-
Bezplikowe ataki ukierunkowane. 10x większe zagrożenie?
... ataku jest niemal 10-krotnie wyższe aniżeli w przypadku tradycyjnego uderzenia z wykorzystaniem pliku. – Cyberprzestępcy stosują coraz bardziej wyszukane metody, aby przeprowadzić atak, a to z kolei wymaga nowatorskiego podejścia do kwestii ochrony. Na rynku cyberbezpieczeństwa brakuje specjalistów. Ataki ukierunkowane coraz częściej wymierzone są ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... , został uzupełniony o przynajmniej trzy nowe eksploity, aby celować w niezabezpieczone urządzenia IoT. Poważnym zagrożeniem okazała się również odmiana botnetu VPNFilter. Atak przy jego wykorzystaniu był sponsorowany przez jedno z państw i wymierzony przeciwko środowiskom SCADA/ICS odpowiedzialnym za technologie operacyjne w przemyśle. Tego typu ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... zdalne infekowanie systemu operacyjnego maszyny, na której został zainstalowany. Niezależnie od tego, czy w tym przypadku historia była prawdziwa, tego typu atak jest całkowicie wykonalny technicznie. Może to przynieść kolejne konflikty oraz potęgować nieufność względem technologii opracowywanych przez politycznych czy biznesowych adwersarzy ...
-
Stany Zjednoczone "wdzięcznym" celem cyberszpiegostwa ekonomicznego
... do końca jasne, ponieważ ucierpiały również podmioty rosyjskie. W każdym razie atak sparaliżował sieci na całym świecie, powodując zamknięcie lub wpływając na ... innych operacji wywiadowczych dla kradzieży cennych aktywów ekonomicznych: W 2016 r. haker „Eas7” ujawniła zachodniej prasie, że współpracowała z rosyjską Federalną Służbą Bezpieczeństwa (FSB ...
-
Świat: wydarzenia tygodnia 5/2019
... końca jasne, ponieważ ucierpiały również podmioty rosyjskie. W każdym razie atak sparaliżował sieci na całym świecie, powodując zamknięcie lub wpływając ... szereg innych operacji wywiadowczych dla kradzieży cennych aktywów ekonomicznych: - W 2016 r. haker „Eas7” ujawniła zachodniej prasie, że współpracowała z rosyjską Federalną Służbą Bezpieczeństwa ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
Ataki hakerskie mają się nie tylko świetnie, ale również stają się coraz bardziej powszechne i wyrafinowane. Jak donosi firma Check Point, każdego dnia, na całym świecie hakerzy próbują swych sił około 50 mln razy. I wprawdzie większość tych uderzeń jest odpierana przez rozwiązania systemowe i kroki podejmowane przez specjalistów ds. ...
-
Jak powstrzymać formjacking?
... GitHub i AWS S3, a także natywnych repozytoriów kodu. Uwierzytelnianie wieloczynnikowe. Powinno być wdrażane w każdym systemie łączącym się z aktywami o dużym znaczeniu, ponieważ atak iniekcyjny, jest często używany do ominięcia uwierzytelnienia, żeby uzyskać dostęp do kodu serwera www. Szyfrowanie warstwy aplikacji może idealnie uzupełniać ...
-
Ataki na IoT. O tym się mówi w hakerskim podziemiu
Internet Rzeczy pod obstrzałem hakerów. Jeśli jednak zdać sobie sprawę z ilości podłączanych do niego urządzeń, to wówczas to zainteresowanie ze strony cyberprzestępczego półświatka przestaje właściwie być zaskakujące. Cyberoszuści ze wszystkich zakątków globu prowadzą ożywione dyskusje nad tym, jak atakować urządzenia IoT i czerpać z tego ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... na usidlenie nawet zorientowanych w cyberbezpieczeństwie ofiar. Taka właśnie była strategia hakerów, w wykrytej przez firmę Check Point kampanii, przeprowadzonej styczniu br. Atak rozpoczął się od dokumentu PDF, który został przesłany na Dysk Google i zawierał łącze do strony phishingowej: Strona phishingowa, znajdująca się ...
