-
Spyware w Polsce i na świecie III kw 2005
... na stronach Webroot. Najwięcej programów szpiegowskich wykrywanych jest w Stanach Zjednoczonych – skanowanie wykrywa średnio ponad 24 programy spyware. W Europie najmocniej zainfekowane były komputery w Wielkiej Brytanii – komputer Brytyjczyka kryje w sobie średnio 18 różnych zagrożeń typu spyware. Polska znajduje się wciąż w gronie krajów ...
-
Nowa forma oszustwa
... zostały zaszyfrowane metodą RSA. Aby kupić dekoder, wyślij wiadomość o temacie REPLY na adres k47674@mail.ru) Wszystkim użytkownikom, których komputery zostały zainfekowane tym wirusem zaleca się jak najszybsze wysłanie zaszyfrowanych plików do laboratorium firmy Kaspersky Lab. Pod żadnym pozorem nie należy ulegać ...
-
Śmierć robaków komunikatorów internetowych?
... bardziej świadomi zagrożeń i istniało coraz mniejsze prawdopodobieństwo, że zainfekują swoje komputery. Oznaczało to, że agresorzy musieli wymyślić nowe metody socjotechniki. Twórcy ... się oni z dostawcami usług hostingowych obsługującymi stronę WWW, która zawiera zainfekowane pliki, i proszą ich o zdjęcie strony. Jak tylko osoba obsługująca bota ...
-
Zagrożenia w Internecie VII-XII 2006
... , stały się one ulubionym narzędziem ukierunkowanych ataków infekujących komputery destrukcyjnym kodem. W drugiej połowie 2006 roku firma Symantec zarejestrowała ... kraje, z których pochodziło najwięcej wrogich działań, uwzględniając stacje robocze zainfekowane botami oraz ich serwery dowodzenia, witryny wyłudzające informacje, destrukcyjny ...
-
Wirusy i robaki V 2007
... poważnym zagrożeniu, ponieważ Agent.bqs pobiera nowe wersje Warezova na zaatakowane komputery, co może potencjalnie prowadzić do poważnej epidemii i stworzenia gigantycznego botnetu. ... zaatakowanym komputerze bez wyjątku. W rezultacie, na zaatakowanym komputerze zostaną zainfekowane pliki robaków pocztowych. To spowoduje, że zainfekowana wiadomość ...
-
Wirusy i robaki VI 2007
... .oz doszedł nawet do piątego miejsca. W najbliższym czasie pojawi się najprawdopodobniej spora liczba nowych wariantów stworzonych przez tych nieznanych autorów. Komputery zainfekowane Warezovem wykorzystywane są ogólnie jako platformy do wysyłania spamu. Robaki z rodziny Zhelatin nie wytrzymały konkurencji z Warezovem. To już drugi miesiąc ...
-
RSA: gang Rock Phish znów atakuje
... ataki Rock Phish łączą metody typu phishing z zastosowaniem szkodliwego oprogramowania. Ich ofiary dotyka więc nie tylko kradzież danych osobowych – komputery zostają również zainfekowane koniem trojańskim o nazwie Zeus. Po infekcji program ten jest w stanie wykradać dodatkowe informacje, np. dane osobowe podawane na innych ...
-
Uwaga na ataki hakerów w wakacje
... zepsuć wakacyjny wypoczynek. Największym zagrożeniem dla poufnych danych od dawna są niewystarczająco zabezpieczone, publicznie dostępne komputery, na przykład w kawiarenkach internetowych. Często są one zainfekowane oprogramowaniem szpiegowskim. Sprawdzenie stanu konta bankowego na takim komputerze, lub dokonanie internetowej płatności za pomocą ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... trojany będą rozprzestrzeniane za pośrednictwem botnetu. Następnie trojany są pobierane na zainfekowane maszyny. Powszechną praktyką jest instalowanie przez tego samego downloadera (np. ... trojana do swoich antywirusowych baz danych. Przez kilka miesięcy komputery użytkowników mogły być chronione przed infekcją nieuchwytnego rootkita jedynie poprzez ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
Programy antywirusowe: coraz więcej oszustw
... spamu). Przestępcy internetowi wykorzystują strach przed infekcją wirusami i oprogramowaniem szpiegującym, wmawiając użytkownikom (niezgodnie z prawdą), że ich komputery zostały zainfekowane, i oferując oprogramowanie zabezpieczające, które umożliwia rozwiązanie tego problemu. Jednakże takie oprogramowanie jest w rzeczywistości szkodliwe! W lipcu ...
