-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... zyskuje możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu odbiorców. Skąd doxerzy czerpią informacje? Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar. Należą do nich m.in.: Monitorowanie powtarzających się nazw użytkowników – Jedną z podstawowych ...
-
Szkodliwe oprogramowanie a utrata danych firmowych
... utraty danych. Firmy tracą informacje dotyczące klientów (36%), dane finansowe (36%) oraz dane dotyczące pracowników (31%). Wyniki badania Możemy wyróżnić wiele zewnętrznych ... oprogramowania firmy (25%), które cyberprzestępcy wykorzystują w celu zainfekowania komputerów ofiar. Tego rodzaju ryzyko można wyeliminować poprzez implementację ...
-
WildFire - nowy ransomware z polskim akcentem
... programem WildFire wydają się koncentrować na użytkownikach z Holandii – przynajmniej 90% ofiar zidentyfikowano właśnie w tym kraju. Mechanizm infekcji jest typowy dla zagrożeń ... bezpłatnie serwis NoMoreRansom.org zawiera narzędzia pozwalające odszyfrować dane ofiarom różnych rodzajów szkodliwych programów ransomware, które szyfrują pliki i ...
-
W kogo celuje spear phishing?
... i ich klienci. Sprzyja temu duża ilość udostępnianych informacji znajdujących się w sieci, co pozwala cyberprzestępcom na dokładniejsze planowanie działań i wybieranie potencjalnych ofiar. Jedną z jego form jest spear phishing, polegający na monitorowaniu aktywności potencjalnej ofiary i czekaniu na właściwy, sprzyjający moment. W atakach „spear ...
-
Trojan podszywa się pod popularny komunikator internetowy
... szpiegować swoje ofiary, kraść poufne dane oraz otwierać „tylne drzwi” do systemów. W tym schemacie działań można wyróżnić kilka podobieństw do operacji cyberszpiegowskiej o nazwie Zoo Park, w której szkodliwe oprogramowanie wykorzystane w atakach podszywało się pod aplikację Telegram w celu szpiegowania ofiar. Przy pomocy algorytmów rozpoznających ...
-
Nie wierz w darmowy Internet od WhatsApp!
... link zawarty w wiadomości. Na szczęście nie ma dowodów by na urządzeniach ofiar było instalowane złośliwe oprogramowanie lub dochodziło do kradzieży danych, jednak ... wykorzystują metody tego typu, by zainstalować na komputerach ofiar złośliwe oprogramowanie lub wykraść ich poufne dane, a podobne kampanie mają miejsce m.in. na Facebooku. - Widząc ...
-
Wirtualne porwanie: jak rozpoznać to oszustwo?
... wirtualnym porwaniem. Zwykle przebiega ono w następujący sposób: Oszuści poszukują potencjalnych ofiar, od których mogą wyłudzić pieniądze. Przestępcy identyfikują ofiarę „porwania” – ... wiadomości phishingowe, które również mogą być źródłem, z którego przestępcy pozyskują dane pozwalające dokonywać wirtualnych porwań. Warto również zainstalować na ...
-
Spam i phishing w II kw. 2018 r.
... Oprócz tradycyjnego phishingu, który pomaga uzyskać dostęp do kont ofiar oraz informacji dotyczących klucza prywatnego, cyberprzestępcy próbują również skłonić swoje ... to szczególnie istotne w przypadku korzystania ze stron internetowych zawierających wrażliwe dane – takich jak strony bankowości online, sklepy internetowe, poczta e-mail, portale ...
