-
Ransomware szyfrujący pliki atakuje system Linux
... można było odszyfrować takie pliki bardzo ważne jest to, aby użytkownik nie modyfikował i/lub nie kasował ich — w przeciwnym razie zaszyfrowane dane mogą być bezpowrotnie utracone.
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... ryzyko doprowadzenia urządzenia do stanu niefunkcjonowania, ponieważ trojan może być wbudowany w niektóre krytyczne aplikacje systemowe. Tym samym najbezpieczniejszym rozwiązaniem dla ofiar Android.Gmobi.1 jest skontaktowanie się z producentem urządzenia i zgłoszenie prośby o wydanie aktualizacji firmware nie zawierającej trojana.
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... ma na celu zainfekowanie złośliwym oprogramowaniem) do instalacji oprogramowania złośliwego (trojany bankowe) na komputerze lub telefonie. Oprogramowanie to może przechwytywać dane potwierdzające tożsamość lub autoryzujące transakcje poprzez atak na poziomie przeglądarki (man in the browser, wstrzykiwanie kodu), np. wyświetlając z pozoru prawdziwy ...
-
Nowy Kaspersky Internet Security for Mac
... cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. Za każdym razem, gdy użytkownik przegląda zasoby internetu, tysiące sieciowych skryptów śledzą każdy jego krok i wysyłają informacje do osób, które są tym zainteresowane. Dane te dotyczą odwiedzanych ...
-
Jest sposób na ransomware!
... indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy ... system obronny będzie nadal skutecznie chronił użytkownika i jego dane bez konieczności stosowania i aktualizowania sygnatur. Taka przyszłościowa ochrona jest ...
-
Co może nowy ransomware RAA? Dużo!
... . Ten przedstawiciel rodziny ransomware jest w stanie szyfrować dane zupełnie samodzielnie, co oznacza, że nie potrzebuje do tego połączenia ze ... zaatakowana firma zapłaci za odszyfrowanie danych, a pośrednio również od nowych potencjalnych ofiar, które mogą zostać zaatakowane przy użyciu danych uwierzytelniających zgromadzonych przez trojana Pony ...
-
Kaspersky Cybersecurity Index VIII 2016
... Index - globalny wskaźnik informujący o aktualnym poziomie zagrożeń, które czyhają na użytkowników sieci. Podstawą opracowanego przez Kaspersky Lab indeksu są dane, których źródłem są tysiące użytkowników z całego świata. Kaspersky Cybersecurity Index łączy trzy kluczowe wskaźniki, które - mierzone z półroczną częstotliwością - dostarczają ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... dane wskazują, że w III kwartale bieżącego roku rozwiązania Kaspersky Lab zdołały zablokować przeszło 1,7 miliona ataków ... się co najmniej zadowalające. Ewolucja złośliwego oprogramowania to nie tylko coraz szersze grono ofiar, ale także eksploracja coraz to nowszych terytoriów geograficznych. W badanym okresie cyberprzestępcy posługujący się ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... użytkownika czeka nawet 40 lat więzienia - przestrzega ANZENA. By uwiarygodnić winę zastraszanej ofiary Ransoc prezentuje wszystkie zebrane na jej temat dane grożąc ich upublicznieniem i skierowaniem sprawy na drogę prawną... Czytaj także: - http://www.egospodarka.pl/128170,Szkodliwe-oprogramowanie-Dziekuje-pobieram,1,12,1.html - Empatyczne ataki ...
-
Ataki DDoS na przynętę
... ), których kluczową funkcją jest zatrzymywanie funkcjonowania infrastruktury IT, bywają wykorzystywane jako element taktyki cyberprzestępczego półświatka. Co czwarta firma, która utraciła dane na skutek ataku ukierunkowanego wskazała, że to właśnie DDoS był jednym z elementów który przyczynił się do incydentu, a 56% respondentów przyznało ...
-
Czy da się ochronić roboty przemysłowe?
... stronach internetowych; te same certyfikaty wykorzystane są we wszystkich egzemplarzach produktu. Przestarzałe, niezaktualizowane komponenty oprogramowania. Domyślne dane logowania i źle zaprojektowane uwierzytelnianie. Słabe szyfrowanie transmisji. Niezabezpieczone interfejsy WWW. Łatwo dostępne obrazy oprogramowania wbudowanego i niski ...
-
Steganografia w rękach cyberprzestępcy
... atakiem. Przeważnie dobre zabezpieczenia oraz rzetelna analiza pozwalają zidentyfikować infekcję na każdym jej etapie, łącznie z momentem, w którym z sieci wyprowadzane są dane. Jest to możliwe, ponieważ etap, w którym wysyłane są informacje pozostawia po sobie ślady, np. w postaci zarejestrowanych zdarzeń przesyłania danych do ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... się w atakowanym komputerze i łączy się ze swoimi serwerami kontroli zlokalizowanymi w Szwajcarii, Belgii oraz Holandii, aby czekać na dalsze polecenia i wyprowadzać dane. Kaspersky Lab ocenia, że przedmiotem zainteresowania ugrupowania BlackOasis jest cały wachlarz osób związanych z polityką Bliskiego Wschodu, łącznie ze znaczącymi osobistościami ...