-
Szkodliwe programy 2009 - prognozy
... bankowych, numerów kont itp. Z kolei fałszywe programy antywirusowe symulują działanie rzeczywistych systemów zabezpieczających, przekonując użytkowników, że ich komputery zostały zainfekowane złośliwymi kodami. Jak nietrudno się domyślić, jedynym ratunkiem dla zagrożonych danych jest zakup pełnej wersji fałszywego „antywirusa”. Cyberprzestępcy ...
-
Cyberprzestępcy wykorzystują Google Trends
... . bezpieczeństwa w Panda Security Polska. Fałszywe programy antywirusowe symulują działanie prawdziwych systemów zabezpieczeń, próbując przekonać użytkowników, że ich komputery zostały zainfekowane złośliwymi kodami. Ofiary zachęca się do zakupu oprogramowania, które pozwoliłoby usunąć fikcyjne infekcje. Cyberprzestępcy coraz częściej stosują tego ...
-
Fałszywe strony WWW: firma Ford przynętą
... . Zmanipulowane ofiary same infekują swój komputer Wymienione fałszywe programy antywirusowe stworzono, aby przekonać użytkowników, że ich komputery zostały zainfekowane złośliwym oprogramowaniem. Zainstalowane fałszywe oprogramowanie przeprowadza symulację skanowania systemu i rzekomo wykrywa złośliwe kody w komputerze. Po przeprowadzeniu ...
-
Zagrożenia internetowe IV-VI 2009
... specjalnie po to, aby pobierać inne rodzaje złośliwych kodów na komputery. Program szpiegujący Virtumonde oraz trojan Rebooter.J również znalazły się na liście ... dni później ilość ataków znacznie wzrosła i wszystkie najpopularniejsze wątki zostały zainfekowane. Inne zagadnienia poruszone w raporcie kwartalnym Panda Security to m.in. druga ...
-
Zagrożenia w Internecie: botnet
... przez szkodliwe oprogramowanie stwierdzono, że liczba adresów, które pozostają zainfekowane (lub są ponownie infekowane) przez ponad 2 lata, osiągnęła maksimum, ... dokładną liczbę zainfekowanych komputerów. Trend Micro wykrywa zagrożenia i chroni komputery przed infekcją, wykorzystując system Smart Protection Network. Składa się on z trzech ...
-
Boty: najwięcej infekcji w Hiszpanii
Cyberprzestępcy mogą zdalnie kontrolować komputery zainfekowane przez boty, wykorzystując je do przesyłania spamu, rozprzestrzeniania wirusów, itp. Dane zebrane w październiku przez Laboratorium PandaLabs plasują Hiszpanię i Stany Zjednoczone w ...
-
G Data: zagrożenia internetowe 2010
... zaczęło wykorzystywać wirusa do ataków na konta bankowe. Jak zauważa Tomasz Zamarlik: „W zagranicznych badaniach wykazano, że w wielu przypadkach zainfekowane zostały komputery chronione oprogramowaniem antywirusowym. Jeżeli użytkownik nie korzysta ze skutecznej i aktualnej aplikacji, to z wysokim prawdopodobieństwem stanie się ofiarą ataku ...
