-
Szkodliwe programy mobilne 2010
... dane dostępu do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik wysyłał wiadomość tekstową zawierającą odsyłacz do ...
-
Zagrożenia internetowe III kw. 2011
... dane uwierzytelniające oraz logowania się. Są to indywidualne kody, na których szczególnie zależy cyberprzestępcom. W połączeniu z danymi logowania i hasłami przekazanymi przez ZeuSa takie kody SMS mogą być wykorzystywane do przeprowadzania transakcji i przelewania pieniędzy na ich własne konta ...
-
Skuteczny marketing SMS. 5 porad dla biznesu
... brzmi obco dla klienta. Podobnym błędem jest pozostawianie w polu nadawcy losowego numeru telefonu. Taka wiadomość może być potraktowana jako spam. Odbiorca ... dopasować ofertę do oczekiwań odbiorcy. Segmentacja pozwala w większości przypadków osiągać większą efektywność niż wysyłanie wszystkim tego samego komunikatu. Zbierając dane od użytkowników, ...
-
Świat: wydarzenia tygodnia 9/2018
... do serwera, które obejmuje numer seryjny urządzenia. Z analizy wynika, że identyfikację numeru seryjnego umożliwia intruzom wykorzystanie bardzo prostych metod ich generowania. Według ekspertów numery seryjne można złamać metodą siłową, wykorzystując do tego analizę logiczną, a następnie potwierdzić je za pomocą żądania do ...
-
Black Friday i Cyber Monday. Na co trzeba uważać?
... dane uwierzytelniające do jednej witryny, mogą ich użyć także do innych, w których były one stosowane. Dlatego powinno się używać haseł, które zawierają kombinacje dużych i małych liter, a także cyfr i znaków specjalnych. Ponadto, regularne aktualizowanie danych logowania i monitorowanie konta ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... dostępu do Twojego konta, co wymaga kodu SMS do uwierzytelnienia. Jeśli go podasz, Twoje dane mogą ... numeru i zaczyna się od słów „Cześć mamo, to mój nowy numer/ numer koleżanki, bo mój telefon się rozładował”. Oszuści potrafią bardzo sprawnie prowadzić takie dyskusje i sprawić wrażenie, że rozmawiasz z osobą, którą dobrze znasz. Chcą przekonać do ...
-
Kod QR równie niebezpieczny jak fałszywy link
... dane. W ten sposób oszuści mogą nie tylko uzyskać dostęp do loginów płatniczych, lecz także imienia, nazwiska, numeru PESEL lub dowodu osobistego, które można wykorzystać np. do zaciągnięcia kredytu. Kolejnym zagrożeniem może być zainfekowanie smartfona złośliwym oprogramowaniem. Wówczas przestępcy zyskują dostęp do ...
-
Trojany a oszustwa internetowe
... do “podglądania” każdej próby logowania do serwisów bankowości internetowej i kradzieży poufnych informacji: nazwy użytkownika, hasła, PIN-u, numeru konta i karty kredytowej itd. Informacje te są później wykorzystywane do ... Czasami przestępcy internetowi są w stanie uzyskać dane, które są im potrzebne do podszywania się pod swoją ofiarę w Internecie, ...
-
Bezpieczeństwo sieci firmowej - porady
... do których użytkownicy ci uzyskują dostęp. Przypomnij pracownikom, aby nie ujawniali informacji poufnych telefonicznie ani pocztą elektroniczną. Banki i inne instytucje nigdy nie żądają podania numeru konta ...
-
Ataki hakerskie na celebrytów
... dane znanych osób są łatwo dostępne, chociażby za sprawą portali społecznościowych. Przez konto na Twitterze czy Facebooku można w stosunkowo prosty sposób dotrzeć do adresu e-mail wybranej osoby. Jeżeli hasło jest źle chronione, przestępcy łatwo dostaną się do takiego konta ...
-
Uwaga! Fałszywe portfele kryptowaluty w Google Play
... do podpisywania transakcji kryptowalutowej. Bez znajomości tego klucza dostęp do zgromadzonych środków i zleceń ich przelewu jest niemożliwy. Jeśli jednak klucz i hasło zostaną wpisane, to należy się spodziewać, że trafią one wprost na serwery przestępców. Fałszywy portfel: złośliwa aplikacja podmienia klucz publiczny (odpowiednik numeru konta ...
Tematy: kryptowaluty, złośliwe oprogramowanie -
Sposobów na wyłudzenie danych osobowych przybywa
... do tego, że zdarzyło im się podać komuś swoje dane do logowania. Egzamin z cyberbezpieczeństwa do ... do takiego incydentu. To czas, w którym oszuści mogą próbować wykorzystać udostępnione informacje zanim zostanie to zablokowane. Dlatego warto śledzić aktywność swojego numeru ...
