-
Spam i phishing w biznesie
... nadawcami mieli być internetowi giganci. Oszustom najwyraźniej nie przestaje zależeć na danych i pieniądzach. Spam i phishing to techniki, które wśród cyberprzestępców atakujących ... , przestępcy nadal aktywnie wykorzystują ją w celu przenikania do systemów swoich ofiar. Niezwykle istotne w tej sytuacji są środki zapobiegawcze, takie jak szkolenie ...
-
Sextortion metodą "na agenta CIA"
... amerykańskiej agencji wywiadowczej żąda od swoich ofiar równowartości 10 000 dolarów w bitcoinach za milczenie. W jakiej sprawie? Przekonuje, że znalazł nazwisko adresata w dokumentach dotyczących dochodzenia dotyczącego działających w sieci pedofilów. Utrzymuje również, że znajduje się w posiadaniu danych kontaktowych jego najbliższych oraz adresu ...
-
Sektor finansowy pod ostrzałem cyberataków
... świat Podobne ataki były dotąd prowadzone przez podmioty sponsorowane przez państwa reżimowe, często objęte sankcjami lub działaniami wojennymi. Celem kradzieży danych finansowych było monitorowanie działalności konkretnych osób czy dużych transakcji międzynarodowych. W ciągu ostatnich trzech lat z tego typu incydentami, zaobserwowanymi w ponad 30 ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2020
... mechanizm wymieniania danych logowania między produktami. Dzięki temu klienci, którzy użytkują już rozwiązania firmy, nie muszą ponownie wprowadzać swoich danych po zakupie nowego ... * Tylko na komputerach PC i Mac ** Usługa VPN chroni maks. 200 MB danych dziennie na każdym urządzeniu Kaspersky Anti-Virus Zapewnia ochronę antywirusową w czasie ...
-
Darmowy Netflix na czas pandemii to zwykłe oszustwo!
... wysyłanymi przede wszystkim przez media społecznościowe i aplikację WhatsApp. Rzekoma aktywacja dostępu do darmowych treści popularnego serwisu to sposób na kradzież danych i zainfekowania urządzenia ofiary. Darmowy Netflix jako wabik na potencjalne ofiary to zabieg, po który cyberprzestępcy sięgali już w przeszłości. Z komunikatu opublikowanego ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... tym cyberprzestępcy. Jedną z ich ulubionych metod jest phishing, czyli "łowienie" ofiar poprzez podszywanie się pod zaufana osobę i instytucję. Proceder ten jest ... ” przesyłają do firmy fałszywą wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą ...
-
TinyCheck od Kaspersky ochroni twoją prywatność
... które łącznie zostały zainstalowane ponad 500 milionów razy. Tego rodzaju gromadzenie danych możliwe jest w sytuacji, gdy twórcy osadzają w swojej aplikacji pewien komponent – ... Pi 3 lub nowszy z niewielkim ekranem dotykowym. Potajemne śledzenie użytkowników i wykorzystywanie ich danych bez ich wiedzy nie powinno mieć miejsca bez względu na ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... nierzadko, choćby z ciekawości, podłączają go do swoich komputerów, nie mając świadomości, że mogą dać w ten sposób hakerom dostęp do osobistych danych. Jeśli komputer nie będzie wyposażony w aktualne oprogramowanie antywirusowe zabezpieczające punkty końcowe i skanujące wszelkie nośniki zewnętrzne podłączone do urządzenia, bez wątpienia ...
-
Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?
... złośliwy link bywa często niemożliwe. Barracuda przekonuje, że dla bezpieczeństwa danych firmowych liczy się nie tylko wcześniejsze blokowanie zagrożeń, ale również ... . Wykorzystanie danych wywiadowczych gromadzonych przez inne organizacje jest skutecznym podejściem do pokonywania ataków na dużą skalę, zamiast korzystania wyłącznie z danych o ...
-
Kaspersky: phishing żeruje na pandemii, na co uważać?
... więc właściwie zaskoczeniem, że również COVID-19 okazał się sposobem na łowienie ofiar. Potwierdzeniem tego jest najnowsza analiza firmy Kaspersky. Dowodzi ona, ... z pandemią niż w maju. W większości oszustw związanych z pandemią cyberprzestępcy dążą do zdobycia danych użytkowników. Często wykorzystują w tym celu phishing: po kliknięciu odnośnika z ...
-
Kryptowaluty SafeMoon na celowniku hakerów
... która rozpowszechnia złośliwe oprogramowanie umożliwiające zdalny dostęp do komputerów ofiar" - ostrzega ekspert ESET. SafeMoon – kolejna kryptowaluta w obszarze zainteresowań ... ofiary. Remcos pozwala atakującemu pozyskać wiele poufnych danych użytkownika. Możliwości Remcos obejmują m.in kradzież danych logowania z różnych przeglądarek internetowych, ...