-
Bad Rabbit. Atakuje nowa epidemia ransomware
... programów szyfrujących dane dla okupu (czyli tzw. ransomware) – mowa o głośnych atakach WannaCry oraz ExPetr (lub inaczej Petya ... z Kaspersky Lab badają nowy atak i będziemy na bieżąco informować o pojawianiu się nowych informacji. Większość ofiar jest zlokalizowana w Rosji, jednak obserwujemy także ataki na Ukrainie, w Turcji i Niemczech (gdzie są ...
-
Trwa polowanie na kryptowaluty
... wyspecjalizowanego szkodliwego oprogramowania, zabezpiecza transakcje przed ingerencją przy pomocy, a w także chroni schowek, w którym mogą być przechowywane poufne dane podczas operacji kopiowania/wklejania. Produkty firmy Kaspersky Lab skutecznie wykrywają i blokują omawiane szkodliwe oprogramowanie pod następującymi nazwami: Trojan-Banker.Win32 ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... ataki DDoS w celu uzyskania okupu lub w ramach nieczystej konkurencji, wykorzystać systemy POS jako punkt wejścia dla ataków ukierunkowanych lub ukraść dane uwierzytelniające klientów oraz pieniądze. Zważywszy na tegoroczny wzrost liczby tego typu ataków zalecamy firmom – w szczególności sprzedawcom detalicznym – aby zachowały czujność ...
-
Kopiemy kryptowaluty aż miło, a zyski biorą hakerzy
... się przede wszystkim "zwykli" i niezbyt dobrze zaznajomieni z technologiami użytkownicy. Potwierdzeniem zainteresowania, jakie wzbudzają w cyberprzestępcach kryptowaluty, mogą być chociażby dane zawarte w corocznie publikowanym biluletynie Kaspersky Security Bulletin. Z jego treści jasno wynika, że programy, które służą wykopowaniu kryptowaluty to ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, ... zagrożeń. Dlatego ostrzegamy, miejcie się na baczności i sprawdzajcie, gdzie wprowadzacie swoje dane do logowania. Warto sprawdzić na pasku adresu czy strona, na której ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
... sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ma się całkiem dobrze. Szkodnik propagowany jest jako narzędzie czyszczenia systemu ... To święcące ostatnio triumfy zagrożenie wykorzystuje moc obliczeniową komputerów swych ofiar do kopania kryptowaluty. Za popularnością cryptojackingu stoi intensywny rozwój rynków ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... wypadek cyberataku Co ciekawe, a przy tym dość niepokojące, znaczna część respondentów badania nie obawia się utraty danych. 33 proc. eksportuje dane do innych systemów, mogąc je odtworzyć przy niedużym nakładzie pracy. 20 proc. przechowuje kopie w innej lokalizacji. Blisko 7 proc. przyznała, że ...
-
Świat: wydarzenia tygodnia 48/2018
... do 8 bln USD. W ich ocenie w 2017 roku największa część kosztów była związana z ransomware, czyli z taką formą złośliwego oprogramowania, które szyfruje dane zaatakowanego, a cyberprzestępcy żądają okupu w zamian za ich odzyskanie. O tym, że jest to poważne niebezpieczeństwo świadczy przykład ataku WannaCry, który odczuło ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... Jurga, dyrektor sprzedaży firmy Xopero - Dla bezpieczeństwa trzeba jednak założyć, że kompletny wirus może wyrządzać realne szkody np. masowo kradnąc dane, włączając komputer do botnetu i pobierając z sieci dodatkowe składniki cyberataku, mogące rozszerzać infekcję na kolejne maszyny. Może się też pojawić komenda ...
-
Coraz więcej cyberataków na przemysł energetyczny
... energetycznego, jądrowego, wodnego i lotniczego. Przestępcy kierują pracownika na zainfekowaną stronę, np. dostawcy sprzętu lub usług IT. W ten sposób przechwytują dane dostępu do infrastruktury sieci i mogą prowadzić działania zarówno wywiadowcze, jak i sabotażowe. Podobnie działało oprogramowanie Havex, które umożliwiało twórcom zdalną kontrolę ...
-
Sextortion metodą "na agenta CIA"
... eks pracownik amerykańskiej agencji wywiadowczej żąda od swoich ofiar równowartości 10 000 dolarów w bitcoinach za milczenie. W jakiej sprawie? ... 27 krajów. Nadawca wiadomości utrzymuje, że na liście związanej z prowadzoną operacją znajdują się dane kontaktowe ofiary szantażu oraz jej rodziny, i proponuje usunięcie wszystkich plików w zamian za ...
