-
Spam w II kw. 2013 r.
... spamu wysyłanego z serwisów hostingowych. Wśród zagrożeń rozprzestrzenianych za pośrednictwem poczty elektronicznej najbardziej rozpowszechnione rodziny to te, które kradną dane w celu uzyskania dostępu do kont użytkowników (nazw użytkownika i haseł), szczególnie do serwisów bankowości online. Znacznie wzrosła również liczba e-maili ze szkodliwymi ...
-
Spam 2013
... haseł do kont użytkowników. 10 miejsce zajmuje Trojan.Win32.Bublik.aknd, który zbiera z zainfekowanych komputerów hasła FTP, dane autoryzacyjne do serwisów ... punktu procentowego. Te znaczące zmiany pokazują, że phisherzy zarabiają głównie na sprzedaży skradzionych kont. Konta te są następnie wykorzystywane do dystrybucji spamu lub szkodliwego ...
-
30 najgorszych haseł dostępu
... się z imion właścicieli kont pocztowych, wspomnianych wyżej prostych kombinacji cyfrowych oraz popularnych spieszczeń typu „kochanie”, „misiek”. W jaki sposób chronić dane logowania? ... wygenerowane z listy lub z aplikacji mobilnej (tokena). Ponadto, część z nich chroni dane logowania za pomocą tzw. obrazka bezpieczeństwa, który jest wybierany ...
-
Pornografia pod ostrzałem
... dane uwierzytelniające, gdy próbuje zalogować się do swojego konta premium. Takie podejście jest coraz popularniejsze wśród cyberprzestępców i zwykle prowadzi do tego, że informacje osobowe ofiar zostają ujawnione i wykorzystane przez przestępców. Ponadto ofiary mogą niekiedy stracić dostęp do kont ... że dane uwierzytelniające dostęp do kont premium ...
-
Kaspersky Password Manager w nowej wersji
... kont na dużą skalę stały się rzeczywistością. Od incydentu z 2013 r., który dotknął firmę Yahoo, po niedawne upublicznienie bazy Collection #1, która zawierała ponad miliard unikatowych kombinacji adres e-mail plus hasło. Wszystkie te dane ...
-
Zadbaj o anonimowość w sieci
... celem robaka były newralgiczne dane, takie jak numery kart kredytowych. Jego działanie opierało się na infekowaniu kolejnych kont użytkowników, bazując na... zaufaniu ... tym momencie wszystkie dane były przesyłane do cyberprzestępcy, który wchodził w posiadanie kolejnego konta. Poniższy diagram pokazuje kolejne etapy zdobywania kont. Omawiane ...
-
Dobre hasło – jak stworzyć?
... korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy ... znajduje się w Sieci, tym łatwiej o kradzież tożsamości. Dochodzi do niej, gdy cyberprzestępca ukradnie dane osobowe, co pozwala mu realizować szereg szkodliwych działań w imieniu oryginalnego właściciela danego konta ...
-
Cyberprzestępczość niedoceniana
... z takiego założenia, nie stosują żadnej ochrony, a ich dane każdego dnia narażone są na cyberataki. Dane statystyczne pokazują, że nawet osoby, które nie ... takie straty nie muszą być spowodowane bezpośrednią kradzieżą pieniędzy z ich kont bankowych. Infekcje szkodliwym oprogramowaniem mogą również prowadzić do nieprzewidzianych wydatków, łącznie z ...
-
Masz mobilne konto bankowe? Lepiej uważaj
... pieniędzy z ich kont mobilnych. Funkcja programu Android.BankBot.34.origin, polegająca na wyświetlaniu na urządzeniu mobilnym wiadomości i okien dialogowych w dowolnej formie i z dowolną zawartością otwiera prawie nieograniczone możliwości przeprowadzenia najbardziej różnorodnych ataków. Przestępcy mogą wykradać dane uwierzytelniające użytkowników ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... bezpieczne hasła (generowanie haseł jest obecnie dostępne tylko dla systemu Windows) do osobistych kont oraz aplikacji użytkownika i przechowuje je w zaszyfrowanej formie w celu zapewnienia ochrony przed nieautoryzowanym dostępem. Dane te są zsynchronizowane na wszystkich urządzeniach użytkownika, działających pod kontrolą systemu Windows, OS ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... do naszych kont. – mówi Tomasz Niewdana, inżynier systemowy w firmie Fortinet dostarczającej rozwiązania bezpieczeństwa IT. Pomimo wydłużonego czasu logowania warto przemyśleć dodatkowe metody zabezpieczania się przed niechcianymi atakami. Dwuetapowa weryfikacja zajmie tylko kilka sekund, a możemy dzięki temu ochronić nasze dane i zasoby pieniężne ...
-
Boty, czyli kłopoty biznesu
... pamiętać o oszustwach manualnych – kierowanych przez ludzi Celem ominięcia zabezpieczeń przed botami zdeterminowani przestępcy wprowadzają w przeglądarkach dane uwierzytelniające także ręcznie. Może to prowadzić do przejęcia kont (ATO) i oszustw. Zabezpieczenia powinny też uwzględniać ocenę, czy mamy do czynienia z klientem czy przestępcą, aby ...
