-
Prezenty świąteczne a bezpieczne zakupy online
... targu w Sieci, co plasuje ich na pierwszym miejscu w Europie. W Niemczech tymczasem, wystawianie osobistych rzeczy na aukcjach stało się prawie sportem narodowym. Ostatecznie, więcej niż połowa ... jakiś procent, lecz nie cieszą się zbyt długo. Dane dotyczące ich kont są jawne, więc policja wkrótce ich znajduje. Nowi pracownicy oszustów rekrutowani ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... ważna, ponieważ służą one do wykonywania różnych operacji bankowych dotyczących kont i aktywów finansowych. Jedno z pytań ankiety dotyczyło poczucia bezpieczeństwa podczas korzystania ... Sytuacja wygląda nieco lepiej w przypadku informacji osobistych: respondenci oceniają ryzyko utraty informacji osobistych znajdujących się na smartfonie i komputerze ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... użytkowników modułami mobilnymi, aby zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują programy ... , co się da. Wycieki danych osobistych w rosyjskim Internecie W lipcu miał miejsce największy wyciek danych osobistych w historii rosyjskojęzycznego Internetu. 18 lipca ...
-
Cyberprzestępca wg Polaków
... takich informacji osobistych, na których będą mogli w łatwy sposób zarobić. Wyszukują oni imiona członków rodziny, partnerów czy zwierząt, w celu włamywania się do kont. Nagminnie ... Maciej Iwanicki, ekspert ds. JAK BRONIĆ SIĘ PRZED ATAKAMI? Bądź ostrożny z podawaniem osobistych informacji w sieci, takich jak imię, nazwisko czy adres – dla oszusta ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... z ofiarą w celu wyłudzenia dodatkowych informacji lub uzyskania dostępu do jej zabezpieczonych kont. Cenne dla atakujących są także numery PESEL, których znajomość jest wymagana ... w takich rejestrach, jak Centralny Rejestr Wyborców, Rejestr Podatników lub Rejestr Dowodów Osobistych. Jak się chronić? Nie ma jednej strategii, która umożliwiałaby ...
-
Szkodliwe programy mobilne 2011
... niego stronach. Innymi słowy, program CarrierIQ gromadzi sporo informacji osobistych o użytkowniku smartfona. Naukowcy, jak również media, zaczęli przyglądać się uważnie ... przez cyberprzestępców do potwierdzania operacji finansowych przy użyciu zhakowanych kont bankowych. Działaniem na wielu różnych platformach: wykryto wersje ZitMo dla systemów ...
-
Spam V 2014
... . Jednak wysyłki nie pochodziły z oficjalnego źródła, a z nieznanych kont, które regularnie zmieniają swoje adresy e-mail. Odsyłacze zawarte w tych wiadomościach prowadziły do nowo utworzonych stron internetowych, które nakłaniały użytkowników do podania swoich danych osobistych. Aby wzbudzić zainteresowanie odbiorcy, tego rodzaju wiadomości ...
-
Łatwe hasło czy dobre hasło? Oto jest dylemat
... ten sposób dostęp do swoich kont online: dwóch na trzech respondentów (38%) nie jest w stanie szybko przywrócić haseł do swoich osobistych kont online po ich utracie, np ... kluczowego hasła, co będzie równoznaczne z uzyskaniem nieautoryzowanego dostępu do wszystkich kont. Warto wspomnieć, że w ciągu ostatnich 12 miesięcy 17% użytkowników biorących ...
-
Spam III 2014
... . W marcu zarejestrowaliśmy kolejną oszukańczą wysyłkę masową, której celem była kradzież informacji osobistych użytkowników bankowości internetowej. E-mail wysłany w imieniu pracownika banku informował odbiorców, że wkrótce wygaśnie ich dostęp do kont online. Aby nadal korzystać z usług bankowości internetowej, użytkownicy mieli kliknąć odsyłacz ...