-
Cyberprzestępcy oferują fałszywe wsparcie techniczne
... ofiar nie zgłasza się do odpowiednich instytucji. Wiemy, że problem oszustów podszywających się pod pomoc techniczną dotyczy nie tylko Stanów Zjednoczonych, ale również Polski. Przestępcy mogą np. skontaktować się z ofiarą informując, że ktoś próbował wziąć pożyczkę na jej dane ... oprogramowania kradnącego dane kart płatniczych i innych informacji ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... również wykorzystać maszyny ofiar w celu stworzenia botnetów. Jeszcze w czerwcu wykryliśmy pierwszego trojana (Trojan.NSIS.Miner.a), który bez wiedzy użytkownika generował bitcoiny na zainfekowanym komputerze. Incydent ten zapoczątkował naszą współpracę z wieloma kopalniami bitcoinów (serwerami, na których przechowywane są dane o uczestnikach sieci ...
-
Szkodliwe koparki kryptowalut na twoim USB
... infekcja prawdopodobnie miała znaczący, negatywny wpływ na moc obliczeniową urządzeń ofiar. Liczba kryptokoparek wykrywanych na nośnikach USB wzrasta z roku na rok o około jedną szóstą ... się do promowania marki, jednak same urządzenia, przechowywane na nich dane oraz komputery, w które są wpinane, są potencjalnie podatne na cyberzagrożenia ...
-
Ransomware atakuje już od 30 lat. Ostatnio co 14 sekund
... różnych wektorów ataku (najczęściej maili phishingowych) rozprzestrzenia się w sieciach i szyfruje dane. Hakerzy traktują pliki jak zakładników, próbując wyłudzić okup w zamian za ... amerykańskich instytucji rządowych i lokalnych. Z raportu Beazley Group wynika, że aż 71% ofiar ataków ransomware to małe i średnie przedsiębiorstwa. Dlaczego ataki na ...
-
Mniej spamu, więcej precyzyjnych ataków
... APT (Advanced Persistent Threat), aby móc przez dłuższy czas zbierać pożądane dane. Przykładem ataku skierowanego przeciw określonym celom jest robak internetowy Stuxnet, ... spearphishing kończy się kradzieżą pieniędzy, co czyni je zarówno groźnymi dla ofiar, jak i zyskownymi dla cyberprzestępców. Precyzyjnie wymierzone próby wyłudzania informacji są ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... stwierdzić, jakie dokładnie informacje zostały skradzione, ale prawdopodobnie zaatakowane komputery zawierały poufne dane o znaczeniu strategicznym. Lurid Potencjalnie bardziej poważny incydent został ... Dzięki naszym kolegom z Trend Micro mogliśmy przeprowadzić analizę listy ofiar z Rosji. Analiza wykazała, że mamy do czynienia z atakiem skierowanym ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... eskalację tego zagrożenia, ponieważ Flashfake wykorzystywał exploity w celu infekowania komputerów ofiar, w efekcie czego powstał botnet Flashfake, który składał się z ponad 750 000 ... adresami e-mail i numerami telefonu osób z listy kontaktów ofiary. Szkodliwe oprogramowanie wysyła skradzione dane na zdalny serwer. TigerBot – kolejny bot SMS Coraz ...
-
Cyberprzestępczość - największe aresztowania
... różnych rodzajów przestępstw i blokowało ich komputery do momentu wpłacenia jednorazowego „zadośćuczynienia” w wysokości 100 euro. Złośliwe oprogramowanie kradło również poufne dane ofiar. Ostateczny wyrok w tej sprawie jeszcze nie zapadł. 8. Ali Baba i czterech złodziei Kilkanaście dni temu czterech cyberprzestępców zostało aresztowanych w Dubaju ...
-
Darkhotel poluje na biznesmenów
... bowiem lat cyberprzestępcy przeprowadzają ukierunkowane ataki, mające na celu wykraść poufne dane z komputerów biznesmenów. Wystarczy, że ci, po połączeniu z hotelową siecią ... zaufane sieci komercyjne oraz atakować ze strategiczną precyzją określone kategorie ofiar – powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa, Kaspersky Lab Jak ...
