-
Orbit Downloader narzędziem cyberprzestępców
Eksperci z firmy antywirusowej ESET wykryli w popularnym menedżerze pobierania plików Orbit Downloader nietypową zawartość - kod, który zamienia komputer użytkownika w zdalnie sterowaną broń, do której kontroler posiada cyberprzestępca. Za pośrednictwem wielu takich komputerów możliwe jest przeprowadzenie ...
-
Luki w Javie: jak się chronić?
... takich witryn. Jednak najgroźniejsza sytuacja ma miejsce wtedy, gdy cyberprzestępcy włamią się na legalne strony i wstrzykną do nich swój szkodliwy kod. W takich przypadkach wystarczy, że użytkownik odwiedzi znajomą stronę, a zostanie przeprowadzony na niego atak drive-by i pakiet exploitów rozpocznie swoje "podstępne" działanie ...
-
ESET: zagrożenia internetowe XI 2013
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stad się ... htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiad dowolny kod wykonywalny. Może byd kontrolowany zdalnie. Potrafi, m.in. wykonad zrzut ekranu, wysład ...
-
ESET: zagrożenia internetowe XII 2013
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się ... htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać ...
-
ESET: zagrożenia internetowe II 2014
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się ... htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać ...
-
Malware na urządzenia mobilne ma już 10 lat
... wersją Andry Birds Space, wydanej w marcu 2012 roku. W danym przypadku malware przypomina posiekany kod, który ukrywa się przed użytkownikiem, jednocześnie przemycając exploity, ... mogą oddziaływać na urządzenie. Aby ukryć złośliwy kod przed oprogramowaniem zabezpieczającym, hakerzy wykorzystują elementy steganografii – nauki o komunikacji, która ...
-
Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską
... w tej kampanii rozwiązania techniczne (takie jak narzędzia cyberszpiegowskie oraz kod po stronie klienta) charakteryzują się raczej niskim poziomem zaawansowania technologicznego w ... nie wskazuje na to, że narzędzia te obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. bezpieczeństwa ...
-
Kaspersky Lab: historia pewnego cyberataku
... zdalnego dostępu do komputera ofiary. Co ciekawe, w kodzie wykrytego programu Backdoor.Win32.Agent zidentyfikowano elementy trojana bankowego Carberp, którego kod źródłowy został opublikowany publicznie wcześniej tego roku. Po przejęciu kontroli nad komputerem cyberprzestępcy utworzyli zlecenie płatności w zdalnym systemie bankowym i potwierdzili ...
-
Emotional branding dla kobiet
... docelowej, dlatego przed przystąpieniem do opracowania strategii komunikacji skierowanej do kobiet zapoznaj się z koncepcją CZUJESZ. Ten akronim oznacza najważniejszy kod kobiecego funkcjonowania w świecie: poprzez empatię, zmysły, zainteresowanie drugim człowiekiem (pamiętajmy, że nie wyklucza ono jednak oczywistego wpływu rozumu i inteligencji ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... infekowana jest jedynie garstka wyselekcjonowanych użytkowników. Indywidualne podejście. O ile tradycyjni cyberprzestępcy zwykle wykorzystują ponownie publicznie dostępny kod źródłowy, taki jak np. kod niesławnego trojana ZeuS czy Carberp, ugrupowania sponsorowane przez rządy tworzą unikatowe, spersonalizowane szkodliwe oprogramowanie, a nawet ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... “Faktura za usługi bankowości online”). Do takich wiadomości załączony jest dokument Word z osadzonym obrazem; po kliknięciu obrazu zostaje wykonany szkodliwy kod. Zagrożenia finansowe Zagrożenia finansowe nie ograniczają się do szkodliwego oprogramowania bankowego, które atakuje klientów bankowości online. Drugim pod względem rozpowszechnienia ...
-
Hakerzy - historia prawdziwa
... Marian Rejewski, Henryk Zygalski i Jerzy Różycki złamali po raz pierwszy kod Enigmy. Enigma była niemiecką maszyną szyfrującą, która początkowo wydawała się nie do ... programiści. Wraz z powstaniem subkultury hakerskiej otworzyła się swego rodzaju nowa era w pojmowaniu możliwości wykorzystania komputerów i wszelakich urządzeń elektronicznych. Wiedza ...
-
Facebook po 12 latach: większy, lepszy, ale czy bezpieczniejszy?
... dodatkowa autoryzacja. Jednak, gdy zalogujesz się na swoje konto z innego komputera lub smartfona niż to wcześniej zdefiniowałeś, otrzymasz kod za pomocą SMS. Następnie ten kod będziesz musiał wpisać, aby zalogować się na swoje konto. 2) Must have: mocne hasło Jeśli hasło jest słabe ...
