-
Szkodliwy program na rosyjskich portalach informacyjnych
... informacji dotyczących historii przeglądania stron przez użytkownika. Jeżeli dane te zawierały jakąkolwiek oznakę korzystania z usług bankowości elektronicznej, cyberprzestępcy ... inne zasoby. W efekcie, zaatakowane mogły zostać dziesiątki tysięcy potencjalnych ofiar. „W tym przypadku mamy do czynienia z unikatowym atakiem. Wykorzystany przez ...
-
Symantec: cyberprzestępczość 2012
... ofiarą cyberprzestępstw pada 18 dorosłych osób. W skali globalnej oznacza to ponad półtora miliona ofiar dziennie. Bezpośrednio pokrzywdzeni tracą średnio 197 dolarów rocznie. W Polsce kwota ... kłódki w przeglądarce przed wprowadzeniem online poufnych informacji osobistych, takich jak dane konta bankowego. Ponadto z tegorocznego raportu wynika, że ...
-
Ataki hakerów - jakie stawki?
... z najbardziej znanych botnetów, służący do zdalnej kradzieży osobistych danych z komputerów ofiar. Kod źródłowy konia trojańskiego backdoor trojan: 50 dolarów. Złośliwe oprogramowanie typu trojan udaje legalny program lub aplikację, aby kraść dane użytkownika. Z raportu wynika, że ceny znacznie wyższe niż 50 dolarów dotyczą ...
-
Ewolucja spamu VII-IX 2012
... od organizacji finansowej lub serwisu online innego typu. Wprowadzane w pola dane rejestracyjne są przesyłane szkodliwym użytkownikom. Wykorzystanie tego konkretnego szkodnika jest zaledwie ... przedstawiciel tej rodziny zajął 10 miejsce. Po zainstalowaniu się na komputerach ofiar zagrożenia te pobierają do systemu inne szkodliwe programy, łącznie ze ...
-
Bezpieczeństwo w Internecie 2012
... . blogu lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł służący do ... EMEA, nasz kraj plasuje się w pierwszej dziesiątce, m.in.w obszarze przechowywania stron wyłudzających dane (6. miejsce), pochodzenia spamu wysyłanego przez komputery-zombie ...
-
Upadłości firm 2009-2012
... charakter. Obecny kryzys różni się więc od tego z 2009 r. grupą swoich ofiar. Sektor usługowy (dwie trzecie wszystkich upadłości w Europie) odnotował przyrost upadłości (pod ... , w której odnotowano największą liczbę upadłości przedsiębiorstw. Także tu średnie dane dla Europy (67% całkowitej liczby upadłości w roku 2012) ukrywają rozbieżności. Udział ...
-
Cyberprzestępczość - aresztowania VI 2013
... skradł 15 milionów dolarów od piętnastu firm z sektora finansowego. Wśród ofiar znalazły się między innymi takie organizacje jak Citibank, JP Morgan ... w handlu skradzionymi kartami kredytowymi. FBI poinformowało, że za pośrednictwem forum sprzedano dane dotyczące ponad miliona kart kredytowych, a związany z nimi cyberprzestępczy zysk przekroczył 220 ...
-
Bankowość online: trojan Neverquest
... ”. Neverquest kradnie nazwy użytkowników oraz hasła do kont bankowych oraz wszelkie dane wprowadzane przez użytkowników na stronach bankowych. Specjalne skrypty dla Internet Explorera ... pozwala im grać na giełdzie przy użyciu skradzionych kont i pieniędzy ofiar Neverquesta. Ochrona przed zagrożeniami takimi jak Neverquest wymaga czegoś więcej niż ...
-
Szkodliwe programy 2013
... raz pierwszy w historii cyberprzestępcy przechwycili informacje z urządzeń mobilnych podłączonych do sieci ofiar – to wyraźnie pokazuje, jak duże znaczenie mają dla hakerów urządzenia mobilne. ... na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje dane, musi zapłacić okup. Tak było w przypadku trojana Cryptolocker. Cyberprzestępcy ...
-
Banki a łamanie praw człowieka
... raportu – udzielił firmie pożyczek na kwotę 102,5 mln dolarów (dane na koniec 2012 r.). Z kolei Samsung, producent urządzeń elektronicznych, jest opisywany w ... przypomina, że południowokoreańska organizacja SHARPS w ubiegłym roku potwierdziła 56 śmiertelnych ofiar fabryk Samsunga. Papierami wartościowymi Samsunga zarządzają m.in. BNP Paribas, Allianz ...
-
ESET: zagrożenia internetowe II 2014
... i dają cyberprzestępcom szansę na błyskawiczne dotarcie do ogromnej grupy potencjalnych ofiar. Na korzyść cyberprzestępców działa również fakt, iż wielu internautów ... Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny ...
-
Cyberprzestępczość - aresztowania V 2014
... 40 dolarów i dawało ono przestępcom możliwość zdalnego przekształcania komputerów ofiar w urządzenia do inwigilacji. Według FBI to narzędzie zdalnej administracji zostało ... wymagane informacje, musiał jeszcze kliknąć kilka odnośników. Podane przez użytkowników dane zostały wykorzystane do wysyłania niechcianych wiadomości. Oszustwo stało się problemem ...
