-
Wakacyjne zagrożenia internetowe 2009
... iż cyberprzestępcy atakują zatem takie serwisy, aby zwiększyć grono swych potencjalnych ofiar, np. preparując kod SQL wstrzyknięty do popularnych serwisów. Tendencja jest niepokojąca - ... i innych, strony te są niezwykle popularnym celem ataków cyberprzestępców chcących ukraść dane konta użytkownika, jego tożsamość lub wysłać spam. Popularny rosyjski ...
-
Kaspersky Lab: szkodliwe programy II 2010
... czarne kapelusze nie zmieniły znacząco swojego podejścia; zbierali po prostu nowe dane, które mogą zostać wykorzystane do uzyskania dostępu do stron internetowych ... zawierały exploity, które spowodowały ukradkowe pobranie głównego pliku wykonywalnego na maszyny ofiar. Programiści z Microsoftu wiedzieli o tej luce od kilku miesięcy, jednak załatano ...
-
Najpopularniejsze oszustwa internetowe
... zapłaceniu kwoty kontakt zanika, a pieniądze przepadają. Loterie: Podobne do oszustwa nigeryjskiego. Użytkownik otrzymuje e-mail z informacją, o rzekomej wygranej w loterii i prośbą o dane osobowe w celu przekazania zwycięzcy wysokiej nagrody. Tak jak w przypadku poprzedniego oszustwa - ofiary proszone są o zaliczkę w wysokości około 1000 dolarów ...
-
Trend Micro Titanium Internet Security 2013
... się informacjami korzystając z serwisów tego typu stanowią dużą grupę potencjalnych ofiar, które przyciągają cyberprzestępców. Clickjacking, fałszywe aplikacje i oszustwa ... również, że większość (ponad 60%) badanych udostępnia na stronach społecznościowych dane, które mogą prowadzić do naruszenia bezpieczeństwa, np. datę urodzin, nazwę rodzinnego ...
-
Fortinet - ataki APT
... cybernetycznych, bardzo trudno jest ustalić pochodzenie i autora ataku APT. Na przykład, dane złośliwe oprogramowanie może być opracowane przez obywatela europejskiego przy użyciu ... każdy pracownik miał dostęp do poszczególnych zasobów, które mogą zawierać poufne dane. Ograniczając dostęp zawsze, gdy to możliwie, organizacja może uniknąć wielu ataków ...
-
Ataki hakerskie na graczy w 2013 roku
... różnych producentów gier online, w której skradziono kod źródłowy i inne cenne dane. Różne rodzaje szkodliwego oprogramowania atakują konkretne gry, np. niezwykle popularny ... coraz więcej fanów, co oznacza również, że rośnie liczba potencjalnych ofiar cyberprzestępców. Agresorzy wkładają wiele wysiłku w swoje ataki i obserwujemy wzrost poziomu ich ...
-
Cyberprzestępczość na wakacjach - jak się ustrzec?
... telefon komórkowy, tablet lub komputer. Jeśli jednak na urządzeniu znajdują się cenne dane, podróżni muszą pamiętać, aby pozostawić w domu kopię zapasową. W ten sposób ... , funkcja ochrony przed kradzieżą w rozwiązaniu Kaspersky Internet Security multi-device może ukryć dane dotyczące kontaktów, połączeń i wiadomości tekstowych w razie zgubienia ...
-
Cyberprzestępczość niedoceniana
... z takiego założenia, nie stosują żadnej ochrony, a ich dane każdego dnia narażone są na cyberataki. Dane statystyczne pokazują, że nawet osoby, które nie ... koncentrują się na konkretnych celach, a próbują złowić możliwie jak największą liczbę ofiar. Dlatego też wykorzystywanie internetu bez rozwiązania bezpieczeństwa jest bardzo ryzykowne” – ...