-
Przestępczość internetowa
... wykradanie informacji firmowych, osobistych, finansowych lub poufnych, które następnie mogą zostać użyte w dalszej działalności przestępczej. Cenne hasła i numery Jednym z popularniejszych przestępstw popełnianych za pośrednictwem Internetu są wyłudzenia numerów kart kredytowych czy numerów kont i loginów do kont w bankach oferujących możliwość ...
-
Wirusy, trojany, phishing I-III 2009
... ostatnich kilku latach była działalność przestępcza. Kradzież — czy to informacji osobistych, czy zasobów komputerowych — jest oczywiście najbardziej skuteczna, kiedy odbywa się ... dostęp do wspólnych miejsc sieciowych i złamać hasła użytkowników kont, na przykład pracowników firm. Celem Confickera jest szybkie rozprzestrzenianie wśród niezarażonych ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... posty zawierające szkodliwe odsyłacze, stworzone przy użyciu zhakowanych lub fałszywych kont należących do przywódców politycznych. Animal Farm APT W marcu ... szkodliwe oprogramowanie w plikach. Statystyki te odzwierciedlają poziom infekcji komputerów osobistych w różnych państwach. Przez długi czas wszystkie pozycje w tym rankingu zajmowały państwa ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
... osobistych, do przypadków rzeczywiście niezbędnych oraz zapewnienie ochrony poufnych informacji niezależnie od miejsca ich gromadzenia: podczas użytkowania na urządzeniach osobistych, ... po wewnętrznej zmianie stanowiska nadal mieć dostęp do nieużywanych już kont lub zasobów 72% respondentów stwierdziło, że w ich firmie/organizacji zatrudniani ...
-
Bezpieczne surfowanie
... i młodych ludzi nie zmieniły się. Młodzi ludzie nadal koncentrują się na swoich osobistych problemach - jedyna różnica polega na tym, że już nie powierzają ich swoim ... przy użyciu kart kredytowych lub polecenia zapłaty. Ponieważ ujawnianie danych dotyczących kont lub numerów kart kredytowych zawsze stanowi pewne ryzyko, użytkownicy powinni upewnić ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... względów osobistych, a przez to łatwe do zapamiętania. Inną powszechnie stosowaną metodą jest "recykling" haseł - na przykład wykorzystanie "mojeimię1", "mojeimię2", "mojeimię3" itd. dla kolejnych kont. Każda z tych metod zwiększa prawdopodobieństwo, że cyberprzestępca odgadnie hasło lub, jeżeli uda mu się włamać na jedno z kont, łatwo ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... kont e-mail i szantażu. Grozi mu do sześciu lat więzienia. Wykorzystując informacje udostępniane na Facebooku, przestępca zdobywał dostęp do kont e-mail swoich ofiar. Po przejęciu konta szukał danych osobistych ... , za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar. W rankingu krajów o najwyższej liczbie zainfekowanych ...
-
Kaspersky Lab: szkodliwe programy IV 2011
... której nazwy nie ujawniła. W sieci PSN zarejestrowanych jest około 75 milionów kont, dlatego incydent ten stanowi największy wyciek danych osobowych. Użytkownikom ... informacji osobistych. 2 maja firma Sony wydała oświadczenie, w którym poinformowała, że w wyniku ataku hakerskiego cyberprzestępcy uzyskali dostęp do danych osobistych (nazwisko, adres, ...
-
Zagrożenia internetowe III kw. 2011
... nie skorzystać. Pierwsze szkodliwe programy, których celem była kradzież środków z kont na Bitcoinie lub generowanie pieniędzy w systemie, zostały wykryte w drugim ... z najpoważniejszych incydentów w trzecim kwartale 2011 r. była kradzież danych osobistych należących do 35 milionów użytkowników portalu społecznościowego CyWorld z Korei Południowej ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... ustawę o podatku dochodowym od przedsiębiorców, o podatku od dochodów osobistych lub przynajmniej ujednolicenie zasad opodatkowania przedsiębiorców poprzez przeniesienie ... nowe bariery, które wynikają z rozwiązań wprowadzonych jeszcze w 2010 r., a dotyczących Indywidualnych Kont Zabezpieczenia Emerytalnego (IKZE). Szybkie procedowanie tych regulacji ...
