-
Windows 7 z trojanami
Hakerzy w poszukiwaniu nowych ofiar w sieci P2P udostępnili zarażony backdoorami i rootkitami plik instalacyjny Windows 7. Cyberprzestępcy ingerując w struktury systemu nie ograniczyli się do dodania jednego typu zagrożeń. Spreparowany plik umożliwia zainfekowanie tysiącami różnych wirusów i trojanów, dzięki którym przeprowadzenie ataku jest ...
-
Aktualizacje systemu i antywirusy podstawą ochrony w sieci
Zapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji jednak użytkownicy komputerów wyrabiając prawidłowe nawyki podczas surfowania w sieci powinni pamiętać o zachowaniu ostrożności oraz rozsądku - uważają ...
-
Panda Labs: trojany groźne w III kw. 2010
Jak wynika z kwartalnego raportu Laboratorium PandaLabs, clickjacking, BlackHat SEO i ataki 0-day stanowiły najpowszechniejsze techniki rozpowszechniania złośliwego oprogramowania w trzecim kwartale br. Spam stanowił 95% wszystkich wysyłanych wiadomości e-mail. Jednym z najbardziej narażonych na infekcje krajów okazała się Polska. Smartfony z ...
-
Halloweenowe ataki hakerów
Żartobliwe aplikacje symulujące zarażenie trojanem zalewają sieć. Filmy "Paranormal Activity 2" i "Piątek Trzynastego" są obecnie najczęściej wykorzystywanymi do ataków BlackHat SEO w celu rozprzestrzeniania złośliwych kodów. Do tego spam rozsyłany w celu zbierania danych osobistych. Hakerzy jako wabik powszechnie wykorzystują grafiki związane ze ...
-
Kradzież tożsamości w Internecie
Każdego dnia dochodzi do kradzieży danych personalnych w sieci. Hakerzy coraz częściej sięgają również po nasze hasło i login. Jaki jest cel takich ataków, a także w jaki sposób skutecznie się przed tym obronić, to dwa ważne pytania, na które staramy się odpowiedzieć. Tożsamość można najlepiej zdefiniować jako zespół indywidualnych cech, przez ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
W ciągu ostatniego roku 3 na 4 dyrektorów IT zauważyło zwiększoną liczbę ataków zewnętrznych na dane firm, w których pracują. Jednak to nie hakerów informatycy boją się najbardziej lecz… swoich współpracowników. Zdaniem 37% respondentów Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 15-ty przez firmę doradczą Ernst & Young, ...
-
Cyberprzestępczość - aresztowania VI 2013
... mu w tym to, że jest on byłym pracownikiem lokalnej Izby Gmin. Sędzia orzekł, że atak nie miał na celu okazania protestu politycznego, ani też nie został przeprowadzony ... osiągnięty, jednak za cenę ośmiu miesięcy aresztu domowego. Cybernękanie nie popłaca 34-letni haker z Morgan City zhakował facebookowe konto pewnej kobiety, po czym zmienił hasło i ...
-
Samochody połączone z siecią. Cyberprzestępcy już czyhają
Nowoczesne samochody coraz częściej połączone są z internetem. To stwarza pole popisu cyberprzestępcom. Kaspersky Lab oraz IAB Spain postanowiły przyjrzeć się ich bezpieczeństwu. Z analizy ekspertów wynika, że prywatność, uaktualnienia oprogramowania oraz aplikacje mobilne to trzy główne obszary, które mogą zostać wykorzystane przez hakerów do ...
-
Dr.Web: zagrożenia internetowe w 2015 r.
W dzisiejszych czasach kreatywność jest w cenie. Dotyczy to niestety także cyberprzestępców. Ofiarami nowych metod ataków w minionym roku zostali przede wszystkim użytkownicy urządzeń mobilnych, gracze korzystający z popularnych platform do gier multiplayer, a także klienci bankowości elektronicznej. Co nas zatem czeka w 2015 roku i jakie cele tym ...
