-
Trojan w Android Markecie
... wszystkich zasobów systemu bez wiedzy użytkownika. Celem trojana jest zdobycie informacji i przekazanie ich na serwer cyberprzestępcy. Szkodnik gromadzi, między innymi, następujące dane: identyfikator i typ smartfonu, język i kraj, w którym użytkowany jest sprzęt, a także identyfikator użytkownika. W przeciwieństwie do innych szkodliwych programów ...
-
Świat: wydarzenia tygodnia 9/2018
... serwerem centrum wysyła dane użytkownika, łącznie z danymi uwierzytelniającymi logowanie, które są niezbędne w celu uzyskania dostępu do interfejsu WWW inteligentnego centrum - na które składa się identyfikator użytkownika oraz hasło. Można tu wymienić również inne informacje osobowe, takie jak numer telefonu użytkownika wykorzystywany do wysyłania ...
-
Kolejne szkodliwe linki na Facebooku
... przeglądarkę, określa identyfikator użytkownika (UID) w chwili, gdy ten loguje się do Facebooka i modyfikuje wygląd strony www, usuwając menu „Prywatność – skróty” zlokalizowane w prawym górnym rogu okna Facebooka, razem z innymi rozwijanymi w dół elementami menu interfejsu. Następnie trojan pozyskuje listę znajomych użytkownika. Potem Trojan ...
-
Phishing: więcej ataków na użytkowników Apple
... strony WWW imitującej system weryfikacji takich danych stosowany przez Apple. Wszystkie dane dotyczące karty płatniczej i inne informacje osobiste wprowadzone przez użytkownika trafiają prosto w ręce cyberprzestępców. Porady dla użytkowników: Jak zidentyfikować phishingowe strony i e-maile Jednym ze sposobów na odróżnienie strony fałszywej od ...
-
Windows Live ID jako przynęta
... . Eksperci z Kaspersky Lab ostrzegają przed nowym oszustwem, w którym przynętą jest identyfikator Windows Live ID, a celem – pozyskanie osobistych danych. Niestandardowy phishing ... oraz na uzyskiwanie dostępu do listy osobistych adresów e-mail użytkownika. Cyberprzestępcy zdołali wykorzystać tę technikę poprzez użycie błędów w otwartym protokole ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... urządzeniach jako aplikacje systemowe, dokonujące złośliwej aktywności bez wiedzy użytkownika. Ostatnio specjaliści Doctor Web zarejestrowali kolejny incydent tego typu, ... zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego ...
-
Phishing: użytkownicy produktów Apple zagrożeni
... m.in. w Polsce), w których cyberprzestępcy wyłudzają od użytkowników urządzeń Apple identyfikator Apple ID. Dzięki dostępowi do danych cyberprzestępcy zyskują zarówno informacje ... do rąk cyberprzestępców, którzy automatycznie zyskują pełny dostęp do konta użytkownika w serwisach Apple (np. sklep z aplikacjami App Store czy chmura iCloud), łącznie ...
-
Ponad 100 aplikacji w Google Play zawiera spyware – oto ich lista
... o zainfekowanym urządzeniu: adres e-mail powiązany z kontem Google użytkownika identyfikator IMEI wersję systemu operacyjnego wersję SDK systemu model urządzenia rozdzielczość ekranu identyfikator Google Cloud Messaging (GCM id) numer telefonu komórkowego położenie geograficzne użytkownika (kraj) typ CPU adres MAC karty sieciowej parametr ...
-
Trojan Duqu - nowe wątki
... około dziesięciu minut, po czym exploit czekał na koniec aktywności użytkownika (brak aktywności z wykorzystaniem klawiatury czy myszki). Dopiero wtedy dropper ... stosują format ~DF[czterocyfrowa liczba]. Pliki ~DF zawierają skompresowany identyfikator zainfekowanego systemu i rozpoczynają się od wiersza ABh91AY&SY. Pliki ~DQ zawierają zebrane ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... użytkownikiem: od producenta oprogramowania antywirusowego do użytkownika. Nie ma tu żadnej reakcji zwrotnej użytkownika, dlatego nie jest możliwe szybkie zidentyfikowanie ... plik – jest to obiekt. Informacje o tym pliku to metadane, które obejmują unikatowy identyfikator pliku (funkcja hash), dane o tym, w jaki sposób plik ten przedostał się do ...