-
uBezpiecz samochód w 5 minut w Plusie
... – spółką z Grupy VIG. Cały proces zakupu polisy to zaledwie kilka kliknięć. Wystarczy za pomocą aplikacji uBezpiecz zeskanować QR kod znajdujący się w dowodzie rejestracyjnym (tzw. kod AZTEC). Rolę czytnika kodu spełnia wbudowany w telefonie aparat fotograficzny. Zeskanowane z kodu dane trafiają – po sprawdzeniu w ogólnopolskiej bazie ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... w kodzie zainfekowanej strony WWW. Niebezpieczna aktywność została zidentyfikowana przez badaczy z Kaspersky Lab podczas analizy szkodliwego zachowania – eksperci zauważyli, że kod cyberprzestępczej strony WWW szuka urządzeń działających pod kontrolą starych wersji systemu Android. Następnie wykryto dwa kolejne podejrzane skrypty. Pierwszy z nich ...
-
Empatyczne ataki ransomware
... te różne ceny? Agent: Oprogramowanie nie ma nazwy, to kod prywatny. Różnice w cenach wynikają z różnic między poszczególnymi sprzedawcami. Podaj kraj, z ... bitcoinów w Europie). To sprzedawca, który akceptuje karty paysafecard. Kupujesz kartę, przesyłasz kod lub zdjęcie, a gdy klikniesz nazwę sprzedawcy, zobaczysz czas transakcji. Ten sprzedawca ...
-
Cyberprzestępczość w 2017 roku
... Wi-Fi”, czyli szkodliwe oprogramowanie, które szybko rozprzestrzeniałoby się w obszarach miejskich w wyniku zainfekowania routerów za pomocą sieci bezprzewodowej. Zainfekowane urządzenie zawierałoby kod, który kopiowałby się w routerach za pomocą połączenia z siecią Wi-Fi. Po zainfekowaniu danego routera robak próbowałby replikować się na innych ...
-
Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware
... zabezpieczeń. Kolejnym z istotnych i niebezpiecznych zagrożeń jest wspomniany Cerber, dystrybułowany przez przestępców w Dark Webie jako zestaw ransomware. Twórcy Cerbera stale aktualizują kod i pobierają odsetek okupu, który ofiary płacą hakerom, co sprawia, że jest to dla nich wciąż lukratywny biznes. Regularnie wprowadzane, nowe ...
-
Jak Beautyblender "przejechał się" na niedbalstwie
... klientów Rea.deeming Beauty, Inc. zawierała informacje o tym, że zainfekowany kod został już usunięty z ich strony, jednak dalej zaleca się monitorowanie transakcji na kartach kredytowych, które zapisane były w ich systemie. „Usunęliśmy zainfekowany kod, który doprowadził do usterki oraz wdrożyliśmy dodatkowe środki bezpieczeństwa, które ...
-
Jak najkorzystniej wysyłać i odbierać przelewy walutowe w EURO
... zwrócić uwagę? Uwaga na prawidłowe dane w przelewie! W przypadku przelewów walutowych bardzo ważne jest byśmy prawidłowo podali wszystkie dane, szczególnie SWIFT kod, numer IBAN, imię i nazwisko/nazwę i adres beneficjenta. W przypadku jakiejkolwiek pomyłki czeka nas kosztowne postępowanie wyjaśniające banków zagranicznych lub zwrot przelewu, za ...
Tematy: przelewy bankowe, przelewy zagraniczne, konto walutowe, przelewy SEPA, przelew zagraniczny, przelew w euro, przelewy w euro, przelewy walutowe, przelew za granicę, przelew walutowy, przelew europejski, SEPA, SHA, OUR, BEN, przewalutowanie, koszt przewalutowania, kantory internetowe, konta walutowe -
Uwaga na fałszywe karty podarunkowe
... , zainstalowanie oprogramowania wyświetlającego reklamy itd. Rezultat jest przewidywalny: ofiary będą miały dość wykonywania niekończących się zadań lub w końcu uzyskają bezużyteczny kod. Cyberprzestępcy zarabiają na tym od kilku centów za każde kliknięcie pożądanego odsyłacza po kilkadziesiąt dolarów za wypełnienie formularza lub subskrybowanie ...
-
Ataki hakerskie w III 2019
... pierwszy otwiera listę szkodliwego oprogramowania, a cryptominery nadal dominują wśród najbardziej rozpowszechnionych szkodliwych programów atakujących organizacje na całym świecie. Pomimo wygaszenia, kod Coinhive JavaScript jest nadal dostępny na wielu stronach internetowych. Jak na razie żadne wydobycie nie ma miejsca jednak, jeśli wartość ...
-
Ataki APT w I kwartale 2019 r., czyli znowu Azja
... znane firmie Kaspersky Lab jako CactusPete, które w pierwszym kwartale stosowało nowe i uaktualnione narzędzia, w tym nowe warianty narzędzi pobierających szkodliwy kod i otwierających tylne furtki w systemach ofiar, jak również przywłaszczonego, a następnie zmodyfikowanego exploita dnia zerowego VBScript należącego do ugrupowania DarkHotel. Dobrą ...
-
Remarketing - jak skutecznie podążać za klientem
... , którzy z różnych powodów przerywają proces zakupowy i porzucają swój koszyk. Takim użytkownikom, możemy wyświetlać reklamy przypominające o interesujących ich produktach lub zawierające kod rabatowy do zrealizowania przy zakupach u nas, jeśli powodem niedokończenia zakupów mogła być wysoka cena. Użytkownikom, którzy dokonali u nas zakupów możemy ...
