-
KasperskyLab: ataki hakerskie na firmy 2013
... – ataku na stronę Spamhaus. Atakowane organizacje Jeżeli chodzi o masową dystrybucję szkodliwych programów, jej celem ... celem jest kradzież informacji oraz niszczenie danych lub infrastruktury. Cybernajemnicy otrzymują kontrakt, w którym wyszczególnione są cele i znajduje się opis zadania do wykonania, po czym zaczynają staranne przygotowania do ataku ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... komputer użytkownika pobrałby ukradkiem szkodliwe oprogramowanie, nie wzbudzając żadnych podejrzeń użytkownika. Celem hakerów było zebranie danych poufnych i korporacyjnych, łącznie z kodem źródłowym głównych projektów. Rozpowszechnienie się informacji o tym ataku spowodowało, że Niemcy, Francja i Australia zachęcały swoich obywateli do korzystania ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... z najbardziej godnych uwagi luk w historii. W drugiej połowie 2022 roku Log4j był nadal aktywnie wykorzystywany we wszystkich regionach i był drugim najpopularniejszym celem ataku. W środowiskach 41% przedsiębiorstw, które były analizowane przez FortiGuard Labs, wykryto aktywność Log4j, co pokazuje, jak powszechne pozostaje wykorzystujące tę lukę ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... posiadających wiele kont – każdego miesiąca tego kwartału odnotowywaliśmy incydenty, których celem były znane organizacje lub osoby. Poniżej kilka przykładów: Pod ... 90 000 unikatowych adresów IP, który był wykorzystywany do przeprowadzenia globalnego ataku „brute force” na instalacje Wordpress. Osoby atakujące chciały prawdopodobnie umieścić backdoora ...
-
Fortinet - ataki APT
... internetowej, a trasa ataku będzie wskazywała na pochodzenie z Chin. Istnieje na świecie tylko kilka grup, które mają możliwości, umiejętności, fundusze i infrastrukturę do rozpoczęcia ataku APT. Takie grupy zazwyczaj za cel obierają sobie zagraniczne korporacje i rządy w celu poznania tajemnic państwowych jak i handlowych. Celem mogą być ...
-
Kaspersky: ataki internetowe na firmy
... podaną sumę, i grożą zablokowaniem dostępu do zasobów sieciowych w przypadku niespełnienia tych żądań. Podczas przeprowadzenie ataku internetowego szkodliwi użytkownicy mogą bez trudu zachować anonimowość. Popularnym celem szantażystów są sklepy internetowe oraz strony bukmacherskie, jak również wszelkie inne organizacje, które mogłyby ponieść ...
-
Phishing: uwaga na próbne cyberataki
... przeanalizowanych organizacji nieco ponad 35 proc. było we wrześniu 2021 r. celem przynajmniej jednego ataku próbnego, przy czym taka wiadomość przyszła średnio na trzy różne ... ponad 35 proc. spośród 10 500 przeanalizowanych organizacji było celem przynajmniej jednego takiego ataku przy czym średnio daną wiadomość otrzymały trzy skrzynki pocztowe ...
-
Wirusy, trojany, phishing 2007
... celem ataku ... celem ogromnego zainteresowania hakerów. Dodajmy do tego fakt, że iPhone jest urządzeniem „zablokowanym”, a otrzymamy kombinację czynników, która musiała doprowadzić do prób złamania zabezpieczeń telefonu. We wrześniu H.D. Moore dołączył obsługę iPhone’a do szkieletu Metasploit, co bardzo ułatwiło badanie zabezpieczeń oraz metod ataku ...
-
System płatności SWIFT na celowniku cyberprzestępców
... systemu i wprowadzili złośliwe oprogramowanie na jeden z serwerów. Celem ataku była zmiana działania systemu do przetwarzania płatności SWIFT i zatarcie śladów ataku poprzez wyłączenie funkcji raportowania – wskazuje Leszek Tasiemski, VP of Products w WithSecure Narzędzia ataku Wbrew początkowym przypuszczeniom mediów, nie wydaje się, aby atak ...
-
Hakerzy celują w polskie wojsko
... UNC1151 próbowała uzyskać dane uwierzytelniające ukraińskich urzędników rządowych i członków polskiego wojska. To pierwsza odnotowana próba ataku na konta wojskowych w Polsce. „Jeszcze nigdy polskie wojsko nie było celem cyberprzestępców” – ujawniła rzecznik Google Kaylin Trichon. Co istotne, Google nie był jednak w stanie potwierdzić, czy ...
