-
Kaspersky Lab: "Icefog" atakuje łańcuchy dostaw
... Osoby atakujące przechwytują poufne dokumenty i plany korporacyjne, dane uwierzytelniające dostęp do kont e-mail, jak również hasła dostępu do różnych zasobów ... miesiące czy nawet lata, a w tym czasie osoby atakujące nieustannie wyprowadzają dane, operatorzy Icefoga wykorzystują swoje ofiary kolejno - lokalizując i kopiując jedynie określone ...
-
Spam w VIII 2013 r.
... nadawcy, ale również podają informacje o nieistniejącym zamówieniu, prawdziwe dane kontaktowe z oficjalnych stron oraz kopię informacji o prywatności. Załączone ... wykorzystywany do kradzieży informacji osobistych użytkowników oraz haseł do ich kont w systemach płatności i bankowości. Fałszywe powiadomienia wysyłane w imieniu UPS zawierały trojana ...
-
Generacja Y a BYOD 2013
... 34% z nich w ogóle nie korzysta z prywatnych kont cloud w celach służbowych. O wiele mniej z nich trzyma w chmurze najbardziej poufne dane. Na świecie prawie jedna trzecia (32%) ... fakt, że dla dyrektorów działów informatycznych śledzenie tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do nich stanowi poważny problem. ...
-
Bezpieczeństwo IT a niefrasobliwość pracowników
... wydziału. Uniwersytet oficjalnie potwierdził, że potajemnie uzyskał dostęp do kont email 16 prodziekanów, tłumacząc to koniecznością ochrony danych studentów uwikłanych w ... nie jesteśmy pewni jakie zasady bezpieczeństwa IT stosować aby chronić służbowe dane warto wdrażać w życie poniższe wskazówki: Warto sprawdzić czy wszystkie urządzenia: laptopy, ...
-
Zadania menedżera ds. social media
... wnioski. Chodzi tu głównie o dane typu makro - ogólny zasięg kampanii, liczba pozyskanych potencjalnych klientów lub liczba obsłużonych klientów. Dane typu mikro, takie ... członkami poszczególnych społeczności. Aktywne społeczności nie komunikują się wyłącznie z administratorem kont w social media. Użytkownicy wchodzą raczej w interakcje między sobą, ...
-
Szkodliwe oprogramowanie w sektorze bankowym V-VI 2014
... użyciu programów adware oferujących płatne nagrania z „najlepszej kamery” – z kont użytkowników wypływały znaczne kwoty, w zamian jednak nie otrzymali niczego ... kradzieży danych uwierzytelniających, jak również rozprzestrzeniania oprogramowania Cryptolocker, które szyfruje dane użytkownika i żąda okupu za klucz odszyfrowujący. FBI szacuje, że szkody ...
-
ESET: zagrożenia internetowe VIII 2014
... w serwisie aukcyjnym. Jak podkreślają eksperci z firmy ESET, dane o użytkowniku mogą posłużyć nie tylko do tworzenia personalizowanych ... dane wprowadzane w formularzach i polach wyszukiwania, a także hasła, listy pobieranych plików i ciasteczka. Nie używaj tego samego hasła do zabezpieczenia różnych usług w sieci Dostęp do każdego ze swoich kont ...
-
Cyberprzestępcy lubią Boże Narodzenie
... tożsamości i oszustw. Konta mogą zostać przejęte w wyniku oszustwa, mogą zostać zmienione dane kontaktowe i przejęty rachunek bankowy jak i konta sklepów internetowych. Nowe oszustwa mogą wykorzystywać twoją tożsamość do otwierania kont internetowych w twoim imieniu. Docelowe kampanie Bożonarodzeniowego malware Złośliwe kampanie mnożą się przed ...
-
Prywatność w sieci: ile jej jeszcze zostało?
... zbyt pewny” lub „nie jestem przekonany, że podmioty mogą skutecznie chronić te dane”. Tylko niewielka część badanych twierdzi, że ma pełną kontrolę nad zbieraniem i ... to żadnego problemu, ale co, kiedy pytaniem pomocniczym do odzyskiwania jednego z naszym, któregoś z kont jest „Jak nazywa się szkoła podstawowa, do której uczęszczałeś?”. Nie trzeba ...
