-
Ile będzie kosztował cyberatak na ZUS?
... zalecała swoim klientom kontakt z bankami, które wydały ich karty. Kradzież danych „na telefon” 20 sierpnia 2018 wykryty został atak na sieć telefonii komórkowej z ... takich jak Indie. Wprawdzie hakerzy oświadczyli, że nie mają zamiaru wykorzystać skradzionych danych w przestępczych celach, ale całe zdarzenie to dobry przykład sytuacji, kiedy ...
-
Ewolucja złośliwego oprogramowania I kw. 2019
... . Doświadczenie pokazuje, że najczęściej uciekają się one do kradzieży pieniędzy bezpośrednio z kont bankowych swoich ofiar, ale okazuje się również, że bywają one także wykorzystywane do kradzieży innych rodzajów danych uwierzytelniających. Tego rodzaju zagrożenia zwykle do złudzenia przypominają legalnie działającą aplikację, np. bankową ...
-
Trojany kradną hasła dostępu
... cyfrowych haseł dostępu. Statystyki dowodzą, że w pierwszym półroczu br. liczba ofiar tego rodzaju incydentów przekroczyła 940 000. Dla porównania, w ... szkodniki uciekają się do wykorzystywania najróżniejszych metod umożliwiających im przechwytywanie danych wprost z przeglądarek internetowych użytkowników. Jak się łatwo domyślić, często są to ...
-
Szkodliwe oprogramowanie finansowe w I poł. 2019
... wzrost rzędu 7%. Niemal 1/3 wszystkich ofiar (30,9%) stanowili użytkownicy korporacyjni. To dwukrotnie więcej niż w analogicznym okresie minionego roku. Atakujące nas szkodliwe oprogramowanie finansowe to w głównej mierze trojany bankowe, których celem jest zarówno kradzież środków i danych finansowych, jak i zagwarantowanie cyberprzestępcom ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... było o ataku na niemieckie władze. Wyciekły dane i dokumenty setek polityków. Jedną z ofiar tego cyberataku była Angela Merkel. Ransomware coraz częściej mierzy w instytucje publiczne i ... - to średni jednostkowy koszt ponoszony przez firmy, które zaatakował ransomware. Z danych przedstawionych przez Cybint Solutions wynika, że w ubiegłym roku aż 62% ...
-
Phishing najczęstszą taktyką cyberataków. Jak z nim wygrać?
... i Apple. Sposoby pozyskiwania danych Według F5 Labs adresy docelowe wiadomości e-mail typu phishing pochodzą z różnych źródeł, takich jak listy: spamowe i inteligentnego zbierania danych typu open source. W zależności od podejścia i intensywności ataku, wiadomości phishingowe mogą być wysyłane do tysięcy potencjalnych ofiar lub konkretnej osoby ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... (15 proc.). Trochę mniejszego odsetka dotyczyło opanowanie przez osobę trzecią ich poczty elektronicznej (9 proc.). Rzadziej ankietowani stykali się z kradzieżą wrażliwych danych osobowych np. numeru PESEL (7 proc.). Badanie zostało zrealizowane na zlecenie Santander Consumer Banku – banku od kredytów w ankiecie telefonicznej, przeprowadzonej przez ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... zarządzanie finansami. Partnerzy zaś wyznaczają cele ataków i przyjmują okupy od swoich ofiar, o ile proces ten nie jest w pełni zautomatyzowany. Ransomware, a ... jest znajdowanie odpowiedzialnych za ich tworzenie ludzi. Jednak umiejętne pozyskiwanie innych danych wyjaśniających powody i cele poszczególnych ataków może poważnie utrudnić działania ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... rozpoczął się od złośliwej wiadomości e-mail, której celem było zdobycie danych uwierzytelniających, pozwalających atakującym na dostęp do sieci. Aplikacje internetowe i ... atakowane więcej niż raz rzadziej korzystały również z systemu tworzenia kopii zapasowych danych, który pomaga w przywróceniu sprawności operacyjnej organizacji. Istnieje więc ...
-
Dzieci w sieci coraz bardziej zagrożone. Co mogą zrobić rodzice?
... relacji. Niestety, niektórzy dorośli są gotowi to wykorzystać. Zwykle próbują zbudować zaufanie swoich ofiar, podszywając się pod osoby w ich wieku w aplikacjach społecznościowych, komunikatorach, grach itp. Przypadkowe wycieki danych. Nadmierne udostępnianie treści prywatnych online to plaga naszych czasów. Dzieci często mają znacznie szerszy ...
-
YouTube: oszuści zastawili pułapki na poszukiwaczy pirackiego oprogramowania
... komputerów w czasach dużej mobilności i pracy zdalnej to doskonała okazja dla cyberprzestępców do uzyskania przyczółku w różnych organizacjach. Konsekwencje w postaci utraty danych, środków czy zniszczenia infrastruktury mogą zagrozić prowadzeniu biznesu czy świadczeniu usług publicznych – wskazuje Robert Dąbrowski, szef zespołu inżynierów Fortinet ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają się do pełnej weryfikacji tożsamości ... większej niż możliwa skali za pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... uczulają, aby być ostrożnym w sieci, także w dni wolne od pracy. Bezpieczeństwo danych i świadomość zagrożeń powinny być priorytetem zarówno dla firm, jak i indywidualnych ... dotyczące statusu zamówienia lub terminu doręczenia paczki. Cyberprzestępcy kierują do swoich ofiar SMS-y lub e-maile, które do złudzenia przypominają te od firm kurierskich. ...
