-
Ransomware: Ryuk wyłudził już ponad 640 tys. dolarów
... ataków hakerskich zbierane są dane logowania. Wynika z tego, że atakujący posiadają spore doświadczenie w tego typu atakach, co było widoczne np. we włamaniu do Sony Pictures w 2014 roku. Żądanie okupu Ryuk Check Point wykrył dwie wersje wiadomości wysyłanej do ofiar: dłuższa, lepiej napisana ...
-
Ataki hakerskie w X 2018
... do nielegalnego generowania kryptowalut, wykorzystujące moce obliczeniowe komputerów ofiar. Najpopularniejszym z nich jest Coinhive, który wykrywany był w 18% korporacji ... kamery i mikrofonu maszyny, dokonywać zrzutów ekranu, jednocześnie kradnąc dane uwierzytelniające i wrażliwe pliki. W październiku została odkryta największa kampania ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... prognozuje F-Secure. Wraz z początkiem 2018 roku liczba nowych zagrożeń wymuszających od swoich ofiar okup spadła do około 64 tys. Jeszcze u schyłku 2017 ... . Z tego powodu cyberprzestępcy nadal będą rozpowszechniali malware oraz kradli i wyłudzali poufne dane, rozsyłając w mailach szkodliwe linki i załączniki. Wciąż bardzo skuteczną metodą jest w tym ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... z opracowanego przez Webroot i F5 Labs raportu „Phishing i oszustwo 2018”, w okresie październik-styczeń liczba incydentów, w których został wykorzystany wzrosła o przeszło 50 proc. Dane te pochodzą z F5 Security Operations Center (SOC) pod F5® WebSafe™, który monitoruje i likwiduje fałszywe i phishingowe strony. Jak przedstawia się krajobraz ...
-
Świat: wydarzenia tygodnia 6/2019
... regulacji określających to, do czego mogą być wykorzystane zgromadzone prze nie dane. The US News & World Report opublikował coroczny ranking krajów, w których kobietom ... 21,9 proc. osób, które spotkało się z internetową przemocą. Nieco więcej ofiar tego zjawiska szukało pomocy u przyjaciół i znajomych (24,3 proc.), natomiast do nauczycieli zwróciło ...
-
Trojan bankowy Riltok atakują na skalę międzynarodową
... skuteczne szkodliwe oprogramowanie i przetestują je w Rosji, dostosowują je następnie do ofiar za granicą i badają nowe terytoria. Zwykle tego rodzaju zagrożenia są rozprzestrzeniane ... z aplikacjami. Zawsze zwracaj uwagę na uprawnienia żądane przez aplikację. Jeśli dane uprawnienie nie ma związku z funkcją aplikacji, a mimo to musi zostać włączone ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... jego firmy. – Cyberprzestępcy rozwijają swoje metody ataków i często wysyłają dane fragmentarycznie, aby zmaksymalizować skuteczność ofensywy. Luki w oprogramowaniu były pierwotną ... phishingowego e-maila, a 30 proc. było zaatakowanych przez ransomware. 41 proc. ofiar mierzyło się z wyciekiem danych. Brak wiedzy, budżetu i technologii Według wyników ...
-
Ataki APT w II kwartale 2019 r., czyli dezinformacja na Bliskim Wschodzie
... r. badacze Kaspersky zetknęli się z dość interesującą aktywnością na Bliskim Wschodzie. Mowa tu o serii wycieków takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które miały rzekomo należeć do osławionych już perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły wprawdzie z różnych źródeł, ale wszystkie ...
-
Europa: wydarzenia tygodnia 31/2019
... z firmy Kaspersky zaobserwowali interesującą aktywność na Bliskim Wschodzie. Obejmowała ona serię wycieków online dotyczących takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które rzekomo należały do znanych perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły z różnych źródeł, wszystkie jednak pojawiły się ...
-
Co celuje w sektor finansowy?
... banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting ... klasycznych ataków ransomware podążyli autorzy oprogramowania Anatova, żądając od ofiar płatności w formie kryptowaluty Dash. – To narzędzie starannie dobiera ofiary ...
-
Stalkerware zyskuje popularność
... jest wtargnięcie w sferę prywatną użytkowników i polowanie na ich wiadomości, zdjęcia, dane geolokalizacyjne, profile w mediach społecznościowych czy nagrania z kamery (niekiedy dochodzi nawet do ... 37 532 unikatowych użytkowników. W tym samym okresie minionego roku takich ofiar było 27 798. I wprawdzie statystyki te prezentują się mniej okazale niż ...
-
Zaawansowana cyberprzestępczość. Prognozy na 2020 r.
... latach, znacznie ułatwiła cyberprzestępcom przeprowadzanie ataków ukierunkowanych z wykorzystaniem informacji dotyczących ofiar takich wycieków. Poprzeczka została podniesiona i w 2020 r. cyberprzestępcy pójdą dalej, polując na jeszcze bardziej wrażliwe dane upublicznione w wyniku wycieków, takie jak informacje biometryczne. Analitycy mówią o kilku ...