-
Jak wygląda informatyzacja sektora MSP?
... programów, dostępnych bezpłatnie w internecie. Oczywiście nie deprecjonuje to ich skuteczności, jednak firma, która przechowuje w pamięci komputerów wrażliwe dane, jak chociażby dotyczące kont bankowych, czy umów biznesowych - powinna korzystać z bardziej zaawansowanych rozwiązań. Koszt takiego rozwiązania jest o wiele mniejszy niż ewentualne ...
-
W mediach społecznościowych najważniejsza jest strategia
... takie, że w Polsce mamy 13 milionów aktywnych kont w mediach społecznościowych, czyli zanotowaliśmy 8% wzrostu od stycznia 2014 – to dane, które możemy znaleźć w raporcie in 2015 ... planowania, a tak naprawdę jego początek, bo mamy dane, jak użytkownicy reagują na nasze wpisy, więc musimy na te dane sprawnie reagować i wymyślić, co zrobić, żeby ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
... Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje. Inne dane ujawnione w raporcie: W ciągu ostatnich 6 ... dostęp do Internetu, książki z kontaktami lub skonfigurowanych na urządzeniu kont pocztowych, a nawet bankowych. Najbardziej niebezpieczne jest udzielnie zgody na dostęp ...
-
W wakacje szczególnie uważaj na publiczne WiFi
... po Internecie powinieneś korzystać w przeglądarce z trybu prywatnego lub incognito, ponieważ w tym wypadku żadne dane nie są zapisywanie. Po zakończeniu sesji po raz kolejny wyloguj się ze wszystkich kont i wyczyść historię przeglądania. Oprogramowanie: Oprogramowanie zabezpieczające to doskonały sposób na utrudnienie życia cyberprzestępcom ...
-
Cyberzagrożenia 2018 - prognozy Kaspersky Lab
... Nic nie wskazuje na to, że pandemia, jaką jest oprogramowanie szyfrujące dane dla okupu (tzw. ransomware), może wkrótce osłabnąć. Z danych Kaspersky ... 2018 r. klienci preferujący korzystanie z urządzeń mobilnych staną się głównym celem kradzieży i przejmowania kont online przy użyciu zarówno szkodliwego oprogramowania, jak i standardowych chwytów ...
-
6 sposobów na bezpieczne zakupy świąteczne
... Głównym powodem do zmartwień jest strach przed kradzieżą danych karty kredytowej, kont użytkowników bądź innych danych osobowych. Na drugim miejscu plasuje się ... muszą podać m.in. adres ich dostawy oraz adres e-mail, a prawdopodobnie również dane płatności. Sklepy muszą zapewnić bezpieczeństwo tych danych, jednak wskaźnik G DATA IT Security ...
-
Disaster Recovery 2.0
... poważne straty, od kar pieniężnych za zaległe płatności po kradzież pieniędzy z kont. Od tego czasu liczba klientów opuszczających bank wzrosła ośmiokrotnie, na ... na obowiązujące dyrektywy RODO i NIS firma musi wiedzieć, dokąd trafią konkretne dane po ich udostępnieniu. Każdy dostawca usług z prawdziwego zdarzenia skrupulatnie przestrzega przepisów i ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... 2/3 wyższy od zanotowanego przed 12 miesiącami. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, ... oprogramowania, którego celem jest kradzież pieniędzy za pośrednictwem dostępu online do kont bankowych, zostały wykryte na komputerach 305 315 użytkowników (wzrost o 41,5% w ...
-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... sobie sprawę, że ten trend utrzyma się również w przyszłości. To jednak dane z całego świata, w Polsce z taką świadomością jest gorzej. Firmy, które ... kont hakerzy pobierali dużo wyższe kwoty - nawet kilka tysięcy złotych. Fałszywe linki podawane w SMSach mogą prowadzić do instalacji na smartfonie aplikacji czy oprogramowania wykradającego dane ...
