-
Ewolucja złośliwego oprogramowania I kw. 2019
... 000 użytkowników. Najnowsze dane Kaspersky Lab wskazują, że do najszybciej rozwijających się, najbardziej elastycznych i najgroźniejszych rodzajów szkodliwego oprogramowania należą dziś mobilne trojany bankowe. Doświadczenie pokazuje, że najczęściej uciekają się one do kradzieży pieniędzy bezpośrednio z kont bankowych swoich ofiar, ale okazuje się ...
-
Szkodliwe oprogramowanie finansowe w I poł. 2019
... . użytkowników, co względem poprzedniego roku oznaczało wzrost rzędu 7%. Niemal 1/3 wszystkich ofiar (30,9%) stanowili użytkownicy korporacyjni. To dwukrotnie więcej niż w analogicznym ... ciekawe, w 2018 r. RTM atakował niemal wyłącznie organizacje, podczas gdy dane z pierwszej połowy 2019 r. pokazują, że obecnie znaczący udział celów tego szkodnika ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... . Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT w celu ich ponownego wdrożenia oraz weryfikacji poprawności pracy, szczególnie gdy aplikacje i ich dane systematycznie przepływają między różnymi środowiskami. - Rozwiązanie tego problemu stanowi wyzwanie i jest czasochłonne. Działania należy zacząć od wyboru jednego dostawcy rozwiązań ...
-
Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?
... i usług wśród internautów oraz zachęcanie potencjalnych ofiar do wejścia w dialog, kliknięcia szkodliwego odsyłacza lub uruchomienia szkodliwego załącznika. Phishing często ma postać wiadomości spamowej połączonej z zainfekowaną kopią legalnej strony internetowej. Kopie te gromadzą prywatne dane użytkownika lub zachęcają go do przelania pieniędzy ...
-
Marki odzieżowe i obuwnicze na celowniku hakerów
... trwa szeroko zakrojona kampania phishingowa, w której cyberprzestępcy wykradają dane logowania i informacje finansowe podszywając się pod znane marki odzieżowe i obuwnicze m.in. Nike, ... , co oznacza, że podszywając się pod te witryny można wykraść dane wielu ofiar. Pamiętajmy jednak, że wiadomości phishingowe zwykle zawierają wskazówki, które mogą, a ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... branży finansowej przydatny jest tzw. model generatywnych sieci przeciwstawnych (Generative Adversarial Networks, GAN). Wykorzystuje on dwie sieci neuronowe: jedna wytwarza dane bazujące na konkretnych wzorcach, a druga porównuje je z danymi rzeczywistymi, szukając zafałszowań. Przypomina to grę „w kotka i myszkę”, w której jedna sieć próbuje ...
-
Internauci i Dzień Dziecka
... oraz wyjście do restauracji. Jaki zatem będzie tegoroczny Dzień Dziecka? Otrzymane dane wskazują jednoznacznie, że pełen prezentów praktycznych – tańszych i droższych, kupionych w hipermarkecie ... 4022 kwestionariuszy wypełnionych do końca przez osoby powyżej 15 roku życia. Dane zostały doważone do struktury internautów w Polsce na podstawie danych z ...
-
Phishing coraz groźniejszy
Jak wynika z ankiety przeprowadzonej przez Gartner Research, liczba osób dorosłych w Stanach Zjednoczonych, które są pewne lub co najmniej wierzą, iż padły ofiarą phishingu odbierając wiadomości e-mail, podwoiła się w ciągu dwóch ostatnich lat. Dziś, gdy w Internecie panuje coraz większe bezprawie ,wielu konsumentów czuje się jak na Dzikim ...
-
Zadbaj o bezpieczeństwo danych w wakacje
... oprogramowaniem zabezpieczającym przed niebezpieczeństwami internetowymi. Nie wystarczy zatem, że na ekranie pojawia się ikonka programu antywirusowego – istotne, czy komputer wspiera dane oprogramowanie, ma licencję, aktualną bazę wirusów i wyposażony jest w zaporę ogniową - firewall. I na to już niestety w wielu kafejkach internetowych liczyć nie ...
-
Kartka elektroniczna z wirusem
... dołączając groźne pliki do elektronicznych pocztówek wracają do sprawdzonych metod rozpowszechniania malware. W minionym miesiącu hakerzy dzięki tej metodzie pozyskali dane wielu użytkowników sieci. Jednym z nowych zagrożeń obecnych w sieci jest zamaskowany w elektronicznej pocztówce, bardzo agresywny w swoim działaniu trojan Trj.Downloader ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... uwierzytelnienia SecurID. W maju naruszone zostało bezpieczeństwo sieci Lockheed Martin, największego dostawcy usług informatycznych dla rządu i armii USA. Włamanie umożliwiły skradzione dane dotyczące RSA. Wygląda na to, że cyber-złodzieje zdołali złamać algorytm stosowany przez RSA do generowania kluczy bezpieczeństwa. RSA będzie musiała ...
