-
Ochrona sprzętu elektronicznego
... Twoje dzieci robią w Internecie. Ustaw komputer w miejscu dostępnym dla wszystkich i określ, które informacje można udostępniać w sieci, a których nie (chodzi np. o adresy, numery telefonów i inne prywatne dane). Pamiętaj, że dzieci nie są ostrożne podczas przeglądania stron internetowych i mogą klikać nieznane łącza lub ...
-
Szkodliwe programy mobilne 2011
... oprogramowanie gromadzi informacje nie tylko o urządzeniu i jego operacjach (na przykład, o baterii i jej ładowaniu, obecności połączenia WiFi), ale również rejestruje dane i adresy stron internetowych. Według zapewnień CarrierIQ, są to informacje diagnostyczne dla dostawców usług telefonii komórkowej. Innymi słowy, program wysyła – na przykład ...
-
Euro 2012 wykorzystane przez hakerów
... pieniędzy na reklamach. Klienci Trend Micro są już chronieni przed wymienionymi zagrożeniami dzięki usłudze Smart Protection Network™, która blokuje szkodliwe adresy URL oraz wykrywa złośliwe oprogramowanie na stronach internetowych. Wykorzystywanie przez cyberoszustów imprez sportowych – takich jak Euro 2012 – jako wabika, to ...
-
Spam w I 2013 r.
... i zajmują 9 i 10 miejsca. Robaki pocztowe znalazły się na 2 i 3 miejscu w rankingu. Główną funkcjonalnością robaka Mydoom jest samodzielne rozprzestrzenianie się na adresy w książce adresowej ofiary, podczas gdy Bagle potrafi również pobierać na komputer użytkownika inne szkodliwe programy. Szkodniki z rodziny Andromeda zajęły 4, 5 i 7 miejsca ...
-
System Android: kolejne szkodliwe aplikacje
... . Przeprowadzone przez specjalistów z firmy Doctor Web badanie wykazało, że zainstalowane w ten sposób aplikacje to w rzeczywistości trojany z rodziny Android.SmsSend. Zidentyfikowane adresy serwerów zarządzających już kilka dni temu zostały włączone do modułu Kontroli rodzicielskiej antywirusa Doctor Web, w wyniku czego próby połączenia z nimi ...
-
Serwery Linux zaatakował trojan Linux.Sshdkit.6
... trojana Linux.Sshdkit, udało się przejąć kilka takich serwerów, a przy tym ustalić nie tylko liczbę zainfekowanych urządzeń, ale również ich adresy IP. Tylko w ostatnim miesiącu analitycy Doctor Web odkryli 562 zainfekowanych serwerów. Nowa wersja tego złośliwego oprogramowania – Linux.Sshdkit.6 – ukrywa się ...
-
Nowy Kaspersky Internet Security for Mac
... elementem walki z cyberzagrożeniami jest ochrona informacji osobistych podawanych przez użytkownika na stronach - mogą to być loginy, hasła, numery kont bankowych, adresy, numery telefonów i inne dane. KIS for Mac został wyposażony w klawiaturę wirtualną, która pozwala na podawanie wrażliwych informacji bez ryzyka przechwycenia ...
-
ESET: zagrożenia internetowe X 2013
... złośliwego programu. Zagrożenie skonstruowano w taki sposób, by gromadziło możliwie jak najwięcej informacji o szpiegowanym użytkowniku - MSIL/Spy.Agent.NB potrafi rejestrować adresy odwiedzanych stron internetowych, zapisywać hasła do wykorzystywanych sieci Wi-Fi oraz zapamiętywać nazwy programów uruchamianych przez swoją ofiarę. Kluczową funkcją ...
-
Złośliwe oprogramowanie STI atakuje social media
... często padają ofiarą infekcji. Ponadto unikaj klikania w linki o zbyt ogólnej treści, np. „hej, musisz to zobaczyć!”. Zwracaj również uwagę na adresy URL i upewnij się, że prowadzą do miejsc, które chcesz odwiedzić. Uważaj na niebezpieczne strony internetowe, które mają w adresie URL nazwę ...
-
Trojan.Rbrute atakuje routery WiFi
... polecenia wyszukiwania routerów Wi-Fi i dane do odgadnięcia ustawionych na nich haseł. Po udanej próbie logowania, Trojan.Rbrute podmienia w ustawieniach routera adresy IP serwerów DNS. Podczas próby połączenia się z Internetem, użytkownik niezarażonego komputera, używając w tym celu zainfekowanego routera, zostaje przekierowany na specjalnie ...
-
Phishing: wzrost liczby nowych sygnatur
... na stronach, które są podejrzane lub docierają z niezaufanych źródeł za pośrednictwem poczty e-mail, komunikatorów czy portali społecznościowych; ręcznie wprowadzaj wszystkie adresy do paska adresu przeglądarki; sprawdź pasek adresu natychmiast po pojawieniu się strony, aby mieć pewność, że nazwa domeny jest prawidłowa ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... na odsyłacz i sprawdź, czy prowadzi do oficjalnej strony Facebooka. Powinieneś również wpisać ręcznie adres Facebooka w pasku adresu – cyberprzestępcy potrafią ukryć adresy stron, do których prowadzą użytkowników. Jeśli zostaniesz przekierowany na stronę internetową (po kliknięciu banera lub odsyłacza zawartego w wiadomości e-mail itd ...
