-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... tym cyberprzestępcy. Jedną z ich ulubionych metod jest phishing, czyli "łowienie" ofiar poprzez podszywanie się pod zaufana osobę i instytucję. Proceder ten jest ... potrzebują też dostępu do całego urządzenia lub systemu operacyjnego. Wystarczy, że przejmą dane logowania do serwisu społecznościowego i za jego pośrednictwem skontaktują się z ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... i jeszcze bardziej niebezpiecznej odsłonie - ostrzegają analitycy Check Point. Zagrożone są m.in. dane bankowości elektronicznej oraz numery kart kredytowych. Eksperci podejrzewają, że ofiarą ... który potrafi m.in. wykradać informacje (w tym hasła, e-maile, dane kart kredytowych), instalować oprogramowanie ransomware czy dokonywać nieautoryzowanych ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... malware. 1. Wiadomości e-mail typu phishing i złośliwy spam Zwykle celem akcji phishingowych jest wyłudzanie poufnych informacji, takich jak dane karty płatniczej, kod PIN lub dane dostępu do różnych usług. Jednak udające np. korespondencję od zaufanej instytucji maile mogą zawierać także załączniki lub linki ...
-
Spyware FinFisher wraca jeszcze groźniejszy
... analizie, jak również użycie modułu infekującego UEFI w maszynach ofiar. Firma Kaspersky przez osiem miesięcy analizowała wszystkie nowości wprowadzone w oprogramowaniu ... 2011 r. Potrafi gromadzić różne dane uwierzytelniające, wykazy plików oraz różne dokumenty, a ponadto przesyłać strumieniowo lub rejestrować dane oraz uzyskiwać dostęp do kamery ...
-
Bezpieczne zakupy w Black Friday i Cyber Monday. Na co uważać?
... to dokładnie oznacza dla kupującego? Protokół HTTPS gwarantuje, że przesyłane przez konsumenta dane są szyfrowane, a co za tym idzie, są one niedostępne w trakcie transmisji ... Z tej sytuacji korzystają również cyberprzestępcy, którzy przesyłają wiadomości phishingowe do swoich ofiar. Rażąco niskie ceny i okazje, którym nie sposób się oprzeć, to znak ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... z niej operatorami telekomunikacyjnymi udało się powstrzymać ok. 4 milionów prób wejścia na strony wyłudzające dane. Rosnącą liczbę oszustw w internecie widać również po odpowiedziach ankietowanych Santander ... tego 48 proc. nie korzysta z nieznanych sieci WiFi, przez które nasze dane mogą wpaść w ręce oszustów np. gdy połączeni z nimi logujemy się ...
-
Jak rozpoznać oszustwo na Facebook Marketplace?
... w jej imieniu lub uzyskać dostęp do już istniejących, które wykorzystują te same dane logowania. Oszuści liczą na nieuważność użytkowników Nie każdy użytkownik jest biegły w ... Facebook Marketplace. Ofiara takiego ataku wierzy, że wystarczy kliknąć w link i uzupełnić dane osobowe, aby znaleźć się w kolejce po darmowe, luksusowe przedmioty lub inne ...
-
121% wzrost liczby wycieków danych w Polsce
... Mapa Światowych Wycieków Danych opracowana została we współpracy z niezależnymi badaczami cyberbezpieczeństwa, którzy zebrali dane użytkowników z 27 tys. baz danych, które wyciekły i zostały opublikowane online. Badacze sortują dane według krajów i przeprowadzają analizę statystyczną. Narodowości użytkowników określono na podstawie nazwy domeny ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... zakupów w sklepach internetowych. Poszukując okazji, można jednak stracić czujność, a w konsekwencji dane i pieniądze. Dlatego eksperci ESET podsumowali najczęstsze schematy działań cyberprzestępców i ... ), witryna, z której kupujesz, powinna korzystać z protokołu HTTPS, aby Twoje dane nie były przesyłane przez sieć w postaci łatwej do podsłuchania. ...
