-
Jak działa trojan bankowy i jak się przed nim chronić?
... przeprowadzania ataków i unikania wykrycia. Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez ... przechwytywać dane logowania, zapisywać zrzuty ekranu, rejestrować naciśnięte klawisze, przejmować sesje bankowe czy kraść informacje z przeglądarek internetowych. W ostatnich latach aktywne ...
-
Trojan bankowy Riltok atakują na skalę międzynarodową
... do kradzieży danych uwierzytelniających logowanie oraz starają się przechwytywać sesje bankowości online. Doświadczenie pokazuje, że trojany nierzadko udają legalnie ... obliczane długości wprowadzanych numerów kart płatniczych. Kradzież danych uwierzytelniających konto bankowe poprzez wyświetlanie ekranu, który podszywa się pod aplikację bankową, ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... celu zainfekowanie złośliwym oprogramowaniem) do instalacji oprogramowania złośliwego (trojany bankowe) na komputerze lub telefonie. Oprogramowanie to może przechwytywać ... z dokonywaniem płatności i umiejętnie nimi zarządzać. Poprzez regularne uświadamianie, sesje i treningi istnieje możliwość przeszkolenia poszczególnych grup pracowników, które są ...
-
Wirusy, robaki, phishing I-VI 2007
... , $M$y, służące do rozsyłania spamu oraz nowe kanały ataków robaka Wazerov. Bankowe trojany – pomysł na biznes? W miarę, jak doskonalone są metody obrony przed ... . Wspomniane konie trojańskie nie tylko zapisują dane, ale także przechwytują lokalne sesje i zmieniają szczegóły transakcji – oczywiście bez wiedzy użytkowników, którzy chcą tylko wykonać ...
-
Bezpieczne surfowanie
... wakacje przez Internet, podczas gdy jedna trzecia z nich regularnie wykonuje transakcje bankowe online. Magicznym progiem dla popularności portali społecznościowych wydają się być ... szyfrowane połączenia dla transakcji płatniczych. Jeżeli chcesz, aby Twoje sesje internetowe były zarówno bezpieczne jak i "inteligentne", zastosuj się do kilku prostych ...
-
Popularne aplikacje mobilne wciąż zagrożone
... SSL oddziałuje negatywnie na wszystkich użytkowników telefonów komórkowych, a niezabezpieczone sesje internetowe narażają miliony z nich na ataki typu MITM ... maszyny wirtualne i produkty zabezpieczające, a także szeroki zakres ładunków, w tym trojany bankowe, rootkity, ransomware, CryptoLockery i trojany typu backdoor. Raport prezentuje również inne ...