-
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
... numeru konta ...
-
Obligacje dostępne przez Internet
... do logowania się w systemie w przypadku składania kolejnych dyspozycji. Nie jest natomiast wymagane podpisywanie jakichkolwiek umów. Środki pieniężne z tytułu obligacji (odsetki, kwota wykupywana) przekazywane są na wskazany przez klienta rachunek bankowy. Dlatego wymagane jest podanie numeru konta bankowego do ...
-
Platforma Steam znowu w niebezpieczeństwie
... do serwera zdalnego. Zgromadzone dane zawierają informacje o platformie i wersji systemu operacyjnego, jak również unikalny identyfikator tego systemu, generowany za pomocą numeru ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... z funkcjonowaniem w wirtualnym świecie, mogą zyskać na znaczeniu. Obecnie najpopularniejszym komunikatorem szyfrującym dane jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie (którego ... Konto tworzone jest na podstawie naszego numeru telefonu, co sprawia, że od razu mamy dostęp do listy kontaktów ze wszystkimi użytkownikami ...
-
Bankowość mobilna dla firm - wszystko co należy wiedzieć
... znajomości jej numeru konta; dokonanie płatności np. za czynsz ... Do najczęstszych typów przedsiębiorstw, gdzie bankowość mobilna się sprawdzi zaliczają się: przedsiębiorstwa oparte o funkcjonowanie w systemie ERP - instytucje, w których konieczne jest tworzenie faktur, zamówień, paragonów, baz klientów, czy też miejsc, gdzie można trzymać dane ...
Tematy: -
Polakom doskwierają wyższe rachunki domowe, inflacja i oszuści
... do zapłaty ze swoim nazwiskiem, mamy prawo podejrzewać, że ktoś jest już w posiadaniu naszych danych osobowych. Dlatego w takiej sytuacji, oprócz zweryfikowania nadawcy, warto też sprawdzić w biurze informacji gospodarczej, czy w ostatnim czasie nie było próby wykorzystania naszego numeru ...
-
Oferta Orange już dostępna
... i równoległość korzystania ze wszystkich usług (dane połączenie zawsze jest wykonywane z usługi, ... oraz Gwarancja Zwrotu (elastyczna migracja do ofert abonamentowych z zachowaniem numeru). Dotychczasowa oferta prepaid ... do własnego konta e-mail poprzez telefon komórkowy za 8 zł netto miesięcznie. - Business Everywhere - pakiet umożliwiający dostęp do ...
Tematy: Orange, oferta telekomunikacyjna -
ESET: zagrożenia internetowe VI 2013
... numeru telefonu komórkowego oraz adresu e-mail. Nieopatrzne spełnienie tego wymogu może skończyć się dla użytkownika aktywacją usługi, w ramach której będzie on otrzymywał na wskazany w formularzu numer telefonu niechciane i wyjątkowo drogie wiadomości SMS. Z kolei przechwycony adres e-mail niemal na pewno trafi do ...
-
Jak nie stać się ofiarą ataku SIM swap?
... numeru na kartę SIM kontrolowaną przez oszusta ofiara traci połączenie z siecią. Następnie przestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do konta bankowego ofiary lub portfela kryptograficznego. Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do ...
-
Scam telefoniczny - jak go powstrzymać?
... konta, które następnie jest wykorzystywane do wyłudzania pieniędzy od znajomych z platformy. Dobry przykład może stanowić zdarzenie, w którym pewien mężczyzna otrzymał za pośrednictwem Messengera prośbę o podanie numeru swojego telefonu komórkowego, rzekomo w celu wzięcia udziału w konkursie. Po przekazaniu numeru ...
-
Szkodliwe programy mobilne 2013
... pole zachęcające do podania danych dotyczących karty bankowej w fałszywym oknie. Dane wprowadzone przez użytkownika zostają ... konta mobilnego. Może również spowodować utratę dobrego imienia właściciela numeru, w przypadku gdy jego numery kontaktowe zostaną wykorzystane do wysyłania wiadomości tekstowych. Ponadto lista kontaktów zostanie wysłana do ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
... udostępniono ChatGPT, zanotowano wzrost niemal 1300% prób oszustw opartych o sztuczną inteligencję (dane Help Net Security na podstawie raportów Enea). Spotkanie biznesowe? ... lub aplikacjach do poszukiwania pracy może sprawić, że Twój numer telefonu będzie widoczny dla wszystkich. Kradzież konta: usługi online wymagają podania numeru telefonu, np ...