-
Disney+ na celowniku cyberprzestępców
... kont zgłaszały także osoby korzystające z Disney+ w Niemczech, o czym pisał ZDNet. Dane kont ...
-
Prywatność w mediach społecznościowych: ważna, ale tylko w teorii
... o wrażliwe dane w sieci? W badaniu firmy Sophos sprawdzono również, na co zwracają uwagę użytkownicy mediów społecznościowych przy zakładaniu nowych kont. Zarówno polscy ... , ale nie czytamy regulaminów Deklaracje dotyczące ostrożności przy zakładaniu kont w serwisach społecznościowych i zapoznawania się z ich zasadami zderzono z fragmentem regulaminu ...
-
Jak stworzyć silne hasło?
... dla różnych serwisów, w przeciwnym razie można stracić nie tylko ważne dane, ale również swoją tożsamość online – chociażby na portalu społecznościowym. Badanie przeprowadzone dla ... są dozwolone). Nie stosuj recyklingu haseł, czyli tworzenia haseł do nowych kont na bazie wcześniejszego, np. „hasło1”, „hasło2”, „hasło3” itd. W miarę możliwości, nie ...
-
Zagrożenia internetowe 2013 wg Fortinet
... Labs wskazał dwa programy, które mogą posłużyć kradzieży pieniędzy z naszych kont bankowych: 1. Simda.B: Ten zaawansowany malware pojawia się jako aktualizacja ... dostęp do jego własnych danych. Zazwyczaj infekcja blokuje przeładowywanie systemu lub szyfruje dane na komputerze ofiary, a następnie domaga się opłaty za dostarczenie klucza deszyfrującego ...
-
Złośliwe oprogramowanie STI atakuje social media
... użytkownika mediów społecznościowych. Udostępniamy w nich dziś nie tylko swoje dane osobowe, lecz także linki - i to właśnie one są pożywką dla hakerów. ... dane uwierzytelniania. Kradzież haseł regularnie trafia na pierwsze strony gazet. Ostatnim głośnym przypadkiem był atak botnetu Pony, w wyniku którego skradziono dwa miliony haseł dostępu do kont ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... przed szkodliwym oprogramowaniem próbującym ukraść pieniądze z ich kont bankowych. Oszuści stosują różne metody, aby zdobyć cudze dane finansowe. Jedna z nich polega na wykorzystaniu ... sprawdza, czy strona internetowa jest autentyczna, zanim poda na niej swoje poufne dane, a 34% łączy się z publicznymi sieciami Wi-Fi, chociaż nie posiada żadnego ...
-
Reklama kontekstowa 2014
... że te ostatnie obejmują 36,5% wydatków na całą reklamę online. Te dane pozwalają szacować, że rynek reklamy kontekstowej stanowił w ubiegłym roku 9,5% całego tortu ... w targetowaniu dane zewnętrzne dotyczące zainteresowań, intencji zakupowych, demografii i profilu zawodowego użytkowników - w 2014 roku w oparciu o te dane było realizowanych ...
-
Świat: wydarzenia tygodnia 33/2018
... cyberbezpieczeństwa. Przewiduje się, że atakujący zdobędą dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... rozprzestrzeniają się za pośrednictwem Google Play i zostały stworzone, aby wykradać dane logowania od klientów banków brazylijskich. W tym celu hakerzy wyświetlają fałszywą stronę internetową, gdzie ofiary były proszone, aby wprowadzić swoje loginy kont bankowych i hasła. W listopadzie odnotowano także liczne naruszenia bezpieczeństwa, które miały ...
-
Keylogger - największy postrach internautów?
... ma świadomość istnienia takich zagrożeń, jak np. włamania hakerskie do kont, phishing i szkodliwe oprogramowanie, które przechwytuje hasła. To dobitny dowód na to, ... badaniu jest fakt, że 28% użytkowników nie posiada żadnej wiedzy o szkodliwych programach szyfrujących dane lub blokujących dostęp do komputera i żądających okupu – tzw. ransomware. Co ...
-
Wirusy, wyłudzenia i inni. Jak dbać o bezpieczeństwo w internecie?
... , nikomu nie powinniśmy ich podawać, podobnie jak loginów do naszych kont, a same hasła należy zmieniać cyklicznie – mówi Joanna Charlińska, ekspert Biura Informacji ... i pożyczkowego. - Alerty przychodzą dokładnie w momencie, kiedy ktoś próbuje wykorzystać nasze dane w celu zaciągnięcia zobowiązania, np. pożyczki, umowy na abonament telefoniczny czy ...
-
10 cyberataków na branżę lotniczą
... podróży i tożsamości pasażerów – adresy, numery paszportów, daty urodzenia itp. – zostały ujawnione, ale żadne dane bankowe nie zostały naruszone. Po wykryciu usterki Air Canada jako środek bezpieczeństwa, przeprowadziła reset 1,7 miliona kont użytkowników aplikacji. #5 – 2018: British Airways i ogromny wyciek danych We wrześniu 2018 r. British ...