-
Bezpieczne zakupy online w 10 krokach
... tylko wtedy, kiedy są niezbędne do wypełnienia umowy. 6. Czy regulamin i dane kontaktowe sklepu są dostępne na jego stronie? Sprzedawcy internetowi zobowiązani ... FAQ, czyli najczęściej zadawanych pytań. 7. Czy możliwe jest bezpośrednie nawiązanie kontaktu ze sklepem? Dane kontaktowe znajdujące się na stronie głównej sklepu powinny być przede wszystkim ...
-
Kopia zapasowa nie zawsze chroni przed utratą danych
... markę Poczta Polska stały się kolejnym przyczynkiem do dyskusji nad bezpieczeństwem. W przypadku ostatniego ataku oszuści dostarczali do urządzeń ofiar szkodliwy program szyfrujący dane, a następnie żądali okupu za przywrócenie do nich dostępu. W takich sytuacjach skutecznym rozwiązaniem jest posiadanie aktualnej kopii bezpieczeństwa. Regularne ...
-
Windows 10: darmowa aktualizacja może być pułapką
... przez użytkownika. Po zakończeniu instalacji ofiara widzi ostrzeżenie: Twoje prywatne dane zostały zaszyfrowane przez CTB-Locker. Twoje dokumenty, zdjęcia, bazy danych ... Miliony ludzi oczekuje na aktualizację do systemu Windows 10, więc prawdopodobnie liczba ofiar takich oszustw jest bardzo duża. Według laboratorium Bitdefender, złośliwe e-maile ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... banku. Jeśli internauta wejdzie na taką fałszywą stronę, a następnie poda dane do logowania i kod jednorazowy, środki z jego konta mogą zostać skradzione. Polscy ... – złośliwy program, który rejestruje wprowadzane na klawiaturze znaki, a następnie zgromadzone dane przesyła na serwer kontrolowany przez cyberprzestępcę. Ataki typu Man-in-the-Browser – ...
-
Czy warto zapłacić okup cyberprzestępcy?
... , które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych ... do poniższych zasad: regularne tworzenie i weryfikacja kopii zapasowych plików, ponieważ dane mogą zostać utracone w przypadku odmowy zapłacenia okupu; korzystanie z aktualizacji, które ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... danych. Zastanów się, co zrobisz, jeśli dostawca ochrony utraci Twoje dane. Powinny istnieć przejrzyste procesy dot. szyfrowania, kopii zapasowej i przywracania ... aby zawczasu przyjrzał się konfiguracji oprogramowania i ochrony. „Szkodliwe programy szyfrujące dane stają się coraz poważniejszym zagrożeniem – organizacja może nie tylko stracić ...
-
Co RODO mówi o ransomware?
... zarządzania danymi osobowymi ich klientów. Wyjaśnia m.in., jak zabezpieczać takie dane i co robić w sytuacji, gdy utracą nad nimi kontrolę. Ze względu na ... Artykuły 33 i 34 RODO określają, jak należy kontaktować się z władzami i osobami, których dane dotyczą. Pojawia się jednak wątpliwość – w rozporządzeniu stwierdzono, że jest to niezbędne tylko ...
-
FinSpy znowu w akcji
... ofiary na niemal wszystkich z najpopularniejszych komunikatorów, to jeszcze wyprowadzają z nich wrażliwe dane, w tym m.in. lokalizację GPS, wiadomości, zdjęcia, połączenia itp. Co więcej ... bezpieczne są aplikacje, z których korzystasz, oraz jak dobrze chronione są twoje dane, w momencie uzyskania dostępu do konta administratora na twoim telefonie ...