-
Hakerzy nie śpią. Banki w niebezpieczeństwie
Hakerzy nie próżnują, a ich działalność coraz częściej wymierzona jest w instytucje finansowe. Dane zawarte w najświeższym raporcie „G DATA Security Labs Malware” wyraźnie wskazują, że w ostatnim czasie ilość ataków, których celem były banki wzrosła niemal dwukrotnie. Zuchwałość hakerów zatacza coraz szersze kręgi, a wzrastający poziom ich ...
-
Bezpieczna bankowość internetowa? Poznaj 5 zasad
Raporty na temat zagrożeń internetowych nie pozostawiają wątpliwości - hakerzy nie odpuszczają, a ich ataki na użytkowników bankowości elektronicznej są coraz częstsze. Jak przetrwać, nie dając się nabrać cyberprzestępcom? Oto kilka rad autorstwa G DATA. Banki nie ustają w zapewnieniach, że klienci korzystający z usług online nie powinni martwić ...
-
Dziura w Androidzie, użytkownicy bezbronni
... mają otwartą furtkę i mogą zarówno zainfekować urządzenie, jak i nabyć uprawnienia administratora. Co ciekawe, haker może usunąć MMS bezpośrednio po udanej akcji, w ten sposób ofiara nie ... wiadomości pochodzące od nieznanych osób Kto jest najbardziej zagrożony? Podatne na atak są wszystkie wersje Androida od wersji 2.2 w górę, co oznacza, że ...
-
Jak wygląda cyberprzestępczość od kuchni?
... inaczej mułami, nie mają zielonego pojęcia, kto steruje ich ruchami. Atak na konto bankowe możemy podzielić na dwie fazy: uzyskanie dostępu do konta i spieniężenie wykradzionych środków. Aby uzyskać dostęp do konta, haker koncentruje się na włamaniu do komputera osobistego ofiary, jej smartfona ...
-
7 sposobów na infekcje, czyli jak bezpiecznie kupować w aptekach online
Jesień to okres wzmożonego występowania przeziębień i grypy. Zakatarzone nosy, kaszel, gorączka czy bóle gardła pojawiają się znacznie częściej niż w innych porach roku. Wiele osób poszukuje lekarstw w aptekach internetowych, które często oferują niższe ceny niż placówki stacjonarne. Jak wynika z danych Bitkom co drugi klient odwiedzający apteki ...
-
Smartwatch, czyli zegarek idealny dla cyberprzestępcy
Inteligentne zegarki i opaski treningowe zyskują coraz większe zainteresowanie konsumentów. To bez wątpienia dobra wiadomość dla ich producentów i równie dobra dla hakerów, przed którymi otwiera to całkiem nowe możliwości. Czy będą je wykorzystywać? Jak chronić się przed ewentualnymi atakami? Na te pytania odpowiada G DATA. Smartwatch oraz ...
-
Bywałeś w hotelu Hyatt? Sprawdź, czy cię nie okradziono
W listopadzie zeszłego roku pisaliśmy o malware, który zaatakował konsorcjum Starwood Hotels and Resorts. Wtedy to, w 54 hotelach tego konsorcjum hakerzy wykradli szczegóły kart kredytowych i debetowych klientów hotelu. W tym roku kolejny operator hotelowy zgłosił, że jego system został naruszony i poprzez szkodliwe oprogramowanie hakerzy uzyskali ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
W dzisiejszych czasach kwestie związane z bezpieczeństwem IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są świadomi zagrożeń, jakie czyhają na nich w sieci. Z badania zrealizowanego przez ARC Rynek i Opinia dla home.pl wynika, że największą grozę wśród przedstawicieli sektora małych i średnich przedsiębiorstw budzą: ...