-
Koronawirus także w sieci. Na co uważać?
Koronawirus to chyba jeden z najbardziej gorących tematów ostatnich dni. Nie ma w tym jednak nic zaskakującego – najnowsze dane wskazują na 213 ofiar śmiertelnych i niemal 10 tys. zarażonych. Zdziwienia nie powinien budzić również fakt, że wzmożone zainteresowanie koronawirusem nie umknęło uwadze cyberprzestępców. Badacze ...
-
Koronawirus w mediach. Rządzi panika i fake news?
... , udostępniane zdjęcie przez internautów (fotografia z Chin) przedstawiające masowy grób ofiar koronawirusa, maski ochronne obronią osoby zdrowe przed koronawirusem, zatuszowanie ... rzetelność i dostępność. Źródłami, które skupiają najbardziej aktualne i prawdziwe dane są strony Ministerstwa Zdrowia oraz Głównego Inspektoratu Sanitarnego. Media – ...
-
Kaspersky: cyberprzestępcy coraz częściej sięgają po pornografię
... że nie każdy rodzaj pornografii jest wykorzystywany przez cyberprzestępców do atakowania ofiar. Dodatkowa analiza wykazała, że treści klasyfikowane jako ... r.). Zmniejszyła się liczba użytkowników atakowanych przez szkodliwe oprogramowanie polujące na dane uwierzytelniające dostęp do stron pornograficznych przy jednoczesnym ciągłym wzroście liczby ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... informowali inni producenci z branży cyberbezpieczeństwa. Analizując podobieństwa w kodzie oraz w zakresie ofiar tych trzech rodzin złośliwego oprogramowania, badacze stwierdzili ze średnim stopniem ... to pojedynczy punt dostępu do analizy zagrożeń zapewniający szczegółowe dane dotyczące cyberataków, zgromadzone na przestrzeni ponad 20 lat. Zadbaj o ...
-
Lojalność pracowników, życzliwość pracodawcy. Pandemia zmienia rynek pracy
... wszelkich starań aby firma, w której pracują, nie stała się jedną z jego ofiar – mówi Adam Łącki, prezes Zarządu Krajowego Rejestru Długów Biura Informacji Gospodarczej ... wiele mogło wskazywać na to, że bezrobocie w Polsce wyraźnie wzrośnie, to publikowane dotychczas dane statystyczne na razie nie dają powodów do paniki. Dlatego, na tym etapie trudno ...
-
Cyberataki APT w III kw. 2020 r. Atakujący (nie)przewidywalni
... oraz firmy działające w sektorze finansowym, gromadząc wrażliwe i cenne informacje swoich ofiar. Skupiając się na unikaniu wykrycia, stosując techniki, które w większości pozostały ... Portal to pojedynczy punkt dostępu do analizy zagrożeń dostarczający szczegółowe dane dotyczące cyberataków zgromadzone przez firmę Kaspersky na przestrzeni ponad ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... do czynienia ze zjawiskiem „podwójnego wymuszenia” – z jednej strony atakujący przejmują dane, które mogą wykorzystać i dalej monetyzować, z drugiej wymuszają okup za ich odszyfrowanie czy niewykasowanie, co ma na celu maksymalizację szkód ofiar i zysków atakujących. Kwitnie również czarny rynek, na którym sprzedawane są np ...
-
Jak sprawdzić czy telefon jest zhakowany?
... cyberprzestępców. Jest to szczególnie niebezpieczne w czasach pracy zdalnej, kiedy wykorzystujemy do niej nasze prywatne urządzenia i łupem hakerów mogą paść także dane firmowe. Check Point podpowiada, jak rozpoznać, że smartfon został zainfekowany złośliwym oprogramowaniem. W badaniu przeprowadzonym w roku 2020 przez Check Point, aż ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... dla wielu branż czas przymusowego odpoczynku. Do tego grona nie zalicza się jednak cyberprzestępczość. Potwierdzeniem tego mogą być chociażby najnowsze dane przedstawione przez Trend Micro Incorporated, z których wynika, że w minionym roku zablokowanych zostało aż 16,7 miliona zagrożeń wysokiego ryzyka, które uderzyły ...
-
Branża gier online atakowana w 2020 roku prawie 250 milionów razy
... polegającą na nieodpowiednim filtrowaniu lub niedostatecznym typowaniu danych użytkownika. Następnie dane te są później wykorzystywane do wykonywania zapytań (SQL) do ... natrafią na właściwą kombinację danych uwierzytelniających, mogą przystąpić do wykorzystania danych osobowych ofiar. Tego rodzaju ataki stały się tak powszechne w ubiegłym roku, że ...