-
Ataki hakerskie w I poł. 2019
... możliwością wykradania nie tylko danych płatniczych i uwierzytelniających, ale również środków wprost z kont bankowych swoich ofiar. Co więcej, nowe wersje tego złośliwego oprogramowania ... 2019 Ramnit (28%) – Trojan bankowy który kradnie dane bankowe oraz hasła FTP, ciasteczka czy inne dane prywatne. Trickbot (21%) - Trickbot będący wariantem Dyre, ...
-
Spam i phishing II kw. 2019 r.
... obejmowały przechwytywanie znaków wprowadzanych z klawiatury, kradzież haseł do przeglądarek oraz kont w systemie Windows, jak również nagrywanie filmów za pomocą kamery internetowej ... użytkownik może zdać sobie sprawę z tego, że padł ofiarą cyberataku i ujawnił swoje dane uwierzytelniające lub e-mail dopiero wtedy, gdy będzie już za późno i ...
-
Jak dbamy o bezpieczeństwo danych online?
... Niemniej jednak spory odsetek ankietowanych (42%) deklaruje, że maksymalnie tylko raz, przy rejestracji, edytował w mediach społecznościowych dane dotyczące prywatności. Duża część informacji o użytkownikach, w tym dostęp do kont na profilach w mediach społecznościowych, ale też adres e-mail, kontakty, zdjęcia czy prywatne wiadomości, jest zapisana ...
-
Masz sklep odzieżowy online? Uważaj na Black Friday!
... botnety złożone z komputerów zainfekowanych szkodliwym oprogramowaniem, które przechwytywało dane uwierzytelniające użytkowników w celu uzyskania dostępu do popularnych sklepów online, a następnie (w niektórych przypadkach) danych dotyczących kart bankowych podpiętych do kont użytkowników w określonych sklepach. Firma Kaspersky zidentyfikowała 15 ...
-
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
... . Sprowadza się ona do ataku, podczas którego cyberprzestępcy szyfrują dane swojej ofiary tak, aby ich przywrócenie do stanu poprzedniego nie ... 2018 r.). Złośliwe oprogramowanie, służące do kradzieży pieniędzy za pośrednictwem dostępu online do kont bankowych, próbowało zainfekować niemal 200 tysięcy komputerów użytkowników (35% spadek porównaniu z ...
-
Cyberbezpieczeństwo 2020. Trendy i prognozy
... wiadomości napisane poprawną polszczyzną i z dużą dbałością o szczegóły a nawet wysłanych z zaufanych kont naszych współpracowników. Pytań, na które należy sobie odpowiedzieć zanim ... z chmurą i na pewnym etapie staną przed pytaniem co zrobić, by środowisko i dane w chmurze publicznej były bezpieczne? Chmury publiczne zmieniają się bardzo szybko – i ...
-
Ciemna strona internetu: Darknet oferuje 15 mld kradzionych haseł
... Jak się okazuje, ciemna strona internetu oferuje dostęp zarówno do usług streamingowych, jak i kont bankowych, czy sieci należących do korporacji. W tym ostatnim przypadku można mówić o ... Australii, Wielkiej Brytanii i Niemiec. - Na pierwszy rzut oka wydaje się, że kwoty za dane oferowane przez ciemną stronę internetu są wygórowane. Ale trzeba mieć na ...
-
Skąd bierze się phishing w SMS-ach i jak się przed nim chronić?
... ; autoryzowanie przelewu lub zlecenia stałego na koncie użytkownika; inne wrażliwe dane Internetowi oszuści są mistrzami w wyłapywaniu nowych “trendów“ komunikacji mobilnej. Ostatnio pojawiły ... Jeśli to wiadomość autoryzująca przelew, sprawdź czy zgadzają się numery kont i kwota przelewu. Zwróć uwagę na poprawną pisownię - oszuści często nie używają ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... większą skalę niż jest to możliwe w przypadku naruszenia cyberbezpieczeństwa poszczególnych kont lub kart klientów. Niektóre z takich ataków pozwoliły na jednorazowe kradzieże sięgające ... celów posługują się przede wszystkim takimi narzędziami jak trojany bankowe, kradną dane kart płatniczych czy włamują się do sieci bankowych. Trojany najczęściej ...
