-
Sektor finansowy pod ostrzałem cyberataków
... świat Podobne ataki były dotąd prowadzone przez podmioty sponsorowane przez państwa reżimowe, często objęte sankcjami lub działaniami wojennymi. Celem kradzieży danych finansowych było monitorowanie działalności konkretnych osób czy dużych transakcji międzynarodowych. W ciągu ostatnich trzech lat z tego typu incydentami, zaobserwowanymi w ponad 30 ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2020
... mechanizm wymieniania danych logowania między produktami. Dzięki temu klienci, którzy użytkują już rozwiązania firmy, nie muszą ponownie wprowadzać swoich danych po zakupie nowego ... * Tylko na komputerach PC i Mac ** Usługa VPN chroni maks. 200 MB danych dziennie na każdym urządzeniu Kaspersky Anti-Virus Zapewnia ochronę antywirusową w czasie ...
-
Darmowy Netflix na czas pandemii to zwykłe oszustwo!
... wysyłanymi przede wszystkim przez media społecznościowe i aplikację WhatsApp. Rzekoma aktywacja dostępu do darmowych treści popularnego serwisu to sposób na kradzież danych i zainfekowania urządzenia ofiary. Darmowy Netflix jako wabik na potencjalne ofiary to zabieg, po który cyberprzestępcy sięgali już w przeszłości. Z komunikatu opublikowanego ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... tym cyberprzestępcy. Jedną z ich ulubionych metod jest phishing, czyli "łowienie" ofiar poprzez podszywanie się pod zaufana osobę i instytucję. Proceder ten jest ... ” przesyłają do firmy fałszywą wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą ...
-
TinyCheck od Kaspersky ochroni twoją prywatność
... które łącznie zostały zainstalowane ponad 500 milionów razy. Tego rodzaju gromadzenie danych możliwe jest w sytuacji, gdy twórcy osadzają w swojej aplikacji pewien komponent – ... Pi 3 lub nowszy z niewielkim ekranem dotykowym. Potajemne śledzenie użytkowników i wykorzystywanie ich danych bez ich wiedzy nie powinno mieć miejsca bez względu na ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... nierzadko, choćby z ciekawości, podłączają go do swoich komputerów, nie mając świadomości, że mogą dać w ten sposób hakerom dostęp do osobistych danych. Jeśli komputer nie będzie wyposażony w aktualne oprogramowanie antywirusowe zabezpieczające punkty końcowe i skanujące wszelkie nośniki zewnętrzne podłączone do urządzenia, bez wątpienia ...
-
Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?
... złośliwy link bywa często niemożliwe. Barracuda przekonuje, że dla bezpieczeństwa danych firmowych liczy się nie tylko wcześniejsze blokowanie zagrożeń, ale również ... . Wykorzystanie danych wywiadowczych gromadzonych przez inne organizacje jest skutecznym podejściem do pokonywania ataków na dużą skalę, zamiast korzystania wyłącznie z danych o ...
-
Kaspersky: phishing żeruje na pandemii, na co uważać?
... więc właściwie zaskoczeniem, że również COVID-19 okazał się sposobem na łowienie ofiar. Potwierdzeniem tego jest najnowsza analiza firmy Kaspersky. Dowodzi ona, ... z pandemią niż w maju. W większości oszustw związanych z pandemią cyberprzestępcy dążą do zdobycia danych użytkowników. Często wykorzystują w tym celu phishing: po kliknięciu odnośnika z ...
-
Kryptowaluty SafeMoon na celowniku hakerów
... która rozpowszechnia złośliwe oprogramowanie umożliwiające zdalny dostęp do komputerów ofiar" - ostrzega ekspert ESET. SafeMoon – kolejna kryptowaluta w obszarze zainteresowań ... ofiary. Remcos pozwala atakującemu pozyskać wiele poufnych danych użytkownika. Możliwości Remcos obejmują m.in kradzież danych logowania z różnych przeglądarek internetowych, ...
-
O krok przed atakiem ransomware, czyli cyber deception
... też rosnącą liczbę przypadków, w których ofiara płaci okup, ale nigdy nie otrzymuje kluczy deszyfrujących, potrzebnych do przywrócenia dostępu do danych. W jeszcze poważniejszych przypadkach oprogramowanie ransomware trwale usuwa dane z dysków znajdujących się w komputerach stacjonarnych i serwerach, pomimo zapłacenia okupu. Odpowiadanie na ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... tę taktykę. Tworzenie złośliwych reguł stwarza poważne zagrożenie dla integralności danych i zasobów organizacji. Technika jest stosowana już po włamaniu, a to oznacza, ... nad skrzynką e-mail ofiary, na przykład w wyniku phishingu lub użycia skradzionych danych uwierzytelniających, mogą ustawić jedną lub więcej zautomatyzowanych reguł e-mail, aby ...
-
Czym jest spear phishing i jak się przed nim chronić?
... społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link do złośliwej strony – po wejściu na nią, ofiara zostanie poproszona o udostępnienie swoich danych; link prowadzący do złośliwego kodu – po jego otwarciu, na urządzenie pobranie zostanie złośliwe oprogramowanie; prośbę o udostępnienie informacji – sama wiadomość będzie ...