-
Ataki na Google Plus
... . Fałszywe zaproszenia do portalu mogą instalować trojana, który kradnie dane dotyczące bankowości internetowej. Uruchomiony pod koniec czerwca 2011 r. Google Plus rozwija ... stworzony przez cyberprzestępców w celu gromadzenia nazwisk i adresów e-mail nowych ofiar. Eksperci z Kaspersky Lab poinformowali już Google o wspomnianym szkodliwym pliku i ...
-
Problemy Polaków w Internecie
... raczej niechęcią pracodawców do zatrudniania tej grupy społecznej. Słabe przygotowanie e-przedsiębiorców W wysunięciu wniosków na temat sytuacji Polaków w wirtualnym świecie pozwoliły dane zebrane w ciągu ostatnich trzech lat przy okazji wdrażania kilkunastu projektów edukacyjnych Akademii Allegro. Chociaż w Polsce funkcjonuje ok. 10 tys. sklepów ...
-
Serwery Linux zaatakował trojan Linux.Sshdkit.6
... autoryzacyjne. Po uruchomieniu sesji i wprowadzeniu nazwy oraz hasła użytkownika, wirus wykrada te dane i przesyła je na zdalne serwery. W przypadku poprzednich wersji trojana Linux.Sshdkit, ... do obliczenia serwera docelowego używane jest specjalne hasło tekstowe, zawierające dane szyfrowane kluczem RSA wielkości 128 bajtów. Algorytm służący do ...
-
Jak zwalczać antysemityzm?
... fizycznego o podłożu antysemickim w ciągu minionego roku. Niezgłaszanie: 76% ofiar nękania o podłożu antysemickim nie zgłosiło najpoważniejszych przypadków takiego nękania ... publikowane razem z rocznym przeglądem dotyczącym antysemityzmu FRA, w którym gromadzi się dane statystyczne na temat incydentów o charakterze antysemickim pochodzące ze źródeł ...
-
ESET: zagrożenia internetowe XI 2013
... Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji ... pozostał użytkownikowi na wpłacenie okupu. Zagrożenie informuje jedynie o dacie, w której zaszyfrowane dane zostaną usunięte z zainfekowanego komputera, jeśli okup nie zostanie wpłacony. ...
-
8 kroków do bezpieczeństwa dziecka w sieci
... zakładaj, że po usunięciu zdjęcia lub nawet konta w sieci społecznościowej, wszystkie dane tam zmieszczone zostaną automatycznie usunięte. Zdjęcia i informacje mogą być już ... sieci. Pomyśl dwa razy, zanim zamieścisz swoje lub dziecka zdjęcia i dane w Internecie. Kontroluj kamerę internetową – niektóre warianty złośliwego oprogramowania mogą ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... cyberprzestępcy postarali się, aby wiadomość phishingowa wysyłana do potencjalnych ofiar pozbawiona była błędów, co zwiększa jej wiarygodność. Pierwsze ... .pl/secure. Jeżeli już otworzyliśmy link z otrzymanej wiadomości i podaliśmy jakiekolwiek dane na stronie internetowej przypominającej serwis iPKO/Inteligo, powinniśmy niezwłocznie skontaktować się ...
-
Sklep internetowy IKEA na celowniku spamerów
... aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o ... z nami jak najszybciej, jeśli jakieś dane są nieprawidłowe. Kierowany ciekawością użytkownik może otworzyć załącznik, by sprawdzić listę zakupów lub dane, na jakie zostało ono złożone (nawet ...
-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... , którego ofiarą padają urządzenia mobilne. Ich użytkownicy mogą utracić nie tylko dane, ale i pieniądze. Opracowanie wskazuje również na wzrost ilości nowych próbek ransomware (+23 ... zyskał złą sławę jako bardzo szkodliwy wirus o dużym zasięgu, który wykrada bankowe dane logowania, hasła do poczty e-mail i cyfrowe certyfikaty. Pod koniec 2015 roku ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... oprogramowania ransomware. Pierwszy to blokujący normalne korzystanie z komputera, drugi zaś szyfrujący dane. W ostatnim czasie coraz częściej jednak pojawiają się ataki łączące te oba ... , że już za kilka lat (lub nawet miesięcy) niemal wszystkie nasze dane będą zapisywane w chmurze w czasie zbliżonym do rzeczywistego. Nietrudno zatem wyobrazić sobie ...
-
Internauci naiwni jak dzieci, a cyberprzestępcy szczęśliwi jak nigdy
... faktury. Otwierając go nieostrożny pracownik aktywuje zagrożenie, które zaszyfruje kluczowe dane komputera żądając okupu za ich zwrot. I będzie dobrze, jeśli ... na sieci przemysłowe i dalszemu różnicowaniu zagrożeń tak, by uderzały w jeszcze więcej ofiar i platform. Wznoszący trend ransomware potwierdza też listopadowy raport organizacji PhishMe ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... elektronicznej. W jednym z banków w Liechtensteinie, atakujący po tym jak wykradł dane klientów z banku oczekiwał „wsparcia” finansowego od klientów banku grożąc ... warto odnotować również akcję The Shadow Brokers – w sierpniu i grudniu opublikowane zostały dane określane jako narzędzia dedykowane do działań ofensywnych amerykańskiej Narodowej Agencji ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... ) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe. Problem jest poważny - w pierwszej połowie br ...