-
WhatsApp i Telegram - uwaga na nowe zagrożenie
... i WhatsApp. Złośliwe oprogramowanie odczytywało wiadomości użytkowników, a nawet dane ze schowków i zrzutów ekranów, kradnąc w ten sposób m.in. kryptowaluty. Eksperci ... Głównym celem zdemaskowanego przez nas mechanizmu było przechwytywanie wiadomości ofiar, związanych z transakcjami kryptowalutowymi. Oprócz zainfekowanych aplikacji WhatsApp i Telegram ...
-
Cyberprzestępcy podszywają się pod ChatGPT
Analitycy Check Point Research ostrzegają przed fałszywymi stronami internetowymi ChatGPT, które przygotowali cyberprzestępcy, aby przejąć wrażliwe dane oraz infekować komputery ofiar. Eksperci uważają, że nawet 1 na 25 nowych domen powiązanych z ChatGPT może być zainfekowana. Eksperci Check Point Research zaobserwowali gwałtowny wzrost ...
-
Stagnacja w europejskim transporcie drogowym. Poprawa możliwa w 2024 roku
... ostatnim kwartałem roku, który jest sezonem zakupowym i zwyczajowo okresem wzrostów w przewozach. Maleje także inflacja, co dodatkowo pomoże konsumentom. Niestety słabe dane spływają z niezwykle ważnej dla transportu drogowego produkcji przemysłowej i taka sytuacja panuje w całej Unii Europejskiej. Jeśli sytuacja w przemyśle się nie poprawi ...
-
Polskie małe i średnie firmy celem cybergangu
... analityk laboratorium antywirusowego ESET: Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu w zamian za ich odszyfrowanie. Może zaatakować urządzenia ... . Po drugie, nie mamy żadnej gwarancji, że faktycznie odzyskamy nasze dane. Nie ma powodu, abyśmy wierzyli w obietnice osób, które nielegalnie dostały się ...
-
Komórki pomogą ratownikom
... telefon komórkowy może ratować życie ofiar kataklizmów i pomagać w sytuacjach kryzysowych. Pomysł jest prosty: opracować sposób, który pozwoli na ... GSM przemawia jednak nie tylko popularność, ale i cechy technologiczne. Oprogramowanie sieci GSM zapisuje dane o ostatnim połączeniu, dzięki czemu dotarcie do numeru telefonu osoby znajdującej się na ...
Tematy: komórki -
Symantec: spam XII 2007
... wyborów prezydenckich przez Hillary Clinton. W zamian oferowali bony zakupowe o wartości 500 dolarów. Użytkownicy, którzy chcieli odebrać nagrodę, musieli przekazać swoje dane osobowe na sfałszowanej stronie internetowej. Atak na chińskie blogi Spamerzy w Chinach zaczęli wykorzystywać platformy z blogami do reklamowania produktów. Taki sposób ...
-
Cyberprzestępcy wykorzystują Google Trends
... www. Jednak z uwagi na rosnącą nieufność użytkowników wobec wiadomości otrzymywanych od nieznanych nadawców, cyberprzestępcy zaczęli stosować skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które między innymi prezentuje najbardziej popularne frazy wyszukiwane w danym dniu (przykładowo ...
-
Fałszywe maile pod marką Microsoft
... dane wielu użytkowników sieci. Tym razem treść rozesłanych, fałszywych wiadomości e-mail dotyczyła rzekomych zmian portów dla ... dzięki nielegalnym działaniom pozyskali wiele prywatnych danych, a tym samym zwiększyli ilość potencjalnych ofiar swoich przyszłych ataków. Niestety phishing dzięki dużej skuteczności i łatwym mechanizmom działania staje ...
-
Trojan W32/DatCrypt
... zaznaczyć, że przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie przy użyciu płyt CD i DVD, USB jak również takich narzędzi jak F-Secure Online Backup. F-Secure Internet Security, jak również ...
-
Nowe robaki atakują przez USB
... się przez urządzenia USB podłączane do komputerów. Zagrożenia tego typu są w stanie samodzielnie skopiować swój kod na dowolne urządzenia przechowujące dane: telefony komórkowe, dyski zewnętrzne, pamięci flash, odtwarzacze MP3/MP4, itp. Zebrane informacje sugerują, że taka technika dystrybucji zagrożeń jest wysoce skuteczna ...
-
"Drive-by download" - jak się bronić?