-
Bezpieczeństwo IT: trendy 2013
... lub innych osobistych informacji. Mimo iż udzielanie informacji o charakterze niefinansowym może się wydawać nieszkodliwe, to warto zwrócić uwagę na zjawisko handlu informacjami. Cybeprzestępcy, kupując szczątkowe dane, potrafią stworzyć z nich profil użytkownika, który mogą następnie wykorzystać, aby zdobyć dostęp do jego kont internetowych ...
-
System Android najczęściej atakowany w 2012 roku
... . Trojany SMS wysysają środki z kont mobilnych swoich ofiar poprzez wysyłanie bez wiedzy użytkownika wiadomości SMS na numery o podwyższonej opłacie. Drugą kategorią są backdoory, które zapewniają nieautoryzowany dostęp do smartfona, umożliwiając instalowanie innych szkodliwych programów lub kradzież danych osobistych. Celem szkodników z ostatniej ...
-
Europejczycy a urządzenia mobilne
... informacji osobistych, np. wiadomości e-mail (które mogą umożliwić dotarcie do innych poufnych danych, takich jak korespondencja zawodowa lub dokumenty), hasła do kont online ... na działania cyberprzestępców, szukających szybkiego zarobku lub okazji do kradzieży osobistych informacji. W przypadku utraty urządzenia dane mogą dostać się w niepowołane ...
-
Spam w V 2013 r.
... serwisu. Warto pamiętać, że oficjalne serwisy nigdy nie proszą klientów o podanie lub potwierdzenie informacji osobistych lub bankowych za pośrednictwem odsyłaczy zawartych w e-mailach. Nie straszą również zablokowaniem kont klientów. Nigdy nie należy klikać odsyłaczy zablokowanych przez program antywirusowy lub przeglądarkę. Zawsze trzeba zwracać ...
-
System Android atakowany najczęściej
... sobie głównie kradzież poufnych danych osobistych, wysyłanie wiadomości SMS Premium bez ... osobistych danych zapisanych na telefonie jak kontakty, zdjęcia czy informacje zawarte w kalendarzu. Przestępcy mogą zdalnie wykonywać wysoce płatne połączenia, rozsyłać wiadomości SMS na drogie numery Premium lub próbować wykraść dane dostępowe do kont ...
-
Spam w VIII 2013 r.
... zawierało plik wykonywalny FedEx Invoice copy.exe wraz z trojanem z rodziny ZeuS/Zbot. Szkodnik ten jest wykorzystywany do kradzieży informacji osobistych użytkowników oraz haseł do ich kont w systemach płatności i bankowości. Fałszywe powiadomienia wysyłane w imieniu UPS zawierały trojana Trojan-PSW.Win32.Tepfer.pnfu stworzonego w celu kradzieży ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... incydentu, ponieważ zidentyfikowaliśmy podobne ślady działania oprogramowania Computrace na komputerach osobistych należących do niektórych z naszych badaczy oraz na komputerów ... metod cyberprzestępców, którzy wykorzystują trojany mobilne w celu kradzieży pieniędzy z kont bankowych użytkowników. Treść szkodliwego spamu stanowi zwykle ofertę pobrania ...
-
Bezpieczeństwo w sieci: 6 najczęstszych błędów
... Choć tego typu hasła łatwo zapamiętać, w ogóle nie chronią naszych kont. Wskazówka eksperta: Silne hasło powinno być długie, unikalne i składać się z kombinacji: wielkich ... środkiem komunikacji w internecie. Są także najczęstszym sposobem wyłudzania poufnych informacji osobistych poprzez podszywanie się pod osobę lub instytucję godną zaufania ( ...
