikacji bankowych. Znane są już przypadki wyczyszczenia ... do Internetu stanowi potencjalny cel ataku, a dla firmy wiele danych jest bezcenne. Ignorancja w kwestii cyberbezpieczeństwa urządzeń mobilnych może skończyć się ...
-
Phishing: czym jest, jak mu zapobiec i co robić, gdy się nie uda?
... nie ma już możliwości zalogowania się poprzednimi danymi, należy skontaktować się z działem obsługi klienta w celu ręcznego przywrócenia danych dostępowych; Skontaktuj się z bankiem w przypadku kradzieży danych bankowych. Należy niezwłocznie skontaktować się z przedstawicielem banku, aby zablokować karty kredytowe, konta oraz wszystko, co może paść ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... firm bez odpowiednich rozwiązań disaster recovery upada w rok po utracie danych - dodaje. Bezpieczeństwo danych w Polsce Z danych GUS-u wynika, że ponad 80% przedsiębiorstw stara się zabezpieczać ... jednak, że wciąż 40 % firm nie posiada oprogramowania do backupu danych, które podobnie jak antywirus, powinno być podstawowym środkiem ochrony w każdej ...
-
Jak rozpoznać oszustwo na Facebook Marketplace?
... konkursu jest podanie danych na stronie, do której przeniósł użytkownika link znajdujący się w wiadomości phishingowej. Taki zabieg ma na celu pozyskanie danych ofiary ataku, ... , to może być podróbka lub wadliwy towar. Uważaj na promocje i nigdy nie podawaj danych osobowych, aby uzyskać dostęp do atrakcyjnej oferty. Używaj tylko zaufanych metod ...
-
Fake hacking. Jak się przed nim chronić?
... się do systemu. Poprzez wyświetlanie na ekranie ofiary serii poleceń i danych, sprawia wrażenie przejęcia kontroli nad urządzeniem. Jednak do wyświetlenia symulatora ... może też przybrać formę wiadomości e-mail informującej o włamaniu do systemów ofiary, zaszyfrowaniu danych oraz żądaniu okupu za ich odzyskanie. W tego rodzaju atakach do e-maila może ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod ... Wgląd do najwrażliwszych danych powinien być udzielany tylko konkretnym, uwierzytelnionym użytkownikom. Kontrolowanie ilości danych dostarczanych przez firmę do bazy AI - Im więcej danych znajduje się ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... przez cyberprzestępców na pocztę (firmową lub osobistą) lub do interfejsu stron internetowych może oznaczać kolejne potencjalne problemy na czele z: wyciekami danych ofiary i jej klientów, możliwością wprowadzania kompromitujących treści lub wysyłki wiadomości z przejętych kont. W wielu przypadkach utrata reputacji i straty wizerunkowe mogą być ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... . Kluczowe jest unikanie publikowania numeru w mediach społecznościowych czy innych publicznych miejscach w sieci. Ważne jest również zachowanie ostrożności wobec prób wyłudzenia danych, takich jak phishing – należy zawsze dokładnie sprawdzać nadawcę wiadomości, unikać klikania bez sprawdzenia dokąd prowadzi link i nigdy nie podawać wrażliwych ...
-
Phishing: groźne ataki we Włoszech
... ofiar. Firma G DATA radzi, jak ochronić się przed phishingiem: Zaleca się stosowanie najnowszych wersji przeglądarek internetowych, które często wyposażone są w filtry phishingowe. Należy unikać przesyłania danych ... protokół HTTPS nie powinno się na niej podawać żadnych danych i powiadomić o tym fakcie swój bank. Należy wybierać ofertę tych banków, ...
-
Ewolucja spamu 2008
... użytkowników, zarabiania pieniędzy na kosztownych wiadomościach tekstowych oraz kradzieży danych użytkownika (phishing). Rozkład kategorii spamu Odsetek spamu w 2008 roku wynosił średnio 82,1% ... - łącznie z rozwiązaniami antywirusowymi. W rzeczywistości, na komputery ofiar pobierał się jeden z wariantów trojana Trojan-PSW.Win32. Zakres oferowanych ...
-
Trojan W32/DatCrypt
... w bardzo przebiegły sposób. Użytkownik bardzo chce odzyskać dostęp do swoich danych i najprawdopodobniej nawet nie zorientuje się, iż padł ofiarą cyberprzestępców. Można ... zaznaczyć, że przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie ...