-
5 wskazówek jak zadbać o cyberbezpieczeństwo na wakacjach
... kont osobistych (np. bankowość online) lub przeglądania poufnych danych. 2. Strzeż się zerkających „za ramię”. Osoba siedząca obok Ciebie, w Twoim samolocie lub podczas oczekiwania na wejście na pokład, może mieć złośliwe intencje. Ktoś może zaglądać Ci przez ramię, gdy wprowadzasz dane ... zniżką, aby wykradać nasze dane osobowe. Jeśli oferta wygląda ...
-
5 cyberzagrożeń dla mediów społecznościowych i 7 sposobów obrony
... te narzędzia do uzyskiwania dostępu do urządzeń i sieci, aby wykraść z nich dane i przejmować kontrolę nad systemami. Stosują je także do tworzenia botnetów, a ... dane uwierzytelniające lub tożsamość zostały skradzione lub upublicznione. 2. Używanie unikalnych haseł Do każdego konta używaj innego hasła. Uniemożliwi to łatwy dostęp do innych kont ...
-
Phishing uderza w smartfony. Reaguje polski rząd
... i chęć opróżnienia kont bankowych wielu użytkowników. Postęp technologiczny przekształcił rynek mobilny i zmienił sposób, w jaki ludzie korzystają ze smartfonów. Dziś bankowość mobilna jest normą. Ale z wygodą wiąże się podwyższony poziom zagrożenia. Hakerzy śledzą bezgotówkowe i mobilne płatności, co oznacza, że dane bezpieczeństwa – i pieniądze ...
-
6 rad jak chronić tożsamość w mediach społecznościowych
... unikalnymi hasłami i włącz uwierzytelnianie dwuskładnikowe. Zmień hasła dla dowolnego konta z tymi samymi danymi logowania, jeśli jedno z kont zostało zhakowane. Uważaj na udostępniane i publikowane w mediach społecznościowych dane. W Internecie nic nie ginie. Nawet po usunięciu konta, informacje pozostaną w globalnej sieci. Dlatego warto dwa razy ...
-
TikTok. Jak nie dać się cyberprzestępcom?
... lub pieniędzy włącznie. Boty, wszędzie boty TikTok wciąż jest niestety pełen fikcyjnych kont (tzw. botów), czyli programów wykonujących czynności za użytkownika. Obecnie stopień ... nierzadko posługują się fałszywymi kontami znanych i lubianych osób, aby skuteczniej wyłudzić dane od ofiary lub aby przekonać je do konkretnych zachowań. W takich ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... może być oznaką aktywności w tle. Sprawdź, które aplikacje zużywają baterię. Dane: intensywne użycie transmisji danych może być sygnałem, że iPhone został ... wieloskładnikowego. Wzmocni to Twoją ochronę przed ewentualnym niepowołanym dostępem do Twoich kont i usług. Zawsze aktualizuj swój telefon. Upewnij się, że korzystasz z najnowszej aktualizacji ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... (ukrytej części internetu), została wystawiona na sprzedaż baza danych z ponad 500 milionami kont WhatsApp. Za kilka tysięcy dolarów oszuści mogli uzyskać informacje o ogromnej ... sformułowania czy błędy w takich wiadomościach. Wypełniają zgłoszenia czy ankiety, przekazując swoje dane osobowe bądź klikają w podejrzane linki, za którymi kryć się może ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... cyberprzestępczej, napędzającym wymuszenia (np. działania grup ransomware), inżynierię społeczną (np. phishing) i wiele innych. Dane sprzedawane w zakamarkach internetu to już nie tylko informacje statyczne, takie jak numery kont. Cyberprzestępcy coraz częściej budują profile ofiar, będące zestawieniem wielu informacji – twierdzi Europol. Łańcuch ...