-
Cyberprzestępcy szpiegują Polaków
... Explorer, by zainfekować dany komputer. Jak podają analitycy zagrożeń komputerowych firmy ESET, grupa Sednit podczas ataków korzysta z domen, których adresy przypominają istniejące strony internetowe związane z wojskiem, obronnością i sprawami zagranicznymi. Grupa Sednit podczas ataków targetowanych – a więc ukierunkowanych na konkretne firmy ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... tylko połączenie poprawnego adresu oraz poprawnej treści certyfikatu może gwarantować, że strona jest legalna i nie jesteśmy celem ataku phishingowego. Poprawne adresy Bankowości Elektronicznej PKO Banku Polskiego to np.: https://www.ipko.pl/, https://www.ipkobiznes.pl/kbi, https://inteligo.pl/secure. Jeżeli już ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku. Mimo, że atak na Ashley Madison był szokiem dla 37 mln jego użytkowników, to ...
-
Jak powstaje wirus komputerowy?
... zagrożenia, należy już przygotować komputery i pracowników do radzenia sobie z zagrożeniem i unikanie sytuacji, w których możemy zostać zainfekowani. Należy spodziewać się, że adresy IP będą pochodzić nie tylko z Rosji, ale z innych krajów również. Jak twierdzą specjaliści, doświadczenia poprzednich lat wskazują na to, że ...
-
Złośliwe oprogramowanie w II poł. 2017 r. Cryptominer podbija świat
... Android, który przyznaje uprawnienia administratora pobranemu szkodliwemu oprogramowaniu, pomagając wbudować go w procesy systemowe. Zaobserwowano również, że Triada fałszuje adresy URL otwarte w przeglądarce. Lotoor (8%) - narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android, aby uzyskać uprawnienia root'a. Najczęściej ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... jest przy tym ciągle utrudniana, głównie przez antywirusy. Dzisiejsze rozwiązania bezpieczeństwa wielostronnie prześwietlają ruch sieciowy, wycinając podejrzane transmisje i blokując adresy IP znane z promowania szkodliwych treści. Sięgając po steganografię cyberprzestępcy testują komunikację kanałami, których widoczność w sieci nie wywoła alarmu ...
-
Spam i phishing w 2018 r.
... się z phishingiem. Porady bezpieczeństwa Eksperci z Kaspersky Lab zalecają użytkownikom, aby podjęli następujące działania w celu zabezpieczenia się przed phishingiem: Zawsze sprawdzaj adresy online w nieznanych lub nieoczekiwanych wiadomościach e-mail - niezależnie od tego, czy jest to adres WWW strony, na którą zostałeś przekierowany, adres ...
-
„Satan”, czyli ransomware i cryptojacking w pakiecie
... są również zaimplementowane w wersji dla Linuksa – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. Żeby móc się rozprzestrzeniać, „Satan” przekierowuje adresy IP, a następnie, na każdym napotkanym adresie, skanuje i wykorzystuje całą listę swoich eksploitów. Ma również możliwość skanowania urządzenia pod kątem wykorzystania ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... domen atakujących. Wspomniany projekt hakerski został zatrzymany przez Google’a w styczniu 2020. Z powodu nadużyć phishingowych, Google zablokowało adres URL, a także wszystkie adresy URL powiązane z kampanią. Incydent ten doskonale ukazuje coraz to większe wysiłki podejmowane przez oszustów i przestępców, aby ukryć swoje złośliwe zamiary.
-
Dane osobowe sprzedawane w darknecie. Jakie ceny?
... – wynika z badań Risk Based Security. Ostatnio doszło do potężnego wycieku danych 500 milionów użytkowników Facebooka, który obejmował m.in. numery telefonów, adresy e-mail czy informacje o lokalizacji. Ofiarą padło także 2,7 mln polskich użytkowników. Zdaniem ekspertów z firmy Check Point tego typu kradzieże są szczególnie ...
-
Dostałeś powiadomienie o naruszeniu danych? Co należy zrobić?
... , którą otrzymamy po naruszeniu naszych danych. W wielu przypadkach znakami ostrzegawczymi w przypadku wiadomości phishingowych będą błędy gramatyczne i ortograficzne, błędne adresy e-mail nadawcy oraz strony internetowej, a także komunikaty wymuszające natychmiastowe działanie, mające skłonić ofiarę do podejmowania decyzji bez zastanowienia, pod ...
-
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok
... dla cyberprzestępców, kampanie spamowe będą bardziej przemyślane i ukierunkowane. Nazwiska i numery telefonów, a także inne ujawnione informacje takie jak hasła, adresy zamieszkania, zestawienia będą wykorzystywane do lepiej dostosowanych i bardziej przekonujących kampanii phishingowych lub wymuszeń. W najbliższym czasie spear phishing, whaling ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów, ransomware, phishing, chmura, IoT, rok 2022 -
Cyberbezpieczeństwo: w sieci czujemy się śledzeni, jak się bronić?
