-
Wirusy i ataki sieciowe IV-VI 2005
... te mogą następnie zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów i kont bankowych itd. W grę wchodzi również szpiegostwo przemysłowe, które staje się coraz powszechniejsze. Informacje na temat działalności konkurencji (takie jak dane finansowe oraz dotyczące pracowników), które wcześniej zdobywano przy ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... źródłowym. W ogromnej większości przypadków, celem takich ataków są poufne dane. Cyberprzestępcy próbują uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W kwietniu odnotowano setki tysięcy takich prób. Skradzione dane mogą być sprzedawane oraz/lub wykorzystywane do rozprzestrzeniania szkodliwych programów.
-
Szkodliwe oprogramowanie dla gier
... stronę WoW odsyłacz, przy użyciu skryptu, przekierowuje użytkowników na fałszywą stronę internetową, na której przechwytywane są ich poufne dane dotyczące kont. Takie skradzione dane są następnie sprzedawane na aukcjach internetowych. Niepokojące jest to, że takie wiadomości spamowe nie zawierają typowych błędów ortograficznych i gramatycznych ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... właściciela, zmiana ustawień, usuwanie i kradzież plików, wyłudzenia itd. Poufne dane mogą również być przeglądane i kradzione podczas przeglądania Internetu lub ... ważna, ponieważ służą one do wykonywania różnych operacji bankowych dotyczących kont i aktywów finansowych. Jedno z pytań ankiety dotyczyło poczucia bezpieczeństwa podczas korzystania z ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... szkodliwego oprogramowania, w tym wyrafinowanych trojanów i oszustw phishingowych w celu przechwytywania kont bankowości online oraz profili na portalach ... dane uwierzytelniające transakcje bankowości online oraz inne krytyczne dane finansowe. Jednak Kaspersky Security Network monitoruje tylko część klientów firmy Kaspersky Lab (gromadzi dane ...
-
Szkodliwe programy mobilne 2013
... lub na numer premium i deponują je. Kradnie loginy i hasła do kont systemów bankowości online, podmieniając okno wyświetlane przez aplikację bankową. Obecnie ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR zawierający ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
... pewno zapisane na nic zostały cenne dane, np. loginy czy hasła do kont. Pozostawienie urządzenia przekazywanego innym osobom ... dane za pomocą hasła, a 20% unika przechowywania ważnych danych na współdzielonym sprzęcie. „Udostępnianie komputera lub smartfona innym zwiększa ryzyko infekcji szkodliwym oprogramowaniem, utraty danych lub kradzieży kont ...
-
Aplikacje randkowe poważnie zagrożone
... portalach społecznościowych oraz znalezienie w świecie fizycznym przy użyciu danych geolokalizacyjnych. Ponadto użytkownicy takich serwisów mogą stracić dostęp do swoich kont lub ich dane osobiste mogą wpaść w niepowołane ręce. Eksperci z Kaspersky Lab zidentyfikowali powszechne ryzyko w zakresie bezpieczeństwa danych, które dotyczy kilku aplikacji ...
-
30% Polaków nie wie czym jest phishing
... telefonii czy inną znaną firmę. Przede wszystkim jednak pamiętajmy, że nasze dane do logowania w systemie bankowym powinny być traktowane ze szczególną ostrożnością. Korzystajmy jedynie ... - mówi Michał Sobiech, Członek Zarządu Nest Banku. *Badanie opinii „Bezpieczeństwo kont bankowych” zrealizowane przez Agencję Badań Rynku i Opinii SW Research, ...
-
O kradzież tożsamości boimy się tak samo jak o bezpieczeństwo dzieci
... cyfrowo. Nasze dane są dostępne w sieci nieustannie. Na stronie Troya Hunta Have I been Pwned odnotowano już przeszło 7 858 mln kont, z których wykradziono dane. Oznacza ... także oprogramowanie umożliwiające korzystanie z wirtualnej prywatnej sieci (VPN), dzięki czemu dane zabezpieczone są m.in. podczas korzystania z publicznych sieci Wi-Fi. – Po ...
-
7 mitów na temat cyberbezpieczeństwa, które narażają cię na ryzyko
... urządzenia, aby ustalić profil użytkownika i zabezpieczyć go. Wszystkie te dane są następnie analizowane i oceniane, aby obliczyć współczynnik podobieństwa między bieżącą aktywnością użytkownika, a historycznym, typowym zachowaniem, co ma na celu zapobieganie przejęciu kont przez hakerów. Ten rodzaj zabezpieczeń jest znacznie skuteczniejszy niż ...
-
Jak zagrażają nam przeglądarki internetowe?
... programach i ich niewystarczające zabezpieczenia. Dzięki temu mogą pozyskać nie tylko poufne dane, ale również zainstalować złośliwe oprogramowanie na urządzeniu ofiary. Natomiast poprzez ... mające na celu wyłudzenie danych. Krótką drogą do przejęcia kont i danych użytkownika będzie przechwycenie przez cyberprzestępców identyfikatorów sesji, które są ...
-
Jak nie stać się ofiarą ataku SIM swap?