-
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
... model biznesowy, w którym twórcy wirusa wymuszającego okup w zamian za odszyfrowanie danych sprzedają swoje oprogramowanie innym przestępcom lub partycypują w zyskach z wymuszeń. RaaS jest klasycznym atakiem ransomware czyli przejęciem, zaszyfrowaniem danych ofiar oraz zażądaniem za ich odszyfrowanie okupu, np. w postaci kryptowaluty. Obsługa RaaS ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... takie jak zaawansowane oszustwa czy kradzież tożsamości, ale również oferować znaczące wsparcie w ochronie przed cyberatakami. Jej możliwości obejmują analizę danych, bardziej efektywne wykrywanie oszustw oraz przeprowadzanie zaawansowanych testów penetracyjnych, co czyni ją narzędziem o podwójnej roli — zarówno sprzymierzeńcem, jak i przeciwnikiem ...
-
Jak działają metody socjotechniczne hakerów?
... (bo tyle właśnie ta wątpliwa przyjemność kosztuje), narażeni też byli na utratę danych osobowych podczas wpisywania np. nr karty kredytowej. Warto także zaznaczyć, że program SpywareProtect2009 instalował na komputerach ofiar trojana, który pobierał uaktualnienia szkodliwego oprogramowania. Poniżej autor artykułu przeanalizował powyższy przypadek ...
-
Złośliwe programy: ranking PandaLabs
... ataków poprzez strony społecznościowe, wideo, e-mail, itp. Znaleźli nowe sposoby do rozprzestrzeniania swoich „dzieł”, czego rezultatem jest zwiększona ilość nieświadomych ofiar. Ogromna ilość trojanów w obiegu jest spowodowana spektakularnym wzrostem liczby trojanów bankowych, których celem jest kradzież naszych danych.”
Tematy: trojany, wirusy, robaki, malware, adware, hakerzy, Panda Labs, zagrożenia internetowe, złośliwe oprogramowanie -
Fałszywe antywirusy i aplikacje rogueware
... euro. Użytkownicy, którzy uiszczą opłatę, otrzymują numer seryjny, którego wprowadzenie do aplikacji powoduje odblokowanie danych oraz plików wykonywalnych, umożliwiając normalne korzystanie z komputera i odzyskanie dostępu do danych. Fałszywy antywirus pozostaje jednak w systemie. „Sposób działania takich aplikacji typu rogueware stanowi podwójne ...
-
Kaspersky Lab: szkodliwe programy X 2009
... internetowych oraz szkodliwe oprogramowanie pobrane z tych stron na maszyny ofiar. Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona ... się ułożyć wszystkie kawałki tej układanki i dodać do antywirusowych baz danych wykrywanie wszystkich szkodliwych programów wykorzystanych w ataku. Technika polegająca na dzieleniu ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin ... cyberprzestępców wykorzystujących exploita CVE-2010-0806 w kwietniu była kradzież poufnych danych użytkowników posiadających konta w popularnych grach online. Całkowita liczba prób pobrań trzech ...
-
Bezpieczeństwo w sieci w 2011 roku
... niż kiedykolwiek wcześniej, powinna opracować procedury i rozwiązania, które uchronią użytkowników Mac OS oraz iOS przed wyciekiem cennych danych firmowych i innymi szkodami. Trend 2: Ochrona danych w urządzeniach przenośnych Około 10 lat temu laptopy zaczęły wypierać komputery stacjonarne z przedsiębiorstw. Z kolei teraz notebooki stają się ...
-
Spam w I 2013 r.
... kary za anulowanie rezerwacji, którą przewidują warunki rezerwacji, użytkownicy zostali poproszeni o uaktualnienie danych dotyczących swojej karty kredytowej. Jest to kolejny przykład wykorzystania przez phisherów wypróbowanej metody straszenia potencjalnych ofiar. Stali klienci serwisu Booking.com powinni byli od razu rozpoznać oszustwo, jednak ...
-
Cyberprzestępczość: ataki coraz groźniejsze
... i wizerunkowe. Co gorsza, większość z firm o naruszeniu swoich systemów IT i kradzieży danych dowiaduje się przypadkowo lub od osób trzecich, w tym od policji ... które w ciągu ostatnich dwóch lat zanotowały przynajmniej jeden przypadek naruszenia bezpieczeństwa danych. Zdaniem większości respondentów w ciągu ostatnich dwudziestu czterech miesięcy ...
-
ESET: zagrożenia internetowe X 2013
... kolejnych złośliwych programów. 6,Win32/Dorkbot Pozycja w poprzednim rankingu: 6 Odsetek wykrytych infekcji: 1.62% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy ...