-
Zapłać 0,01 bitcoina, a na zawsze unikniesz ataku DDoS
... że zapłacisz 0,01 bitcoina. (Wartość przybliżona 100 USD) ”, - czytamy w e-mailu. Oszust twierdzi, że atak się już rozpoczął i nie ma sensu próbować go zatrzymać. W dalszej części listu ... mocą UDP 400-500 Gb / s. Ale nie irytuj się, w tej chwili przeprowadzamy mały atak demonstracyjny. Nie martw się, jego koniec nastąpi za godzinę. Chodzi tylko o to, ...
-
DarkSide szykuje cyberataki na firmy. Żąda nawet 2 mln USD okupu
Działający w sieci przestępcy nie dają za wygraną. Okazuje się, że także w tym miesiącu mieliśmy do czynienia z debiutem. W sierpniu na cyberprzestępczej scenie pojawiła się wyspecjalizowana w ukierunkowanych cyberatakach ransomware grupa DarkSide. Zagrożenie z jej strony może być pokaźne tym bardziej, że najprawdopodobniej należą do niej hakerzy, ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... Do rozsyłania złośliwego oprogramowania mogą być wykorzystywane satelitarne stacje przekaźnikowe oraz komunikujące się z nimi satelity, co w rezultacie oznacza narażanie na atak milionów podłączonych użytkowników. Możliwe jest także przeprowadzanie na dużą skalę ataków DDoS, które utrudnią globalną komunikację. Zagrożenie dla komputerów kwantowych ...
-
Pandemia ransomware trwa w najlepsze
... ostatnimi atakami na Massachusetts Streamline Authority i JBS. Za wspomniane we wstępie ataki odpowiadają prawdopodobnie hakerzy z grupy REvil. To kolejny potężny atak ransomware w ostatnich tygodniach. Według ekspertów ilość ataków ransomware wzrosła o ponad 102 proc. w porównaniu do zeszłego roku. REvil, czyli hakerzy w kooperacji ...
-
Wysyp złośliwych e-sklepów. Dla hakerów Black Friday już trwa
Zmasowane ataki hakerów to problem, który daje o sobie znać zwłaszcza w okresie wzmożonego ruchu internetowego, a więc m.in. podczas okresu przedświątecznej gorączki zakupowej, inicjowanej przez zbliżające się wielkimi krokami Black Friday i Cyber Monday. Już dziś jest właściwie pewne, że ten rok nie będzie pod względem aktywności hakerów żadnym ...
-
Hakerzy wykorzystują Google Collections do ataków phishingowych
... specjalistów ds. bezpieczeństwa z Check Point Software, pierwszy e-mail przychodził w typowy sposób jako powiadomienie bezpośrednio od Google. Dzieje się tak, ponieważ haker udostępnił tzw. kolekcję użytkownikowi końcowemu. Wiadomość pochodzi z adresu no-reply@google.com, który jest oczywiście wiarygodnym źródłem. Kliknięcie wskazanego linku jest ...
-
Cyberataki na przeglądarki internetowe stały się zmorą 2024 roku
Przeglądarki internetowe stały się jednym z głównych celów ataków hakerskich w 2024 roku. Cyberprzestępcy wykorzystywali ich podatności, przeprowadzając ataki ransomware - zwracają uwagę eksperci Check Point Software. Najwyższy okup wyniósł aż 75 milionów dolarów. Najbardziej dotkliwe ataki dotyczyły sektora opieki zdrowotnej i administracji ...
-
Jeśli dziś wtorek, to mamy problem
Wtorki i piątki to dni, podczas których firmy są najbardziej narażone na ataki hakerów i wirusów – wynika z raportu Symanteca. Każda firma podłączona do Internetu jest celem średnio 30 ataków w tygodniu. "Ulubionymi" celami ataków internetowych są firmy branży energetycznej, za którymi uplasowały się firmy świadczące usługi finansowe. Liczba ...