-
Phishing: metody ataków
... Jest to wygodne, a adresy łatwiej zapamiętać. Tłumaczeniem tym zajmują się serwery DNS. Celem ataku jest zamiana tych "dobrych" DNS-ów na "złe", należące do oszusta. ... atak z Twoim bezpośrednim udziałem, ale sam fakt, że nasza maszyna uczestniczyła w ataku jest nieprzyjemny. Aby uniknąć przyłączenia komputera do botnetu należy postępować podobnie jak ...
-
Robak Stuxnet otworzy erę cyberwojen?
... które pomogły monitorować szkodnika przez długi czas. Ostatecznym celem robaka było uzyskanie dostępu do Simatic WinCC SCADA, ... ataku oraz geografia epidemii (głównie Iran) sugerują, że nie został on przeprowadzony przez zwykłą grupę cyberprzestępczą. Co więcej, nasi eksperci od bezpieczeństwa, którzy analizowali kod robaka, twierdzą, że głównym celem ...
-
Cybeprzestępcy nie potrzebują www. Atak DDoS uda się bez tego
... świecie padło ofiarą ataku DDoS, którego celem było ... ataku w postaci przerwy w działaniu serwisu, szkody na reputacji oraz niezadowolonych klientów atak DDoS może również uderzyć w wewnętrzne systemy firmy. Nie ma znaczenia, jak duża jest firma lub czy posiada stronę internetową: każdy, kto prowadzi działalność online, jest potencjalnym celem ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... połączonych będzie 6,4 miliarda urządzeń, a liczba ta będzie rosnąć, osiągając do 2020 r. 21 miliardów. Każde z tych urządzeń może się potencjalnie stać celem ataku. Ewolucja ransomware Ponieważ złośliwe oprogramowanie ewoluuje, to migracja ransomware na inteligentne urządzenia jest naturalnym procesem. Większe tempo ewolucji wynika z jednej ...
-
Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski
... rodzaju działania jest zalecana zwłaszcza wówczas, gdy celem ataku nie jest wyłącznie firma, ale również dane i pieniądze jej klientów. Uruchomienie infolinii czy organizacja masowej wysyłki stosownych wiadomości do osób potencjalnie zagrożonych może znacząco wpłynąć na skalę ataku. – W ramach działań informacyjnych można również przeprowadzić ...
-
Zagrożenia w Internecie
... systemem, napastnicy mogą zainstalować własne programy typu backdoor lub wykorzystać zainfekowany system do udziału w rozproszonym ataku typu odmowa usługi (distributed denial of service ľ DDoS). - Celem dużej liczby napastników były ogólnie dostępne równorzędne punkty współużytkowania plików, zajmujące trzy spośród dziesięciu pozycji w rankingu ...
-
Wirusy, trojany, phishing I-III 2009
... bardzo łatwy do wykorzystania, a odpowiednie wideo instruktażowe krążyło w sieci. Efektem ataku było zablokowanie komunikacji SMS w telefonie ofiary. Wielu operatorów sieci ... sieciowych i złamać hasła użytkowników kont, na przykład pracowników firm. Celem Confickera jest szybkie rozprzestrzenianie wśród niezarażonych komputerów. W związku z tym ...
-
Ataki internetowe coraz groźniejsze
... się w zależności od napotkanych utrudnień), co zwiększa szanse powodzenia ataku. Elastyczny (modułowy) kod po przedostaniu się do systemu czeka cierpliwie na uzyskanie połączenia z Internetem. Dzięki niemu uaktualnia się samoistnie o destrukcyjne oprogramowanie. Celem ataku nie jest doprowadzenie do zawieszenia działania jak największej części ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... domen kontroli dla Zbota (ZeuSa). Z tego można wnioskować, że celem przechwytywania wiadomości tekstowych jest uzyskanie kodów służących do autoryzacji transakcji ... ikonką dokumentu tekstowego. Jest to klasyczny przykład socjotechniki. Głównym komponentem ataku był plik wykonywalny podszywający się pod dokument tekstowy - backdoor dla systemu Mac ...
-
Zagrożenia internetowe I-VI 2012
... (naturalnie z wyjątkiem tych tworzonych przez tajne służby) operują właśnie w omawianych regionach. Na dodatek, użytkownicy systemu Mac OS X również stali się celem ataku: podczas kampanii wymierzonej w produkty Apple (w której użyty został trojan Flashfake), ponad 80 % infekcji zostało wykrytych w Stanach Zjednoczonych, Kanadzie i Europie ...