-
Tragiczne zdarzenia a zagrożenia internetowe
... stron rzekomo zawierających informacje o zamachach z 11 września 2001r. Witryny te, zainfekowane plikiem podszywającym się pod oprogramowanie antywirusowe, rozprzestrzeniają się za pomocą Black ... wyobrażonym - by skłonić nieświadomych ludzi do pożądanego działania. Złośliwe oprogramowanie zarażające komputery przy wykorzystaniu tego mechanizmu ...
-
Ewolucja spamu I-III 2010
... geograficzna lokalizacja adresu IP, ale botnet, do którego należą komputery. Rozmiar wiadomości spamowych Spamerzy preferują wysyłanie niewielkich wiadomości e-mail, zwykle ... , Francji i Hiszpanii (tj. w państwach strefy Unii Europejskiej) zawierało zainfekowane załączniki. 7,6% wszystkich zainfekowanych e-maili otrzymali użytkownicy z Japonii, a 13 ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... niemal każde nagłośnione wydarzenie, aby zwabić jak najwięcej potencjalnych ofiar na zainfekowane strony internetowe, nie pozostawiając żadnych wątpliwości co do ich braku zasad ... odsyłaczy do zainfekowanych stron internetowych. W przeważającej większości przypadków, komputery użytkowników będą próbowały pobrać z takich stron fałszywe programy ...
-
Atak na serwis YouTube
Kaspersky Lab opublikował informację o ataku na serwis YouTube.com, w wyniku którego komputery wielu jego użytkowników zostały zainfekowane szkodliwymi programami. W niedzielę, 4 lipca, wielu fanów pewnej popowej gwiazdki o nazwisku Justin Bieber spotkała przykra niespodzianka: oglądając na youtube.com teledyski ...
-
Wirus GpCode znowu atakuje
... szyfruje tylko część pliku, począwszy od pierwszego bajtu. Co robić, gdy komputer został już zainfekowany? Użytkownicy, którzy podejrzewają, że ich komputery zostały zainfekowane, nie powinni nic zmieniać w systemie – może to całkowicie uniemożliwić odzyskanie danych, gdy pojawi się już taka metoda. Jeżeli na ...
-
Portale społecznościowe - zagrożenia
... wiadomości, w których zostali poinformowani o nowym zdjęciu opublikowanym w Internecie - przedstawiającym ich samych. Gdy użytkownicy kliknęli zawarty w wiadomości odsyłacz, ich komputery zostały zainfekowane i mogły być zdalnie kontrolowane przez hakerów. Następnie stawały się częścią tak zwanego botnetu, czyli sieci komputerów wykorzystywanych do ...
-
ESET: zagrożenia internetowe 2010
... atakowali poprzez zainfekowane maile, które trafiały do skrzynek pracowników zajmujących ważne stanowiska w firmach technologicznych. Cybeprzestępcy wykorzystali przy okazji tego ataku lukę w przeglądarce Internet Explorer oraz technikę drive-by-download, dzięki czemu bez wiedzy adresatów wspomnianych wiadomości ich komputery mogły pobierać ...
-
Kaspersky Lab: szkodliwe programy II 2011
... Internecie, które zakwalifikowały się do rankingu Top 20, znalazły się trzy zainfekowane strony tego typu: Trojan-Downloader.HTML.Agent.sl (1 miejsce), Exploit.JS. ... plikach PDF stanowi obecnie jedną z najpopularniejszych metod dostarczania szkodliwego oprogramowania na komputery użytkowników. Jeden z takich exploitów - Exploit.JS.Pdfka.ddt – ...
-
Portale społecznościowe a zagrożenia dla MŚP
... Główne obawy związane z kwestią bezpieczeństwa Kradzież tożsamości: Konta administratorów mogą zostać zainfekowane, a ich dane i hasła mogą zostać wykradzione. Ostatecznie prowadzi to do sytuacji, ... możliwe są nawet ukierunkowane ataki zorganizowane specjalnie, by zainfekować komputery w celu przeniknięcia do sieci i uzyskania dostępu do wszelkiego ...