... połączenie z siecią. Następnie przestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do konta bankowego ofiary lub portfela kryptograficznego. Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom ...
-
Rynek pracy spowolnił, ale ofert pracy nie brakowało
... wzrost pod kątem nowo otwartych i potwierdzonych kont użytkowników na Pracuj.pl. W ostatnim miesiącu roku założono o jedną trzecią kont więcej niż w analogicznym okresie roku ... ofert pracy zamieszczonych w serwisie między styczniem i grudniem 2023 roku. Dane w niniejszym zestawieniu obejmują wszystkie oferty pracy opublikowane w serwisie Pracuj.pl ...
-
Kradzież tożsamości w sieci
... Research badanie wykazało, że 79% ankietowanych jest skłonnych podać przypadkowej osobie dane osobowe wystarczające do kradzieży tożsamości. Respondenci przyznawali, że nie mają ... stronach internetowych swoje dane osobowe. Prawie dwie trzecie (64%) pytanych używa tego samego hasła dostępu do różnych usług – od kont poczty elektronicznej po bankowość ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... . Postacie czy przedmioty z gier online warte są często dziesiątki tysięcy dolarów. Bez wątpienia przyciąga to zainteresowanie cyberprzestępców, którzy kradną dane dotyczące kont, a następnie sprzedają skradzione wirtualne przedmioty na internetowych stronach aukcyjnych. Trojany, których celem są gry online, obejmują następujące rodziny trojanów ...
-
G DATA: pharming zastępuje phishing
... dane dostępowe do kont pocztowych, serwisu ... dane w nie wpisywane są automatycznie dostarczane przestępcom” – powiedział Ralf Benzmüller. Szpiedzy haseł Codziennie pojawia się również kilka wariantów nowego spyware’u – programów szpiegujących. Do najpopularniejszych należą programy wykradające hasła graczy online oraz użytkowników internetowych kont ...
-
Prezenty świąteczne a bezpieczne zakupy online
... zasady: chroń swoje dane osobowe i poufne informacje! Prawie wszystkie próby oszukania kupujących poprzez aukcje internetowe są przeprowadzane z użyciem fałszywych kont użytkowników lub ... oczywiście otrzymują jakiś procent, lecz nie cieszą się zbyt długo. Dane dotyczące ich kont są jawne, więc policja wkrótce ich znajduje. Nowi pracownicy oszustów ...
-
F-Secure: zagrożenia internetowe 2011
... czy maile, informacje o życiu prywatnym użytkownika, a przede wszystkim dane gromadzone w telefonie, jak numery kont, ważne loginy i hasła, dokumenty oraz zdjęcia to niezwykle atrakcyjny ... kierować do stron dla dorosłych, płatnych serwisów, wykradać dane osobowe, dane dostępowe do kont bankowych, a nawet przenosić się na inne urządzenia należące ...
-
Atak na PlayStation Network
... haseł na stronach internetowych. Podczas 3 feralnych kwietniowych dni wyciekły następujące dane klientów firmy Sony: imiona i nazwiska, adresy zamieszkania, adresy e-mail, daty ... zakupów, odpowiedzi zabezpieczające hasła do PlayStation Network/Qriocity, dane dotyczące kont zależnych (na przykład kont używanych przez członków rodzin). Co prawda do ...
-
Cyberprzestępca wg Polaków
... kont. Nagminnie zdarza się, że oszuści wykorzystują pełne dane swoich ofiar, aby robić zakupy on-line. Potem to na osobie, której dane ...
-
Poczta e-mail niezbędna
... kont e-mailowych jest zaledwie 2%. Poczta WP.PL liderem Od 2006 roku Poczta WP.PL jest numerem jeden wśród serwisów pocztowych w Polsce. Wygrywa z innymi jeśli chodzi o liczbę użytkowników, odsłon i czas (za: dane ... grupie internautów w wieku 15 lat i więcej, gdzie n = 2000 wypełnionych ankiet. Dane zostały doważone pod względem płci i wieku tak, by ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... specjaliści bezpieczeństwa ujawnili oprogramowanie typu spyware, które rejestrowało wszystkie dane do kont (loginy, hasła, numery kart) wprowadzane w różnych ... tego uniknąć, wiele serwisów online umożliwia połączenie tych kont z numerem telefonu. Przestępca posiadający dane konta będzie potrzebował jeszcze przechwycić jednorazowy kod potwierdzający, ...
-
Czy ubezpieczenia dogonią bankowość mobilną?
... z rozwiązań internetowych. Jest to zauważalne m.in. w przypadku wykorzystania indywidualnych kont klienckich na portalach ubezpieczycieli (ze stron www z logowaniem na konto minimum ... dane osobowe (adres, dane kontaktowe), nie muszą ich podawać przy dokonywaniu kolejnych zakupów ubezpieczeń, gdyż ubezpieczyciel może wygenerować te dane automatycznie ...
-
Banki w mediach: PKO Bank Polski najaktywniejszy w I kw. 2016 r.
