-
Kompetencje cyfrowe Polaków, czyli jak duże mamy braki
... lub kliknięcia w nieznany link. W tym celu często podszywają się pod zaufane instytucje np. firmy kurierskie. Nieuważny pracownik pobierając taki zainfekowany załącznik może narazić na niebezpieczeństwo całą sieć firmową. Co z kolei może skończyć się kradzieżą poufnych danych firmowych czy zaszyfrowaniem cennych firmowych ...
-
Spam i phishing w I kw. 2017 r. Czy było niebezpiecznie?
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w I kwartale bieżącego roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie przeszło 56% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były rzekome powiadomienia z dużych sklepów detalicznych odnośnie zamówień oraz ...
-
Świat: wydarzenia tygodnia 21/2017
... dane. Zalecanym działaniem w takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub niebezpiecznej wiadomości administratorowi poczty elektronicznej. Jeśli już otworzymy załącznik ze złośliwym oprogramowaniem, to możemy jedynie spróbować ograniczyć skutki jego działania. Po otwarciu załącznika z tzw. malware w większości przypadków ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub niebezpiecznej wiadomości administratorowi poczty elektronicznej – mówi Damian Gąska. Jeśli już otworzymy załącznik ze złośliwym oprogramowaniem, to możemy jedynie spróbować ograniczyć skutki jego działania. Po otwarciu załącznika z tzw. malware w większości przypadków uruchamiany ...
-
Europa: wydarzenia tygodnia 24/2017
... tygodni po powrocie do domu. Wyglądają dość podobnie - widać twarz siedzącego za kierownicą i numery rejestracyjne auta. Istotniejszy od fotografii jest załącznik. Zawiera informacje o przekroczeniu prędkość i wezwanie do zapłaty. Kwoty bywają niebagatelne. I są wyrażane w walutach, którymi z reguły nie posługujemy się na co ...
-
5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz
... cały czas pozostaje ten sam schemat – otrzymujemy fałszywy mail, którego rzekomym nadawcą jest np. dostawca prądu czy bank, a w nim złośliwy załącznik lub link przekierowujący do fałszywej witryny bankowości internetowej. Mimo, że przestępcy dbają o jakość tych wiadomości i stale wprowadzają ulepszenia – wykorzystują identyfikację ...
-
5 celebrytów wśród ransomware
... na całym świecie, w tym do 30 milionów użytkowników Amazona. Złośliwy plik nadal rozprzestrzenia się za pomocą wiadomości mailowych zawierających zainfekowany załącznik „.doc”. W pliku zawarto zakodowany tekst, który wydaje się być makrem. Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik ...
-
Spam w II kwartale 2017 r.
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych usługach eliminowania zagrożeń typu WannaCry. Użytkownicy ...
-
Phishing od A do H. Jak rozpoznać fałszywy e-mail?
... jak najdokładniej go odwzorować – używają firmowej kolorystyki, odpowiedniej czcionki, logotypu czy sloganów. Dbają także o zachowanie układu tekstu. H, czyli haczyk w załączniku. Załącznik to najbardziej zdradliwa część maila, dlatego przez otworzeniem warto dwa razy się zastanowić. Nawet z pozoru niewinne pliki jak dokumenty tekstowe ...
-
Szara Sobota znacznie bezpieczniejsza niż Czarny Piątek
... na informacjach zgromadzonych przez heurystyczny moduł antyphishingowy wbudowany w produkty Kaspersky Lab aktywujący się za każdym razem, gdy użytkownik próbuje otworzyć załącznik phishingowy, który nie został jeszcze dodany do baz danych.
-
Monero miner. Kolejny atak na kryptowaluty
... , że jest prawnie odpowiedzialny za wykorzystywanie na swojej stronie www grafik bez zgody ich twórców. Następnie zaleca, aby odbiorca otworzył załącznik, aby sprawdzić pliki, o których mowa. Po załadowaniu szkodliwego oprogramowania uruchamiany jest plik binarny narzędzia Monmer CPU XMRig v2.4.2. Aby ukryć ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... w pierwszej połowie 2018 r. Locky (40%) - oprogramowanie, które rozprzestrzenia się głównie za pomocą spamu, zawierającego pliki do pobrania, podszywające się pod załącznik Word lub Zip. WannaCry (35%) – ransomware, który zaatakował na wielką skalę w maju 2017 roku; wykorzystuje exploit Windows SMB o nazwie EternalBlue ...
-
Phishing przemysłowy w natarciu
... sugeruje, że ataki zostały dokładnie przygotowane, a przestępcy zadali sobie trud stworzenia zindywidualizowanego listu dla każdej ofiary. Gdy odbiorca kliknął szkodliwy załącznik, na jego komputerze w dyskretny sposób instalowało się zmodyfikowane legalne oprogramowanie, dzięki czemu przestępcy mogli połączyć się z nim i zbadać dokumenty ...
