-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... Badania prowadzone są na podstawie danych pochodzących z milionów urządzeń końcowych na całym świecie. Ich analizą zajmuje się SophosLabs, globalny zespół ekspertów w dziedzinie bezpieczeństwa Internetu, śledzący zagrożenia 24/7. W celu przyciągnięcia możliwie jak największej liczby potencjalnych ofiar ataku, cyberprzestępcy tworzą spam dostosowany ...
-
Nowy Kaspersky Internet Security for Mac
... chroni przed próbami wykorzystania przez cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. ... ruchu internetowego, a użytkownik może być informowany o każdej próbie zbierania danych przez strony WWW. Technologia Kaspersky Lab różni się od innych narzędzi i ...
-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... aplikacji mobilnych), w ramach której cyberprzestępcy powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ataki zmierzające do kradzieży danych użytkownika, inspekcji plików, przesyłania fałszywych wiadomości SMS, ładowania dodatkowych aplikacji bez zgody zainteresowanego oraz wysyłania informacji o lokalizacji użytkownika do ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... Atakujący wykorzystali znaną i wyjątkowo skuteczną technikę infekcji komputerów swoich ofiar – rozsyłali wiadomości mailowe łudząco przypominające te przesyłane przez znane ... techniki jak te wykorzystywane w tzw. operacji Buhtrap (jej celem była kradzież danych niezbędnych do logowania się do internetowych rachunków bankowych), autorzy tego ataku ...
-
Kaspersky Cybersecurity Index VIII 2016
... rzeczywiście padło ofiarą cyberataków w okresie badania – np. dotknął ich wyciek danych lub wyłudzenie informacji online. Wskaźnik chronionych – wskazuje liczbę użytkowników, ... w oparciu o szczegółowe badanie przeprowadzone w sierpniu 2016 r. w 21 krajach na całym świecie. Z danych tych wynika, że tylko jeden na pięciu użytkowników (21%) uważa, ...
-
Android na celowniku cyberprzestępców
... zatem dziwnego, że to właśnie oni najczęściej padają ofiarą cyberprzestępców. Z danych udostępnionych przez F-Secure wynika, że w minionym roku każdego dnia trafiało ... cyberprzestępców Użytkownicy urządzeń opartych o Android raczej nie mogą spać spokojnie - z danych udostępnionych przez laboratorium antywirusowe AV-TEST wynika, że od stycznia ...
-
Spam w 2016 r.
... rozsyłaną rodziną szkodliwego oprogramowania okazał się rozprzestrzeniamy poprzez pocztę elektroniczną Trojan.Win32.Bayrob, którego zadaniem było rozsyłanie spamu oraz kradzież danych osobistych. Sport i terroryzm, czyli pomysły na spam 2016 Można było przypuszczać, że phisherzy nie przepuszczą tak świetnej okazji do naciągania ...
-
Polak jedzie na wakacje, ale jak?
... , Polacy doceniają w autach szybkość przemieszczania się oraz komfort jazdy. Z danych tych możemy wnioskować, że samochody, którymi podróżujemy są coraz lepiej wyposażone, ... katastrof lotniczych, Polacy nadal bardziej obawiają się podróży samolotem. Statystyki dotyczące ofiar wypadków drogowych nie przekładają się na nasze poczucie bezpieczeństwa. Aż ...
-
WAP Billing atakuje urządzenia mobilne
... mobilnych szkodliwych programów. W celu aktywowania się za pośrednictwem internetu mobilnego wszystkie wersje tych szkodników potrafią wyłączyć Wi-Fi oraz komórkowy transfer danych. Najpopularniejszy z tego typu trojanów, który należy do rodziny Trojan-Clicker.AndroidOS.Ubsod, atakował w lipcu 2017 r. niemal 8 000 użytkowników z 82 państw (wg ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... produkcyjne, które stały się ofiarami około 1/3 ataków wycelowanych w ICS. Jak wynika z danych opublikowanych przez Kaspersky Lab, w I połowie br. jego produkty zdołały zablokować ... wzrost liczby ataków w Chinach (57,1%), które uplasowały się na piątym miejscu, według danych opublikowanych przez Kaspersky Lab. Eksperci odkryli również, że główne ...
-
Cyberprzestępcy wzbogacą się na RODO?
... się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa” — powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych ...