-
Szkodliwe programy mobilne 2010
... Zagrożenie to, oprócz możliwości samodzielnego rozprzestrzeniania się za pośrednictwem wiadomości tekstowych oraz zbierania danych o telefonie i jego właścicielu, posiadało jeszcze jedną cechę wyróżniającą: wszystkie jego warianty posiadały podpis ... tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar ...
-
Wiadomości phishingowe słabo rozpoznawalne
... smartfonów. Cyberprzestępcy, którzy wykorzystują phishing jako narzędzie do kradzieży danych, są głównie zainteresowani uzyskaniem nieautoryzowanego dostępu do kont na ... w czerwcu celem 68% wiadomości phishingowych związanych z takimi serwisami była kradzież danych. Wyniki stanowią bezpośredni dowód na to, że metoda wykorzystująca masowe wysyłki ...
-
Ile zarabiają cyberprzestępcy?
... systemie (tzw. exploit) oraz wysyłkę spamową, która dostarczy ten szkodliwy zestaw do ofiar, atakujący mogą zarobić nawet 240 000 zł. Przeciętna strata poniesiona przez ... muszą być niezwykle ostrożni, aby nie dopuścić do utraty swoich pieniędzy oraz danych. Powinni również chronić swoje urządzenia i wszystkie przeprowadzane na nich operacje online ...
-
Korpo-oszuści, czyli kto?
... lepiej wykorzystywać nowoczesne technologie, jako element zapobiegania, wykrywania i odpowiedzi na nadużycia. Bardzo ważnym narzędziem wspomagającym walkę z nadużyciami jest analiza danych. Coraz większa liczba przedsiębiorstw wprowadza rozwiązania mające na celu wyszukiwanie nietypowych transakcji pośród tysięcy codziennych operacji. Wciąż jest to ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... w celu odblokowania dostępu do finałowego meczu Pucharu Stanleya. Według danych firmy Gartner w 2016 r. z siecią połączonych będzie 6,4 miliarda urządzeń, a liczba ta będzie ... naszych danych w chmurze i zażądania okupu za ich odblokowanie. Dobre praktyki ochrony przed atakami ransomware obejmują regularne tworzenie kopii danych, przechowywanie ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
Branża finansowa, medyczna i motoryzacyjna znalazły się w centrum zainteresowania cyberoszustów na świecie w 2016 roku. Nie obyło się także bez spektakularnych wycieków danych, a cyberbezpieczeństwo w sieci stało się jednym z głównych tematów. W Polsce wciąż najczęstszymi ofiarami ataków są klienci banków – pisze w swoim podsumowaniu roku Marcin ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... w USA. Wskazują również na znaczny wzrost wycieków danych z małych i dużych firm oraz liczne kradzieże tożsamości prywatnych ... danych. W ten sposób przestępcy łatwo uzyskali dostęp do dwóch komputerów zamiast jednego i zażądali okupu od dwóch ofiar. Autorzy szkodliwego oprogramowania zaczynają również używać innych technik niż szyfrowanie danych ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... ale łudząco przypominających oryginały, stron internetowych. Ich nadrzędnym celem jest uzyskanie danych umożliwiających dostanie się do pieniędzy ofiary, a więc np. pozyskanie ... najnowsze oszustwa phishingowe, które nie zostały jeszcze dodane do baz danych. Pozostałe główne wyniki raportu obejmują: Phishing: W 2017 r. udział phishingu finansowego ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... odpowiedzi) do incydentu związanego z naruszeniem bezpieczeństwa, takiego jak np.: wyciek danych, phishing, cyberszpiegostwo, włamanie do sieci czy oszustwo popełnione przez pracownika ... kopie w innej lokalizacji. Blisko 7 proc. przyznała, że odtworzenie większości danych powinno być możliwe, ale przy dużym nakładzie pracy. 20 proc. e-sklepów ...
-
Cyberprzestępcy polują na uniwersytety
... Stanach Zjednoczonych, a 21 w Wielkiej Brytanii. Cyberprzestępcy byli szczególnie zainteresowani University of Washington: Kaspersky Lab wykrył 111 ataków na tę uczelnię. Z danych statystycznych wynika, że celem ataków były również instytucje edukacyjne w Azji, Europie i Afryce. W Polsce zidentyfikowano jeden atak. Liczba atakowanych podmiotów jest ...