-
Polskie małe i średnie firmy celem cybergangu
... swojej działalności, będą ją kontynuować. Próbując ochronić własną firmę przed utratą danych, wspieramy rozwój środowiska przestępczego. Po drugie, nie mamy żadnej gwarancji, ... 21% organizacji, które wpłaciły żądany okup, nie powstrzymała szantażystów od publikacji danych, które chciała ochronić1. Co w takim razie zrobić, jeśli staniemy się ofiarą ...
-
Internauci i Dzień Dziecka
... tylko jedno dziecko planuje właśnie w ten sposób uczcić jego święto (68,5 proc.). Z otrzymanych danych wyłania się następująca zależność - im więcej dzieci w rodzinie, tym rzadziej rodzice deklarują chęć kupienia ... 15 roku życia. Dane zostały doważone do struktury internautów w Polsce na podstawie danych z badania Interbus TNS OBOP. Wyniki badania są ...
-
Wirusy i robaki I 2007
... 300 wariantów. Warezov i Bagle są bezpośrednimi rywalami: oba przechwytują bazy danych zawierające adresy e-mail i umożliwiają wysyłanie spamu za pośrednictwem zainfekowanych komputerów ... .dp stanowi potwierdzenie, że twórcy wirusów chcą wykorzystywać komputery ofiar jako platformy do rozsyłania spamu - trojan ten funkcjonuje jako serwer pocztowy ...
-
Transakcje online firm źle zabezpieczone
... 60% już było zainfekowanych. Źle zabezpieczone komputery łatwym łupem dla cyberprzestępców Według danych United States Inmigration Support imigranci z całego świata przesłali w 2007 roku ... przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo związane z tymi komputerami polega na tym, że mimo ...
-
Uwaga na freewareowe programy antywirusowe
... . Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest podanie danych osobowych oraz numeru karty kredytowej. Podanie danych przez Klienta zobowiązuje go do zapłaty 19,50 € za 1 rok, a przy 3 letniej subskrypcji 35,94 euro. Formularz ...
-
F-Secure Business Suite: nowe funkcje
... ta funkcja, jak i Exploit Shield chronią przedsiębiorstwo przed stratą czasu poświęcanego na czyszczenie zainfekowanych komputerów, a także przed utratą poufnych danych. "Funkcja Exploit Shield chroniła użytkowników przed atakiem exploita Aurora wykorzystującego luki w przeglądarce Internet Explorer zanim został on wykryty i nazwany. Kolejny ...
-
Atak na serwis YouTube
... następnie jest przetwarzany przez przeglądarkę użytkownika tak, jak pełnoprawny element tej strony. Szkodliwy kod jest „wstrzykiwany” z wykorzystaniem luki w mechanizmie pobierania danych od użytkownika. Wiele stron - przede wszystkim forów i portali internetowych - bazuje na tym, że przetwarza i wyświetla tekst, który wcześniej użytkownik wpisuje ...
-
Problemy Polaków w Internecie
... zdobyczy techniki, ale niewiedza czy mechanizmy tzw. e-wykluczenia. Według danych Akademii Allegro, droga do w pełni rozwiniętego społeczeństwa informacyjnego jest jeszcze ... ” własnego e-biznesu pochodzi głównie od znajomych czy z poradników znalezionych w sieci. Z danych zebranych przez Akademię Allegro w ok. 50 małych i średnich miastach ...
-
Bezpieczeństwo IT a młodzi pracownicy
... jaki sposób zachowania tej nowej generacji pracowników zwiększają ryzyko osobiste i korporacyjne w i tak już skomplikowanej sytuacji jeśli chodzi o zagrożenie dla bezpieczeństwa danych. Najnowsze wyniki badania przedstawione w raporcie wskazują, że pracodawcy mają coraz więcej powodów do niepokoju. Potrzeba natychmiastowego dostępu do informacji na ...
-
Atak hakerów: spam z propozycją pracy
... duże ilości spamu mającego na celu "złowienie" jak największej liczby ofiar, które będą częścią struktury piorącej brudne pieniądze - mówi Elżbieta ... ” kończy się na wykonaniu jednego zlecenia – dodaje. Rzeczywistość Cyberprzestępcy wchodzą w posiadanie danych dostępowych do bankowych kont internetowych. Następnie wysyłają pieniądze na konta ...
-
Bezpieczny smartfon z systemem Android
... Androidzie. „Warto skonfigurować nowy smartfon tak, by upewnić się, że bateria będzie wykorzystywana optymalnie, telefon będzie chroniony przed utratą i kradzieżą danych, a użytkownik będzie zabezpieczony przed działalnością przestępców” – mówi mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... . Gdy taka luka zostanie stworzona, dochodzi często do wielokrotnej kradzieży danych” – tłumaczy Cezary Piekarski, Starszy Menedżer Działu Zarządzania Ryzykiem Deloitte. ... niż reszta zespołu. Jest ono bowiem naturalną ofiarą ataku z racji szerokiego dostępu do danych, które mogą stać się przedmiotem kradzieży. Co jeszcze można zrobić, aby uchronić ...