-
Ewolucja złośliwego oprogramowania 2010
... złożone, co widać nawet z roku na rok. Po drugie, cyberprzestępcy atakują komputery za pośrednictwem wielu luk w zabezpieczeniach przeglądarek oraz będących z nimi w interakcji aplikacji innych ... robaka Koobface. Szkodniki te atakowały głównie Twittera, wykorzystując następnie zainfekowane konta na tym portalu do rozsyłania odsyłaczy do trojanów. ...
-
Dzieci w Internecie: bezpieczne surfowanie
... lub witryny zawierające treści dla dorosłych), ale – co gorsze – mogą być zainfekowane. Trzeba zaznaczyć, że młodzież może trafić na strony o wątpliwej zawartości ... lub cyberprzestępców w celu zwabienia użytkowników na szkodliwą stronę, która infekuje komputery szkodliwym oprogramowaniem. Należy ignorować obietnice darmowych nagród, łatwych pieniędzy ...
-
Tsunami uderza w Mac OS X
... które twórcy zagrożenia mogą łączyć się z przechwyconymi maszynami i wykonywać za ich pośrednictwem ataki DDoS. Takie ataki polegają na wysyłaniu przez zainfekowane zagrożeniem komputery, tzw. boty, setek tysięcy zapytań do serwerów firm i instytucji, co doprowadza do ich zablokowania. Analitycy zagrożeń firmy ESET zwracają ...
-
Nowy szkodliwy program Flame
... określonych luk w zabezpieczeniach oprogramowania oraz fakt, że atakowane są tylko wybrane komputery – wszystko to świadczy o tym, że Flame należy do tej samej ... się obecnie w aktywnej fazie, a przeprowadzające ją osoby nieustannie nadzorują zainfekowane systemy, gromadząc informacje i atakując nowe systemy w celu osiągnięcia nieznanych celów”. ...
-
Portale społecznościowe - chronimy swoje dane
... utratą danych – cyberprzestępcy nierzadko uzyskują dostęp do konta użytkownika i rozprzestrzeniają zainfekowane szkodliwym oprogramowaniem odsyłacze do wszystkich jego przyjaciół. Warto ... szkody. Chociaż smartfony i tablety stają się coraz popularniejsze, komputery nadal pozostają urządzeniami, z których najczęściej uzyskiwany jest dostęp do ...
-
Wiadomości phishingowe słabo rozpoznawalne
... dostało wiadomość wysłaną w imieniu banku, portalu społecznościowego lub innego portalu wyglądającego na wiarygodny. Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi ...
-
Program Flame nadal aktywny
... kontroli przypominały zwykły system zarządzania zawartością (CMS). Serwery potrafiły otrzymywać dane z zainfekowanych maszyn przy użyciu czterech różnych protokołów, a komputery zainfekowane Flamem były „obsługiwane” przez tylko jeden z nich. Istnienie trzech dodatkowych protokołów niewykorzystywanych przez Flame’a dowodzi, że zostały stworzone ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... Nie ma niczego odkrywczego w stwierdzeniu, że wszyscy staramy się chronić swoje komputery przed zagrożeniami, tak samo, jak chronimy się przed przeziębieniem, kiedy ... infekcję. To samo dotyczy punktów przywracania, ponieważ i takie kopie mogą zawierać zainfekowane pliki systemowe, powodując kolejne zarażenie. Odbudowanie systemu od zera jest ...
-
Szkodliwe programy mobilne 2012
... Dzięki temu bot IRC mógł kontrolować sytuację po infekcji smartfona. Wszystkie smartfony zainfekowane botem IRC Foncy tworzyły w pełni rozwinięty botnet i mogły być ... informacji o operacjach Czerwony Październik: urządzenia mobilne stały się – podobnie jak konwencjonalne komputery - celem ataków szpiegowskich. Mamy dowody na to, że stosujące za ...