-
Coface: szczepienia motorem wzrostu gospodarczego, rośnie ryzyko społeczne
... wzrost tego ryzyka na całym świecie, szczególnie w krajach wschodzących. Dane liczbowe wskazują na pogorszenie się poziomu życia i spadek siły nabywczej, a ... politycznego Coface, oblicza się na podstawie liczby konfliktów, ich intensywności, liczby ofiar i czasu trwania. W 2020 r. w Azerbejdżanie i Etiopii odnotowano wzrost tego wskaźnika ze względu ...
-
Rezerwujesz wakacje? Tych oszustw możesz się spodziewać
... aby prowadzić kampanie phishingowe. Ich celem jest próba nakłonienia, niczego niepodejrzewających ofiar do udostępnienia im danych dostępu i danych osobowych. Taki mechanizm polega na ... , gdzie pod pretekstem na przykład zaliczki, cyberprzestępcy chcą wyłudzić dane dostępowe do banku. Cyberprzestępcy mogą również próbować zainstalować na urządzeniu ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Rozpoznanie obejmuje takie czynności, jak zbieranie adresów e-mail potencjalnych ofiar i gromadzenie informacji na ich temat. Do udaremnienia tego kroku potrzebna ... popularną taktyką jest „polowanie”, a więc poszukiwanie nietypowych działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... branże towarów i usług konsumenckich (17%) oraz telekomunikacyjna (16%). Ponad połowę (54%) ofiar ransomware stanowiły firmy o rocznych przychodach od 1 mld USD do 9,9 mld USD, ... zespół CIFR w okresie od stycznia do czerwca 2021 r. Ponadto wszystkie dane i analizy dotyczące włamań opierają się na odrębnych źródłach gromadzonych przez Accenture i ...
-
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok
... usług MSP, aby dystrybuować oprogramowania ransomware do większych grup potencjalnych ofiar. Oprócz ataków na łańcuchu dostaw Bitdefender spodziewa się również wzrostu wykorzystania ... kierownik techniczny w Bitdefender. 4. Naruszanie danych - bardziej inteligentny phishing W miarę jak dane osobowe skradzione w wyniku naruszeń danych stają się coraz ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów, ransomware, phishing, chmura, IoT, rok 2022 -
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... aktywność i pomysłowość cyberprzestępców, którzy tworzą fałszywe profile, aby kraść dane i pieniądze użytkowników serwisów randkowych. Jednym z najgroźniejszych narzędzi ... nieświadomie uczestniczą w procederze prania brudnych pieniędzy. Według danych z 2018 r. 30% ofiar było wykorzystywanych w ten sposób. Jeśli temat pieniędzy pojawia się już ...
-
Branża motoryzacyjna: jakie skutki wojny w Ukrainie?
Motoryzacja to niewątpliwie jedna z ofiar negatywnych skutków wybuchu pandemii. Pojawienie się koronawirusa przyniosło za sobą m.in. spadek produkcji sprzedanej branży i eksportu. Gdy już wydawało się, ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... bibliotece Log4j. Wykryto również aktywność botnetów związaną z nowym wariantem wykradającego dane z systemów Linux złośliwego oprogramowania RedXOR. Na początku ... skrypty przeglądarki (HTML/, JS/). Techniki te nadal stanowią popularny sposób manipulowania ofiar poszukujących najnowszych wiadomości na temat pandemii, polityki, sportu i innych – ...
-
Uwaga na wielkanocny phishing
... z dołączonym złośliwym plikiem XLS, pobierającym na komputery botnet Emotet, były wysłane do ofiar niemal na całym świecie. W marcu Emotet zaatakował co dziesiątą sieć w skali globalnej, ... się wielofunkcyjne Tofsee (1,5%), potrafiące kopać bitcoiny, wysyłać e-maile czy kraść dane dostępowe. W ostatnich latach technologia rozwinęła się do takiego ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... jako FluBot, agresywnie rozprzestrzeniało się za pośrednictwem SMS-ów, kradnąc hasła, dane bankowości internetowej i inne poufne informacje z zainfekowanych smartfonów na całym ... złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu (RAT), ...
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... od co najmniej 2016 roku Remcos nagrywa audio, robi zrzuty ekranu, gromadzi dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele ... ransomware LockBit pojawił się w nowej wersji, która zawiera nowe opcje płatności w kryptowalutach dla ofiar, dodatkowe taktyki wymuszeń i nowy program „bug bounty”, zachęcający do zgłaszania ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... specjaliści z NASK, którzy podjęli działania mające na celu minimalizację skutków ataku. Dane medyczne nie zostały wówczas zaszyfrowane. Atak dotyczył danych aplikacji, na których ... można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
... były w kilku językach, by dotrzeć do jak największej ilości ofiar. W zeszłym miesiącu powrócił również Mirai, jedno z najpopularniejszych szkodliwych programów IoT. ... komórkowych. Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, ramienia wywiadowczego i badawczego firmy Check ...