-
ESET: zagrożenia internetowe II 2013
Eksperci z firmy antywirusowej ESET opublikowali raport zawierający listę zagrożeń, które w lutym br. najczęściej infekowały komputery użytkowników na całym globie. Analitycy zagrożeń zwrócili uwagę na konia trojańskiego Win32/PSW.Fareit, który w ostatnim tygodniu lutego był wyjątkowo aktywny ...
-
Bezpieczeństwo w Internecie 2012
... stron internetowych to strony działające zgodnie z prawem, które zostały zaatakowane i zainfekowane destrukcyjnym kodem. Najczęściej dotyczy to stron firmowych i technologicznych oraz sklepów ... . Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery niepodejrzewających niczego użytkowników, a następnie żądają okupu w zamian ...
-
ESET: zagrożenia internetowe V 2013
To nie pendrive'y i nie pirackie kopie gier przemycają największą liczbę wirusów na komputery Polaków. Według statystyk laboratorium antywirusowego firmy ESET, tylko w ostatni weekend co dwunasta infekcja polskiego komputera była efektem odwiedzin serwisu WWW, ...
-
Bankowość internetowa może być bezpieczna?
... stronach; w tym celu mogą być nawet wykorzystywane banery i teasery legalnych systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane przez wielu użytkowników, a gdy zawierają szkodliwy odsyłacz, komputer każdego użytkownika, który ...
-
Globalny spam w III kw. 2013
... cyberprzestępczość? Niekoniecznie. Ranking „parszywej dwunastki” wskazuje jedynie stopień, w jakim krajowe komputery są używane do wysyłania spamu, co nie oznacza, że spamerzy ... botnetu, grupy współpracujących ze sobą komputerów, które są zainfekowane złośliwym oprogramowaniem, np. robakiem, będącym niewidocznym dla użytkownika i działającym ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... zablokować otrzymywanie plików i wiadomości od nieznajomych. Ponadto nie należy pobierać nieznanych plików, nawet, jeżeli pochodzą od znajomych, ponieważ ich komputery mogą być już zainfekowane tym rodzajem złośliwego oprogramowania. Antywirus Dr.Web wykrywa i unieszkodliwia BackDoor.Caphaw. Ofiarom ataku specjaliści z Doctor Web polecają uruchomić ...
-
Spam 2013
... kontrolowanie zainfekowanego komputera, np. w celu pobierania i uruchamiania innych szkodliwych plików, wysyłania informacji z komputera ofiary itd. Co więcej, zainfekowane tym szkodnikiem komputery często wchodzą w skład botnetu. Celem szkodnika o nazwie Trojan-Ransom.Win32.Blocker jest szantaż. Trojan ten blokuje działanie systemu operacyjnego ...
-
Bezpieczeństwo firm w sieci I poł. 2014
... DNS dotyczące dynamicznych nazw domen (Dynamic DNS Domains). Oznacza to, że systemy te są nieprawidłowo wykorzystywane lub zawierają komputery należące do sieci botnet i zainfekowane przez oprogramowanie, które stosuje mechanizm DDNS do zmiany rzeczywistego adresu IP i uniknięcia w ten sposób wykrycia przez systemy zabezpieczeń ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... uaktualnienia lub działają one bez jakiejkolwiek ochrony antywirusowej. Serwery takie mogą od kilku lat być zainfekowane robakiem, który wykorzystuje lukę w zabezpieczeniach i atakuje kolejne komputery. „Tego rodzaju sytuacja stwarza ciągłe zagrożenie infekcji szkodliwymi programami w organizacjach, gdzie działają niezałatane serwery”, mówi ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... Z tego powodu tworzy się ich setki przy użyciu automatycznych instrumentów. Zainfekowane legalne strony Czasami w celu rozprzestrzeniania swoich programów cyberprzestępcy infekują ... dnia rejestruje tysiące legalnych stron, które pobierają szkodliwy kod na komputery odwiedzających je osób bez ich świadomości. Wśród najbardziej znanych przypadków ...