-
O krok przed atakiem ransomware, czyli cyber deception
... też rosnącą liczbę przypadków, w których ofiara płaci okup, ale nigdy nie otrzymuje kluczy deszyfrujących, potrzebnych do przywrócenia dostępu do danych. W jeszcze poważniejszych przypadkach oprogramowanie ransomware trwale usuwa dane z dysków znajdujących się w komputerach stacjonarnych i serwerach, pomimo zapłacenia okupu. Odpowiadanie na ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... tę taktykę. Tworzenie złośliwych reguł stwarza poważne zagrożenie dla integralności danych i zasobów organizacji. Technika jest stosowana już po włamaniu, a to oznacza, ... nad skrzynką e-mail ofiary, na przykład w wyniku phishingu lub użycia skradzionych danych uwierzytelniających, mogą ustawić jedną lub więcej zautomatyzowanych reguł e-mail, aby ...
-
Czym jest spear phishing i jak się przed nim chronić?
... społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link do złośliwej strony – po wejściu na nią, ofiara zostanie poproszona o udostępnienie swoich danych; link prowadzący do złośliwego kodu – po jego otwarciu, na urządzenie pobranie zostanie złośliwe oprogramowanie; prośbę o udostępnienie informacji – sama wiadomość będzie ...
-
Polskie małe i średnie firmy celem cybergangu
... swojej działalności, będą ją kontynuować. Próbując ochronić własną firmę przed utratą danych, wspieramy rozwój środowiska przestępczego. Po drugie, nie mamy żadnej gwarancji, ... 21% organizacji, które wpłaciły żądany okup, nie powstrzymała szantażystów od publikacji danych, które chciała ochronić1. Co w takim razie zrobić, jeśli staniemy się ofiarą ...
-
TOP 5 malware w Polsce w kwietniu 2025. Liderem FakeUpdates
... kampaniami DDoS. Hakerzy szukają również sposobów na zarobek i przejęcie poufnych danych. Wg analityków Check Point Software, najczęściej wykrywanym w naszym kraju zagrożeniem jest ... falę ataków ransomware na całym świecie, a liczba publicznie ujawnionych ofiar wzrosła aż o 126% w porównaniu z rokiem ubiegłym, osiągając najwyższy poziom w historii ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... się cyberprzestępcy, bo dla nich oznacza to powiększenie się grona potencjalnych ofiar. Eksperci Fortinet wskazują czynniki, które mają kluczowe znaczenie dla bezpieczeństwa ... nich jest BLIK. Transakcje z zastosowaniem tej metody nie wymagają udostępniania żadnych danych systemowi POS – nawet numeru konta bankowego. Dotyczy to zarówno płatności ...
-
Internauci i Dzień Dziecka
... tylko jedno dziecko planuje właśnie w ten sposób uczcić jego święto (68,5 proc.). Z otrzymanych danych wyłania się następująca zależność - im więcej dzieci w rodzinie, tym rzadziej rodzice deklarują chęć kupienia ... 15 roku życia. Dane zostały doważone do struktury internautów w Polsce na podstawie danych z badania Interbus TNS OBOP. Wyniki badania są ...
-
Wirusy i robaki I 2007
... 300 wariantów. Warezov i Bagle są bezpośrednimi rywalami: oba przechwytują bazy danych zawierające adresy e-mail i umożliwiają wysyłanie spamu za pośrednictwem zainfekowanych komputerów ... .dp stanowi potwierdzenie, że twórcy wirusów chcą wykorzystywać komputery ofiar jako platformy do rozsyłania spamu - trojan ten funkcjonuje jako serwer pocztowy ...
-
Transakcje online firm źle zabezpieczone
... 60% już było zainfekowanych. Źle zabezpieczone komputery łatwym łupem dla cyberprzestępców Według danych United States Inmigration Support imigranci z całego świata przesłali w 2007 roku ... przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo związane z tymi komputerami polega na tym, że mimo ...
-
Uwaga na freewareowe programy antywirusowe
... . Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest podanie danych osobowych oraz numeru karty kredytowej. Podanie danych przez Klienta zobowiązuje go do zapłaty 19,50 € za 1 rok, a przy 3 letniej subskrypcji 35,94 euro. Formularz ...
-
F-Secure Business Suite: nowe funkcje
... ta funkcja, jak i Exploit Shield chronią przedsiębiorstwo przed stratą czasu poświęcanego na czyszczenie zainfekowanych komputerów, a także przed utratą poufnych danych. "Funkcja Exploit Shield chroniła użytkowników przed atakiem exploita Aurora wykorzystującego luki w przeglądarce Internet Explorer zanim został on wykryty i nazwany. Kolejny ...
-
Atak na serwis YouTube
... następnie jest przetwarzany przez przeglądarkę użytkownika tak, jak pełnoprawny element tej strony. Szkodliwy kod jest „wstrzykiwany” z wykorzystaniem luki w mechanizmie pobierania danych od użytkownika. Wiele stron - przede wszystkim forów i portali internetowych - bazuje na tym, że przetwarza i wyświetla tekst, który wcześniej użytkownik wpisuje ...
-
Problemy Polaków w Internecie
... zdobyczy techniki, ale niewiedza czy mechanizmy tzw. e-wykluczenia. Według danych Akademii Allegro, droga do w pełni rozwiniętego społeczeństwa informacyjnego jest jeszcze ... ” własnego e-biznesu pochodzi głównie od znajomych czy z poradników znalezionych w sieci. Z danych zebranych przez Akademię Allegro w ok. 50 małych i średnich miastach ...