-
Trojan Podec na Androida potrafi przechytrzyć system CAPTCHA
... Kaspersky Lab obejmują domeny o nazwie Apk-downlad3.ru oraz minergamevip.com. Większość ofiar wykryto do tej pory w Rosji i sąsiednich państwach. Infekcja odbywa się za ... przez człowieka (pracuje nad tym sztab ludzi znajdujących się w różnych częściach świata), a dane są przekazywane z powrotem do kodu szkodnika, który może następnie wprowadzić je ...
-
6 sposobów na bankowe ataki APT
... sieci banków za pośrednictwem zainfekowanych wiadomości e-mail, które zostały wysłane do ofiar (tzw. phishing). Maile zwykle zawierały fałszywy dokument programu Word, który ... ; podział sieci na sekcje zawierające komputery klientów, systemy zawierające dane poufne, serwery z zawartością ogólną – oraz weryfikację ruchu przesyłanego pomiędzy sieciami ...
-
Klienci PKO BP na celowniku oszustów
Bitdefender ostrzega przed kolejnym zagrożeniem wycelowanym w klientów banku PKO BP – tym razem cyberprzestępcy starają się wyłudzić dane, informując o aktualizacji zabezpieczeń rachunków bankowych. Ofiara jest kierowana na sfałszowaną stronę, a następnie proszona o podanie loginu, hasła i kodów SMS. Tym razem ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... siłowych, ale działają w sposób bardziej wyrafinowany: infiltrują systemy i kradną dane w sposób uniemożliwiający wykrycie tego procederu. Jeśli w tym czasie środki kontroli nie stwierdzą obecności szkodliwego oprogramowania, użytkownik wcześniej czy później dołączy do grona ofiar. Do wielu takich incydentów dochodzi dlatego, że nie bierzemy ...
-
Keylogger - największy postrach internautów?
... badaniu jest fakt, że 28% użytkowników nie posiada żadnej wiedzy o szkodliwych programach szyfrujących dane lub blokujących dostęp do komputera i żądających okupu – tzw. ransomware. Co ... czy też wykorzystać klipy wideo w celu szantażowania swoich ofiar. Z kolei moduły reklamowe mogą zostać wykorzystane w celu osadzenia bardziej niebezpiecznych ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... ze szkodliwym oprogramowaniem zetknęła się niemal połowa (45%) internautów. 8 na 10 ataków miało negatywny wpływ na urządzenia i dane użytkowników, a 1/3 z nich oznaczała dla ofiar straty finansowe. Szkodliwe oprogramowanie to problem, który najczęściej napotykają użytkownicy systemu Windows – 83% jego użytkowników przyznało, że w ciągu ...
-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... zaprojektowana jako zestaw wieloplatformowych szkodliwych programów służących do monitorowania ofiar. Wersja dla systemu Linux posiada możliwość rejestrowania wszystkich ... trojan podejmuje próbę uruchomienia swoich funkcji szpiegujących i regularnie wysyła zgromadzone dane do sterujących nim cyberprzestępców. Wariant dla systemu Windows posiada ...
-
Spam w 2015 r.
... (archiwa z programami napisanymi w Javie). Ponadto cyberprzestępcy ukryli mobilnego trojana szyfrującego dane pod postacią pliku zawierającego aktualizacje dla Flash Playera. ... Zwiększa się popularność mobilnego szkodliwego oprogramowania oraz oszukańczego spamu, próby złowienia ofiar stają się z roku na rok coraz bardziej wyrafinowane i pojawiają ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... przez generator, badacze wykryli próbkę, w której wnętrzu znajdowały się dane zaszyfrowane przy użyciu algorytmu kryptograficznego RC4. Prawdziwym zaskoczeniem był klucz ... odpowiedzialne za poszczególne aspekty działania szkodliwego programu: identyfikowanie ofiar, infekcja, omijanie ochrony, pobieranie modułów, szyfrowanie itd. Wiadomość z ...
-
Wakacje 2016: Turcja ciągle traci, zyskuje Egipt
... wschodniej Turcji, a mianowicie czwartkowy zamach w mieście Diyarbakir, który przyniósł 7 śmiertelnych ofiar i 27 rannych oraz sobotni w historycznym mieście Nusaybin gdzie ofiarami ... Egiptu Niejako w nawiązaniu do treści przedstawionych wyżej podajemy najnowsze dane przedstawione przez prawdopodobnie największego pośrednika w sprzedaży wycieczek na ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... Dzięki takim wyciekom atakujący uzyskują materiał, który mogą wykorzystać w celu zastraszenia ofiar lub postawienia ich w kłopotliwej sytuacji. Najbardziej poszukiwani pracownicy Według badaczy z ... zaczynają pojawiać się propozycje pracy dotyczące Twojej firmy lub zauważysz tam swoje dane, może to oznaczać, że ktoś wziął Cię na swój celownik. Im ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
... cyberprzestępców, jeśli nie anonimizują oni odpowiednio połączeń internetowych, gdy pobierają dane z serwerów e-mail, przygotowują zasoby phishingowe lub meldują się w zhakowanym systemie ... wymaga umiejętnej interpretacji i analizy. W przypadku ugrupowania Wild Neutron, lista ofiar była tak zróżnicowana, że wprowadziła jedynie zamieszanie. Ponadto ...