-
Guerilla atakuje Google Play
... kampanii cyberprzestępcy tworzą wiele fałszywych kont w Sklepie Play lub infekują urządzenia ofiar specjalnym programem, który potajemnie wykonuje czynności w sklepie. Mimo że firma ... haseł czy certyfikatów uwierzytelniających, wymaganych do komunikowania się aplikacji z usługami Google (dane te nie są dostępne dla zwykłych aplikacji na urządzeniach, ...
-
Spam i phishing II kw. 2019 r.
... przykład cyberprzestępcy wykorzystywali fałszywe brytyjskie serwisy podatkowe w celu nakłonienia potencjalnych ofiar do kliknięcia odsyłacza i wypełnienia formularza od razu, podczas gdy e-maile ... może zdać sobie sprawę z tego, że padł ofiarą cyberataku i ujawnił swoje dane uwierzytelniające lub e-mail dopiero wtedy, gdy będzie już za późno ...
-
Mały biznes nie jest nietykalny
... dla nich utratę zysków. Jeżeli w rezultacie incydentu dodatkowo naruszone zostały dane osobowe klientów, to wówczas firmie grożą również straty wizerunkowe, utrata zaufania, a także ... szkodliwe oprogramowanie nie rozróżnia swoich ofiar i nawet bardzo małe organizacje mają coś do stracenia, np. poufne dane – powiedział Andriej Dankiewicz z działu ...
-
Kolejny atak na Netflix. Uważaj na przychodzące maile
... pod Netflix i próbuje wyłudzić dane kart kredytowych swoich ofiar - ostrzegają eksperci z krakowskiego laboratorium antywirusowego ESET. W nadesłanej rzekomo przez Netflix wiadomości ... cyberprzestępcy na cel swojego ataku wybrali użytkowników tej platformy – im większy zbiór potencjalnych ofiar, tym większe prawdopodobieństwo, że któryś z internautów ...
-
Ransomware Qlocker. Jak wygląda atak? Jak się chronić?
... zabezpieczeniach serwera i zainstalowali ransomware Qlocker, który zaszyfrował wszystkie dane znajdujące się na serwerze. Tego typu sytuacje były nagminne ... ofiar kwot sięgających równowartości kilku tysięcy złotych. Eksperci z ESET rekomendują, by okupu nie płacić. Zamiast tego warto skorzystać z porad producenta serwera. Można próbować odzyskać dane ...
-
Paszport szczepionkowy kupisz w dark webie
... przestępcom jak na tacy swoje dane osobowe. Cyberprzestępcy są oportunistami, którzy zawsze chętnie poszukują okazji, aby wyłudzić dane lub pieniądze nie dość uważnych ... kiedykolwiek otrzyma te dokumenty. Cena wzrasta dla nabywców, którzy chcą, aby ich dane zostały dodane do legalnych baz. Handel takimi certyfikatami jest zjawiskiem ogólnoświatowym ...
-
Botnet Qakbot znów atakuje
... złośliwego załącznika. Po zainfekowaniu komputera botnet może wykradać hasła do banku, dane z kont, a nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do ... na co uważać? Qakbot włącza się w prawdziwą konwersację e-mailową, dlatego dla potencjalnych ofiar może być trudne rozpoznanie czy wiadomość napisał klient lub kontrahent, ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
Ataki ransomware są coraz silniejsze
... drugi rok z rzędu powodowały one największe przestoje w działaniu przedsiębiorstw. Aż 7 na 10 ofiar straciło co najmniej część danych. Średnio aż 1/3 zasobów ... firm. Jedna luka w zabezpieczeniach może narazić przedsiębiorstwo – utracone bywają nawet kopie zapasowe i dane archiwalne, które nie są odpowiednio chronione przez działy IT. Pracownicy IT ...
-
35 lat ransomware
... Maze, które wprowadziło metodę podwójnego szantażu. Przestępcy nie tylko szyfrowali dane ofiar, ale także wykradali poufne informacje, grożąc ich ujawnieniem, co stawiało osoby ... ofiar, które zapłaciły okup. Z kolei NotPetya, choć przypominało ransomware, w rzeczywistości działało bardziej jak narzędzie destrukcyjne – usuwając krytyczne dane, ...