-
Za wyciekiem danych w Amazonie stali pracownicy
... mało, aby zagwarantować sobie totalny spokój. Źródłem zagrożenia mogą okazać się pracownicy - zawsze może znaleźć się ktoś, kto otworzy podejrzany załącznik lub kliknie w podsunięty mu przez cyberprzestępców link. Co więcej, bywa i tak, że pracownicy działają wespół zespół z przestępcami i są opłacani za ...
-
Poczta email jak pole minowe
... . fakturę czy inny dokument od nieznanej nam firmy, to najlepiej go nie otwierać. Co zrobić jeśli kliknąłem w link lub otworzyłem załącznik Jeśli w chwili słabości otworzyliśmy pocztę email i co gorsza kliknęliśmy w niebezpieczny link lub w inny sposób trafiliśmy na podstawioną stronę internetową, to ...
-
5 wirusów komputerowych wszechczasów
... , ale przejmował kontrolę nad pocztą elektroniczną, rozsyłając na wszystkie adresy z listy kontaktów spam i blokując serwery. Rozprzestrzeniał się niezwykle szybko poprzez załącznik e-maila, automatycznie generując treść oraz temat wiadomości spośród kilkunastu dostępnych wersji. 4. Slammer/SQL Slammer – rok 2003 Wirus pojawił się w 2003 roku ...
-
Ile będzie kosztował cyberatak na ZUS?
... maile mogą dotrzeć do dziesiątek tysięcy komputerów – przecież korespondencja z ZUS dla każdego przedsiębiorcy jest ważna. Jeśli nawet tylko 1% odbiorców otworzy załącznik to skala ataku i jego koszty mogą być ogromne. W tej chwili zbierane są dane i szacowana skala ataku, ale wykorzystanie do niego ...
-
Świat: wydarzenia tygodnia 44/2018
... maile mogą dotrzeć do dziesiątek tysięcy komputerów – przecież korespondencja z ZUS dla każdego przedsiębiorcy jest ważna. Jeśli nawet tylko 1% odbiorców otworzy załącznik to skala ataku i jego koszty mogą być ogromne. W tej chwili zbierane są dane i szacowana skala ataku, ale wykorzystanie do niego ...
-
Uwaga na podejrzane e-maile
Badania przeprowadzone przez F-Secure dowodzą, że w znakomitej większości (90%) prób infekowania użytkowników szkodliwym oprogramowaniem używa się spamu. W ponad 2/3 przypadków wiadomości przekierowują swoich odbiorców na sfabrykowane przez cyberprzestępców strony internetowe, w co trzeciej sytuacji ofiara zachęcana jest do pobrania złośliwych ...
-
Polska: wydarzenia tygodnia 51/2018
Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają ...
-
Pseudo Netflix wyłudza dane osobowe
... – zwraca uwagę Sadkowski. Jak uchronić się przed phishingiem? Zanim klikniemy w link znajdujący się w wiadomości e-mail lub pobierzemy znajdujący się w niej załącznik, powinniśmy zwrócić uwagę na detale. W szczególności na adresata, tytuł wiadomości, a także czy jej zawartość jest napisana poprawnym językiem oraz czy ...
-
Trojan bankowy RTM wciąż groźny
... RTM jest rozprzestrzeniany za pośrednictwem phishingowych wiadomości e-mail, podszywając się pod rutynową korespondencję finansową i księgową. Wiadomości zawierają szkodliwy załącznik lub odnośnik do zainfekowanych zasobów online. Po zainfekowaniu komputera szkodnik zapewnia cyberprzestępcom pełną kontrolę nad maszyną ofiary. Badacze z Kaspersky ...
-
Poznaj najpopularniejsze metody cyberataków na firmy w Polsce
... ransomware występującym w Polsce wydaje się być Shade, który pojawił się około 2014 r. i jest rozprzestrzeniony przez malspam – a więc spam zawierający złośliwy załącznik, najczęściej plik w formacie zip, prezentowany odbiorcy jako coś, co należy jak najszybciej otworzyć. W Polsce w omawianym czasie odnotowano 228 przypadków Shade ...
-
Jak mierzyć i oceniać skuteczność mailingu. 5 najważniejszych wskaźników
... otwarć mierzona jest dzięki umieszczeniu w treści maila przezroczystego obrazka 1x1 px, który jest pobierany bezpośrednio z serwera (nie jest wysyłany jako załącznik do wiadomości). Statystyki otwarć to nic innego, jak liczba pobrań tego obrazka. W wielu programach pocztowych przy otwieraniu mailingu dostajemy komunikat ...
-
Jak przechytrzyć spam i phishing?