-
Lazarus znowu atakuje
... która wyposażyła go w możliwość przesyłania oraz pobierania plików na systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych ... Przykład narzędzia zdalnego dostępu Dtrack pokazuje, że nawet jeśli wydaje się, że dane zagrożenie zniknęło, może odrodzić się w innym przebraniu w celu atakowania ...
-
Cyberprzestępcy nie przespali świąt. Zaatakowali m.in. linie lotnicze i kopalnie
... wspomnianych kopalń, czy ośrodków zdrowia, ale również duże firmy z sektora prywatnego. - Cyberprzestępczość coraz częściej atakują przedsiębiorstwa, posiadające duży kapitał, cenne dane, które są w stanie zapłacić potężny okup za ich odzyskanie – wyjaśnia Sadkowski. - Aby móc się uchronić przed cyberatakami, należy zadbać o bezpieczeństwo ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... . Obserwacje aktywności cyberprzestępczej wskazują, że po wejściu na fałszywą stronę użytkownik bardzo często jest proszony o wypełnienie formularza, w którym ma podać dane logowania lub inne prywatne informacje na swój temat. Phishing - najczęściej podrabiane marki w Q4 2019 Marki zostały uporządkowane według częstotliwości ich ...
-
Koronawirus może uderzyć we frankowiczów
... zdecyduje się na wyraźne zwiększenie wydatków fiskalnych, jak również dalsze luzowanie polityki monetarnej. Natomiast w przyszłości, kiedy będą pojawiać się słabe dane z gospodarki, dobry nastrój na giełdach trudno będzie utrzymać – mówi ekspert Biura Badań i Analiz Banku Gospodarstwa Krajowego.
-
Darmowy Netflix na czas pandemii to zwykłe oszustwo!
... o potencjalnym ataku hakerów naszym znajomym. “W dobie pandemii cyberprzestępcy próbują wykorzystać naszą uśpioną czujność i w każdy sposób chcą wykraść nasze cenne dane. Każdego dnia obserwujemy pojawienie się ogromnej ilości ataków phishingowych. Udostępniane są wszelkiego rodzaju złośliwe aplikacje, które zawierają malware czy ransomware. ...
-
Trend Micro: cyberprzestępczość w czasach zarazy
... rodzaju przekazy. Również te, które mogą okazać się dla nas zgubne. W połowie marca Bank PKO BP ostrzegał przed SMSami wyłudzającymi dane – przestępcy straszyli, że możemy zostać bez pieniędzy, które w przypadku braku naszej natychmiastowej reakcji będą przekazane do rezerw NBP. Wiadomość zwierała ...
-
Phishing: co 10. atak żeruje na popularności Apple
... trendem jest również żerowanie na popularności globalnych marek. Najświeższe dane dowodzą, że w pierwszym kwartale bieżącego roku oszuści najchętniej podszywali się pod ... backdoorów do sieci. To podstawowa broń w arsenale cyberprzestępców, wykorzystywana w celu nakłonienia ofiar do ujawniania swoich poufnych danych – podkreślają eksperci. W atakach ...
-
Joker atakuje Sklep Play
... . Pobiera on dane użytkowników i zapisuje ich do usług premium bez ich wiedzy. Joker jest znany od 2017 roku jako oprogramowanie szpiegujące i dialer premium, pozwalający uzyskiwać dostęp do powiadomień oraz odczytywać i wysyłać SMS-y. Te możliwości są wykorzystywane do niewidocznego subskrybowania ofiar do usług ...
-
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... i śledzą od miesięcy jej aktywność w sieci, w tym oglądane przez nią filmy pornograficzne. „Mogę włączyć kamerę w twoim komputerze, śledzić dzienniki, widzę dane oraz zapisy chatów z ostatnich dwóch miesięcy. Nagrałem filmik, który oglądałeś - to było obrzydliwe. Mogę zrujnować ci życie, wysyłając te rzeczy ...
-
Bot Telegram: phishing na OLX i Allegro
... kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej witryny naśladującej ogłoszenia z formularzem płatności. W rezultacie oszust uzyskuje dane dotyczące płatności lub pobiera pieniądze za pośrednictwem fałszywej witryny. Należy mieć na uwadze, że napastnicy mogą udawać zarówno sprzedawców, jak ...
-
TinyCheck od Kaspersky ochroni twoją prywatność
... narzędzie SDK. Na przykład, badając aplikację zawierającą SDK firmy X-Mode, Costin Raiu wykrył pięć komponentów innych firm, które również gromadziły dane lokalizacyjne. Jak pomieszać szyki szpiegom? Wyniki badań Costina Raiu zostały wykorzystane w TinyCheck – narzędziu open-source, które zostało opracowane i opublikowane w listopadzie ubiegłego ...