-
Spam V 2014
... na komputerach użytkowników różnego rodzaju szkodliwego oprogramowania. W maju trafiliśmy na fałszywe powiadomienie wysłane rzekomo w imieniu Urzędu Podatkowego Afryki Południowej. Załącznik nie zawierał wprawdzie szkodliwego pliku, krył jednak phishingową stronę HTML. Osoby atakujące próbowały przekonać odbiorcę, aby podał w formularzu swoje dane ...
-
Kaspersky Lab: historia pewnego cyberataku
... . Jej podejrzenia znalazły potwierdzenie już w pierwszych dniach dochodzenia. Cyberprzestępcy zainfekowali komputery firmy, wysyłając wiadomość e-mail zawierającą szkodliwy załącznik, który pochodził rzekomo z urzędu skarbowego. W celu uzyskiwania zdalnego dostępu do komputera księgowego w sieci firmowej atakujący wykorzystywali zmodyfikowaną ...
-
e-Faktura: moda czy konieczność?
... wystawianej nabywcom. Różnica jest w numerze rachunku bankowego wskazanego przez oszusta. Fałszywe faktury przesyłane są następnie w postaci elektronicznej, jako załącznik do e-mail potencjalnym ofiarom. Zabezpieczeniem przed tego rodzaju oszustwami jest wnikliwe weryfikowanie adresów, z których wysyłane są wiadomości z fakturami. Jeszcze ...
-
Cyberprzestępcy wykorzystują firmy kurierskie
Jedną z metod pomagających cyberprzestępcom w przyciąganiu użytkowników do zainfekowanych załączników i zasobów online jest podszywanie się pod znane marki. Popularną odmianą takich ataków jest wykorzystywanie wizerunku międzynarodowych firm kurierskich, które posiadają miliony klientów oraz oddziały w miastach na całym świecie. Eksperci z ...
-
Boże Narodzenie: czas na spear phishing
... . To dla nich dogodny okres, bowiem to właśnie wówczas wśród natłoku maili z ofertami najłatwiej nie zauważyć, że przesyłka zawiera podejrzany załącznik lub też kliknąć w zainfekowany link. Oszuści najczęściej podszywają się pod firmy i instytucje. To sposób na pozyskanie prywatnych danych użytkowników poczty ...
-
Świat: wydarzenia tygodnia 50/2014
... otrzymuje tego typu dokumenty i taki „wektor ataku” jest bardzo często wykorzystywany przez włamywaczy – czekają tylko na to, aż pracownik otworzy załącznik, wówczas uaktywnia się wirus, który może nawet natychmiast zablokować dostęp do komputera, na którym został otwarty, a poprzez sieć firmową (VPN ...
-
Chthonic: hakerzy znowu atakują banki
... są infekowane poprzez odsyłacze internetowe lub załączniki e-mail zawierające dokument z rozszerzeniem .DOC, który następnie otwiera „tylne drzwi” dla szkodliwego kodu. Załącznik kryje specjalnie stworzony dokument RTF, który wykorzystuje lukę CVE-2014-1761 w pakiecie Microsoft Office. Po pobraniu szkodliwy kod, który zawiera zaszyfrowany plik ...
-
Phishing: użytkownicy Allegro ponownie zagrożeni
... obciążeń. Jeśli okaże się, że e-mail jest fałszywy, otrzymaną wiadomość należy możliwie szybko przekazać (przy użyciu opcji „prześlij dalej jako załącznik” lub „prześlij dalej”) na adres phishing@allegro.pl. Allegro na swoich stronach również ostrzega użytkowników przed próbami wyłudzeń: Zachowaj czujność ...
-
Złośliwe pliki pomocy atakują skrzynki
Specjaliści z Bitdefender przestrzegają przed kolejnym zagrożeniem – ransomware Cryptowall rozprzestrzenia się za pomocą wiadomości spamowych, a jego celem jest szyfrowanie danych użytkownika, aby następnie wymusić okup za ich odszyfrowanie. Szkodliwe załączniki posiadają rozszerzenie *.chm. Co ciekawe, hakerzy uciekli się do bardzo „modnego”, a ...
Tematy: Cryptowall, zagrożenia internetowe, wirusy, cyberprzestępcy, spam, phishing, hakerzy, ransomware -
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... również wykorzystywane do przesyłania zainfekowanych plików. Aby zwiększyć prawdopodobieństwo otwarcia zainfekowanych załączników, cyberprzestępcy sprytnie nazywają pliki, np. ,,Billing2015.zip". Załącznik znajdujący się pod taką nazwą otworzy wielu użytkowników i prawdopodobnie nikt z nich nie zauważy, że w rzeczywistości jest to plik wykonywalny ...
-
Skanery dokumentowe Brother PDS-5000 i PDS-6000
... na podłączonym do sieci komputerze, wysłane do drukarki, aplikacji, pliku, obrazu, OCR, FTP, współdzielonego folderu sieciowego, platformy SharePoint lub jako załącznik wiadomości e-mail. Nowe skanery współpracują z oprogramowaniem Kofax 5.1 VRS Elite, które pozwala zoptymalizować dokładność procesów rozpoznawania tekstu (OCR) i zarządzania treścią ...