-
Najpopularniejsze wirusy 2004
... . Przyjrzyjmy się dokładnie, czym właściwie wyróżniły się złośliwe kody w mijającym roku i co spowodowało, że niektóre z nich osiągnęły tak dużą popularność. Atak roku 2004 Robak Mydoom.A odegrał tu z pewnością największą rolę, jako najbardziej aktywny wirus. W czasie epidemii obliczono, że na cztery e-maile ...
-
Groźny bot Barracuda.A
... pieniędzy za zaniechanie ataku”, wyjaśnia Piotr Walas z Panda Software Polska. „Atak polega na wysłaniu do serwera internetowego (np. WWW) w krótkim czasie takiej ... niektórych przypadkach Barracuda.A może również wykorzystać komputer jako serwer proxy. W rezultacie haker ma możliwość dokonania innego rodzaju ataków, np. wysłanie spamu. Przestępcy mogą ...
-
Fałszywe wiadomości e-mail z UPS
... niemiecką, w celu pobrania rootkita i programu typu adware, wykrytych przez PandaLabs jako Rootkit/Agent.JEP i Adware/AntivirusXP2008. To z kolei zwiększa ryzyko dalszych infekcji. “Atak z wykorzystaniem trojana Agent.JEN to rzadko spotykany przypadek ataku na komputery. Do tej pory w celu nakłonienia użytkowników do uruchomienia zainfekowanych ...
-
Fałszywe karty kredytowe: handel kwitnie
... o tym administratora witryny. W większości przypadków nielegalne treści ze stron zostaną usunięte. Informacje z prasy dotyczące bezpieczeństwa polskich bankomatów: 24.09.2009 – Atak Rumuńskiej Mafii na bankomaty w Karakowie, Tychach, Radomiu oraz innych miastach w woj. mazowieckim 19.09.2009 – Służba graniczna zatrzymuje 22-letniego obywatela ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... Tak jak wcześniej, najpopularniejszą taktyką stosowaną przez cyberprzestępców jest tak zwany atak ‘drive-by download.’ Istotą tego rodzaju ataków jest wykorzystywanie różnych luk w ... można znaleźć w kilku wersjach popularnej przeglądarki MS Internet Explorer. Atak ten został przeprowadzony przy użyciu ukierunkowanych wysyłek mailowych z odsyłaczem ...
-
Oszustwa internetowe - tendencje w 2011
Firma McAfee opublikowała raport "Prognozy zagrożeń na 2011 r." Opisuje on zagrożenia, które zdaniem analityków z McAfee Labs będą dominować w nowym roku. Na liście celów najbardziej narażonych na ataki hakerów znalazły się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis ...
-
Ataki hakerskie na celebrytów
... niemal doszczętnie wyczyszczone przez hakerów. O sprawie szeroko informowały wówczas kolorowe media. Cyberataki nie omijają także gwiazd sportu. Kilka miesięcy temu haker podpisany jako „Terrorist_MC” włamał się na stronę internetową słynnego brazylijskiego piłkarza Ronaldinho. Włamywacz usunął oryginalną zawartość strony, zastępując ją ...
-
Złośliwe programy na Androida I poł. 2013
Dla cyberprzestępców system Android jest niekwestionowanym mobilnym celem numer jeden. Jak pokazuje najnowszy raport ekspertów z G Data w pierwszej połowie 2013 roku wykryto ponad 520 tysięcy nowych złośliwych programów na urządzenia mobilne z Androidem. Wszechstronne konie trojańskie są najskuteczniejszą metodą wykorzystywaną przez sprawców do ...
-
Phishing: trendy grudzień 2013
... numeru telefonu i jego systemu operacyjnego. Natomiast podczas samej instalacji fałszywa aplikacja prosi o zgodę na komunikację przez Internet i odczyt wiadomości SMS. Haker natomiast zarządza działaniem programu zdalnie, przy pomocy panelu webowego. RSA analizowało w ostatnim czasie podobne złośliwe oprogramowanie, które było wykorzystane do ...
