-
Trend Micro: zagrożenia internetowe II kw. 2015
... CryptoWall, przy czym 79 procent infekcji tego typu miało miejsce w Stanach Zjednoczonych. „Badacze z Trend Micro analizowali również dane z Polski. Nasz kraj został wymieniony jako jedna z ofiar działania zagrożenia o nazwie TorrentLocker – obok między innymi Australii, Hiszpanii, Niemiec, Francji i Wielkiej Brytanii” – mówi Michał Jarski ...
-
Ferie zimowe 2016: zamachy terrorystyczne zmienią kierunki wyjazdów
... Piątkowy atak na hotel Radisson Blu w stolicy Mali Bamako, którego ostateczny bilans ofiar stanowi 21 osób, dodatkowo potwierdza powagę problemu. Coraz bardziej oczywiste ... , a różnica jest blisko 10 procentowa. Agenci rosną wraz z biznesem Rainbowa Dane podane przez organizatora wskazują po przeliczeniach, że udział własnych kanałów dystrybucji ( ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... instytucje. Atakujący wykorzystali znaną i wyjątkowo skuteczną technikę infekcji komputerów swoich ofiar – rozsyłali wiadomości mailowe łudząco przypominające te przesyłane przez znane firmy ... do obsługi poczty ofiary i za pomocą wiadomości e-mail przesłać wykradzione dane. Stosując podobne techniki jak te wykorzystywane w tzw. operacji Buhtrap (jej ...
-
Co mówiły social media o 72. rocznicy Powstania Warszawskiego
... tegorocznych obchodów powstania. W nowym apelu znalazły się nazwiska niektórych ofiar katastrofy smoleńskiej. Związane z tym różnice zdań było widać także ... #powstanie #powstaniewarszawskie” – dodaje internautka na Twitterze. O badaniu: Badanie oparto o dane z monitoringu internetu i mediów społecznościowych. Monitoring przeprowadzono w okresie 25. ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... . Istotną kwestią jest również ewolucja w zakresie używanych sposobów atakowania ofiar. Największe zagrożenie: ransomware, czyli cyfrowy okup Ransomware zyskuje miano ... zasoby i przestarzała infrastruktura w wielu firmach utrudniają obrońcom walkę z cyberprzestępcami. Dane w raporcie sugerują, że im bardziej krytyczne znaczenie dla działania biznesu ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... to typowy trojan bankowy, który kradnie finansowe dane uwierzytelniające, SMS-y oraz kontakty, wysyła żądania USSD i SMS-y zgodnie z poleceniami serwera kontrolowanego przez cyberprzestępców. 93% użytkowników zaatakowanych przez trojana Gugi znajduje się w Rosji, jednak liczba jego ofiar wzrasta – w pierwszej połowie sierpnia 2016 r. była ona ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... łatwo uzyskali dostęp do dwóch komputerów zamiast jednego i zażądali okupu od dwóch ofiar. Autorzy szkodliwego oprogramowania zaczynają również używać innych technik niż szyfrowanie ... zostanie przejęte, może zagrozić innym sprzętom, takim jak laptopy, zawierającym istotne dane osobowe. Możemy spodziewać się, że liczba takich włamań, jak również ...
-
Tak wygląda cyberwojna
... hakerskim na firmę Equifax, w wyniku którego do internetu w niepowołane ręce wyciekły dane 147 milionów obywateli. Te dwa wydarzenia zestawione razem wskazują, na jak ... wojsk rosyjskich, przestrzegał, że agresja w cyberprzestrzeni może doprowadzić do ofiar ludzkich. W państwach członkowskich NATO powstają regularne oddziały cyberobrony, a najlepsi ...
-
Złośliwe oprogramowanie: wzrost liczby ataków skryptowych
... świecie. Ataki XSS, które umożliwiają cyberprzestępcom wprowadzanie złośliwego skryptu na stronach ofiar, nadal rosną w wyznaczonym tempie. Poprzednie raporty szczegółowo opisują ataki XSS ... a tylko 23,77% nowego malwaru lub typu zero-day mogło ominąć AV. Chociaż dane te są obiecujące, behawioralne rozwiązania do wykrywania są nadal ...
-
Nowa strategia PZU. Wywiad z prezesem Pawłem Surówką
... a to oznacza, że musimy również wziąć się za problem dużej liczby ofiar śmiertelnych wypadków na drodze. W tym celu sprawdziliśmy dziesiątki różnych rozwiązań ... PZU” – możemy ułatwić klientowi uzyskanie pełnej informacji o swoich finansach, również obejmującej dane z banku. Wspomniał pan, że Symptom Checker został stworzony przez polski start-up. ...
-
Świat: wydarzenia tygodnia 11/2018
... powodu błędnej implementacji standardu EMV, która oznacza, że nie wszystkie dane są weryfikowane w procesie zatwierdzania płatności. Z technicznego punktu widzenia ... następnie wykorzystywana do zainstalowania szkodliwego oprogramowania. Jak dotąd większość ofiar to tradycyjne sklepy, takie jak stacje benzynowe, supermarkety oraz typowe sklepy ...