-
Firmy ubezpieczeniowe: wyniki po III kw. 2017 r.
... ubezpieczenia komunikacyjnego był rentowny. Rynek ubezpieczeń po III kw. 2017 r. - kluczowe dane Sięgające poziomu 67 mld zł aktywa ubezpieczycieli to środki, które w istotny sposób ... aż o 24,4 proc., do 1,2 mld zł. To efekt wypłat odszkodowań dla ofiar żywiołów z pierwszej połowy tego roku - Skutki tegorocznych nawałnic przynajmniej częściowo mogą ...
-
Ewolucja złośliwego oprogramowania II kw. 2018
... dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. ... doskwierały one użytkownikom ze Stanów Zjednoczonych, Rosji oraz Polski. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, dało nam ostatnio tak popalić, że doczekało ...
-
Polska: wydarzenia tygodnia 51/2018
... myślenia – ostrzega Karolina Małagocka, F-Secure. Okup traci popularność, ale… Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody ...
-
Dlaczego cyberprzestępcy polują na małe i średnie firmy?
... że są łakomym kąskiem - nie dość bowiem, że przechowują identyczne dane osobowe i finansowe jak rynkowi giganci, to jeszcze najczęściej dysponują znacznie ... szkolenia. Jednak, według raportu firmy Verizon z 2018 r. (Data Breach Investigation Report), 58 proc. ofiar złośliwego oprogramowania zaliczanych jest do kategorii małych firm. Podczas gdy ...
-
Wirtualna rzeczywistość wyszkoli nawet lekarzy
... symulowanych akcji. Wykorzystanie botów symulujących przestępców czy reakcje rzeczywistych ofiar pożarów i wypadków pozwalają służbom porządkowym i medykom na lepsze ... na kryzysy organizacyjne, uczestniczą w symulacjach problemów na bieżąco uzyskując dane i poznając konsekwencje podjętych przez siebie decyzji. Konsultanci i sprzedawcy uczą ...
-
Sektor finansowy pod ostrzałem cyberataków
... a więc m.in. na zakłócaniu pracy systemów lub niszczeniu informacji. Wykradzione dane finansowe mogą zostać wykorzystane do szantażu lub innych rodzajów manipulacji ... państwa upowszechniły się jednak także wśród „zwykłych” cyberprzestępców. Kradną oni dane uwierzytelniające banków, wysyłają fałszywe wnioski o przelewy, autoryzują nielegalne wypłaty ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2020
... szyfrowaniem na poziomie banków* Zabezpiecza hasła i obrazy osobistych dokumentów Szyfruje dane wysyłane i odbierane online – VPN** Blokuje szpiegowanie poprzez kamerę w domu* Pomaga ... na poziomie bankowym* Blokuje nieautoryzowany dostęp do kamery internetowej* Szyfruje dane wysyłane i obierane online – VPN** * Tylko na komputerach PC i Mac ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... rozmiar. Ofiarami cyberprzestępców paść mogą bowiem zarówno rynkowi giganci i sektor MŚP, jak również rodzinne biznesy czy jednoosobowe działalności gospodarcze. Najświeższe dane mogą przyprawiać o ból głowy - nie brakuje bowiem firm, które doświadczyły nawet kilku skutecznych ataków w miesiącu, a 6% przyznaje, że cyberprzestępcy dokuczali im ...
-
Postanowienia noworoczne: zmieniamy styl życia online
... dane, czego wyrazem ma być m.in. częstsze tworzenie kopii zapasowych oraz porządkowanie pulpitu. Jak pisze Kaspersky, minione miesiące okazały się kolejnym okresem, w którym cyberprzestępcy dokładali wszelkich starań, aby komplikować życie swoich ofiar ... ustawienia prywatności oraz bezpieczeństwa i ogranicz dane, które mogą być widoczne lub ...
-
Uwaga! Trojan udaje lokalizator osób zarażonych koronawirusem
... ani nie otrzyma informacji na temat rzekomych zarażonych. Zamiast tego dane dotyczące karty płatniczej wpadną w ręce cyberprzestępców. Trojan Ginp, odkąd został stworzony, ... odsyłaczy ani nie ujawniaj wrażliwych informacji, takich jak hasła czy dane karty kredytowej. Zainstaluj na telefonie niezawodne rozwiązanie bezpieczeństwa, które zapewnia ...
-
DNB Bank Polska: jak na pandemii ucierpiała motoryzacja?
... Wśród jej "ofiar" wymieniany jest również sektor automotive. Wyraźnie pokazują to statystyki - w pierwszych pięciu miesiącach bieżącego roku ... to alternatywa dla komunikacji publicznej. Faktem jest jednak, że sprzedaż nowych aut radykalnie spadła. Dane mówią o 43 proc. spadku sprzedaży w Europie w czasie pięciu miesięcy 2020 roku. Według ...