-
Europejczycy boją się o bezpieczeństwo w Internecie
... na negatywny wpływ cyberprzestępczości na cyfrowy jednolity rynek. Dwa najważniejsze obszary obaw co do bezpieczeństwa online dotyczą nieuczciwego wykorzystywania danych osobowych (co wymienia 37% badanych) i bezpieczeństwa płatności internetowych (35%). „Badanie to ujawnia destrukcyjny wpływ cyberprzestępczości na skalę korzystania z internetu ...
-
Regin szpieguje sieci GSM
... tylko pozwala na monitorowanie stacji bazowych GSM, ale umożliwia również zbieranie danych o komórkach GSM oraz o infrastrukturze sieci komórkowej. Cyberprzestępcy stojący za platformą ... . Zezwala m.in. na zdalne sterowanie zainfekowanymi maszynami i ukradkowe przesyłanie danych. Tym, co wyróżnia kampanię jest moduł, dzięki któremu możliwe ...
-
8 kroków do bezpieczeństwa dziecka w sieci
... na temat prywatności w sieci – dziecko nigdy nie powinno podawać swoich danych osobowych nieznajomym w Internecie i w sieciach społecznościowych. Bądź czujny i monitoruj aktywność dziecka w sieci ... . Pamiętaj, że wiele aplikacji żąda od użytkownika udostępnienia prywatnych danych – naucz dziecko, aby unikało takich programów. Nie pozwól, by twoje ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... razem cyberprzestępcy postarali się, aby wiadomość phishingowa wysyłana do potencjalnych ofiar pozbawiona była błędów, co zwiększa jej wiarygodność. Pierwsze wiadomości ... bezpieczeństwa komputerowego. Bank przypomina, że nigdy nie prosi o podawanie jakichkolwiek danych drogą e-mailową lub SMS-ową. Logując się do serwisu transakcyjnego, należy zawsze ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Jednak nie wszystkie takie zdarzenia są poważne i/lub prowadzą do utraty poufnych danych. Poważny incydent naruszenia bezpieczeństwa jest najczęściej wynikiem ataku z wykorzystaniem szkodliwego oprogramowania, phishingu, wycieku danych z winy pracowników czy korzystania z nieaktualnego (niezałatanego) oprogramowania. Szacunek kosztów rzuca nowe ...
-
Użytkownicy Allegro znów atakowani
... do logowania: Zachowaj czujność zwłaszcza wtedy, gdy e-mail oprócz odnośnika do logowania zawiera: groźbę zablokowania konta, prośbę o potwierdzenie swoich danych, groźbę usunięcia konta, informację o podejrzanych transakcjach na Twoim koncie, informację o prywatnej wiadomości, zapytanie o niewystawianą przez Ciebie ofertę. Dodatkowo przed każdym ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... negatywny wpływ na urządzenia i dane użytkowników, a 1/3 z nich oznaczała dla ofiar straty finansowe. Szkodliwe oprogramowanie to problem, który najczęściej napotykają użytkownicy ... Oprócz zapłacenia okupu przestępcom ofiary musiały wydać pieniądze na przywrócenie danych lub sprzętu do działania, na oprogramowanie umożliwiające wyeliminowanie skutków ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... internetową a serwisem transakcyjnym banku. Zagrożenia te potrafią m.in. modyfikować formularze wyświetlane w przeglądarce tak, by nakłaniać użytkownika do podania dodatkowych danych, np. danych karty kredytowej czy kodów jednorazowych. Jak podkreśla Kamil Sadkowski, analityk zagrożeń z firmy ESET, aby zabezpieczyć się przed podobnymi atakami, nie ...
-
Uwaga oszuści! Oferują prawo jazdy, kradną dane osobowe i pieniądze
... ponieważ przestępcy nie tylko kradną pieniądze, ale wchodzą również w posiadanie danych osobowych oraz podpisu ofiary. Na zablokowanej stronie oszuści proponowali załatwienie w ... wykryciu. Sprawa trafiła w ręce policji. - Łatwo sobie wyobrazić jaki użytek z danych osobowych, zdjęcia i wzoru podpisu może dalej zrobić przestępca. Ostrzegamy i prosimy o ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
... . Po czwarte – ostrożne korzystanie z publicznych i niezabezpieczonych sieci Wi-Fi. Warto pamiętać, że poprzez niezabezpieczone, otwarte sieci hakerzy mogą dostawać się do danych zgromadzonych na urządzeniach mobilnych. Po piąte – hasła, a raczej ich brak. Polityki bezpieczeństwa w firmach często nakazują ustawianie haseł na komputerach PC ...
-
Cybeprzestępcy nie potrzebują www. Atak DDoS uda się bez tego
... to zagrożenie są również wewnętrzne serwisy WWW, a nawet operacje i połączenia sieciowe. Powyższe dotyczy zwłaszcza firm produkcyjnych. Z danych przedstawionych przez Kaspersky Lab wynika, że w minionym roku 16% firm na świecie padło ofiarą ataku ... wszelkie usługi online, które mogą zostać zaatakowane, w tym aplikacje biznesowe, serwisy, bazy danych ...