-
Trojany kradną hasła dostępu
... przechwytywaniu cyfrowych haseł dostępu. Statystyki dowodzą, że w pierwszym półroczu br. liczba ofiar tego rodzaju incydentów przekroczyła 940 000. Dla porównania, w analogiczny okresie ... łatwo domyślić, często są to bardzo wrażliwe dane, w tym np. zapisane hasła, dane autouzupełniania oraz zapisane dane dot. kart płatniczych. Jakby tego nie było ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... , od dysków systemowych i wymiennych dysków twardych po urządzenia taśmowe działające offline i kopie zapasowe w chmurze. Niezależnie od tego, którą opcję wybierze dane przedsiębiorstwo, repozytorium kopii zapasowych musi być chronione przed atakiem – dodaje Andrzej Niziołek z Veeam. Pocieszeniem jest fakt, że liczba zaawansowanych rozwiązań ...
-
Na LinkedIn trwa właśnie atak phishingowy "more_eggs"
... ofiary podsuwając jej ofertę pracy. Pobiera wtedy na dane urządzenie trojany bankowe, ransomware, a dodatkowo kradnie dane uwierzytelniające i wysyła je na serwery kontrolowane przez ... bardzo często zawierają błędy ortograficzne, gramatyczne i interpunkcyjne. Zwróć uwagę na dane nadawcy wiadomości – być może w ogóle go nie znasz Adresy mailowe ...
-
Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?
... na społeczności jako źródle potencjalnych zagrożeń. Dzielenie się danymi o zagrożeniach to skuteczny sposób zapobiegania zagrożeniom, które ewoluują i narażają na szwank dane i użytkowników. Powiązane, a czasami identyczne zagrożenia związane z wiadomościami e-mail mogą dotyczyć więcej niż jednej organizacji, ponieważ hakerzy często wykorzystują te ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... własnych danych. Jednocześnie cyberprzestępcy stale udoskonalają swoje techniki, aby zwiększyć presję dla spełnienia żądań okupu. Pierwotnie oprogramowanie ransomware „tylko” szyfrowało dane i żądało okupu za ich odblokowanie. Atakujący dodali jednak drugą fazę, wykradając cenne informacje przed ich zaszyfrowaniem, grożąc, że upublicznią je ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... temu. Dziś stawiają̨ na manipulację, by ofiara sama udostępniła im dane, które następnie umożliwią kradzież oszczędności czy zaciągnięcie zobowiązania na cudzą tożsamość ... nie należy otwierać. Tymczasem aktywność przestępców nie maleje, a skradzione przez nich dane mogą zostać wykorzystane m.in. podczas próby wyłudzenia kredytu. Antywirus to za ...
-
O krok przed atakiem ransomware, czyli cyber deception
... ofiary, który następnie rozprzestrzenia się w całej sieci. Gdy wystarczająco dużo systemów zostanie zaatakowanych, przestępcy aktywują złośliwe oprogramowanie, aby zaszyfrować pliki i dane na tych urządzeniach, przez co stają się one niedostępne dla użytkowników. Następnie napastnicy próbują uzyskać od przedsiębiorstwa zapłatę pieniężną w zamian ...
-
Najczęstsze cyberataki: pora na kradzież danych z szantażem w tle
... , w tym 8base i MoneyMessage, pojawiło się po raz pierwszy. Skradzione dane uwierzytelniające lub przejęte profile użytkowników były najczęściej obserwowanymi sposobami ... Pokrywa się to z publicznymi doniesieniami o rozkwicie grup przestępczych, kradnących dane i wymuszających okup, lecz niekorzystających przy tym z oprogramowania ransomware ...
-
Atak ransomware: płacić okup czy nie płacić?
... po ataku ransomware? Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu w zamian za ich odszyfrowanie. Może zaatakować urządzenia osobiste, ... uzyskać okup. Następnie włamują się do wybranych sieci, kradną lub szyfrują dane i wymuszają opłaty. Atak ransomware to dla cyberprzestępców sytuacja win-win. Jeżeli ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... sygnalizowane – wyjaśnia Michał Zalewski z Barracuda Networks. Pomocna będzie także ochrona przed podszywaniem się (Impersonation Protection), która wykorzystuje między innymi dane logowania, dane e-mailowe i modele statystyczne w połączeniu z regułami po to, by zidentyfikować ataki mające na celu przejęcie konta. Warto też zastosować środki ...