... jest ona zarządzana przez zewnętrznego dostawcę, który umożliwia Ci dostęp do Internetu w zamian za Twoje cenne dane logowania, takie jak adresy e-mail, profile w mediach społecznościowych i numery telefonów. Co może Cię zaskoczyć, to fakt, że niektórzy dostawcy hotspotów posuwają się o krok dalej ...
-
Dziś Światowy Dzień Mediów Społecznościowych. Jakie błędy popełniamy?
... %) wszystkich prób phishingu w pierwszym kwartale tego roku. Aby nie dać się nabrać na tego typu oszustwa, ważne jest, aby sprawdzać adresy URL, na które wchodzimy, upewniając się, że strona posiada certyfikat bezpieczeństwa SSL. Jeśli ma certyfikat bezpieczeństwa, zobaczysz literę "s" w pasku adresu ...
-
Jak zminimalizować skutki kradzieży danych kart kredytowych?
... , gdy mimo podjętych działań staniemy się ofiarą kradzieży, byłaby również profilaktyczna zmiana haseł dostępowych do najbardziej istotnych usług, typu główne adresy email czy hasło w banku – podsumowuje ekspert ESET.
-
Phishing znowu żeruje na znanych markach
... firmie Google -1,3 proc. W tym przypadku cyberprzestępcy najczęściej podszywali się pod Gmaila, Dysk Google i YouTube. Kampanie spamowe często wykorzystują rzeczywiste adresy Gmail, aby uniknąć wykrycia przez rozwiązania bezpieczeństwa, dostarczając sfałszowane dokumenty Google i przekierowując linki. Dziesiąte miejsce na liście marek najczęściej ...
-
Wypełnianie ankiet za zniżkę. Na czym polega oszustwo? Jak się chronić?
... korzyści to powszechna praktyka firm, które chcą uzyskać jak najwięcej informacji o swoich klientach. Niestety takie ankiety przygotowują także cyberprzestępcy, ... i błędy gramatyczne – to może być znak, że mamy do czynienia z nieprawdziwą ankietą. Skrócone adresy URL mogą również wskazywać na oszustwo. Oferty ograniczone czasowo to kolejny sposób ...
-
Czy chcemy korzystać z prawa do bycia zapomnianym?
... w latach 2015-2021. Dwa zestawy danych są agregowane w celu obliczenia całkowitej liczby złożonych wniosków i adresów URL określonych dla danego kraju i roku. Adresy URL określone w ramach wniosków wykorzystujące prawo do bycia zapomnianym to unikalne strony internetowe, o których usunięcie z europejskich wyników wyszukiwania wnioskowano.
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... systemu, przenieść dane lub uzyskać zdalny dostęp do kluczowych zasobów przedsiębiorstwa. Zazwyczaj jest rozpowszechniane poprzez załączniki do wiadomości e-mail lub adresy URL prowadzące do złośliwych treści. Do typowych rodzajów złośliwego oprogramowania należą wirusy, trojany, programy szpiegujące, robaki i ransomware. Zaawansowane ataki ...
-
Praca zdalna na wakacjach: jak chronić się przed cyberzagrożeniami?
... VPN (ang. Virtual Private Network), by korzystać z szyfrowanych połączeń z siecią. Do tego powinno się odwiedzać tylko bezpieczne strony internetowe, których adresy zaczynają się od https://. Lepiej też nie logować się z publicznej sieci do poczty e-mail czy kont bankowych. Aby obniżyć ...
Tematy: workation, praca zdalna, wakacje, telepraca, cyberzagrożenia, Wi-Fi, VPN, mocne hasło, kopia zapasowa -
8 sposobów na ochronę danych podczas wakacji
... , charakterystyczne dla oszustwa phishingowego, w tym złą gramatykę, błędy ortograficzne lub nietypowy język. Wreszcie, przed kliknięciem linków należy najechać kursorem na adresy URL, aby sprawdzić, czy wyglądają one na autentyczne. Zapewnij fizyczne bezpieczeństwo swojego sprzętu – Gdy urządzenia elektroniczne nie są używane, należy ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... włamać na jedno z Twoich urządzeń lub kont, mogą próbować jak najdłużej utrzymać dostęp do niego. Mogą zmienić Twoje dane logowania, adresy e-mail, numery telefonów lub cokolwiek, co pomoże im umocnić swoją pozycję na Twoim koncie. Dlatego przeglądaj swoją aktywność na kontach ...
-
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
... Gmaila to ataki typu Business Email Compromise. Narzędzie bitly zostało wykorzystane w prawie 40% ataków zawierających skrócony adres URL. Aplikacje skracające adresy URL kondensują link, przez co rzeczywisty link do strony jest maskowany przez losowe litery lub cyfry. Użycie tej taktyki może ...