-
Świat: wydarzenia tygodnia 11/2018
... atakuje terminale obsługujące karty płatnicze (POS), potrafi użyć skradzionych danych dotyczących kart kredytowych do stworzenia funkcjonalnych, fizycznych kart płatniczych ... następnie wykorzystywana do zainstalowania szkodliwego oprogramowania. Jak dotąd większość ofiar to tradycyjne sklepy, takie jak stacje benzynowe, supermarkety oraz typowe ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... Facebooku nie należą dziś do rzadkości. I właściwie nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, a zagrożenia czyhają na nas niemal każdego dnia. Bitdefender ostrzega przed kolejnym zagrożeniem ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... niebezpieczna grafika może przyciągnąć odbiorców także w miejscu ich pracy, ryzykując utratę lub zniszczenie firmowych danych. Zdaniem ekspertów samo zagrożenie nie rozprzestrzenia się (jeszcze) ani za pomocą obrazków, ani ... twórcy wirusa wycofali się z biznesu, ale dbając o aktualizacje systemu i antywirusa oraz sprawdzony backup danych możemy bez ...
-
Phishing żeruje na turystach
... autentyczną markę turystyczną w celu subskrybowania płatnych usług telefonicznych na konto zaatakowanych ofiar. O tym, że spam oraz phishing to jedne z najbardziej skutecznych ... adres nie przypomina oryginału lub w miejscu liter występują znaki specjalne), nie podawaj żadnych danych na takiej stronie. Rezerwuj kwatery oraz bilety jedynie za ...
-
FinSpy znowu w akcji
... swoje szkodniki tak, aby ich działanie nie zostało zablokowane przez łaty bezpieczeństwa. Ponadto śledzą trendy i wyposażają szkodniki w funkcje wyprowadzania danych z popularnych aplikacji. Codziennie identyfikujemy ofiary implantów szkodnika FinSpy, dlatego warto monitorować najnowsze aktualizacje platform i instalować je, jak tylko zostaną ...
-
Uwaga! Nowy ransomware atakuje użytkowników Reddit
... ransomware. Szkodnik o nazwie Android/Filecoder.C szyfruje telefony swoich ofiar i żąda okupu za ich odblokowanie. Na zagrożenie natrafić można w linkach i QR kodach ... wymusza na ofiarach niekonwencjonalną wartość okupu. Mianowicie, kwota za odszyfrowanie danych nie jest stała jak w przypadku „standardowych” mechanizmów tego typu zagrożeń, a ...
-
Uwaga! Trojan udaje lokalizator osób zarażonych koronawirusem
... gdzie w ich pobliżu znajduje się osoba zarażona korawirusem. Celem oszustwa jest kradzież danych karty płatniczej. Kaspersky wyjaśnia, z jakiego schematu tym razem korzystają oszuści. O ... na to zgodę, zostanie przekierowany na stronę płatności. Jednak po podaniu danych płatniczych nie zostanie obciążony wskazaną kwotą ani nie otrzyma informacji ...
-
5 sposobów na redukcję strat po włamaniu na konto internetowe
... na konto internetowe może być chociażby zbyt słabe hasło, czy wyciek danych z popularnego serwisu. Żeby móc mu przeciwdziałać, musimy przede wszystkim ustalić, czy ... należy pozmieniać hasła wszędzie tam, gdzie używaliśmy tych samych lub podobnych danych logowania, oraz na kontach z nim powiązanych. 4. Przeskanuj komputer i smartfona Żeby ustalić ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... zyskowne. W krajobrazie szkodliwego oprogramowania pojawiły się m.in. nowe metody kradzieży danych zapewniających dostęp do gier online i bankowości elektronicznej. Z tego tekstu dowiesz ... darknet lub wykorzystywane do kradzieży wirtualnych przedmiotów należących do ofiar. Pierwszy trojan mobilny tego typu kradł dane uwierzytelniające z mobilnej ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... społecznościowych czy poczty elektronicznej, łupem cyberprzestępców padnie mnóstwo naszych danych. Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego profilu ... podejrzane maile podszywające się pod pomoc techniczną Instagrama proszące o podanie danych weryfikacyjnych, które zostały przez niego zignorowane. Kolejne próby odzyskania ...
-
Cyberprzestępcy podszywają się pod ChatGPT
... infekować komputery ofiar. Eksperci uważają, że nawet 1 na 25 nowych domen powiązanych z ChatGPT może być zainfekowana. Eksperci Check Point Research zaobserwowali gwałtowny wzrost dystrybucji złośliwego oprogramowania za pośrednictwem fałszywych stron internetowych OpenAI. Użytkownikom, którzy dali się oszukać grozi utrata danych oraz ryzyko ...
-
Tsunami DDoS dotyka wszystkie firmy
... wzmocnienie cyberbezpieczeństwa sieci firmowej o rozwiązania zdolne do wykrywania i blokowania złośliwego ruchu w warstwie 7 – czyli tej części aplikacji, która odpowiada za przesyłanie danych do sieci. W tym celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... ochrony bazującej na sztucznej inteligencji. Rozwiązania tego typu są w stanie identyfikować i blokować podejrzane łącza. Zawierają także regularnie aktualizowane bazy danych złośliwych adresów URL. Dodatkowo firmy powinny zadbać o odpowiednie zabezpieczenia używanych przez nie aplikacji pocztowych. Kluczowe jest, aby zawierały one funkcję ...