-
Ransomware osłabnie: McAfee Labs przedstawia prognozy na 2017 rok
Pojawił się już najnowszy McAfee Labs 2017 Threats Predictions Report. Prognozy na przyszły rok mówią m.in., że ransomware nieco osłabnie. Nie oznacza to jednak, że cyberprzestępcy odpuszczą. Musimy liczyć się m.in. ze wzrostem liczby ataków socjotechnicznych, skomplikowanymi zagrożeniami na urządzenia mobilne, włamaniami do inteligentnych domów ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
Polska jednym z najbardziej bezpiecznych miejsc w Europie? Już nie. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z zestawienia przygotowanego przez Check Point Software Technologies wynika, że zajmujemy obecnie odległą 35. pozycję. To oznacza, że względem ostatniej edycji rankingu bezpieczeństwa sieciowego spadliśmy aż o 12 oczek i ...
-
Tak wygląda cyberwojna
... do serwerów instytucji państwa i systemu bankowego, a rząd Estonii apelował do sojuszników z NATO o aktywowanie Artykułu 5, bowiem sprokurowany paraliż państwa mógł poprzedzać atak militarny. W 2014 r. Rosja dokonała aneksji Krymu i wywołała wojnę w Donbasie. Ukraina, kolejna po Gruzji ofiara imperialnej polityki Rosji Putina, stanęła przed ...
-
Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie
XXIII Zimowe Igrzyska Olimpijskie w Pjongczangu trwają w najlepsze, a zmagania sportowców to nie tylko uczta dla kibiców, ale również łakomy kąsek dla cyberprzestępców. Nie ma w tym jednak nic specjalnie zaskakującego - przez hakerów wykorzystywana jest właściwie każda, duża impreza sportowa. Tak było przy okazji Soczi i Rio, tak jest i dzisiaj. A ...
-
OMG atakuje urządzenia IoT
Ekperci FortiGuard Labs firmy Fortinet ostrzegają przed nowym zagrożeniem wycelowanym w urządzenia IoT. Szkodnik to nowa odsłona wykrytego w 2016 roku botnetu Mirai, który stał za atakami DDoS na popularne serwisy internetowe. Zagrożenie nazwane OMG ma zdolność przekształcania urządzenia IoT w serwery proxy, które pozwalają hakerom na zachowanie ...
-
"Bankowość uniwersalna Polska" kradnie pieniądze
Po kilku miesiącach od głośnego ataku na użytkowników mobilnych aplikacji bankowych hakerzy uderzają ponownie. W sklepie Google Play pojawiła się agregująca dane z 21 banków apka „Bankowość uniwersalna Polska”. Program wymaga od użytkowników podania loginów i haseł do ich bankowości elektronicznej. To próba kradzieży danych i pieniędzy - ostrzega ...
-
Cyberataki nie odpuszczają. Polska na końcu rankingu bezpieczeństwa
Polska jednym z najbardziej niebezpiecznych miejsc w Europie? Tak. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z najnowszego zestawienia przygotowanego przez Check Point Software Technologies wynika wprawdzie, że hakerzy nieco spuścili z tonu, ale to i tak nie zmieniło faktu, że nasz indeks zagrożeń plasuje nas w ogonie stawki. W maju ...
-
Ataki APT w II kwartale 2018 r., czyli znowu Azja
W II kwartale br. ataki APT nie odpuszczały. Badany okres przyniósł wzrost aktywności hakerów szczególnie w regionie Azji. Wiele obserwowanych przez badaczy cybergangów dobierało cele i czas swoich kampanii według klucza newralgicznych incydentów geopolitycznych - czytamy w najświeższym podsumowaniu ekspertów Kaspersky Lab. Obserwacje prowadzone ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
Jakie zagrożenia internetowe nękały nas w I połowie bieżącego roku? Z opublikowanego przez Check Point Software Technologies raportu wynika m.in., że cyberprzestępcy znowu chętnie sięgali po tzw. cryptominers, a więc złośliwe oprogramowanie służące wykopywaniu kryptowaluty. Zaobserwowano również intensyfikację ataków wieloplatformowych oraz zwrot ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi. Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako punktów wejścia do sieci i systemów ... naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni się ...