-
Atak na abonentów Deutsche Telekom
... konfiguracji routerów. Próby zainstalowania oprogramowania na urządzeniach ofiar przeprowadzono za pośrednictwem botneta Mirai. Interesujące, że dokładnie ten sam botnet jest używany do rozsyłania spamu czy ataków typu DDoS. Deutsche Telekom zapewnia jednak, że w czasie ataków dane jego klientów były zupełnie bezpieczne. Operator ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
Jak będzie wyglądać cyberbezpieczeństwo 2017? Wygląda na to, że łatwo nie będzie. Dane płynące z najnowszego raportu firmy F-Secure dowodzą, że przed nami czas dynamicznych zagrożeń, a zarazem pożegnania złośliwego oprogramowania w klasycznej postaci. Już zeszły ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa ... nie pozostawia wątpliwości – firmy uważają, że ich systemy IT oraz prywatne dane znajdują się pod ostrzałem ze wszystkich stron — powiedział Kirył Iłganajew, ...
-
Ransomware kosztowało nas ponad miliard dolarów
... się siwizną administratora, ale w najgorszym - nawet zamknięciem firmy. Dane odnośnie miliarda dolarów strat spowodowanych ransomware płyną z badania zrealizowanego ... w oko z tym problemem pomimo posiadania wielowarstwowych zabezpieczeń. Znakomita większość ofiar (94%) deklaruje, że nie zapłaciła cyberprzestępcom okupu. Pozostali przyznali się do ...
-
Internauci wyczuleni na seksualne wykorzystywanie dzieci
... Interpol ogłosił, że w okresie funkcjonowania systemu (od 2011 r.) zidentyfikowano 10 tys. ofiar z całego świata. W jednym przypadku funkcjonariuszom udało się zidentyfikować i aresztować sprawcę ... wykorzystywanie dzieci również były efektem analizy zdjęć z bazy ICSE. Dyżurnet.pl dostarcza dane do bazy od listopada 2015. W zgłoszonych do ICSE w roku ...
-
Jak chronić się przed WannaCry?
... również dość litościwi zaznaczając, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane. Na to jednak ofiary miały czekać aż pół roku ... w historii – mówi Mikko Hypponen, główny dyrektor ds. badań w firmie F-Secure. Wśród ofiar WannaCry znaleźli się również niemiecki przewoźnik Deutsche Bahn i hiszpański telekom Telefónica. ...
-
Spam w II kwartale 2017 r.
... już metod jak rzekome oferty zainstalowania aktualizacji oprogramowania na komputerach ofiar. Wysyłane odsyłacze prowadziły użytkowników wprost na strony phishingowe, gdzie okradano ich ... — powiedziała Daria Gudkowa, ekspert ds. analizy spamu, Kaspersky Lab. Najważniejsze dane z raportu Średni udział spamu w całym ruchu e-mail zwiększył się do ...
-
Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku
... stworzony w celu przechwytywania i analizy poleceń wysyłanych do zainfekowanych maszyn z serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń użytkowników lub wykonanie poleceń cyberprzestępców. Przedstawione w niniejszej informacji statystyki dotyczące ...
-
Cyberbezpieczeństwo: trendy 2017
... elektronicznej lub sms-ów infekują urządzenia szkodliwym oprogramowaniem szyfrującym czy wykradającym dane. Spokoju nie dają użytkownikom również ataki DDoS / DoS, ... społecznościowym, czy pracodawcę. Cyberprzestępcy wciąż doskonalą metody zdobywania zaufania ofiar, a zdecydowanie najczęstszą drogą ataku jest ... zwykła wiadomość e-mail, odpowiednio ...
-
Botnet Hide and Seek znowu w akcji
... wykorzystania zainfekowanych urządzeń w celu przeprowadzania ataków sieciowych, inwigilacji ofiar, rozsyłania spamu czy też wykradania poufnych danych. „Istnieją dwa aspekty tych ataków, jeden to zdobycie dostępu do urządzenia, drugim z nich jest informacja, jakie miejsce dane urządzenie zajmuje w sieci. Użytkownicy takich jednostek bardzo często ...
-
Kryptowaluty, czyli oszustwa na 10 milionów dolarów
... „świetną okazję” uzyskania kryptowaluty. Metoda ta polega na kierowaniu do potencjalnych ofiar prośby o wysłanie niewielkiej ilości kryptowaluty w zamian za znacznie większą wypłatę tej ... czy określony portfel może być niebezpieczny. Zawsze sprawdzaj adres łącza i dane na pasku adresu przeglądarki. Powinien on zawierać np. „blockchain.info”, a nie ...