-
Złośliwe kody na Twitterze
... kody na zainfekowany komputer. Poza tematyką świąteczną cyberprzestępcy wykorzystują inne gorące tematy do rozpowszechniania swoich kodów, m.in. festiwal w Sundance, kampanię na rzecz walki z AIDS, Carling Cup czy tweety na temat aktora Morgana Freemana. „Sieci społecznościowe, takie jak Facebook i Twitter, ze względu na ...
Tematy: trojany, robaki, zagrożenia internetowe, cyberprzestępcy, Twitter, złośliwe kody, downloader -
Jak używać kody QR
... kody na tył koszulek swoich pracowników [sic!]), znacznie lepiej zamieścić klasyczny URL. Odbiorcy zapamiętają prosty adres strony i odwiedzą ją, jeśli będą mieli na ...
-
Phishing. Uwaga na złośliwe załączniki PDF
... 50 000 000 międzynarodowych e-maili. Wygrana to 2 007 890 70 euro.” Już na pierwszy rzut oka widać, że wiadomość roi się od błędów i została ... , ekspert ds. cyberbezpieczeństwa z firmy Fortinet. – Kolejnym charakterystycznym dla phishingu elementem jest granie na emocjach za pomocą wizji otrzymania wielkiej wygranej. Wszyscy raczej też mamy ...
-
Oszustwo na Ray Ban
... Nadawca mógł bardzo szybko napisać kody na komputerze Mac do wysyłania wiadomości będącej przynętą. Przed wysłaniem informacji na numer telefonu lub adres poczty ... także specjalnie przygotowane pod kątem technicznych ataków, mających na celu zainstalowanie na komputerze nieświadomego użytkowniku szkodliwych aplikacji malware. Tego typu zdarzenie ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
... użytkownicy zawsze sprawdzali źródło kodu QR przed jego zeskanowaniem, chroniąc się w ten sposób przed potencjalnymi zagrożeniami. Na szczęście, złośliwe kody QR występują w zdecydowanie mniejszym odsetku wiadomości. Na ogół są one używane w e-mailach z linkami do stron phishingowych. Jednym z najczęstszych zagrożeń związanych z tymi kodami są ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... który sprawdza kody QR pod kątem złośliwej zawartości i fałszywych witryn. Kody QR, podobnie jak kody kreskowe, mogą też zawierać cenne informacje, takie jak numery biletów elektronicznych, dlatego nigdy nie publikuj w mediach społecznościowych zdjęć jakichkolwiek osobistych dokumentów zawierających takie kody. Dotyczy to biletów na koncerty, kart ...
-
Natknąłeś się na kod QR? Zastanów się zanim go zeskanujesz
... wejść na stronę, do której przenosił kod QR przygotowany na potrzeby badań. Eksperyment dowiódł łatwości z jaką można umieścić fałszywe kody QR w przestrzeni publicznej – na ulotkach ... adresu URL. Warto również wspomnieć, że złośliwe kody QR w wiadomościach email nie są na ogół wychwytywane przez podstawowe zabezpieczenia poczty, co dodatkowo ...
-
Uwaga na złośliwe kody QR na stacjach ładowania samochodów elektrycznych
... kody QR na oryginalne kody umieszczone na publicznych stacjach ładowania. Kod ten ma przenosić użytkowników na stronę, na której mogą zapłacić operatorowi stacji za pobraną energię. Po zeskanowaniu fałszywego kodu użytkownicy trafiają na ...
-
Eskalacja zagrożeń na urządzenia mobilne
... wybiera kody jednorazowe dystrybuowane poprzez wiadomości SMS. Do niedawna metoda ta uchodziła za bardzo bezpieczną i z pewnością lepszą niż kody umieszczone na kartach ... "certyfikatu", wszystkie przychodzące wiadomości tekstowe, wliczając w to kody jednorazowe autoryzujące przelewy, będą przekazywane na numer przestępcy. Telefony komórkowe miały stać ...
