-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... czyli dostarczanie przez włamanie. Uzyskują oni dostęp do systemów ofiar głównie wtedy, gdy niczego niepodejrzewający użytkownik przegląda internet ... luki w środowisku ofiary, budują złośliwą infrastrukturę oraz dokonują szkód lub wykorzystują pozyskane dane. Dokument przedstawia zagadnienie z perspektywy globalnej i regionalnej, jak też prezentuje ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... pobierać i uruchamiać pliki zgodnie z poleceniami z C&C. Użytkowników systemu Android zszokować mogą dane dotyczące SpinOk, który po raz pierwszy znalazł się na szczycie rodzin mobilnego ... szeroko stosowane w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya Horowitz, wiceprezes ...
-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... lub fałszywe wiadomości w mediach społecznościowych i platformach gier, aby zmylić czujność ofiar. Kampanie mobilnego phishingu stają się coraz trudniejsze do wykrycia i możemy ... luki i stają się celem ataków cyberprzestępców, chcących pozyskać nasze poufne dane osobiste lub finansowe. Instytucje edukacyjne w Polsce nie prowadzą na szeroką skalę ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych ... środków. Nie tylko giełdy mogą stać się celem ataków. Dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane7 do kradzieży ...
-
Cyfrowa tożsamość na celowniku hakerów
... ransomware czy szyfrowania. Natomiast w modelu podwójnego wymuszenia wdrażali ransomware, szyfrowali dane i wykradali je, by wymusić okup. Pod koniec sierpnia CISA ... powierzchnię ataku, którą oferuje, oraz potencjalny dostęp do sieci ofiar. Ta wiedza ponownie uwydatnia konieczność regularnego aktualizowania systemów, zwłaszcza w przypadku urządzeń ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... ktoś jeszcze włączył się do rozmowy i właśnie kradnie ich dane. Ataków Man-in-the-Middle najczęściej doświadczają banki i ich aplikacje, firmy z sektora ... internetowych lub przeglądarek w celu przekierowania legalnego ruchu i kradzieży informacji od ofiar. Niezależnie od konkretnych technik, atak zawsze przebiega w następujący sposób: osoba ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... 2025 rok ostrzega przed potencjałem złośliwych „cyfrowych bliźniaków”. Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu ... na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC), identyfikacji ofiar oszustw kryptograficznych „pig-butchering”, wabienia i nawiązywania relacji z ofiarami ...
-
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
... jest zdobycie dostępu do systemów na długi czas, żeby wykradać dane, śledzić działania firm czy instytucji albo przejmować pieniądze. Lazarus robi ... w ramach kampanii Operation DreamJob, w której fałszywe oferty pracy służyły do infekowania systemów ofiar. Deweloperzy kryptowalut, tworząc fałszywe platformy tradingowe i trojanizowane aplikacje do ...
-
Trojan zamiast e-kartki
W32/Klexe jest niebezpiecznym robakiem internetowym, który instaluje na komputerze ofiary konia trojańskiego. W efekcie poufne dane użytkownika trafiają pod adres e-mail: cardivct@rediffmail.com. Wiadomość przenosząca infekcję Klexe zawiera link - jak podane jest w treści - do pobrania ...
-
Kto zostaje hakerem?
... , jest wiele przyczyn tego stanu, ale największe znaczenie mają chęć zysku i skłonność do eksperymentowania. Wiele ofiar hakerów przez pewien czas nie zdaje sobie sprawy, że ich dane osobowe zostały wykradzione, co zwiększa rozmiary szkód i wydłuża czas ich naprawienia po wykryciu kradzieży. Niektórzy ...
-
Metody rekrutacji do cybergangów
... skuteczne i trudne do wykrycia. Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego ... społeczności i wykorzystują kopie ich profili w celach przestępczych. Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod ...
-
Mistrzostwa 2008 a ataki internetowe
... jedno z licznych zagrożeń. W polu zainteresowania przestępców znajdują się przede wszystkim dane do kont bankowych, pozyskiwane z pomocą złośliwych programów, umieszczanych w spamie bądź ... złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na społeczności internetowe kibiców W 2007 cyberprzestępcy włamali ...
-
Tydzień 29/2008 (14-20.07.2008)
... w II kw. 2008 o 10,1% r/r (po wzroście w I kwartale 2008 roku o 10,6%). Dane Biura Administracyjnego Sądów Stanów Zjednoczonych potwierdzają, że liczba firm szukających ochrony przed ... 19 mld co oznacza, że ten bank inwestycyjny jest jedną z największych ofiar obecnego kryzysu finansowego. Komunikat ten informuje, że tylko w drugim kwartale bank ...
-
Najciekawsze wirusy i robaki I-VI 2008
... wirusy uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ pulpit. Wirus ma za ... PGPCoder.E. Jest to nowy przykład ransomware (ang. ransom – okup), który bierze dane w komputerze jako towar przetargowy i żąda za nie okupu. Ściśle mówiąc, szkodnik ...