... także pytania odnoszące się do podwyższania i obniżania opłat za prowadzenie kont, a także tematy związane z coraz większą liczba nowoczesnych rozwiązań technologicznych stosowanych ... banku... niestety nie ważny. ..jak sprostować? Nie chciałabym aby potwierdzenie i moje dane trafiły w niepowołane ręce” – pisze jedna z użytkowniczek Facebooka na ...
-
Jak hakerzy zarabiają na graczach?
... strony: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe. Złodzieje haseł Password Stealer to grupa złośliwych programów, które próbują wykraść dane dostępowe do różnych usług, w tym internetowych kont graczy, np. na platformie Steam. Ten rodzaj złośliwego oprogramowania w dużym stopniu opiera się na socjotechnice w celu zainfekowania ...
-
7 cyberataków, które zapamiętamy na lata
... logowania i wykorzystując lukę w kodzie opcji „Wyświetl jako”, wykradli dane 29 milionów osób . Dotyczyły one m.in. lokalizacji, kontaktów, statusów, historii wyszukiwania i ... dane 500 milionów klientów – nazwiska, adresy e-mail, numery telefonu, adresy zamieszkania, numery paszportu, kart płatniczych czy daty urodzin. 7. Wyciek wszystkich kont ...
-
Dzieci w sieci - jak chronić przed cyberzagrożeniami?
... osobiste dane. Właśnie dlatego niezwykle ważne jest, aby rodzice zadbali o ochronę swojego sprzętu oraz tego, z którego korzystają dzieci. W przypadku kont internetowych ... Dlatego korzystając z publicznego Wi-Fi, zawsze należy potwierdzić nazwę sieci oraz dokładne dane logowania. Monitorowanie aktywności Nawet jeśli należące do dziecka internetowe ...
-
Fake newsy roznoszą phishing. Jak się chronić?
... która złapie haczyk, udostępnia atakującym swoje dane do konta w mediach społecznościowych, a nierzadko również loginy do kont w bankowości elektronicznej. - Fake newsy są już ... kod, oszuści mogą pobrać pieniądze z naszego konta. Podobny odsetek ataków wyłudzających dane polegał na kierowaniu ofiar do fałszywych bramek płatności. - Zauważamy, ...
-
5 typowych cyberoszustw wymierzonych w nastolatki
... ofiar w udostępnianie intymnych zdjęć, które w dalszych etapach posłużą do szantażu. Grożąc opublikowaniem zdjęć, oszuści wyłudzają pieniądze i wszelkie dane, również do kont bankowych. Jak się chronić W wielu przypadkach możemy zapobiec negatywnym skutkom oszustw. Najważniejsze jest informowanie i uświadamianie naszych dzieci o istniejących ...
-
10 najniebezpieczniejszych grup ransomware w 2023 roku
... zacząć od wdrożenia przeglądarek w trybie piaskownicy, wymagania od kont zgodności ze standardami zarządzania hasłami i zasadami NIST oraz wdrożenia filtrów poczty ... grupy finansowe, firmy z sektora produkcyjnego, nieruchomości i branży medycznej. W przeszłości grupa ujawniała dane ofiar na swoich stronach internetowych. Rozmiar wyciekających danych ...
-
Jak spamerzy wykorzystują aplikacje zewnętrzne?
... Dlaczego jedno hasło do wielu kont to nie jest dobry pomysł Bardzo częstą praktyką jest stosowanie tych samych poświadczeń do wielu kont. Wynika to z wygody użytkowników ... uwagę na treść e-maili, szczególnie te, które zawierają linki lub prośby o dane osobowe. Z technicznego punktu widzenia, użytkownicy powinni korzystać z unikalnych haseł do każdej ...
-
Kopiesz kryptowaluty? Spodziewaj się problemów
... częściej rozbudowują swoje standardowe złośliwe oprogramowanie, które służy do opróżniania kont bankowych, o komponent, który pozwala również wykradać krytpowaluty. Metody kradzieży kryptowalut ... wynik w grze poprzez oszukiwanie. Za ich pomocą kradną kryptowaluty albo dane dostępowe do portfeli. Próba oszukiwania w grze może naprawdę słono kosztować. ...
-
Antyspamowa tarcza
... momencie nadejścia połączenia z serwera nadawcy, jeszcze zanim zostaną przesłane jakiekolwiek dane treści maila, co zmniejsza obciążenie systemu pocztowego i przyspiesza ... , zabezpieczeniem użytkowników portalu przed niechcianą korespondencją. Przesyłki pocztowe użytkowników kont portalu weryfikowane są pod kątem pochodzenia ze "spamerskich" domen i ...
-
E-mail marketing w Polsce 2009
... wykorzystania poczty elektronicznej przez użytkowników, w porównaniu z 2008 rokiem niewiele się zmieniło. Nadal największą liczbę kont Polacy mają założoną w pocztach dostarczanych przez Gmial i Wirtualną Polskę. Dane te mają szczególne znaczenie w kontekście optymalizacji kreacji wysyłanych newsletterów i mailingów. Odbiorcy otrzymują coraz więcej ...