-
Escobar wziął na cel smartfony z Androidem
... logowania na ekran telefonu, aby nakłonić użytkownika do podania danych uwierzytelniających do aplikacji bankowości elektronicznej lub innych stron internetowych zorientowanych finansowo. Malware potrafi wykraść z zainfekowanego telefonu niemal wszystko - (dane kontaktowe, treść SMS-ów, pliki, dzienniki połączeń), w tym także kody uwierzytelniania ...
-
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
... firmy Barracuda wskazują również na inne, nader chętnie wykorzystywane przez cyberprzestępców narzędzia. Wśród nich są m.in. Gmail, bitly i kody QR. Z tego tekstu dowiesz się m.in.: Jak rozwijają się ukierunkowane cyberataki mające źródło w wiadomościach e-mail? W jaki sposób cyberprzestępcy próbują zwiększać skalę swoich ataków? Na ...
-
Klienci PKO BP na celowniku oszustów
... kody SMS (Aby dokonać przelewu klient banku musi autoryzować transakcję kodem z karty lub kodem z sms). Jednocześnie oszust nakłania klienta banku do zaktualizowania metody autoryzacji poprzez przejście na ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
Kaspersky Lab Polska informuje o kolejnym ataku phishingowym na serwis bankowy iPKO. Cyberprzestępcy wysyłają do jego użytkowników sfałszowane wiadomości e-mail nakłaniające do klinięcia odsyłacza do podrobionej strony logowania do serwisu iPKO. Wprowadzone tam dane logowania i kody jednorazowe trafiają wprost w ręce hakerów. Sfałszowana strona ...
-
Hakerzy też czekają na Czarny Piątek. Uważaj na kody QR
... mieć na uwadze, iż hakerzy mogą tworzyć złośliwe kody QR i kodować niestandardowe ładunki, aby przekierowywać użytkowników do fałszywych witryn internetowych i kraść dane osobowe lub instalować na urządzeniu złośliwe oprogramowanie. 6 rad na Black Friday Rób zakupy na znanych witrynach i unikaj linków zamieszczonych w e-mailach lub na platformach ...
-
10 sposobów na okazje cenowe w Internecie
... znajomość języka, w którym prowadzona jest witryna sklepu oraz wiedza na temat obszarów, na których prowadzi on wysyłkę. W dobie serwisów oferujących ... kody rabatowe. Udostępniają one kody i kupony, które pomagają znacznie zaoszczędzić na zakupach. Pamiętać należy jednak o tym, że niektóre promocje dotyczą zakupów powyżej określonej kwoty i na ...
-
Darmowy Internet w Plus na kartę
... Po doładowaniu za minimum 30 zł. klienci Plusa na kartę otrzymują darmowy pakiet internetowy, dzięki któremu mogą surfować po Internecie w telefonie i osobiście ... wygaśnięciu darmowego pakietu zostanie on klientowi przedłużony na kolejne 31 dni i zostanie pobrana opłata. Ważne jest jednak to, że na dwa dni wcześniej klient zostanie o tym ...
-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... na instytucje edukacyjne – np. Uniwersytet we Włoszech, gdzie celem hakerów były dane osobowe studentów. Tymczasem głównym celem hakerów były dane instytucji finansowych, kody zdalnego dostępu do danych finansowych, reklamy znanych produktów. Aby skutecznie bronić się przed atakami hakerów należy wprowadzić systemy zabezpieczeń na wielu ...
-
Trwa polowanie na kryptowaluty
... pewne podobieństwa w zakresie działania z trojanem NukeBot, który został wykryty wcześniej tego roku. Tak jak w przypadku NukeBota, kody źródłowe trojana zostały udostępnione na forach hakerskich. Eksperci z Kaspersky Lab zalecają użytkownikom zainstalowanie niezawodnych rozwiązań bezpieczeństwa, które zapewniają wyspecjalizowane funkcje w zakresie ...