-
Szkodliwe programy mobilne 2013
... za pośrednictwem usług Google. Deweloper musi tylko zarejestrować się i uzyskać niepowtarzalny identyfikator dla swoich aplikacji. Polecenia otrzymywane za pośrednictwem GCM nie ... od 9 dolarów do całej kwoty na koncie użytkownika. Istnieje również ryzyko, że numer telefonu użytkownika zostanie zdyskredytowany, ponieważ trojan potrafi pobrać numery z ...
-
Jak działają metody socjotechniczne hakerów?
... jakie są dostępne na rynku. 2. Słownictwo Kolejnym czynnikiem, który ma przekonać użytkownika do tego, że program, który jest uruchomiony na jego komputerze jest profesjonalny, jest ... wyda nam się wiarygodna osoba, która przedstawi się jako pracownik banku i zna identyfikator lub login, który teoretycznie powinniśmy znać tylko my? Jak się nie ...
-
Biometria behawioralna zamiast hasła dostępu
... bez znaczenia dla bezpieczeństwa użytkowników. "Digital Me" „Smartfony będą rozszerzeniem użytkownika, zdolnym rozpoznać i przewidzieć jego następny ruch" - twierdzą autorzy raportu. ... która analizuje zachowania użytkowników (w tym dynamikę klawiszy, analizę chodu, identyfikator głosu, cechy korzystania z myszy, analizę podpisu oraz biometrię ...
-
Ochrona danych osobowych w social media
... mówią, że na profil publiczny użytkownika składa się zdjęcie profilowe, zdjęcie w tle, imię, nazwisko, płeć oraz identyfikator profilu. Treści na osi czasu ... udostępnionego przed skorzystaniem z usługi. Czego tam nie zawrzemy, nie obowiązuje użytkownika. W rozumieniu ustawy o ochronie danych osobowych, administratorem danych jest organizator konkursu ...
-
RSA Security oraz iRevolution uzupełniają Microsoft Passport
... dostępu, generowane w czasie logowania, i dostarcza je do telefonu komórkowego, pagera, asystenta cyfrowego albo na konto e-mail użytkownika końcowego. Użytkownik wpisuje po prostu swój identyfikator Passport oraz hasło uzupełnione o jednorazowy kod dostępu i zostaje uwierzytelniony. Dwuskładnikowy system uwierzytelniania. Zgodnie z warunkami umowy ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia. Dane te są chętnie przechowywane przez sieci reklamowe, ponieważ pozwalają one na dostarczanie ukierunkowanych ...
-
Google Play: 1,2% aplikacji to oprogramowanie Thief – Ware
... przepakowanej aplikacji lub zmienia identyfikator reklamodawcy z oryginalnej aplikacji, więc przychody uzyskane poprzez platformy reklam zostaną przekierowane od pierwotnego autora do osoby, która splagiatowała jego pracę. Inne modyfikacje dodają dodatkowe moduły reklamowe, aby zebrać więcej danych od użytkownika niż planował początkowy programista ...
-
SMSy z Tlen.pl do Idei
... SMSów wysyłanych z komunikatora Tlen.pl jest numer 102 poszerzony o dziesięciocyfrowy tymczasowy identyfikator przyznawany Nadawcy (ważny przez 24 godziny – identycznie jak w przypadku ... komunikatora Tlen.pl zawarta jest informacja, że jest to SMS wysłany przez użytkownika komunikatora Tlen.pl. Po otrzymaniu SMSa odbiorca ma 24 godziny na odpowiedź. ...
-
Time Stamping - elektroniczne datowanie dokumentów
... 4. Zapisanie znacznika czasu do archiwum. 5. Odesłanie elektronicznego znacznika czasu do użytkownika. Należy pamiętać, że elektroniczne datowanie dokumentów nie potwierdza daty stworzenia ... czasu. 2. Każdy dokument, który uzyskał stempel czasu musi posiadać swój unikalny identyfikator. 3. TSA musi zapisać w żetonie czasu technikę wykorzystaną do ...
-
Ponowny atak phishingowy na Allegro
... (także jeden z serwisów grupy). Wiadomość zawierała szczegóły takie jak identyfikator w systemie PayU, kwotę, tytuł płatności oraz informacje dotyczącą doliczenia wymienionej ... dobre rozwiązanie w kwestii bezpieczeństwa powinno być podstawowym wyposażeniem, każdego użytkownika Internetu. Nie powinno się to ograniczać jedynie do programu ...
