-
Svpeng. Trojan bankowy, który napadł 318 tys. użytkowników Androida
... Android, wykorzystując do tego Google AdSense, jedną z najbardziej popularnych w Internecie sieci reklamowych. Przestępcy kradli informacje odnośnie kont bankowych oraz dane osobiste ofiar, w tym historię połączeń oraz ich kontakty. Proceder był możliwy za sprawą błędu w przeglądarce Chrome dla Androida. Luka została już usunięta ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... nie straciły ransomware i cryptojacking. Znaczący wzrost liczby eksploitów i ruchu szyfrowanego Dane zebrane przez Fortinet wskazują, że u schyłku minionego roku jedną firmę ... dowodzi, że cyberprzestępcy nieustannie pracują nad nowymi sposobami dotarcia do swoich ofiar. Statystyki wskazują również na wzrostową tendencję, jeżeli chodzi o udział ruchu ...
-
5 technik stosowanych przez cyberprzestępców
... celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć ... również do cryptojackingu. Jak się chronić? Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
... nowych sposobów umożliwiających zaawansowanym cyberprzestępcom uzyskanie dostępu do urządzeń ofiar. Postępujący wzrost liczby i siły sieci zainfekowanych urządzeń (botnetów). ... się w niewłaściwe ręce. Phishing ukierunkowany (spear-phishing) zyska na znaczeniu. Dane zdobyte w wyniku ataków na gigantów mediów społecznościowych takich jak Facebook, ...
-
Kaspersky ostrzega: rośnie phising w przeglądarce
... przeglądarkach przybiera ostatnio na sile. Od stycznia do września br. liczba ofiar, które zostały dotknięte tego rodzaju zagrożeniem wzrosła z 1,7 do przeszło 5,5 mln. ... zezwalać na powiadomienia, jedynie wtedy gdy ma się całkowitą pewność, że dane informacje są przydatne i pochodzą z zaufanych źródeł – powiedział Artemi Owczinnikow, badacz ...
-
MacOS atakowany przez nowy malware
... 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych. Wskazówki dotyczące wykrywania i usuwania Ponieważ malware ma charakter ukryty, „nietechniczne oko” najprawdopodobniej będzie mieć trudności z rozpoznaniem, czy dane urządzenie zostało zainfekowane. W przypadku podejrzeń warto skontaktować się z osobą ...
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
... jest to FluBot, który pozwala cyberprzestępcom na wyczyszczenie kont bankowych ofiar. Analitycy Bitdefendera zwracają uwagą na rozprzestrzenianie się potencjalnie niechcianych programów ... przeglądarce lub domyślnej wyszukiwarki. Potencjalnie niechciane aplikacje zbierają wrażliwe dane, nadużywają uprawnień w celu generowania przychodów z reklam lub ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie, SMS, Android, FluBot, malware -
Kopia zapasowa na celowniku ransomware
... przestępcom udało się uszkodzić znaczącą większość lub wszystkie repozytoria kopii zapasowej, a 38% ofiar przyznało, że część ich repozytoriów została bezpowrotnie utracona. Przeszło jedna ... , a mimo to udało im się odzyskać dane w inny sposób. Do tego powinno dążyć pozostałe 81% ofiar ransomware. Trzeba podkreślić, że płacenie cyberprzestępcom ...
-
Jak działa numer alarmowy 112?
... jest w stanie zmniejszyć liczbę ofiar śmiertelnych na drodze o 4 proc., a poważnych obrażeń o 6 proc. Dzięki niemu możliwe będzie zmniejszenie liczby ofiar śmiertelnych w krajach UE o ... 999) trafiają do operatorów numerów alarmowych, którzy z kolei przekazują zebrane dane do odpowiednich dyspozytorów, angażujących właściwe zasoby ratownicze. 112 to ...
-
Bankowość internetowa może być bezpieczna?
... skalę może przynieść im upragnione zyski. W jaki sposób cyberprzestępcy kradną dane użytkowników Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą ... legalnych systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane przez ...
-
Złośliwe programy: bootkit na celowniku
... podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i ... , Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe. Centrum kontroli wykorzystuje ...
-
Szkodliwe programy mobilne 2010
... Lab nadał temu zagrożeniu nazwę Trojan-Spy.SymbOS.Zbot.a. Atak wyglądał następująco: Zbot kradł dane dostępu do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik ... że większość właścicieli tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar ...