-
Uwaga na fałszywe karty podarunkowe
... novum. Na przykład legalne aplikacje, takie jak Tokenfire czy Swagbucks, kupują od producentów kody kart, aby następnie rozdawać je klientom w formie nagrody za określone działania. Przestępcy najwidoczniej dostrzegli popularność takich stron internetowych i postanowili zwodzić użytkowników przy użyciu prostego algorytmu. Po wejściu na ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... niebezpiecznego linku. Edukacja użytkowników jest zatem jednym z najważniejszych elementów ochrony. 5. Ataki ransomware nie zaczynają się od ransomware, więc uważaj na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują organizacje i przygotowują grunt pod kolejny atak ransomware. 6. Tworzenie kopii zapasowych i archiwizacja danych ...
-
Mundial 2014: uwaga na złośliwe ładowarki i sieci Wi-Fi
... z darmowych punktów dostępowych Wi-Fi. Również korzystanie z publicznych stacji ładowania może okazać się ryzykowne – istnieje prawdopodobieństwo, że trafimy na „złośliwą” ładowarkę, przez co hasła, kody PIN oraz inne poufne informacje mogą wpaść w ręce cyberprzestępców. Szkodliwa publiczna ładowarka w Brazylii może ukraść informacje z urządzenia ...
-
Ulubione samochody Polaków: Skoda i Toyota na czele
... pułap 10 tysięcy sztuk i wyniosła na koniec lipca 10 tys. 627 sztuk, o 11,6 procent więcej niż przed rokiem. Na drugiej pozycji uplasowała się Toyota Yaris z ... aut jest inna niż w podsumowaniu skumulowanej sprzedaży. O ile listę otwiera Skoda Fabia, na drugiej pozycji znalazła się Skoda Octavia, a Toyota Yaris jest trzecia. Dalsze ...
-
Atak wirusów: uważaj na Sality.AO
... programów. Panda Security zaleca użytkownikom podjęcie niezbędnych środków ostrożności z uwagi na ryzyko zmasowanego ataku. Sality.AO to wirus, który łączy w sobie funkcje tradycyjnych ... niszczenia danych z jakimi mieliśmy do czynienia 10 lat temu, ale złośliwe kody przygotowywane do ukrywania trojanów lub tworzenia maszyn zombie" - ostrzega Maciej ...
-
Uwaga na program adware VideoPlay
... przez oprogramowanie typu adware VideoPlay, wzrosła w lutym o 400%. Głównym tego powodem było szkodliwe wykorzystanie witryn Web 2.0. Złośliwe kody rozpowszechniano w dużej mierze za pośrednictwem komentarzy na serwisach Digg.com oraz YouTube. Laboratorium firmy Panda Security odnotowało w lutym ponad 400% wzrost liczby infekcji z wykorzystaniem ...
-
Ataki man-in-the-middle na fińskie banki
... w zaatakowanych bankach są stosunkowo dobrze zabezpieczone. "Oba wykorzystują jednorazowe hasła do logowania i kody potwierdzające transakcje, więc zwykłe techniki wyłudzania danych (phishingu) są w tym przypadku raczej mało skuteczne" – pisze na firmowym blogu Sean Sullivan, główny doradca ds. bezpieczeństwa firmy F-Secure, fińskiego producenta ...
-
Ataki haherskie: fałszywe kody do GTA 5
... dla gry woleli pozostać w domu, cyber-przestępcy uruchomili swoją własną, zakrojoną na szeroką skalę akcję rozpowszechniania podrobionych narzędzi, kodów i wersji beta. Fałszywe strony ... infekcji, phishingu i oszustw. 17 września gra Grand Theft Auto V miała premierę na PlayStation 3 oraz Xbox 360. Spodziewano się, że tysiące pracowników weźmie dzień ...