-
Miniduke atakuje w zmienionej formie
... do rejestru systemowego. Zagrożenie może być także aktywowane, gdy użytkownika nie ma przy komputerze – wraz z uruchomieniem wygaszacza ekranu. Rekonesans – szkodliwy ... Unikatowe funkcje szkodliwego programu Każda ofiara CosmicDuke’a otrzymuje unikatowy identyfikator, ktory pozwala cyberprzestępcom wysyłać spersonalizowane uaktualnienia szkodliwego ...
-
Platforma Steam znowu w niebezpieczeństwie
... zawierają informacje o platformie i wersji systemu operacyjnego, jak również unikalny identyfikator tego systemu, generowany za pomocą numeru seryjnego dysku twardego, na ... tworzy osobny wątek do uruchomienia programów rejestrujących klawisze naciskane przez użytkownika, tzw. keyloggery. Informacje o użytych klawiszach są wysłane do napastników w ...
-
Aplikacje Android w Google Play będą ręcznie sprawdzane
... popularnych darmowych aplikacji udostępnianych w Google Play i wykazano, że około 35,97% aplikacji może śledzić położenie użytkownika, gdy są uruchomione. Około 13,46% aplikacji może pobierać unikalny identyfikator sprzętowy (UDID), który umożliwia śledzenie zachowania w ramach więcej niż jednej aplikacji. Aplikacje, które mogą odczytywać ...
-
Nowy trojan w Google Play. Zainfekowane miliony urządzeń mobilnych
... trojan wysyła na serwer C&C następujące dane: Adres e-mail podłączony do konta Google użytkownika Listę zainstalowanych aplikacji Bieżący język systemowy Nazwę producenta urządzenia Model urządzenia mobilnego Identyfikator IMEI Wersję systemu operacyjnego Rozdzielczość ekranu Nazwę operatora sieci mobilnej Nazwę aplikacji zawierającej trojana ...
Tematy: Google Play, wirus, trojan, malware, urządzenia mobilne, smartfony, tablety, złośliwe oprogramowanie -
4 sposoby na cyberbezpieczeństwo latem
... naruszenie cyberbezpieczeństwa może się wydarzyć nawet bez świadomości użytkownika. – Urządzenia mobilne często automatycznie wyszukują znane im punkty dostępowe, jak np. domowa sieć Wi-Fi. Cyberprzestępcy dzięki swoim narzędziom są w stanie oszukać takie urządzenie, pytając je o identyfikator sieci, której szuka, a następnie się pod nią ...
-
Kaspersky ostrzega: przejęcie konta bankowego coraz popularniejsze
... jako pracownicy największego banku w regionie potencjalnej ofiary i wykorzystywali sfałszowany identyfikator dzwoniącego w celu podszycia się pod rzeczywisty bank. Drugą metodą było ... ochronę przed oszustwami – które są płynnie zintegrowane ze środowiskiem użytkownika. Naturalnie, warto również regularnie przypominać klientom o technikach ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... które są rejestrowane w programie Common Vulnerabilities and Exposures. Każda z nich ma swój odpowiedni identyfikator CVE – rok rejestracji i kolejny numer. Rejestrem zarządza korporacja MITRE, która jest współfinansowana przez ... pamięci operacyjnej lub wstrzykuje kod, a także czy narzędzie administracyjne jest używane przez konto użytkownika, które ...
-
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
... informacji, takich jak identyfikator klienta banku, data urodzenia oraz wspomniany kod PIN, a następnie przyłożenie karty płatniczej do smartfonu – opisuje mechanizm Kamil Sadkowski, analityk laboratorium antywirusowego ESET. NFC – nowy element, który budzi grozę Kluczowym elementem oszustwa jest nakłonienie użytkownika do upewnienia się, że ...
-
Uwaga na fałszywą aplikację PKO Bank Polski
... informacji, takich jak identyfikator klienta banku, data urodzenia oraz wspomniany kod PIN, a następnie przyłożenie karty płatniczej do smartfonu – opisuje mechanizm Kamil Sadkowski, analityk laboratorium antywirusowego ESET. NFC – nowy element, który budzi grozę Kluczowym elementem oszustwa jest nakłonienie użytkownika do upewnienia się, że ...