-
Darmowe odcinki "Gry o tron" mogą słono kosztować
... dane logowania do kont na innych stronach — do sklepów, stron z grami lub streamingiem, poczty e-mail, mediów społecznościowych itd. Dla oszustów internetowych konta te mają sporą wartość. Mogą one zostać wykorzystane do kradzieży pieniędzy lub cyfrowych kosztowności, do ...
-
Fałszywe e-recepty i bankowe konto rezerwowe, czyli nowe sposoby na wyłudzenie pieniędzy
... . Metoda działania jest następująca: odbieramy telefon – bardzo często od „znajomego” numeru swojego banku z informacją, że np. zaobserwowano na naszym ... dzwoniący informuje nas, że prawdopodobnie doszło do przestępstwa i ktoś wykradł nasze dane i otrzymał dostęp do naszego internetowego konta bankowego lub karty płatniczej. Przestępca – „pracownik ...
-
Uwierzytelnienie dwuskładnikowe MFA: jakie ma słabości?
... do wielu naruszeń bezpieczeństwa. Dlatego MFA utrudnia możliwość przejęcia konta, ale nie chroni całkowicie przed cyberatakiem. Słabe punkty uwierzytelnienia dwuskładnikowego W tradycyjnym logowaniu opartym tylko na haśle, atakujący mogą próbować złamać dane ...
-
Szkodliwe programy mobilne 2012
... konta, takie wiadomości wzbudziłyby ich podejrzenia. CitMo pobierał informacje z serwera szkodliwych użytkowników o numerach związanych z przychodzącymi wiadomościami tekstowymi, które musiały być ukryte. Przesyłał te dane ...
-
6 rad jak chronić tożsamość w mediach społecznościowych
... zarówno do ... konta w mediach społecznościowych silnymi, unikalnymi hasłami i włącz uwierzytelnianie dwuskładnikowe. Zmień hasła dla dowolnego konta z tymi samymi danymi logowania, jeśli jedno z kont zostało zhakowane. Uważaj na udostępniane i publikowane w mediach społecznościowych dane. W Internecie nic nie ginie. Nawet po usunięciu konta ... numeru ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... się do sklepów za pomocą kont mediów społecznościowych, numeru telefonu, e-maila, a po rejestracji konta również metodami autoryzacji dostępnymi w urządzeniach np. Touch ID, Face ID, czytnik linii papilarnych, kod zabezpieczenia ekranu itp. Jest to kolejny przełomowy krok w e-commerce, który pozwala z jednej strony skutecznie chronić dane ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... firmowe, dane uwierzytelniające dostęp do kont e-mail oraz hasła, aby uzyskać dostęp do różnych ... konta mobilnego poprzez wysłanie wiadomości tekstowej stworzonej w oparciu o określony szablon. Pozwala to osobom atakującym wykorzystać usługę bankowości mobilnej do ... . Istnieje również ryzyko zdyskredytowania numeru telefonu użytkownika, ponieważ trojan ...
-
Spam w VIII 2013 r.
... stronę reklamową. Często zawierały dane kontaktowe niezbędne do zamówienia towarów Rozkład geograficzny źródeł ... zaakceptowana, i zawierał również szczegóły dotyczące numeru, daty i ceny lotu. Odbiorcy zostali poproszeni o ... konta w serwisie iTunes. W celu odblokowania konta odbiorca musiał kliknąć zawarty w e-mailu odsyłacz i zastosować się do ...
-
Walentynki: aplikacje randkowe, czyli miłość pod napięciem
... konta przy pomocy portalu społecznościowego, co automatycznie ładuje do profilu zdjęcia oraz informacje takie jak miejsce zatrudnienia czy ukończona uczelnia. Dane te ułatwiają potencjalnym doxerom zidentyfikowanie użytkowników w internecie oraz znalezienie informacji na ich temat. Dane ...
-
8 wskazówek dla użytkowników TikToka
... dane osobowe oraz techniczne z urządzeń użytkowników, które można podzielić na trzy kategorie. Do pierwszej grupy należą informacje podawane podczas tworzenia konta lub pozyskiwane podczas korzystania z platformy. Są to adresy e-mail, numery telefonów, hasła i nazwy użytkowników, wiek, a także dane ... , ale po dodaniu numeru telefonu do profilu, można ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... konta na profilu społecznościowym (15 proc.). Trochę mniejszego odsetka dotyczyło opanowanie przez osobę trzecią ich poczty elektronicznej (9 proc.). Rzadziej ankietowani stykali się z kradzieżą wrażliwych danych osobowych np. numeru ...