-
Zagrożenia internetowe I kw. 2012
... tworem, który wyróżnia się spośród innych szkodliwych programów. Z powodu niewielkiej liczby ofiar na całym świecie (mniej niż 50) Duqu pozostaje najbardziej ... bazy danych: jeżeli nie istnieje sygnatura ani dane heurystyczne umożliwiające wykrycie konkretnego szkodliwego oprogramowania, dane o tym zagrożeniu mogą być zawarte w znajdujących ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... sposób użytkownicy trafiają na fałszywe strony internetowe? Cyberprzestępcy wymyślili wiele sposobów wabienia swoich ofiar na strony phishingowe. Zwykle wysyłają odsyłacze do stron phishingowych ... , zaloguj się”. Jeżeli użytkownicy nie nabiorą podejrzeń i podadzą swoje dane uwierzytelniające, zostaną one natychmiast wysłane cyberprzestępcom. Na całym ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... . Skontaktuj się z odpowiednimi instytucjami i osobami Jeśli podałeś dane konta/karty kredytowej lub dane logowania do strony internetowej umożliwiającej dostęp do Twoich kart, ... Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś ...
-
Boże Narodzenie coraz bliżej. Na co uważać podczas zakupów online?
... lub wydobyć poufne informacje. Najczęściej są to dane do bankowości elektronicznej, dane z karty płatniczej, dane wrażliwe, takie jak PESEL. Często ... rodzaj naruszenia. Dzięki solidarnej mobilizacji użytkowników OLX zmniejsza się liczba ofiar cyberprzestępców. Niestety internetowi złodzieje są nieodłącznym elementem zakupów online, a żeby ...
-
Przestępczość internetowa
... korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ofiar, kierując je za pomocą odpowiednio spreparowanej treści maila na witrynę WWW, udającą rzeczywisty bank internetowy czy serwis aukcyjny, a w rzeczywistości przechwytującą wpisywane tam przez ofiary ataku dane (login i hasło). Najczęściej przestępcy atakujący w ten sposób ...
-
ESET: zagrożenia internetowe V 2014
... Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej ... się kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski z firmy ...
-
WannaCry ma godnego następcę
... ofiar i żądanie od każdej z nich setek czy tysięcy dolarów. SamSamerzy zadziałali z mniejszych rozmachem, obierając sobie za cel tylko jedną firmę. Jak informuje Sophos, hakerzy najczęściej pozostają anonimowi do czasu włamania się do sieci do odkrycia listy komputerów, których dane ... inne złośliwe oprogramowanie niszczące dane to tylko kilka z wielu ...
-
5 zasad bezpieczeństwa dla danych firm
... dane firmy, był znikomy i wynosił maksymalnie 5% rocznie. Obecnie, jak wskazuje badanie Veeam Ransomware Trends 2024, aż 96% ataków ransomware mierzy w repozytoria kopii zapasowych. Większość ofiar udanych ataków (76%) traci backup. To musi się zmienić. Rozmowa o Zero Trust nie może odbywać się bez backupu Dane są coraz ...
-
Ewolucja złośliwego oprogramowania 2005
... każda dodatkowa minuta może oznaczać tysiące, a nawet setki tysięcy potencjalnych, nowych ofiar. Dlatego tak ważna jest szybkość reakcji firm antywirusowych. Czynnik ... Bardzo ważne jest systematyczne tworzenie kopii zapasowych. W ten sposób będzie można odzyskać dane, które zostały utracone w wyniku awarii systemu operacyjnego lub uszkodzone na ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... sieci maszyn zombie itd.), uciekają się do bezpośredniego szantażu, żądając od swoich ofiar okupu. Obecnie metoda ta realizowana jest na dwa sposoby: poprzez ... były ataki przeprowadzone przy użyciu trojanów GpCode i Krotten. Pierwszy z nich szyfruje dane użytkownika; drugi modyfikuje rejestr systemowy komputera ofiary, co powoduje, że ...