-
Bezpieczna bankowość elektroniczna - porady
... czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w sieci, która udaje rzeczywisty bank internetowy, a w ... ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia ...
-
Zagrożenia internetowe VII-IX 2008
... 21%. Potem aktywne infekcje stopniowo malały, osiągając najniższą wartość we wrześniu – 5,38% (dane zgromadzone do 17 września 2008 r.), aby znów wzrosnąć do około 14 ... antywirusowych wykorzystywanych do oszukiwania użytkowników, infekowania komputerów i wreszcie okradania ofiar. Fikcyjny skan systemu Panda Security podała, że fałszywe oprogramowanie ...
-
Wzrost ataków na serwisy społecznościowe
... z bogatego repertuaru narzędzi służących do wyłudzeń, oszustw i infekcji komputerów potencjalnych ofiar”. G DATA podał przykładowy schemat ataku: do skrzynek e-mail internautów (także ... Nie należy stosować tego samego hasła do różnych serwisów społecznościowych. Swoje dane powinno się udostępniać tylko zaufanym osobom, w przeciwnym wypadku za pomocą ...
-
ESET: lista wirusów I 2009
Wśród najczęściej atakujących zagrożeń stycznia firma ESET, producent ESET NOD32 Antivirus oraz ESET Smart Security, wyszczególniła zagrożenie WMA/TrojanDownloader.GetCodec.Gen, które po zmodyfikowaniu plików audio na komputerze swojej ofiary wyświetla komunikat o braku niezbędnego do odtworzenia danego utworu kodeka. Zgoda na pobranie pliku ...
-
Wirusy, trojany, phishing I-III 2009
... wersję Conficker.A, zmienili jej nazwę i położenie, aby uniemożliwić robakowi lokalizowanie ofiar. Na reakcję twórców Confickera nie trzeba było długo czekać. Autorzy robaka ... do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland Payment Systems Inc. ...
-
Ryzykowne domeny internetowe 2009
... Raport pokazuje, jak szybko cyber-przestępcy zmieniają taktykę, aby zwabić jak najwięcej ofiar i uniknąć wpadki. W zeszłym roku najbardziej ryzykowna była domena Hongkongu, ... tylko 0,1% stanowią ryzykowne witryny Wykorzystując technologię McAfee® SiteAdvisor® i dane z technologii McAfee® TrustedSource™, firma McAfee przeanalizowała ponad 27 milionów ...
-
Przetargi - raport V 2010
... dużo większy. Odbudowa zniszczonej infrastruktury oraz publiczna pomoc dla ofiar i poszkodowanych pochłonie dość sporo środków, prawdopodobne są więc oszczędności w innych działach i zmniejszenie skali zamówień. Zmiany raczej kosmetyczne. Niewielki ruch w górę Dane opracowane na podstawie ogłoszeń dostępnych w serwisie www.Przetargi.eGospodarka ...
-
ESET: zagrożenia internetowe 2010
... Win32/PSW.OnLineGames, atakujących użytkowników popularnych gier sieciowych i wykradających ich dane, niezbędne do logowania się w grze. Raport wymieniający wszystkie najaktywniejsze ... Stuxnetem zostało łącznie ok. 45 tysięcy przemysłowych systemów zarządzania. Wśród ofiar tego zagrożenia znalazła się m.in. jedna z elektrowni atomowych w Iranie. ...
-
Symantec: spam w I 2011
... Facebook lub LinkedIn. Sieciowi przestępcy idą tam, gdzie potencjalna grupa ofiar jest coraz większa" – tłumaczy Maciej Iwanicki, inżynier systemowy z polskiego oddziału ... . Najczęściej prowadziły jednak do stron ze złośliwym oprogramowaniem lub wyłudzających dane. Poniższe tabele przedstawiają czołówkę krajów pod względem pochodzenia wiadomości spam ...
-
Nowe wirusy na Facebooku
... wśród internautów. Asprox.N jest trojanem, który dociera do potencjalnych ofiar za pośrednictwem poczty email. Oszukuje użytkowników przekazując informację, że ich konto na Facebooku jest wykorzystywane do dystrybucji spamu i dla bezpieczeństwa zmieniono ich dane uwierzytelniające. Email zawiera fałszywy dokument Word z rzekomo nowym hasłem ...
-
Globalny rynek usług biznesowych 2011
... .). Ryzyko naturalne Według raportu, tsunami w Japonii również zachwiało zaufaniem inwestorów. Tysiące ofiar, dziesiątki tysięcy zaginionych, 170 miliardów dolarów strat materialnych, 2 ... poziom ryzyka inwestycyjnego, ale z drugiej - rodzi pewne problemy prawne. - Przetwarzając dane w rożnych lokalizacjach firma musi dostosować się do różnych ...