-
Polacy o cyberbezpieczeństwie banków
... jej strony internetowej. Dzięki temu atakujący nie musi docierać do tej grupy ofiar, która go interesuje, tylko czeka, aż ofiary same trafią na zainfekowaną stronę ... . Atak wykryty został przez pracowników banków, dzięki czemu nie zostały one zainfekowane wirusem, a dane klientów banków pozostały bezpieczne. Atak na włoski bank, lipiec 2017 r. Bank ...
-
Cyberprzestępcy kochają Walentynki
... wokół siebie miliony potencjalnych ofiar. Jedną z ulubionych technik cyberprzestępczego półświatka jest inżynieria społeczna. Ta metoda bazuje na pozyskiwaniu od użytkowników poufnych informacji poprzez nakłanianie ich do szeregu czynności. W efekcie użytkownicy szkodzą sobie sami, udostępniając swoje dane lub instalując szkodliwe oprogramowanie ...
-
Gospodarka Rumunii, czyli twarde lądowanie
... PSD). Drugim zaś rozległy pożar w jednym z bukaresztańskich klubów, który pochłonął ponad 60 ofiar. Oba przypadki łączyły kwestie korupcyjne i oba przyczyniły się też do ... pogarszając saldo wymiany handlowej i bilans rachunku bieżącego. Import zaspokaja potrzeby Dane MFW pokazują, że od 2007 r. do 2015 r. wydajność rumuńskiej gospodarki rosła ...
-
Ataki hakerskie w IV 2019
... wykorzystany w kampanii hakerskiej zbiegającej się z dniem podatkowym w USA. Kampania spamowa wysyłała e-maile z załączonymi plikami Excel, które pobierały Trickbota na komputery ofiar. Po pobraniu Trickbot mógł rozprzestrzenić się i wykradać dane bankowe oraz poufne dokumenty podatkowe.
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... % wzrost liczby ataków ze strony złośliwego oprogramowania do bankowości mobilnej w porównaniu do 2018 r. Taki „szkodnik” może kraść dane dotyczące płatności, dane uwierzytelniające i fundusze z kont bankowych ofiar, natomiast nowe wersje malware są dostępne dla każdego, kto chce zapłacić twórcom złośliwego oprogramowania. Ataki phishingowe staną ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... . Na początku roku głośno było o ataku na niemieckie władze. Wyciekły dane i dokumenty setek polityków. Jedną z ofiar tego cyberataku była Angela Merkel. Ransomware coraz częściej mierzy w instytucje publiczne i administrację. Nic dziwnego - przechowują one dane dotyczące setek tysięcy obywateli, a często korzystają z przestarzałych technologii co ...
-
Wyciek danych firm, które zgłosiły się po pomoc w czasie pandemii
... . Oczom wnioskodawców, którzy zalogowali się na tę stronę, mogły ukazać się dane osobowe 7913 innych przedsiębiorców, którzy również ubiegali się o pomoc państwa ... , które następnie mogą zostać wykorzystane w kampanii phishingowej. Adresy e-mail potencjalnych ofiar wraz z informacją, że w związku z trwającą epidemią są w trudnej sytuacji ekonomicznej ...
-
Złośliwe oprogramowanie ransomware: płacisz okup, tracisz 2 razy
... zagrożenie dotknęło 54% firm na całym świecie. W minionym roku odsetek ofiar sięgał z kolei 51%. Widzimy zatem, że proceder trwa w najlepsze. I wprawdzie w ... zanim przestępca dostanie się do systemu IT i będzie miał szansę zaszyfrować dane. Zabezpieczenia nowej generacji wykorzystujące SI oraz uczenie maszynowe pomogą zarówno w szybkim wykrywaniu ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... prowadzone przez badaczy cyberbezpieczeństwa wskazują, że do hostowania stron wyłudzających dane wykorzystywane są usługi przechowywania w chmurze. Jak wygląda taki phishing? ... ataku, jednocześnie zwiększając swoje szanse na usidlenie nawet zorientowanych w cyberbezpieczeństwie ofiar. Taka właśnie była strategia hakerów, w wykrytej przez firmę Check ...
-
DarkSide szykuje cyberataki na firmy. Żąda nawet 2 mln USD okupu
... są w przedsiębiorców. Z doniesień serwisu BleepingComputer, który zasięgnął języka wśród pierwszych ofiar, żądany okup wynosi od 200 tys. do 2 mln USD. ... uzyskają dostęp do konta administratora i kontrolera domeny Windowsa. Napastnicy zbierają niezaszyfrowane dane z serwerów ofiary i przesyłają je na własne urządzenia, a następnie umieszczają ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... . bezpieczeństwa ESET. Trend #2: Ransomware ze zmianą scenariusza – zapłać lub Twoje dane zostaną ujawnione Inicjatorzy ataków ransomware szukają coraz mocniejszych argumentów, aby zmusić swoje ofiary do płacenia i żądać coraz wyższych okupów. Dla ofiar takich ataków gra toczy się więc o coraz większą stawkę. Eksfiltracja ...