-
Skaner Brother DS-920DW
... 4 GB), w chmurze oraz na FTP. Dokumenty mogą być też wysłane do drukarki, aplikacji, pliku, OCR, współdzielonego folderu sieciowego lub jako załącznik wiadomości e-mail. Dodatkowo do skanera dołączony jest sterownik TWAIN, który umożliwia bezproblemową integrację urządzenia z różnymi systemami do zarządzania dokumentami. Model ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... i bardzo często nie wszyscy pracownicy są ich świadomi. 1. Nie ufaj podejrzanym wiadomościom e-mail Jeśli otrzymasz wiadomość e-mail zawierającą nieznany odsyłacz, załącznik lub prośbę podania danych prywatnych lub firmowych, nie otwieraj go automatycznie – nawet jeśli został wysłany z adresu, który znasz. Możliwe, że ...
-
Użytkownicy Allegro znów atakowani
... , czy informacja w e-mailu jest prawdziwa. Jeśli informacja okaże się fałszywa, należy ją niezwłocznie przekazać (przy użyciu opcji „prześlij dalej jako załącznik” lub „prześlij dalej”) na adres phishing@allegro.pl. Allegro na swoich stronach ciągle ostrzega przed próbami wyłudzenia danych do logowania ...
-
Rządowy program budowy dróg to kiełbasa wyborcza?
... odcinków z szacunkowymi kwotami, co uniemożliwia zweryfikowanie realności dokumentu. W PBDK widać wiele niewiadomych zarówno po stronie kosztowej, jak i po stronie załączników. Załącznik z zadaniami z zakresu poprawy bezpieczeństwa zawiera mnóstwo pozycji, które przypominają spis wszystkiego, co mają do wykonania oddziały GDDKiA. Nie znamy terminu ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... właśnie w ten sposób, głośno było m.in. w czerwcu tego roku. Eksperci z firmy ESET wykryli wtedy kolejne zagrożenie typu ClipBanker, rozsyłane jako załącznik do wiadomości mailowej. Po zagnieżdżeniu się w systemie złośliwy program podmieniał numer rachunku bankowego. Oszustwo mogło zostać odkryte tylko wtedy, gdy ...
-
Fałszywy mail od znanej firmy kurierskiej. Nie klikaj w załącznik!
W związku z narastającą falą spamu, który podejmuje coraz bardziej wymyślne próby ataku na użytkowników postanowiliśmy stworzyć cykl artykułów opisując poszczególne „złośliwe” e-maile. Cykl ten ma za zadanie uświadomienie użytkowników Internetu o zagrożeniach i skutkach otworzenia załączników podejrzanych wiadomości e-mailowych. W dzisiejszym ...
-
Wezwanie do zapłaty – teraz tak atakują hakerzy
... możemy otrzymać e-maila z fakturą do opłacenia, a po kilku dniach wiadomość ponaglającą – by użytkownik jak najszybciej kliknął link czy też otworzył załącznik. Zawsze należy mieć się na baczności, otrzymując niechciane e-maile, zwłaszcza, jeśli zawierają nieoczekiwane załączniki lub linki.
-
Skanery Brother ADS-2400N i ADS-2800W
... na podłączonym do sieci komputerze, wysłane do drukarki, aplikacji, pliku, obrazu, OCR, FTP, współdzielonego folderu sieciowego, platformy SharePoint lub jako załącznik wiadomości e-mail. Skanery Brother ADS-2400W i ADS-2800N są objęte 3-letnią gwarancją.
-
Istota studium wykonalności
Studium wykonalności (feasibility study) jest szczegółową analizą zaplanowanego projektu. Obejmuje ona zarówno analizę finansowo-ekonomiczną, techniczną jak i prawną oraz instytucjonalną, której celem jest zbadanie zasadności przedsięwzięcia. Jej istotą jest krytyczna analiza wszystkich szczegółów operacyjnych wdrażania projektu. Sporządzenie ...
-
Nemucod atakuje. W Polsce jest już numerem 1!
... programem: Nie otwieraj załączników przesyłanych w wiadomościach mailowych od nieznanych nadawców. Poinformuj o zagrożeniu swoich kolegów – mogą przez przypadek kliknąć w zainfekowany załącznik. Regularnie twórz kopie zapasowe swoich danych i przechowuj je na zewnętrznych nośnikach danych (np. dyskach USB) lub w chmurze. Regularnie instaluj ...
-
Infrastruktura krytyczna na celowniku hakerów
... ds. informatycznych oraz wersje używanego w firmie oprogramowania. Pracownicy ci otrzymali e-mail z CV domniemanego kandydata załączonym jako plik „resume.rar”. Załącznik zawierał szkodliwe oprogramowanie, które zainfekowało systemy pracowników. Na szczęście udało się zapobiec jego rozprzestrzenieniu na systemy kontrolne. Rejestrowanie incydentów ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... . Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego kodzie kilka ...