... serwery WWW. Jeśli użytkownik zainfekowany sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze i rozpoczyna infekowanie znajdujących się tam plików HTML i PHP. Przywrócenie starych wersji plików niestety ...
-
Bezpieczeństwo w sieci w 2011 roku
... smartfony czy tablety. Coraz bardziej powszechne wykorzystanie nowych mobilnych produktów w biznesie spowoduje, że na rynku będą pojawiać się narzędzia zabezpieczające dane przesyłane z i do wyżej wspomnianego sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego korzystania ze smartfonów i tabletów. Częścią tych procesów jest coraz ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, ... kroku. Obserwując działania hakerów i wyciągając z nich wnioski, można się wiele nauczyć. Należy więc szyfrować dane, tworzyć bezpieczne programy i niezawodne konfiguracje, dokładnie testować swoje zabezpieczenia, stosować skomplikowane hasła, chronić słabe punkty – ...
-
Trojan symuluje komunikat Microsoftu
... .AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą również wszystkie dane zawarte na komputerze. „Trojany tego typu są bardzo niebezpieczne, ponieważ po zainfekowaniu komputera niezwykle trudno usunąć je ręcznie, co zmusza ...
-
Bezpieczny smartfon z systemem Android
... skradziony, złodziej nie tylko będzie mieć dostęp do maili i zdjęć, ale również do konta Google, na którym mogą być przechowywane dane dotyczące finansów i inne osobiste informacje. Wykorzystaj możliwości konfiguracji Androida tak, aby wyłączyć wszystkie funkcje, z których nie korzystasz (np. Bluetooth czy ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... i własności intelektualnej. “W większości przypadków celem atakujących było pozyskanie kosztownych informacji. Obecnie numery kart kredytowych są równie cenne dla hakerów, co dane pracowników, konta na Facebooku czy loginy do maili, jak również słabe punkty typu zero-day, które mogą zostać wykradzione i sprzedane na ...
-
Wiadomości phishingowe słabo rozpoznawalne
... Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi i zainfekowanymi wiadomościami oraz stronami internetowymi, zamiast polegać na własnych siłach ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do ...
-
ESET: zagrożenia internetowe X 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 7. Win32/Conficker Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.61 ...
-
Cyberprzestępczość bez granic
... celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone w pamięci zaatakowanego urządzenia. Jest w stanie również odczytać numer IMEI smartfona czy też zażądać danych GPS. Według raportu „Cashing in ...
-
Polscy przedsiębiorcy ukarani za Majdan
... marca polski eksport do Rosji spadł o 7,3 proc. w stosunku do analogicznego okresu w 2013 r. Trend spadkowy jest tak dynamiczny, że nawet najświeższe dane polskich urzędów wydają się nieaktualne. Z informacji Polsko-Ukraińskiej Izby Gospodarczej wynika, że tylko w ostatnich tygodniach wartość polskiego eksportu na Ukrainę w porównaniu ...
-
5 rad dla dla entuzjastów gier online
... i tych wyświetlanych przez Facebooka, Twittera czy inne portale społecznościowe. Jeśli jakaś propozycja wydaje się oficjalna, zanim klikniesz odsyłacz czy podasz dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Ze względu na różnorodność szkód czasami same ofiary mają problemy z oszacowaniem całkowitego kosztu incydentu. Metody zastosowane w badaniu Kaspersky Lab wykorzystują dane z poprzednich lat w celu wskazania obszarów, w których firmy ponoszą wydatki w następstwie incydentu naruszenia bezpieczeństwa lub tracą pieniądze na skutek takiego zdarzenia ...
-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... dojrzałość, jeśli chodzi o świadomość otaczających je zagrożeń cybernetycznych" - mówi Martyna Suchodolska, Konsultant ds. Zarządzania Ryzykiem w Marsh Polska. Z drugiej zaś strony, dane dotyczące metod zarządzania ryzykiem w organizacjach sugerują, że ta subiektywna ocena nie odzwierciedla realiów polskich firm. Badanie wykazało, że tylko 28 ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... .114.origin pozyskuje i wysyła na serwer kontrolno-zarządzający informacje o zainfekowanym urządzeniu. W zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego urządzenia (smartfon lub tablet) Parametry z pliku konfiguracyjnego ...