-
Cybergang Carbanak: instytucje finansowe straciły 1 mld dolarów
... za pośrednictwem ukierunkowanych phishingowych wiadomości e-mail, infekując ofiarę szkodliwym oprogramowaniem Carbanak. To pozwoliło im wniknąć do wewnętrznej sieci i zidentyfikować komputery administratorów, które zostały poddane monitoringowi wideo. Dzięki temu atakujący mogli widzieć i rejestrować wszystko, co działo się na ekranach pracowników ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... przeniknął. Oto kilka przykładów incydentów z udziałem tego szkodnika: Komputery odpowiedzialne za kontrolowanie procesów i systemy wyświetlania informacji dotyczących bezpieczeństwa w elektrowni nuklearnej Davis-Besse w Ohio zostały zainfekowane za pośrednictwem połączenia internetowego podwykonawcy, w wyniku czego monitoring bezpieczeństwa ...
-
7 sposobów na infekcje, czyli jak bezpiecznie kupować w aptekach online
... Badania G DATA Security Labs pokazują, że strony poświęcone opiece zdrowotnej infekują komputery internautów. Są wśród nich zarówno fałszywe apteki, jak i zmanipulowane ... Strony związane z opieką zdrowotną znajdują się na szczycie ze-stawienia obejmujące zainfekowane witryny. Z obserwacji G DATA wynika, iż więcej niż ¼ tego typu stron należy ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... . bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. Porady bezpieczeństwa Użytkownicy, którzy podejrzewają, że ich komputery mogły zostać zainfekowane w ramach omawianego ataku, powinni niezwłocznie przeprowadzić skanowanie antywirusowe przy użyciu solidnego rozwiązania bezpieczeństwa oraz sprawdzić, czy do przeglądarki ...
-
Wirus na telefonie. 12 lat historii
... przez Bluetooth i użytkownik telefonu musiał wyrazić zgodę, aby go pobrać. Dodatkowo zainfekowane urządzenie wyświetlało komunikat „Cabir” za każdym razem, gdy plik się ... mobilne - w tym Android, Blackberry, Windows Mobile i Symbian. Zeus atakujący komputery był odpowiedzialny za kradzież pieniędzy tysiąca klientów bankowości internetowej. ...
-
Cyberprzestępczość w 2017 roku
... się w obszarach miejskich w wyniku zainfekowania routerów za pomocą sieci bezprzewodowej. Zainfekowane urządzenie zawierałoby kod, który kopiowałby się w routerach za pomocą ... w większym stopniu skupiała się na routerach i urządzeniach innych niż komputery PC. Robak Wi-Fi to logiczna konsekwencja ataku z wykorzystaniem szkodliwego oprogramowania ...
-
Szkodliwe oprogramowanie celuje w przemysł
... internetu i systemów przemysłowych. Według badania Kaspersky Lab takie komputery — wykorzystywane prawdopodobnie przez administratorów systemów i sieci, programistów, integratorów ... przemysłowych. Jak dostrzegli badacze z Kaspersky Lab, ryzyko stwarzają również zainfekowane wymienne urządzenia pamięci masowej. W okresie, w którym prowadzono badanie ...
-
Nawet nie wiesz, że wydobywasz kryptowaluty!
... zarówno mocy, jak i czasu. Wiedzą o tym cyberprzestępcy, którzy infekują komputery swych ofiar, tworząc tym sposobem całe sieci wykorzystywane następnie do ... a te prawdziwe pieniądze. - Łatwiej dotrzeć do większej liczby użytkowników poprzez zainfekowane strony internetowe niż poprzez bezpośrednią infekcję systemu operacyjnego. W tym przypadku ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
... instalacji zainfekowanego oprogramowania do wydobywania cyber monet stają się jednak coraz bardziej wyrafinowane. Okazuje się bowiem, że w szarżach na firmowe komputery PC używane są sposoby zaczerpnięte z ataków ukierunkowanych. Najbardziej skuteczna z obserwowanych przez Kaspersky Lab grup hakerskich zarobiła na takim procederze aż ...