-
Trojan Locky szyfruje dane na całym świecie
Trojan Locky atakuje w ponad 100 krajach świata, w tym w Polsce – wynika z analizy przeprowadzonej przez Kaspersky Lab. Trojan szyfruje dane i wyłudza okup za ich odszyfrowanie. Z analizy próbek przechwyconych przez ekspertów z Kaspersky Lab wynika, że trojan Locky to nowe zagrożenie typu ransomware, które zostało napisane całkowicie od nowa. Czym ...
-
TeslaCrypt zaszyfrował Twoje dane? ESET ma rozwiązanie
... : Nie otwieraj załączników przesyłanych w wiadomościach mailowych od nieznanych nadawców; Poinformuj o podejrzanych wiadomościach swoich kolegów – mogą przez przypadek kliknąć w zainfekowany załącznik; Regularnie twórz kopie zapasowe swoich danych i przechowuj je na zewnętrznych nośnikach danych (np. dyskach USB) lub w chmurze; Regularnie instaluj ...
-
Wyciek nagich zdjęć gwiazd: winnemu grozi 5 lat więzienia
... przesyłanych w wiadomościach e-mail od nieznanych nadawców; informuj o podejrzanych wiadomościach swoich kolegów – może ich to uchronić przed kliknięciem w zainfekowany załącznik; korzystaj z haseł blokady ekranu w smartfonie, tablecie czy komputerze – pozwoli to zmniejszyć ryzyko użycia Twojego urządzenia przez niepowołaną osobę; pamiętaj ...
-
Cyberataki podczas Euro2016: polscy kibice masowo infekowani wirusem
... w Polsce popularna była, na przykład, metoda „na fakturę”, polegająca na masowej wysyłce maili z przypomnieniem o zaległej płatności. Odbiorca klikał w link lub załącznik i tym sposobem dystrybuowany był wirus – mówi Leszek Tasiemski z firmy F-Secure. – Wykorzystanie popularności Euro, choć nie dziwi, jest przykładem sprytu przestępców ...
Tematy: Euro 2016, ransomware, wirus, okup, streaming, flash, cyberprzestępcy, szkodliwe oprogramowanie -
Spam w II kwartale 2016 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2016 roku. Z opracowania wynika m.in., że odsetek niechcianych wiadomości e-mail jest o 4% wyższy niż w analogicznym okresie minionego roku. Cyberprzestępcy jak zwykle chętnie wykorzystywali bieżące, szeroko omawiane w mediach wydarzenia - tematem numer jeden były ...
-
Świąteczny spam, czyli kłopoty zamiast prezentów
... rozszyfrowanie danych Ataki przybierają różne formy, niemniej najczęściej zaczynają się od wysłania e-maila do potencjalnej ofiary. Czasami zawiera on zainfekowany załącznik, innym razem link prowadzący do specjalnie spreparowanej strony internetowej, ale znam też przypadek, że odnośnik prowadził do Dropboxa - wyjaśnia Robert ...
-
Niech Dzień Ochrony Danych Osobowych trwa cały rok!
... najbardziej powszechnym sposobem dystrybucji złośliwego oprogramowania jest poczta elektroniczna. Dlatego warto przyglądać się krytycznie każdej wiadomości e-mail, zwłaszcza tej zawierającej załącznik lub link. Może bowiem pochodzić od przestępców, którzy podszywając się pod zaufanego nadawcę, chcą przechwycić nasze dane osobiste. 5. Używaj różnych ...
-
Popcorn Time - wyjątkowy typ ransomware
... echa, gdyby nie maile, które rozesłała imprezującym Sylwia, jedna z uczestniczek zabawy. Okazało się jednak, że w załączniku wiadomości znajduje się złośliwy załącznik. Wszyscy adresaci byli przekonani, że stali się przypadkowymi ofiarami ataku hakerów. Tymczasem... Shame, shame, shame! Ding, ding, ding! Tylko Sylwia ...
-
Czy mieliśmy właśnie zmasowany cyberatak na sektor bankowy?
... wirusa do sieci bankowej) – czy był to zwykły phishing na pracowników banku przekierowujący do strony ze złośliwym oprogramowaniem lub posiadający załącznik, czy wykorzystano podatności 0 day lub również charakterystyczny dla ataków APT tzw. watering hole (atak na organizację poprzez zaufaną witrynę lub ...
-
Spam w odwrocie?
... oznaczać dla samych użytkowników sieci. Nadawcy spamu przyzwyczaili nas, że w zasadzie nie chodzi im o nic innego niż o to, abyśmy otworzyli załącznik zawierający szkodliwe oprogramowanie, przyczyniając się tym samym do rozprzestrzeniania złośliwego ransomware jak np. Locky lub Dridex. Załączniki, którymi kuszone są ...
-
Szkodliwe oprogramowanie celuje w przemysł
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ...
-
Nie daj się złapać na bilet lotniczy do USA
Właśnie otrzymałeś maila potwierdzającego twój przelot do Waszyngtonu. Problem jednak w tym, że nie planujesz podróży. Nieważne. Klikasz załącznik, ponieważ właśnie tam ma kryć się twój bilet lotniczy do USA. Stój! Wszystkie osoby, które w ostatnim czasie otrzymały wiadomość od ...