-
5 najbardziej absurdalnych działań hakerów
... , przedstawiających ofiarę nago.. Po zweryfikowaniu przez cyberprzestępcę, czy wysłane zdjęcia należą do konkretnej osoby, cyberprzestępca przesyłał kod, który umożliwiał odblokowanie urządzenia. Co ciekawe, kod odblokowujący był banalnie prosty. Wystarczyło wpisać „12345”. Dodatkowo za pomocą menadżera zadań można było zakończyć działanie ...
-
Kaspersky Hybrid Cloud Security zintegrowany z Google Cloud
... dostaw. Tego typu ataki są często wykorzystywane przez cyberprzestępców. Polegają na tym, że np. do legalnego oprogramowania zostaje dodany szkodliwy kod, uderzają również w repozytoria otwartego źródła. Kaspersky Hybrid Cloud Security pomaga firmom zintegrować narzędzia bezpieczeństwa z procesem rozwoju oprogramowania w celu zminimalizowania ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... z internetu. W ten sposób osoby atakujące mogły przejąć kontrolę nad urządzeniem ofiary. Przykładem może być moduł Powersing – najwcześniej wykryty szkodliwy kod wykorzystywany przez ugrupowanie DeathStalker. Po zainfekowaniu urządzenia ofiary szkodnik może okresowo wykonywać zrzuty ekranu i uruchamiać dowolne skrypty. Stosując alternatywne metody ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
... cyberprzestępców w kolejnych latach będą coraz bardziej adaptowane tak, aby dostarczać kod ransomware’u i cryptojackingu na urządzenia ofiar. Jednocześnie ataki stają się bardziej ... takie jak OpenAI czy Google AI, już teraz mogą samodzielnie pisać działający kod źródłowy. Jest więc kwestią czasu, gdy cyberprzestępcy zaadaptują sieci neuronowe ...
-
Uwierzytelnienie dwuskładnikowe MFA: jakie ma słabości?
... włamujący się do upatrzonego systemu. Bombardowanie MFA W atakach bombowych MFA atakujący manipuluje użytkownika, aby podał mu swój kod autoryzujący, wysyłając wiele fałszywych próśb o kod. Działa to najlepiej przeciwko aplikacjom uwierzytelniającym, które opierają się na powiadomieniach push, ponieważ użytkownik może omyłkowo zatwierdzić ...
-
Adware może być bardzo niebezpieczny
... je w ten sposób promować. Warto też zwrócić uwagę na istnienie wariantów adware, które – oprócz wyświetlania reklam – instalują także złośliwy i niebezpieczny kod, taki jak oprogramowanie umożliwiające przeprowadzenie ataku ransomware. W takiej sytuacji potencjalna infekcja staje się znacznie groźniejsza – przede wszystkim dla danych użytkownika ...
-
Ekologiczne notebooki
Po komputerach stacjonarnych firma NEC wprowadziła na rynek japoński notebooki, do których produkcji wykorzystano tworzywo Ecopolyca - ekologiczny plastik, który nie zawiera szkodliwych dla środowiska chlorowców. Plastik Ecopolyca już od kilku miesięcy jest wykorzystywany w obudowach komputerów stacjonarnych NEC. Wykonane z żywicy poliwęglanowej i ...
-
Bankowość internetowa
... ). Podobnym rozwiązaniem są listy kodów, w systemach bankowych stosujących ten rodzaj zabezpieczeń, w celu dokonania pewnych operacji (głównie przelewów) należy podać jednorazowy kod, zawarty na liście przesyłanej przez bank.
-
Uwaga na SMS-owych oszustów
... : „Promocja sieci komórkowej. Do każdego zasilenia otrzymasz 10, 20 lub 30 złotych w zależności od kwoty zasilenia. Należy wpisać w telefonie następujący kod i sekwencję następujących dziewięciu cyfr”. Ostatnie cyfry są oczywiście numerem telefonu oszusta. Bezczelność SMS-owych naciągaczy uwiarygodnia dodatkowo dopisek: „Więcej promocji na ...
-
Roaming - czyli jak tanio dzwonić za granicą?
... go na terytorium innego kraju i wybierze automatycznie jedną z nich. Po ok. 30-60 sekundach na wyświetlaczu pojawi się odpowiednia nazwa lub kod sieci. Jeżeli chcemy mieć wpływ na wybór operatora i wskazać tego, który oferuje np. najniższe stawki opłat, najlepszą jakość połączeń lub ...
-
Fałszywe wiadomości e-mail z UPS
... Word o nazwie “UPS_invoice”. Po otworzeniu dokumentu przez użytkownika na jego komputer dostaje się niebezpieczny trojan Agent.JEN. Ten złośliwy kod przedostaje się do systemu i zmienia plik Userinit.exe w systemie operacyjnym Windows. Plik ten uruchamia przeglądarkę Internet Explorer, interfejs systemu i inne ...