-
Polacy o cyberbezpieczeństwie banków
... WannyCry, maj 2017r. Atak WannaCry, którego nazwa pochodzi od rozszerzenia pliku infekującego komputery .WNCRY. Jest to rodzaj oprogramowania szantażującego ransom ware, czyli ... . Atak wykryty został przez pracowników banków, dzięki czemu nie zostały one zainfekowane wirusem, a dane klientów banków pozostały bezpieczne. Atak na włoski bank, ...
-
Ataki hakerskie w I 2019
... otrzymywanych z centrum kontroli (control center). Do tej pory atakował głównie komputery w Azji Wschodniej i Ameryce Łacińskiej, w tym niektóre serwery hostowane przez AWS ( ... dziesiątce jest obecnie w stanie pobierać kolejne złośliwe oprogramowanie na zainfekowane maszyny i rozpowszechniać różnorodne zagrożenia. Top Malware – styczeń ‘19: ↔ ...
-
Urządzenia mobilne - furtka dla hakerów
... przez phishing i techniki inżynierii społecznej, które skłaniają pracowników do klikania w zainfekowane linki. Chociaż wydaje się, że firmy coraz lepiej rozumieją znaczenie ... rozliczeniowych. 51% wyrafinowanych sprawców ataku mierzyło zarówno w urządzenia mobilne, jak i komputery stacjonarne. Kompromisowe podejście do urządzeń mobilnych skutkowało ...
-
Trojan podszywa się pod usługi VPN. Kradnie dane i kryptowaluty
... AZORult jest powszechnie kupowany i sprzedawany na rosyjskich forach cyberprzestępczych. Szkodnik ten stanowi poważne zagrożenie dla osób, których komputery zostały zainfekowane, ponieważ potrafi gromadzić różne informacje, w tym historię przeglądanych stron, dane uwierzytelniające logowanie, ciasteczka, pliki z folderów, pliki kryptoportfeli ...
-
Trend Micro: cyberprzestępczość w czasach zarazy
... , przed którym stanęło wiele organizacji. Wykorzystanie prywatnego sprzętu pracowników to czasem jedyna opcja. Komputery domowe, często wykorzystywane przez wszystkich członków rodziny nie zawsze są odpowiednio zabezpieczone, a często bywają zainfekowane na długo przed pojawieniem się konieczności wykorzystywania do pracy zdalnej. Może się zdarzyć ...
-
Antywirusy - od dyskietki do ransomware’u
... dwadzieścia. Jeszcze przed upowszechnieniem się Internetu, wirusy były najczęściej przenoszone przez zainfekowane dyskietki. W tym czasie programy antywirusowe aktualizowano rzadko, bowiem ich rola ograniczała ... urządzeń. Już wkrótce na celowniku cyberprzestępców mogą się znaleźć nie tylko komputery czy smartfony, ale również lodówki, ekspresy do ...
-
Cyberprzestępcy atakują branżę medyczną
... na atak spear phishing 32% doświadczyło takiego ataku w 2022 roku 60% organizacji dotkniętych atakiem spear phishing stwierdziło, że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych 70% zaatakowanych zgłosiło kradzież loginów ...
-
Polskie firmy atakowane są przez CrimsonRAT
... , country manager firmy Check Point w Polsce. CrimsonRat może kontrolować zinfiltrowane komputery i wykonywać różne złośliwe zadania. Co ciekawe, narzędzie z perspektywy światowej nie należy ... Okazuje się, że coraz więcej użytkowników nieświadomie odwiedzających zainfekowane witryny internetowe napotyka fałszywe prośby o aktualizację przeglądarki, co ...