-
Więzienie za ataki DDoS na Skype, Google i Pokemon Go
... , w tym trojany zdalnego dostępu, kryptografy (przeznaczone do ukrywania złośliwego oprogramowania przed oprogramowaniem antywirusowym), kody do zainfekowanej sieci komputerów zwanych botnet i inne złośliwe narzędzia. Organy ścigania odkryły, że na stronie dokonano ponad 35 000 transakcji, a witryna zanotowała już ponad milion odwiedzin. Zastępca ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... i nie przechowuj niezaszyfrowanych zdjęć ani zrzutów ekranu zawierających poufne informacje na swoim urządzeniu. Jeśli podejrzewasz, że zainstalowałeś zainfekowaną wersję aplikacji, ręcznie ... , po jakie nieprzerwanie sięgają cyberprzestępcy: “Smishing” i niechciane kody weryfikacyjne Jeśli otrzymałeś niespodziewaną wiadomość tekstową z niechcianym ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
... obrazów na tekst lub analizując kody QR i dekodując je. Jednak wiele usług bezpieczeństwa nie potrafi tego dokonać – wyjaśnia ekspert Check Pointa. Łącząc socjotechnikę z zaciemnianiem, haker może zaprezentować użytkownikom końcowym coś bardzo kuszącego, co zachęca do podjęcia działania. Jednocześnie, jeśli użytkownik najedzie kursorem na ...
-
Utrata telefonu na wakacjach
... własność. Krok 2: Zlokalizuj swój smartfon: Jeżeli posiadasz oprogramowanie bezpieczeństwa, takie jak Kaspersky Mobile Security, możesz zlokalizować swój smartfon, wysłać wiadomość na urządzenie i, w razie konieczności, zdalnie usunąć dane. Krok 3: Zablokuj kartę SIM: Jeśli jesteś pewien, że twój telefon naprawdę zniknął, powinieneś zablokować ...
-
Cyberprzestępcy bez urlopu. Na co uważać w wakacje?
... na leżak bez nadzoru podczas urlopu jest naprawdę wysokie. Chwila nieuwagi i wpadnie on w niepowołane ręce. Aby nie ułatwiać oszustom dostępu do przechowywanych w nim danych, kody ... . technologii w firmie Sophos. 2. Nie można lekceważyć kopii zapasowych Przed wyjazdem na wakacje warto zrobić zapasową kopię danych z urządzeń mobilnych. Dzięki temu ...
-
Kryzys na giełdzie a cyberprzestępczość
... większą liczbę użytkowników, zwłaszcza w okresie kiedy gospodarka światowa jest tak niestabilna. Ostatnio zauważono na przykład znaczny wzrost liczby fałszywych programów antywirusowych, do których zakupu przekonuje się niczego ... , będziemy mogli lepiej chronić siebie i gospodarkę przed prawdziwym zagrożeniem, jakim niewątpliwie są złośliwe kody ...
-
Wpływ pandemii na biznes. Są przegrani, nie brakuje wygranych
... książek utrzymuje się do dzisiaj. Branże, które nie chorowały na COVID: KONSERWACJA I NAPRAWA POJAZDÓW SAMOCHODOWYCH DZIAŁALNOŚĆ PRAWNICZA Są branże, w których ... polskich przedsiębiorców w kierunku online. Warto jednak zwrócić uwagę na mniej oczywiste kody PKD. Działalność rachunkowo-księgowa; doradztwo podatkowe – porównując luty do lutego, w tym ...
-
7 pomysłów na akcję promocyjną z nagrodami
... przypadku loterii, w większości nie obowiązują w odniesieniu do konkursu z nagrodami. Jedyne podobieństwo polega na tym, że konkurs – tak jak każda akcja promocyjna – powinien mieć ... być rejestrowane także zdalnie, np. klient może wpisywać na stronie internetowej kody, które znajduje w promocyjnych opakowaniach produktów. 6) Kup i odbierz „Buy & Get ...
-
TOP 10 zagrożeń na Androida
... w 2023 roku? Oto TOP 10 zagrożeń na Androida. Na czele listy cyberzagrożeń wymierzonych w polskich użytkowników systemu ... na serwery kontrolowane przez cyberprzestępców (Spy.SpinOk – 7,30% i Spy.Agent - 4,89%). Wśród nich niezwykle groźne wydaje się zagrożenie typu Spy.Cerberus (1,79%) . To tzw. "banker", który może kraść jednorazowe kody ...