... % „.zip”, w 14% „.js” (zawierającym linie kodu JavaScript), a prawie 10% „.pdf”. „Cyberprzestępcy liczą na to, że użytkownik zadziała mechanicznie i bezrefleksyjnie otworzy załącznik wiadomości, którą uzna za pochodzącą z zaufanego źródła. Zawsze należy się zastanowić czy załączona niezapłacona faktura dotyczy usług, które faktycznie wykupiliśmy ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... niefrasobliwości personelu swojej ofiary, licząc, że użytkownik nie zawaha się kliknąć w załączony link w fałszywej wiadomości lub otworzyć jej spreparowany załącznik. W celu zabezpieczenia sieci przed potencjalnymi włamaniami cyberprzestępców badacze z firmy Kaspersky zalecają podjęcie następujących działań: Ponieważ wiele ataków ukierunkowanych ...
-
4 sposoby na cyberbezpieczeństwo latem
... , która ma na celu wyłudzić nasze dane i pieniądze (phishing). Podobnie nigdy nie należy otwierać wiadomości e-mail, a już tym bardziej klikać w załącznik od kogoś, kogo nie znamy. Czujność powinna wzbudzić zwłaszcza zawarta w mailu podejrzana treść, jak np. informacja o nagrodzie pieniężnej w loterii, w której ...
-
Globalne ocieplenie: internet gorszy dla klimatu od samolotów
... węgla. To również tyle, ile potrzeba do zagotowania wody w czajniku. Jeden e-mail to 4 gramy dwutlenku, a jeśli dodamy do niego duży załącznik to nawet 50 gramów. Mało? Jeśli przemnożymy to przez 2,5 mld użytkowników liczby zaczynają sumować się do gigantycznych wartości. Innym przykładem ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... techniki tzw. zaciemniania kodu i antyanalizy. Świetnym tego przykładem może być przeprowadzona w Japonii kampania spamowa. Jej twórcy do wiadomości phishingowych dodawali załącznik z uzbrojonym plikiem Excel, w którym kryły się złośliwe makra. Został on zaprojektowany tak, aby mógł wyłączać narzędzia zabezpieczenia, wykonywać dowolne komendy ...
-
Gabinet Cieni BCC publikuje rekomendacje dla rządu nowej kadencji
... organizację rynków produktów rolnych m.in. zboża, wieprzowina, wołowina i cielęcina, mleko i przetwory mleczne, baranina i kozina, produkty pszczele – szczegółowy wykaz produktów określa Załącznik I do tego rozporządzenia (vide prezentacja MRiRW z konferencji w dniach 23.01. oraz 28.05.2019 r. nt. WPR po 2020 r. i Rozwoju współpracy ...
-
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
... się oczywiście atakujący, którzy w zamian za jego udostępnienie i odszyfrowanie danych żądają okupu. Doświadczenie pokazuje, że ransomware najczęściej uderza poprzez złośliwy załącznik zamieszczony w mailu lub też narzędzia zamieszczone na stronach internetowych. Okazuje się jednak, że ataki na dyski NAS charakteryzują się innym ...
-
Cyberbezpieczeństwo 2020. Trendy i prognozy
... poprawną polszczyzną i z dużą dbałością o szczegóły a nawet wysłanych z zaufanych kont naszych współpracowników. Pytań, na które należy sobie odpowiedzieć zanim otworzy się załącznik czy odpowie na wiadomość jest wiele. Bardzo pomocnym jest oczywiście korzystanie z zaawansowanych rozwiązań opartych np. na maszynowym uczeniu, które pozwalają ...
-
Trend Micro: cyberprzestępczość w czasach zarazy
... towarów czy wyposażenia. Treść takich wiadomości przygotowana jest w taki sposób, aby wystraszyć i wpłynąć na użytkownika, który bez zastanowienia, natychmiast otworzy załącznik lub kliknie link. Skuteczną przynętą okazały się również wiadomości opisujące „cudowne” lekarstwa lub szczepionki przeciw COVID-19. Wśród nich, nasi badacze ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... przez nie przedostać. Według specjalistów Fortinet jedna na 3 tys. wiadomości zawiera złośliwe oprogramowanie (w tym ransomware), zaś jedna na 4 tys. ma załącznik z takim kodem, który nie był wcześniej znany. Z tego powodu firmy muszą mierzyć się z zaawansowanymi i niespotykanymi dotąd zagrożeniami, zaś pracownicy – jeszcze ...
-
Uwaga na fałszywe maile z „Black Lives Matter” w temacie!
... otwierać maili od nieznanych nadawców, a już na pewno nie wolno klikać w przesyłane za ich pomocą linki ani nie otwierać załączników. Załącznik jest standardowym dokumentem programu Microsoft Word zachęcającym użytkownika do włączenia makr, które są chronione hasłem, jak to ma miejsce w przypadku ...