-
5 wskazówek jak zachować prywatność w sieci
... także krytyczne dane, takie jak dane logowania (nazwy użytkownika i hasła), informacje bankowe i dane karty ... dane biometryczne, fizyczny klucz bezpieczeństwa lub aplikacje uwierzytelniające. 5. Użyj menedżera haseł Chyba nikt nie lubi zapamiętywać kilku czy kilkunastu haseł. Dlatego ludzie bardzo często używają tego samego hasła do kilku kont ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... , aby skłonić użytkowników do ujawnienia informacji osobistych, takich jak dane logowania i dane kart kredytowych. Spam kosztuje przedsiębiorstwa około 20 miliardów dolarów ... przeprowadzaniu skutecznych ataków, w tym zbieraniu dodatkowych danych uwierzytelniających do logowania do innych kont. Podszywanie się pod znaną markę Podszywanie się pod ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... logowania do kont ofiar. Uwagę doxera przyciągnąć może też karta kredytowa. Jeżeli atakujący uzyska dostęp do jej szczegółów, może zaszkodzić zdolności kredytowej ofiary. Dane ... możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu odbiorców. Skąd doxerzy czerpią informacje? Doxerzy mają do dyspozycji ...
-
Ryzykowne wykorzystanie danych osobowych
... podczas testowania i prac nad rozwojem nowych aplikacji. Praktyki takie stosowane są w przeważającej większości europejskich firm. Firmy najczęściej wykorzystują rzeczywiste dane pracowników i dostawców, numery kont bankowych klientów czy numery kart kredytowych. Z badania "Test Data Insecurity: The Unseen Crisis" wynika, że 64% europejskich firm ...
-
Zwiększone bezpieczeństwo Gmail
... hiperłącze. Po aktywacji linku pojawi się okienko przedstawiające dane o ostatnich adresach IP, typach dostępu (przeglądarka, telefon komórkowy, POP3, itp.) oraz daty i czas. Oprócz monitoringu Google wprowadza również opcję „zdalnego wylogowania”, mającą zapewnić użytkownikom kont Gmail więcej bezpieczeństwa. Teraz, przyciskając tylko jeden ...
-
E-handel okiem NIK
... podatków; posługiwaniu się kontami internetowymi innych osób i użyczaniu kont internetowych osobom prowadzącym sprzedaż przez Internet. Średnie uszczuplenia podatkowe w kontrolach ... 14% efektów kontroli zleconej, w 2008 r. – ok. 42%, a w I połowie 2009 – ok. 50%). Dane te jednocześnie pokazują, jak istotne znaczenie dla efektywności kontroli ma ...
-
ZeuS atakuje konta bankowe Polaków
... dotarł znany już za granicą ZeuS - złośliwy program, który wykrada dane dostępowe do kont bankowości elektronicznej. F-Secure radzi, jak ochronić się przed atakami na internetowe ... identyczną stronę spreparowaną przez przestępców. Ci za jej pomocą wyłudzają nie tylko dane dostępowe, ale także numer i typ telefonu komórkowego, na który przesyłane są ...
-
Kaspersky Lab: szkodliwe programy V 2011
... . Innymi słowy, musiał wprowadzić dane, które skradziono na skutek włamania. Cyberprzestępcy, którzy mieli dostęp do takich danych, mogli wykorzystać je zamiast prawowitych właścicieli kont. Firma Sony przyznała, że zdaje sobie sprawę z potencjalnych problemów, jednak w procesie odzyskiwania kont użytkowników nie odnotowano nowych incydentów ...
-
Rynek pracy w Polsce I kw. 2012
... Kwartalnym raporcie o rynku pracy opracowanym przez NBP. I. PRACUJĄCY I POPYT NA PRACĘ Pracujący Dane BAEL za 1q2012 wskazują na pewne złagodzenie negatywnych tendencji obserwowanych ... podstawie BAEL oraz 1,8%, jeśli miarą zatrudnienia są pracujący w GN. Dostępne dane pozwalają również na oszacowanie dynamiki ULC obliczonej na podstawie informacji o ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... brali udział w atakach z wykorzystaniem szkodliwego oprogramowania CoinVault szyfrującego dane i żądającego zapłacenia okupu za ich przywrócenie. „Wydarzenia z III kwartału ... użyciu trojanów finansowych. Biorąc pod uwagę ponad 5,6 miliona prób kradzieży z kont bankowych online oraz fakt, że cyberprzestępcy nieustannie opracowują wyrafinowane ataki ...
-
10 ulubionych narzędzi cyberprzestępcy
... i rozwiązań przeciwko złośliwemu oprogramowaniu jest konieczne. Jednak urządzenia te chronią wrażliwe dane firmy tylko wtedy, gdy atakujący znajdują się poza siecią. Natomiast, ... , ponieważ użytkownicy często używają prostych haseł, czasami tych samych zarówno do kont firmowych, jak i prywatnych. Jeśli haker może pozyskać hasło użytkownika z mniej ...