-
Niefrasobliwi użytkownicy social media
... wysyłanie szkodliwych odsyłaczy i plików do znajomych ofiary, kradzież danych osobistych, które później zostaną sprzedane na czarnym rynku itd. ... od wykorzystywanego urządzenia, ale również miejsca zamieszkania: nieautoryzowany dostęp do kont na portalach społecznościowych został zgłoszony przez 16% użytkowników w Chinach oraz regionie Azja Pacyfik, ...
-
Cyberprzestępcy wykorzystują firmy kurierskie
... Kradzież poufnych danych (dane dotyczące kart bankowych, loginy i hasła z kont online), głównie za pomocą fałszywych stron internetowych podszywających się ... e-maila. Jeśli odbiorca jest proszony pod różnymi pretekstami o natychmiastowe potwierdzenie informacji osobistych, pobranie pliku lub odsyłacza – zwłaszcza pod groźbą sankcji za niezrobienie ...
-
Cyberprzestępczość niedoceniana
... do ich kont online, a nawet jest nieświadoma tego zagrożenia. Dotyczy to nie tylko prywatnych profili na portalach społecznościowych, ale również osobistych kont bankowości ... straty nie muszą być spowodowane bezpośrednią kradzieżą pieniędzy z ich kont bankowych. Infekcje szkodliwym oprogramowaniem mogą również prowadzić do nieprzewidzianych wydatków, ...
-
Nowy Kaspersky Total Security – multi-device
... . Ochrona tożsamości Kaspersky Total Security – multi-device jest wyposażony w wersję premium aplikacji Kaspersky Passord Manager, która generuje bezpieczne hasła do osobistych kont oraz aplikacji użytkownika i przechowuje je w zaszyfrowanej formie w celu zapewnienia ochrony przed nieautoryzowanym dostępem. Dane te są synchronizowane na wszystkich ...
-
Ewolucja złośliwego oprogramowania II kw. 2016
... wykraść prywatne dane użytkownika, w szczególności chodzi im o pozyskanie informacji dotyczących kont bankowych, haseł czy też danych odnośnie kart płatniczych. Statystyki ... nowe możliwości, np. funkcjonalność ransomware. Jeśli przestępcy nie zdołają ukraść osobistych danych użytkowników, zaszyfrują je i zażądają okupu. Innym przykładem jest rodzina ...
-
Jak zachować prywatność w sieci?
... darmo. Zagrożeniem są media społecznościowe, w których wiele osób udostępnia zbyt wiele osobistych danych w celu zdobycia doraźnych korzyści oraz społecznego uznania (lajki) – co niekiedy ... ich prywatnych danych został uzyskany bez ich zgody za pośrednictwem ich kont online. Jak zachować prywatność w sieci? Zastanów się dobrze, zanim opublikujesz coś ...
-
SIM swapping - jak się bronić?
... urodzin naszych lub członków rodziny. Nie udostępniajmy w mediach społecznościowych zbyt osobistych informacji i zweryfikujmy kategorie osób, które mogą zobaczyć nasze wpisy. Tam, gdzie ... przy pomocy zgromadzonych danych przestępcy mogą zablokować dostęp do kont pełnoprawnym użytkownikom, a odzyskanie kontroli nad usługami może okazać się niezwykle ...
-
Poseł ofiarą cyberprzestępców
... posła o rzekomym ataku hakerskim na parlamentarzystów, połączonym z przejęciem dostępu do kont bankowych. Zalecił natychmiastowe wdrożenie procedur i przelanie pieniędzy na "konto ... także oszustom zdjęcia dowodów osobistych. Źródło: https://businessinsider.com.pl/wiadomosci/tak-posel-dal-sie-oszukac-na-150-tys-zl-wkrecali-mnie-profesjonalnie/b7dqxec ...