-
Microsoft, DHL i LinkedIn. Pod te marki podszywają się hakerzy
... przez hakerów do kradzieży różnego rodzaju danych, np. osobowych. Najnowsze dane z IV kwartału 2020 roku pokazują, że liderem wśród marek najczęściej ... 2020 r. przestępcy zintensyfikowali próby kradzieży danych osobowych, podszywając się pod wiodące marki. Nasze dane jasno pokazują, jak zmieniają się taktyki phishingu, aby zwiększyć swoje szanse ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... RAT (remote acces trojan) lub czy cryptomining nadal rośnie w siłę. Zebrane dane mogą być źródłem wiedzy o tym, gdzie należy zainwestować większe zasoby, czy np. ... typu dropper, czyli tych służących do instalowania złośliwego kodu na komputerach ofiar. Większość aktywności opartych na trojanach można przypisać Emotetowi, ponieważ organizacje opieki ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Więcej cyberataków związanych ze szczepionkami na COVID-19
... musiał wypełnić formularz, podając swoje dane osobowe, w tym szczegóły dot. karty bankowej. W efekcie przekazywał cyberprzestępcom swoje dane finansowe oraz osobowe. Innym ... 2020 r. Cyberprzestępcy nadal aktywnie wykorzystują pandemię w celu zwabienia potencjalnych ofiar. Jako przynętę wykorzystują realizowane obecnie programy szczepień. Należy ...
-
Malware LemonDuck powraca
... razem nie służy tylko do wydobywania kryptowalut, ale potrafi kraść dane uwierzytelniające i usuwać kontrole bezpieczeństwa. O powrocie tego złośliwego programu poinformował Microsoft, ... Hakerzy w swoich kampaniach z 2020 roku starali się dostarczyć je na komputery ofiar za pomocą przynęt związanych z COVID-19; natomiast w br. wykorzystywali nowo ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. Wiadomości e-mail, które otrzymują nieświadomi klienci Amazona, mogą przybierać różne ... pobrane złośliwe oprogramowanie. Po jego zainstalowaniu malware będzie próbować przechwycić dane uwierzytelniające do dowolnych usług, z których korzysta użytkownik. Aby obronić ...
-
Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware
... zagrożeniem, wykrytym w 4,1% sieci korporacyjnych, był Trickbot - botnet i trojan bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Oprogramowanie potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej wykorzystywany przez ...
-
6 działań, które złagodzą skutki kradzieży danych
... danych. Jednak najczęściej sięgają po metody socjotechniczne, które polegają nakłonieniu potencjalnych ofiar do ujawnienia haseł, numerów kont bankowych czy udzielenia dostępu do ... adresu e-mail i hasła lub innych kont mających takie same dane logowania. W calu zachowania kontroli nad kontami i danymi osobowymi, należy natychmiast zresetować hasło i ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... infrastrukturę do rozesłania fałszywych wiadomości do przedsiębiorstw, żeby wykraść ich dane. Zazwyczaj jest to e-mail, ale mogą też korzystać z sms-ów (tzw. smishing) czy połączeń ... nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... do gier mobilnych, które często sprzedawane są później w sieci darknet lub wykorzystywane do kradzieży wirtualnych przedmiotów należących do ofiar. Pierwszy trojan mobilny tego typu kradł dane uwierzytelniające z mobilnej wersji gry Battlegrounds PlayerUnknown (PUBG). Odnotowujemy wprawdzie spadek ogólnej liczby ataków mobilnych, jednak te ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... finansami. Partnerzy zaś wyznaczają cele ataków i przyjmują okupy od swoich ofiar, o ile proces ten nie jest w pełni zautomatyzowany. Ransomware, a zwłaszcza usługowy model dystrybucji takiego oprogramowania, stanowi ogromne zagrożenie, co potwierdzają dane zgromadzone przez analityków FortiGuard Labs firmy Fortinet. Szczególnie silną bronią na ...
-
Jak zachować bezpieczeństwo na LinkedIn?
... takie powiadomienia i stosują je w swoich wiadomościach phishingowych wysyłanych do potencjalnych ofiar. Celem fałszywych powiadomień jest m.in. kradzież danych lub zainstalowanie ... dostać pracę musi albo wpłacić zaliczkę za wstępne przeszkolenie lub podać dane osobowe za pośrednictwem, na przykład, formularza Google. W przypadku tego rodzaju ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane karty kredytowej, w celu przeprowadzenia dalszego ... również za pomocą złośliwego oprogramowania wykradającego tego typu dane – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak wyglądają oszustwa ...
-
Black Friday i Cyber Monday: uwaga na spoofing
... urzędy. Oszuści mogą próbować dzwonić do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe ... się handlem detalicznym zostało w 2021 r. zaatakowanych złośliwym oprogramowaniem ransomware. Cyberprzestępcy szyfrowali dane należące do sklepów, oczekując w zamian okupu. W aż 9 na 10 ...