-
Zaawansowane ataki hakerskie w Europie 2013
Częstotliwość zaawansowanych ataków hakerskich wycelowanych w europejskie przedsiębiorstwa ciągle rośnie - z najnowszego raportu dotyczącego zaawansowanych zagrożeń Regional Advanced Threat Report for Europe wynika, że w ostatnich trzech miesiącach ubiegłego roku dzienna liczba włamań do systemów firmowych sięgała 370. Ponad 70 procent z tych ...
-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
Cyberszpiegostwo, prowadzone z dużym rozmachem kampanie cyberprzestępcze, a także głośne ataki hakerskie. Miniony rok upłynął pod znakiem wzrostu liczby nowych zagrożeń i wiele wskazuje na to, że nadchodzących miesiącach ten trend nie ulegnie wyhamowaniu, a wręcz przeciwnie będzie się rozwijał. W prognozach ekspertów G DATA mowa jest również o ...
-
Cyberprzestępczość i jej wpływ na gospodarkę
Bank of America Merrill Lynch opublikował raport analityczny poświęcony cyberbezpieczeństwu i gospodarczo-finansowym skutkom cyberataków. Opracowanie zawiera m.in. informacje na temat skali zagrożeń, strat finansowych powodowanych przez cyberzagrożenia, technologii obronnych stosowanych w zapobieganiu atakom, a także niezbędnych działań w zakresie ...
-
Android czy iOS? Który bezpieczniejszy?
... . Ilość złośliwego oprogramowania wzrosła niemal o 50% w porównaniu z rokiem 2014. W ubiegłym roku spustoszenie wśród właścicieli smartfonów siał wirus Stagefright. Na jego atak było podatnych aż 95 % inteligentnych telefonów z Androidem. Czy to oznacza, że właściciele iPhone’ów mogą spać spokojnie? - Niezupełnie. Telefony z nadgryzionym ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... stosowne metody uderzenia, ale również w inteligentny sposób unikać wykrycia. Jednym zdaniem - jest się czego obawiać. 2. Producenci urządzeń IoT na cenzurowanym Atak na urządzenie IoT to ogromne zakłócenia i spore zyski. Nic dziwnego, że cyberprzestępcy nie odpuszczą i na tym froncie. Ataki będą bardziej ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... „rzetelną obsługę klienta”. Przestarzałe wersje Androida narażają jego użytkowników na atak – najwięcej smartfonów ze starszymi wersjami systemu znajduje się w Indonezji, a najmniej w Norwegii. W ... ochronę przed atakami APT, reagowanie na incydenty oraz strategię zarządzania kryzysowego. Haker zawsze znajdzie drogę, by się przedostać – dlatego ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... . Użytkownicy Office 365 mogą skorzystać z bezpłatnego narzędzia Barracuda Email Threat Scanner, które pozwala przeskanować skrzynki pocztowe Office 365 i ustalić, czy atak już się rozpoczął.
-
Ataki hakerskie droższe niż inwestycja w cyberbezpieczeństwo
Ataki hakerskie kosztują coraz więcej. To tylko jeden z powodów, dla których warto zadbać o wysoki poziom bezpieczeństwa sieci teleinformatycznych i firmowych. Jaki rodzaj zabezpieczenia wybrać, aby zagwarantować ochronę i jednocześnie nie przepłacić? System antywirusowy i firewall? A może rozwiązania UTM lub next generation firewall? W podjęciu ...
-
Świat: wydarzenia tygodnia 21/2017
... korporacji, szpitali, instytucji państwowych itd. Czy można się przed nimi ochronić? Co zrobić gdy dostaniemy niebezpiecznego e-maila? Prosty sposób na atak Korzystając z poczty elektronicznej jesteśmy narażeni na „złapanie” groźnych wirusów. Hakerzy podszywając się najczęściej pod znane firmy lub instytucje przesyłają w załącznikach ...