-
Cyberprzestępcy dzielą się infrastrukturą
... międzynarodowej sceny cyberzagrożeń. Ich działalność niejednokrotnie już owocowała katastrofalnymi wręcz skutkami. Wystarczy przypomnieć tu chociażby głośny na cały świat atak na ukraińskie elektrownie, który w 2015 roku spowodował przerwę w dostawie energii czy destrukcyjne uderzenia w amerykańskie i europejskie organizacje rządowe. Za pierwszym ...
-
Śladami cyberprzestępcy: 9 etapów cyberataku na firmę
Cyberprzestępcy to biegli fachowcy, którym wykradzenie z firmowej sieci cennych danych nie zabiera zbyt dużo czasu. Standardowy cyberatak składa się z kilku etapów. Zrozumienie tego schematu oraz poznanie wykorzystywanych przez hakerów podatności to krok w kierunku zminimalizowania ryzyka. Odpowiednie rozwiązania ochronne jesteśmy w stanie wdrożyć ...
-
Puchar Świata w Rugby testem cyberbezpieczeństwa
... szkodliwych ataków ofensywnych. Przeciw DDoS najskuteczniejszą ochronę zapewni cloud scrubbing analizujący ruch IP i odsiewający sztucznie wygenerowany ruch, wskazujący na potencjalny atak. Kolejne rozwiązania to firewalle nastawione na wykrywanie botów i kontrolę ruchu. Ireneusz Wiśniewski, dyrektor zarządzający
-
Jak chronić sklep internetowy i jego klientów?
Sklep internetowy to łakomy kąsek dla cyberprzestępców, a ataki na e-sklepy i ich klientów to pełna gama e-przestępstw. Od „odmowy usługi” (DoS), która zamyka możliwość generowania przychodu, do kampanii typu ransomware, poprzez które wyłudzane są dane i środki finansowe. Sezonowe szaleństwo sprzedażowe w e-commerce, które zaczyna się w czarny ...
-
Ataki irańskich hakerów wymierzone w zagraniczne firmy
W związku z wydarzeniami w Iraku, które zelektryzowały świat, eksperci Check Point Software Technologies rozpoczęli dokładniejszy monitoring przestrzeni cybernetycznej i ilości ataków APT w regionie Iranu i Iraku. Wykazał on zintensyfikowane działania hakerów irańskich wymierzone w zagraniczne firmy. Według firmy Check Point co tydzień na ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
Wybuch pandemii nie umknął uwadze cyberprzestępców. Wymierzane w nas cyberataki coraz częściej bazują na strachu i emocjach związanych z koronawirusem. I nie jest to w zasadzie zaskoczeniem, bowiem cyberprzestępczy półświatek już wcześniej zwykł żerować na ludzkich słabościach. Jaka lekcja płynie z bieżącej sytuacji? Na co zwrócić szczególną uwagę ...
-
Cyberbezpieczeństwo: Polska wśród 161 krajów dotkniętych 3 mln cyberataków
W minionym tygodniu NSA, czyli Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych, opublikowała zestawienie 25 najbardziej popularnych luk w oprogramowaniu, które stanowią furtkę dla powiązanych z Chinami hakerów. Tylko w tym roku ofiarą przeprowadzanych za ich pośrednictwem cyberataków padło 161 krajów, w tym również Polska. Jak podaje Check ...
-
Uwaga na maile z fałszywymi fakturami
Po koniec roku cyberprzestępcy obrali sobie przedsiębiorców na cel zintensyfikowanych ataków phishingowych. Hakerzy rozsyłają maile z fałszywymi fakturami, których celem jest wysyłka złośliwego oprogramowania lub wyłudzenie pieniędzy - ostrzegają eksperci ESET. Maile mają przyciągające uwagę i wzbudzające zaufanie tytuły, takie jak: „Upływa termin ...