-
Bezpieczeństwo dzieci w Internecie
... z konkursem, ale tak naprawdę pochodzi od przestępców, którzy próbują wyłudzić dane osobowe lub informacje finansowe. Robaki, wirusy, konie trojańskie: Tak ... komunikatora, aby porozmawiać. Warto mieć świadomość, że w ten sposób często szukają swoich ofiar pedofile. Dlatego wytłumacz dzieciom, żeby nigdy nie ujawniały swojego pseudonimu z komunikatora ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... okien zatytułowanych "Legend of Mir 2", a następnie wysyłał wszystkie wprowadzone do okien dane na adres e-mail szkodliwego użytkownika. Szkodnik ten został stworzony w ... lub współdzielone foldery Microsoft Networks), znacznie zwiększa to liczbę potencjalnych ofiar. Jeden z przykładów szkodliwych programów tej klasy klasyfikowany jest przez firmę ...
-
Gry online: rośnie zagrożenie atakami
... z sieciowych serwisów i usług bankowych osiągnęła już maksimum. Obecnie przestępcy szukają ofiar wśród użytkowników gier sieciowych i światów wirtualnych. W takich grach jak ... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym, ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... z Internetu. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń ... zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by". W sumie, trendy nie zmieniły się. Ataki stają się coraz ...
-
Ewolucja złośliwego oprogramowania 2009
... zainfekował miliony maszyn na całym świecie. Szkodnik ten przenikał maszyny swoich ofiar na kilka sposobów: łamiąc hasła sieciowe za pomocą ataku brute-force, za ... , po zainfekowaniu komputerów przy użyciu plików wykonywalnych Windowsa, zostają skradzione dane dostępu do konta FTP. Konta te są następnie wykorzystywane do infekowania wszystkich ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... ponad 70 000 komputerów. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń ... miejsce w naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin Trojan-Downloader.Win32. ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... wykorzystywali niemal każde nagłośnione wydarzenie, aby zwabić jak najwięcej potencjalnych ofiar na zainfekowane strony internetowe, nie pozostawiając żadnych wątpliwości co do ... adware nie jest na pierwszy rzut oka oczywiste - gromadzą one dane o preferencjach użytkownika i wyświetlają reklamy - niekiedy jednak stosują w samoobronie taktyki hakerskie ...
-
Szkodliwe programy 2010 i prognozy na 2011
... o wiele trudniejsze do wykrycia, ponieważ nie uderzą w przeciętnego użytkownika. Większość ofiar prawdopodobnie nigdy nie dowie się o ataku. Głównym celem takich ataków nie ... co popadnie. Programy te będą gromadziły wszystkie informacje o użytkowniku: czyli dane dotyczące jego lokalizacji, pracy, przyjaciół, przychodów, rodziny, koloru oczu i włosów ...
-
Oszustwa internetowe: jak ich uniknąć?
... są konta w dwóch różnych systemach). Oszuści próbują poruszyć serca potencjalnych ofiar zakończeniem wiadomości: "P.S. Dzieci, które nie mają rodziców, bardzo potrzebują naszej ... przez cyberprzestępców. Nie podawaj swoich osobistych danych na otwartych zasobach: dane, które pozostawiasz w Internecie, są gromadzone przez roboty, które wysyłają je ...
-
Spam w I kw. 2013 r.
... Im więcej e-maili potrafią rozprzestrzenić oszuści w tak krótkim okresie, tym więcej potencjalnych ofiar zakupi udziały. Źródła spamu według państwa W pierwszym kwartale 2013 roku ... z rodziny Androm. Bublik przechwytuje hasła użytkowników do FTP, dane uwierzytelniające dostęp do serwisu e-mail oraz certyfikaty z zainfekowanych komputerów. Potrafi ...
-
Atak phishingowy na użytkowników iPKO
... iPKO, dzięki czemu przestępcy uzyskują dostęp danych użytkownika. Wprowadzone tam dane logowania trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla poufności wielu użytkowników. Wiadomość dociera do potencjalnych ofiar ataku ze sfałszowanego adresu „serwis.internetowy@ipk.pl ...
-
Szkodliwe programy mobilne 2013
... nowe techniki, które pozwolą im zwiększyć liczbę i zasięg geograficzny potencjalnych ofiar. Obecnie celem większości ataków przy użyciu trojanów bankowych są użytkownicy z ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... , na przykład z portalu Ashley Madison, które doprowadziły do całej serii ataków wtórnych. W rezultacie skradzione dane wrażliwe zostały umieszczone w domenie publicznej, co odbiło się negatywnie na reputacji ofiar i wykraczało poza zwyczajne szkody związane z zakłóceniem operacji biznesowych. Wykorzystujący te informacje do wymuszeń i szantaży ...