-
Bezpieczeństwo IT a młodzi pracownicy
... jaki sposób zachowania tej nowej generacji pracowników zwiększają ryzyko osobiste i korporacyjne w i tak już skomplikowanej sytuacji jeśli chodzi o zagrożenie dla bezpieczeństwa danych. Najnowsze wyniki badania przedstawione w raporcie wskazują, że pracodawcy mają coraz więcej powodów do niepokoju. Potrzeba natychmiastowego dostępu do informacji na ...
-
Atak hakerów: spam z propozycją pracy
... duże ilości spamu mającego na celu "złowienie" jak największej liczby ofiar, które będą częścią struktury piorącej brudne pieniądze - mówi Elżbieta ... ” kończy się na wykonaniu jednego zlecenia – dodaje. Rzeczywistość Cyberprzestępcy wchodzą w posiadanie danych dostępowych do bankowych kont internetowych. Następnie wysyłają pieniądze na konta ...
-
Bezpieczny smartfon z systemem Android
... Androidzie. „Warto skonfigurować nowy smartfon tak, by upewnić się, że bateria będzie wykorzystywana optymalnie, telefon będzie chroniony przed utratą i kradzieżą danych, a użytkownik będzie zabezpieczony przed działalnością przestępców” – mówi mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... . Gdy taka luka zostanie stworzona, dochodzi często do wielokrotnej kradzieży danych” – tłumaczy Cezary Piekarski, Starszy Menedżer Działu Zarządzania Ryzykiem Deloitte. ... niż reszta zespołu. Jest ono bowiem naturalną ofiarą ataku z racji szerokiego dostępu do danych, które mogą stać się przedmiotem kradzieży. Co jeszcze można zrobić, aby uchronić ...
-
Europejczycy boją się o bezpieczeństwo w Internecie
... na negatywny wpływ cyberprzestępczości na cyfrowy jednolity rynek. Dwa najważniejsze obszary obaw co do bezpieczeństwa online dotyczą nieuczciwego wykorzystywania danych osobowych (co wymienia 37% badanych) i bezpieczeństwa płatności internetowych (35%). „Badanie to ujawnia destrukcyjny wpływ cyberprzestępczości na skalę korzystania z internetu ...
-
Regin szpieguje sieci GSM
... tylko pozwala na monitorowanie stacji bazowych GSM, ale umożliwia również zbieranie danych o komórkach GSM oraz o infrastrukturze sieci komórkowej. Cyberprzestępcy stojący za platformą ... . Zezwala m.in. na zdalne sterowanie zainfekowanymi maszynami i ukradkowe przesyłanie danych. Tym, co wyróżnia kampanię jest moduł, dzięki któremu możliwe ...
-
8 kroków do bezpieczeństwa dziecka w sieci
... na temat prywatności w sieci – dziecko nigdy nie powinno podawać swoich danych osobowych nieznajomym w Internecie i w sieciach społecznościowych. Bądź czujny i monitoruj aktywność dziecka w sieci ... . Pamiętaj, że wiele aplikacji żąda od użytkownika udostępnienia prywatnych danych – naucz dziecko, aby unikało takich programów. Nie pozwól, by twoje ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... razem cyberprzestępcy postarali się, aby wiadomość phishingowa wysyłana do potencjalnych ofiar pozbawiona była błędów, co zwiększa jej wiarygodność. Pierwsze wiadomości ... bezpieczeństwa komputerowego. Bank przypomina, że nigdy nie prosi o podawanie jakichkolwiek danych drogą e-mailową lub SMS-ową. Logując się do serwisu transakcyjnego, należy zawsze ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Jednak nie wszystkie takie zdarzenia są poważne i/lub prowadzą do utraty poufnych danych. Poważny incydent naruszenia bezpieczeństwa jest najczęściej wynikiem ataku z wykorzystaniem szkodliwego oprogramowania, phishingu, wycieku danych z winy pracowników czy korzystania z nieaktualnego (niezałatanego) oprogramowania. Szacunek kosztów rzuca nowe ...
-
Użytkownicy Allegro znów atakowani
... do logowania: Zachowaj czujność zwłaszcza wtedy, gdy e-mail oprócz odnośnika do logowania zawiera: groźbę zablokowania konta, prośbę o potwierdzenie swoich danych, groźbę usunięcia konta, informację o podejrzanych transakcjach na Twoim koncie, informację o prywatnej wiadomości, zapytanie o niewystawianą przez Ciebie ofertę. Dodatkowo przed każdym ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... negatywny wpływ na urządzenia i dane użytkowników, a 1/3 z nich oznaczała dla ofiar straty finansowe. Szkodliwe oprogramowanie to problem, który najczęściej napotykają użytkownicy ... Oprócz zapłacenia okupu przestępcom ofiary musiały wydać pieniądze na przywrócenie danych lub sprzętu do działania, na oprogramowanie umożliwiające wyeliminowanie skutków ...