-
Ataki DDoS groźne nie tylko dla firm
... . Jak wynika z raportu firmy Verizon z 2012 roku o dochodzeniach w sprawie utraty danych (2012 Verizon Data Breach Investigations Report), wiele zaawansowanych ataków DDoS ... kryjących się za atakami wolumetrycznymi wykorzystano do przysłonięcia prób kradzieży danych. Dowodzi to, że ataki wielowektorowe są praktykowane w celu ukrycia ich faktycznego ...
-
Dr.Web: zagrożenia internetowe w 2015 r.
... z pewnością pomoże w opracowywaniu skutecznych metod walki z nimi. Zakładamy, że nowe wirusy będą więc przede wszystkim skupiać się na przechwytywaniu wprowadzanych danych, podmianie zawartości stron www, czy podmianie numerów telefonów służących do wysyłania potwierdzeń operacji. Jednym z najbardziej niebezpiecznych wirusów, które zostały odkryte ...
-
Złośliwe pliki pomocy atakują skrzynki
... celem jest szyfrowanie danych użytkownika, aby następnie wymusić okup za ich odszyfrowanie. Szkodliwe załączniki posiadają rozszerzenie *.chm. Co ciekawe, hakerzy uciekli się do bardzo „modnego”, a zarazem skutecznego sposobu, by automatycznie wprowadzić złośliwe oprogramowanie na komputery swoich ofiar poprzez szkodliwe załączniki o rozszerzeniu ...
Tematy: Cryptowall, zagrożenia internetowe, wirusy, cyberprzestępcy, spam, phishing, hakerzy, ransomware -
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... stwierdzą obecności szkodliwego oprogramowania, użytkownik wcześniej czy później dołączy do grona ofiar. Do wielu takich incydentów dochodzi dlatego, że nie bierzemy pod ... wykorzystaniem systemów automatycznych i ręcznych w celu ochrony zasobów sieci i danych przedsiębiorstwa. Informacje o nieznanych wcześniej zagrożeniach powinny zostać przekazane ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... do wprowadzenia zabezpieczeń, chroniących przedsiębiorstwo przez utratą lub zniszczeniem danych i innymi cyberzagrożeniami, których niestety nie jest mało. ... działań. Niemniej jednak to nie utrata reputacji, a szkody spowodowane wyciekiem danych (klientów) są zagrożeniami, których ankietowani obawiają się najbardziej – to zagrożenie zostało wskazane ...
-
Facebook ostrzega przed szpiegami
... zdarzenia, takie jak kolejne nieudane próby logowania, regularne wnioski rządów o udostępnienie danych i podejrzane kampanie phishingowe. Jednak nie oznacza to, że portal wprost ... mogą znaleźć się na celowniku, gdyż ich konta zawierają mnóstwo prywatnych danych, a sam portal linkuje do profilów tysięcy osób podejrzanych o terroryzm lub przestępców ...
-
Nemucod atakuje. W Polsce jest już numerem 1!
... Nemucod, którego celem jest szantaż i wyłudzenie pieniędzy od swoich ofiar. Kamil Sadkowski z krakowskiego laboratorium antywirusowego firmy ESET podkreśla, że wśród wszystkich ... kliknąć w zainfekowany załącznik. Regularnie twórz kopie zapasowe swoich danych i przechowuj je na zewnętrznych nośnikach danych (np. dyskach USB) lub w chmurze. Regularnie ...
-
Świat: wydarzenia tygodnia 48/2018
... , po oprogramowania typu spyware i ransomware. Konsekwencją może być kradzież tożsamości, opróżnienie konta bankowego, blokada danych na komputerze do czasu zapłacenia żądanego okupu, oszustwa i kradzieże danych – nie tylko indywidualnych użytkowników, ale i tajemnic handlowych przedsiębiorstw. – Prowadzone są kampanie ukierunkowane na eliminację ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... wspierają akcje charytatywne. Są rozproszeni, nie przywiązują należytej uwagi do ochrony swoich danych dostępowych, instalują malware. Firmy podsumowują rok, pracownicy są na urlopie. ... wykryte w sieci. Single Sign On. Jeden podpis elektroniczny. Im mniej danych dostępowych muszą pamiętać użytkownicy, tym mniej chętnie dzielą się nimi w aplikacjach, ...
-
Spam i phishing w biznesie
... nadawcami mieli być internetowi giganci. Oszustom najwyraźniej nie przestaje zależeć na danych i pieniądzach. Spam i phishing to techniki, które wśród cyberprzestępców atakujących ... , przestępcy nadal aktywnie wykorzystują ją w celu przenikania do systemów swoich ofiar. Niezwykle istotne w tej sytuacji są środki zapobiegawcze, takie jak szkolenie ...
-
Sextortion metodą "na agenta CIA"
... amerykańskiej agencji wywiadowczej żąda od swoich ofiar równowartości 10 000 dolarów w bitcoinach za milczenie. W jakiej sprawie? Przekonuje, że znalazł nazwisko adresata w dokumentach dotyczących dochodzenia dotyczącego działających w sieci pedofilów. Utrzymuje również, że znajduje się w posiadaniu danych kontaktowych jego najbliższych oraz adresu ...