-
Wirus GpCode wraca
... za pośrednictwem kart pre-paid. Wzrosła również kwota, jakiej cyberprzestępca żąda od swoich ofiar – ze 120 do 125 dolarów. Jak rozpoznać infekcję? Pierwszym symptomem infekcji ... z Kaspersky Lab nie wykazała istnienia mechanizmu niszczenia danych po określonym czasie. Dane można spróbować odzyskać podłączając dysk twardy do innego komputera, na którym ...
-
Bezpieczeństwo w sieci 2010
... dostają się dzięki nim również do firmowych komputerów. PandaLabs w swoim ostatnim raporcie, cytując dane zebrane w ramach badania bezpieczeństwa małych i średnich przedsiębiorstw szacuje, że nawet co ... jaki po poprzednich 12 miesiącach płynął z raportu Panda Security - miliony użytkowników, to miliony potencjalnych ofiar. Z takiego potencjału ...
-
Energia odnawialna zastąpi reaktor jądrowy?
... . - Obecnie łączy nam się w myślach awaria w Fukushimie z liczbą 25 tys. ofiar w Japonii – zauważa prof. dr inż. Andrzej Strupczewski z Instytutu Energii Atomowej ... w Europie jest Austria, gdzie udział energii odnawialnej w produkcji ogółem przekracza 72 proc. (dane wg. raportu francuskiego Obserwatorium Energetyk Odnawialnych L’ObservER). Na tym tle ...
-
Phishing dosięgnął klientów linii lotniczych
... lojalnościowego. Takie dane wystarczają cyberprzestępcy do kradzieży konta i wszystkich mil. Kilku pasażerów poskarżyło się już lokalnym mediom w związku z atakami przeprowadzonymi na ich konta w serwisach linii lotniczych oraz wykorzystaniem zgromadzonych przez nich mil do wystawienia biletów na nieznane osoby. Jedna z ofiar twierdzi, że ...
-
Błąd w Windows rozprzestrzenia Duqu
... błędu miała firma Microsoft, która dostarczyła szczegółowe dane dotyczące samej luki. W międzyczasie pojawiły się nowe informacje na temat Duqu, wykrytego niedawno trojana, który wykazuje bliskie powiązania z „przemysłowym” szkodliwym programem Stuxnet. Kaspersky Lab potwierdza, że niektóre z ofiar Duqu zostały zaatakowane już w kwietniu 2011 ...
-
Ewolucja spamu VII-IX 2011
... do strony, na której phisherzy próbowali wyłudzić poufne informacje od swoich potencjalnych ofiar. Na szczęście, użytkownicy nie są tak naiwni, żeby kliknąć odsyłacz zawarty w ... , że w celu przyznania mu obiecanych 80 dolarów musi podać pełne dane dotyczące swojej karty kredytowej. Oczywiście, informacje te zostały prawdopodobnie wykorzystane do ...
-
Informatyka śledcza 2011
... o ostatnim użyciu. Informatycy śledczy Mediarecovery z pomocą autoryzowanego serwisu producenta luksusowych aut zabezpieczyli dane elektroniczne. Jak się okazało ktoś z domowników jeździł „skradzionym” ... je potem do wysyłania pornograficznych zdjęć i tzw. cyberseksu. Rodzicie jednej z ofiar zreflektowali się, iż ich dziecko spędza dużo czasu przy ...
-
Polacy nie zważają na bezpieczeństwo w sieci
... z takich narzędzi jak phishing, kradzieże tożsamości i fałszywe linki. Dane te świadczą również o przesunięciu wskaźnika największych zagrożeń z tych opartych ... narzędzi sprzyjających ochronie przed zagrożeniami o charakterze społecznym, które polegają na oszukiwaniu ofiar lub kradzieży. Polska: wciąż za mała świadomość, coraz nowsze zagrożenia ...
-
Spam w I 2012 r.
... Celem trojanów dropperów jest ukradkowa instalacja szkodliwych programów na komputerach ofiar jak również obchodzenie filtrów antywirusowych. Phishing Od tego roku ... ). Aby ułatwić użytkownikowi proces dokonywania zakupu, informacje finansowe, takie jak dane dotyczące karty kredytowej, często są przechowywane na koncie serwisu. Niektórzy producenci, ...
-
Trojan Duqu: nieznany język programowania
... z firmy odnotowali kilkanaście incydentów z udziałem Duqu, przy czym zdecydowana większość ofiar tego szkodnika była zlokalizowana w Iranie. Analiza działalności zaatakowanych organizacji ... inne komputery. Pełny opis analizy (w języku angielskim), jak również związane z nią dane, można znaleźć na stronie www.securelist.com. „Biorąc pod uwagę rozmach ...