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
... podwójnego wymuszenia, które to polega zarówno na kradzieży, jak i szyfrowaniu danych ofiary w celu wymuszenia. To właśnie ransomware wydaje się szczególnym narzędziem w arsenale cyberprzestępców ... ransomware wykorzystujących luki typu zero-day. W 2023 r. zgłoszono ponad 5000 ofiar, co oznacza wzrost o 90% w porównaniu z rokiem poprzednim. ...
-
Uwaga na catfishing w Walentynki
... niewinne. Catfishing może służyć przestępcom jako narzędzie do wyłudzania pieniędzy lub wrażliwych danych. Bywa także, że oszust tworzy fałszywą tożsamość, aby prześladować lub stalkować swoją ... Użytkownicy sieci muszą być wyczuleni na tego typu zachowania oraz nigdy nie udostępniać swoich danych ani środków finansowych osobom, których tożsamości ...
-
Cyberatak DDoS na polski system podatkowy
... wykorzystują podszywanie się pod instytucje rządowe – podatkowe w celu wyłudzenia danych od obywateli. Polski przypadek – podobnie jak w Wielkiej Brytanii i Stanach ... oszuści podszywają się pod urzędy skarbowe i biura podatkowe w celu przejęcia cennych danych osobowych – komentuje Wojciech Głażewski, country manager polskiego oddziału firmy Check ...
-
Niebezpieczny Internet
... potencjalnych ofiar. Phishing to najbardziej bezczelny sposób zdobycia numeru karty kredytowej czy numeru rachunku bankowego, polegający na zapytaniu o te dane właścicieli. Oczywiście nie dzieje się to w sposób bezpośredni, hakerzy starają się wyłudzić te dane pod rozmaitymi pretekstami, w tym m.in. prosząc o podanie danych ...
Tematy: bezpieczeństwo w internecie -
Zawirusowany Lexus
... Lexus – modelach LX470, LS430 i Landcruiser 100. Infekcja nastąpiła poprzez telefon komórkowy, sprzężony z montowanym w samochodach systemem GPS. Jak dotąd brak szczegółowych danych na temat infekcji, jest jednak bardzo prawdopodobne, że odkryte w autach Lexus wirusy to któreś z coraz aktywniejszych „komórkowych” robaków, takich jak ...
-
Autor robaka Bagle znów atakuje
... z laboratorium antywirusowego firmy Kaspersky Lab w ciągu dwóch ubiegłych dni dodali do antywirusowych baz danych sygnatury ponad 20 nowych wariantów. W działaniach autora robaka Bagle pojawiła się nowa prawidłowość - ... „Celem tych intensywnych działań jest stworzenie sieci zainfekowanych komputerów (tzw. botnetów) poprzez znalezienie nowych ofiar, ...
-
Europejski numer alarmowy
... połączeń ratunkowych, który w razie wypadku wyśle sygnał radiowy na telefon 112. Jednolity europejski system połączeń ratunkowych umożliwiłby także przesyłanie dodatkowych danych lokalizacyjnych. Uważa się, że jeśli wszystkie samochody byłyby wyposażone w ten system, można by uratować rocznie do 2500 osób.
-
Ranking wirusów III 2006
... " opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w marcu 2006 roku. Na ... LDPinch reprezentuje na 13 miejscu LdPinch.ais. Trojany te dostarczane były na komputery ofiar głównie za pośrednictwem szkodników z klasy Trojan-Downloader. Marcowe zestawienie On-line Scanner Top 20 zawiera aż ...
-
Wirusy i robaki V 2006
... ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w maju 2006 r. Najnowsza ... od Feebsa tym, że zawiera polimorficzny dropper JavaScript, który dostarcza robaka do jego ofiar. Technologie polimorficzne zyskują coraz większą popularność wśród twórców wirusów, ponieważ wcześniejsze metody ...
-
Bezpieczeństwo sieci a koniec wakacji
... dzieci, na czatach i portalach wymieniamy się wrażeniami z wakacji. Potencjalnych ofiar jest więc więcej. Panda Security przypomina, co zrobić, aby bezpiecznie ... ogólnodostępnych komputerów do przeprowadzania transakcji, które wymagają wprowadzania haseł lub danych osobowych. Używaj programów oferujących funkcje kontroli rodzicielskiej. Po wakacjach ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej w celu oszukiwania swych ofiar. Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i ... na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które ...