-
Polki a bezpieczeństwo w sieci
... dane (np. do konta bankowego) jest zaszyfrowana (posiada „https” w adresie strony). Ponadto mniej niż jedna czwarta ankietowanych (23 proc.) regularnie zmienia lub stosuje złożone hasła dostępowe. Internetowi przestępcy to według respondentek najczęściej pojedyncze osoby, które nie znają osobiście swoich ofiar ... w oparciu o dane dotyczące rozkładu ...
-
Koń trojański Filecoder
... pytanie w jaki sposób atakujący zdobywają dane logowania do zdalnego pulpitu - czy jest to efekt działania keyloggera, który wykrada dane zabezpieczające zdalny pulpit, czy to raczej ... Porn Spam Protection. Większość zagrożeń z rodziny Filecoder żąda od swoich ofiar okupu w kwocie od 100 do 300 Euro, ale odmiana Win32/Filecoder.NAC, atakująca ...
-
Cyberprzestępczość - aresztowania X 2013
... ds. walki z przestępczością zorganizowaną ściga phisherów, których działania doprowadziły do strat w wysokości 750 000 funtów. Zidentyfikowano łącznie 765 ofiar, których dane finansowe zostały skradzione i ujawnione przez poszukiwanych w podziemiu przestępczym. Phisherzy użyli prymitywnej techniki polegającej na wysyłaniu wiadomości e-mail na ...
-
Lato, czyli czas na trojany bankowe
... dane swych ofiar ...
-
Kalendarz Google, czyli phishing w bonusie
... Lab, oszuści postanowili skorzystać z popularności, jaką cieszy się Kalendarz Google. Do ofiar wysyłano fałszywe, niechciane powiadomienia usługi oraz nakłaniano je do podania ... użytkownik musiał podać swoje dane dotyczące karty płatniczej oraz uzupełnić kilka informacji osobowych, takich jak nazwisko, numer telefonu i adres. Dane te trafiały ...
-
Jak powstrzymać formjacking?
... np. strony logowania i koszyki zakupów, coraz częściej znajdują się na celowniku cyberprzestępców, którzy przejmują je, polując na personalne dane finansowe (PFI) swoich ofiar. Formjacking, polegający na przesyle danych z przeglądarki klienta do lokalizacji pozostającej pod kontrolą atakującego, to ciągle jedna z najbardziej popularnych taktyk ...
-
Flubot zagraża smartfonom z Androidem
... także w Polsce. Hakerzy dystrybuują malware wysyłając do potencjalnych ofiar SMS-y. Cyberprzestępcy wykorzystują spam SMS do dostarczania złośliwego oprogramowania, imitującego popularne programy bankowe czy też firmy spedycyjne. Flubot kradnie z zainfekowanych smartfonów dane bankowe, kontaktowe czy wiadomości tekstowe. Ponadto dysponuje arsenałem ...
-
Jak nie paść ofiarą ataku zero-click?
... szkodliwą działalność. To z kolei otwiera drogę do instalacji szpiegującego oprogramowania, stalkerware'u oraz innych form malware’u. Ponadto przestępcy mogą śledzić i zbierać dane z zainfekowanego urządzenia. Na przykład w 2019 r. odkryto, że WhatsApp był podatny na konkretny atak typu zero-click, w którym nieodebrane połączenie pozwalało ...
-
Złośliwe oprogramowanie atakuje polskie firmy 5 razy częściej niż rok temu
... mobilnego bez zgody właściciela do kopania kryptowalut. Atakujący infekują urządzenia ofiar za pomocą złośliwego oprogramowania, które działa w tle, nie zwracając na ... w których przestępcy uzyskują dostęp, a następnie nie ujawniając się, obserwują działania, gromadzą dane i przekazują je osobom, które mogą wykorzystać je np. w celach politycznych – ...