-
Niebezpieczny Internet
... zapytanie o dane osobowe i numer karty kredytowej do milionów potencjalnych ofiar. Phishing to najbardziej bezczelny sposób zdobycia numeru karty kredytowej czy numeru rachunku bankowego, polegający na zapytaniu o te dane właścicieli. Oczywiście nie dzieje się to w sposób bezpośredni, hakerzy starają się wyłudzić te dane pod rozmaitymi ...
Tematy: bezpieczeństwo w internecie -
Atak pharming przez plik wideo o iPhone
... specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania - dotyczy nowego ataku typu pharming, wykorzystującego trojana Banker.LKC. W wyniku tego ataku dane bankowe ofiar trafiają w ręce cyberprzestępców. Pharming to zaawansowana wersja phishingu. Polega na manipulowaniu systemem DNS (Domain Name Server) poprzez konfigurację protokołu ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... , aby zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują programy na swoich ... przy użyciu złożonej składni wyszukiwania), wyszukiwarki te “wyrzucały” dane o klientach internetowych sex shopów oraz dane osobowe podróżnych, którzy kupili bilety kolejowe na rosyjskich ...
-
Najbardziej złośliwe programy wg ESET
... rządów konkretnych państw. Coraz częściej zagrożenia powstają w celu realizowania konkretnych zadań. Obecne wirusy komputerowe sprawiają, że z dysków wykradane są tajne dane wojskowe, projekty graficzne oraz patenty rozwiązań. Oto dwanaście wyjątkowo złośliwych zagrożeń, które w ostatnich latach przysporzyły sporo problemów nie tylko pojedynczym ...
-
Wakacje 2015: niższe ceny w Grecos oraz Sun & Fun
... powodu bliskiego zbiegu jego terminu z zamachem w muzeum Bardo w Tunisie, w którym wśród ofiar znaleźli się Polacy skutkiem czego przyćmił on na kilka dni ... bez komentarzy był zaskakujący raport PZOT, który ukazał się po tygodniowej przerwie. Dane w nich zawarte oznaczają w istocie korektę dotychczasowych informacji przekazywanych w raportach PZOT ...
-
Klienci iPKO znów zaatakowani
... się pozyskać ich dane poprzez atak phishingowy. Wiadomość została starannie przygotowana, a kliknięcie w odnośnik znajdujący się w e-mailu prowadzi do sfałszowanej strony logowania. Jeśli podamy login i hasło, a także kody jednorazowe, znajdą się one w rękach cyberprzestępców. Wiadomości docierające do potencjalnych ofiar ataku posiadają temat ...
-
Złodzieje tożsamości nie śpią. Rusza akcja Nieskradzione.pl
... Nawet kilka miesięcy po zdarzeniu możemy np. dowiedzieć się, że nasze dane posłużyły oszustowi do wynajęcia mieszkania, zaciągnięcia kredytu, wyrobienia karty kredytowej ... Inspektor Anna Kuźnia, z Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji. - Dane Policji nie pozostawiają złudzeń – złodzieje tożsamości działają na coraz większą skalę. ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
... . Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane – mówi Raj Samani, Chief Technology Officer EMEA firmy Intel Security. Jednym z ... . – Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje. Inne dane ujawnione w raporcie: W ciągu ostatnich 6 miesięcy wykryto ...
-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... zdaje sobie sprawę, że ten trend utrzyma się również w przyszłości. To jednak dane z całego świata, w Polsce z taką świadomością jest gorzej. Firmy, które poświęciły ... w SMSach mogą prowadzić do instalacji na smartfonie aplikacji czy oprogramowania wykradającego dane, treści plików pdf czy tabel excela np. z zestawieniami finansowymi czy adresami ...