-
Polacy o cyberbezpieczeństwie banków
... na instytucje publiczne w Polsce i zaliczany jest do kategorii zwanej techniką wodopoju. Celem ataku nie była bowiem sama instytucja, ale osoby, które ... lipcu celem ataku hakerskiego stało się jedno z większych amerykańskich biur informacji gospodarczej. Przestępcy ukradli dane osobowe 145 milionów osób. Kilka miesięcy później celem ataku stało ...
-
Bezpieczeństwo w Internecie: trendy 2010
... internetowe. Zagrożenia będą w dużej mierze zawierały niebezpieczne łącza, których celem będzie przechwycenie autentycznych kont użytkowników komunikatorów. Firma ... ataku. Firma Symantec szacuje, że liczba prób ataków z jej wykorzystaniem z pewnością wzrośnie w 2010 roku. Nowe systemy operacyjne celem ataków cyberprzestępców W nadchodzącym roku celem ...
-
Szkodliwe programy mobilne 2013
... miały rzekomo wyczyścić system operacyjny urządzeń z Androidem z niepotrzebnych procesów. W rzeczywistości, celem takich aplikacji było pobieranie pliku autorun.inf, pliku ikonki oraz ... komputer ofiary i potrafi nagrywać dźwięk z mikrofonu. Podkreślamy, że taka metoda ataku działa tylko z wersjami systemu Windows XP oraz z Androidem wcześniejszym ...
-
Uwaga na ransomware! Szyfruje 2 razy częściej
... zmagać z ransomware. Z dokonanego przez Kaspersky Lab przeglądu wynika, że w bieżącym roku celem co najmniej jednej próby zainfekowania stało się 58% komputerów firmowych, co ... wyszukując krytyczne systemy, które pozwoliłoby mu pobrać pieniądze. W jednym skutecznym ataku cyberprzestępcy byli w stanie ukraść od 2,5 do 10 milionów dolarów. Ugrupowanie ...
-
Szkodliwe programy mobilne 2011
... informacji, kody QR, skrypty, parkingi domen itd.). Problem ten zostanie szerzej omówiony w dalszej części raportu. Cel: kontrola urządzeń Zagrożenia, których celem jest kontrolowanie urządzeń, stały się bardzo rozpowszechnione w 2011 r. Obecnie backdoory wyprzedzają trojany spayware atakujące Androida. W ciągłą produkcję backdoorów zaangażowani są ...
-
Szkodliwe programy mobilne 2010
... wykrył tego szkodnika jako Trojan-PSW.J2ME.Vkonpass.a w czasie gdy jego celem było umożliwianie dostępu do portalu VKontakte. Po uruchomieniu się trojana na ... samym liczba wykorzystujących je ataków. Aż do niedawna nie odnotowaliśmy żadnego większego ataku wykorzystującego lukę w zabezpieczeniach. Jednak 4 sierpnia 2010 r. została wykryta luka w iOS ...
-
Kaspersky Lab wykrywa "The Mask"
... i ambasady, firmy z branży energetycznej, organizacje badawcze oraz aktywiści. Ofiary tego ataku ukierunkowanego zostały zidentyfikowane w 31 firmach zlokalizowanych na całym świecie - od Bliskiego Wschodu i Europy po Afrykę i Ameryki. Głównym celem osób atakujących jest gromadzenie poufnych danych z zainfekowanych systemów. Obejmują one oficjalne ...
-
6 pytań o Internet Rzeczy
... celem może być np. atak DDoS, mogący zablokować działanie serwerów bankowych. 4. Jak zwykle dochodzi do ataku ...
-
Złoty zagrożony atakiem?
... swego rodzaju polisa ubezpieczeniowa, która może się przydać np. właśnie w przypadku ataku spekulacyjnego. Lekarstwa na spekulację Co jakiś czas w świecie nauki i polityki pojawiają ... swoje zdecydowane opinie na temat sytuacji gospodarczej lub kursu waluty. Celem takiej wypowiedzi jest wpłynięcie na nastrój (a następnie na decyzje) graczy operujących ...
-
Czy mieliśmy właśnie zmasowany cyberatak na sektor bankowy?
... celem. Jednocześnie nie jest jasny do końca wektor ataku ...
-
Ile będzie kosztował cyberatak na ZUS?
... ataku DDoS na infrastrukturę sieciową serwisu Home.pl pojawiło się kolejne zagrożenie. Tym razem celem okazał się ZUS. Podszywający się pod ... zabezpieczeniach w postaci zaawansowanych programów ochronnych, to muszą być gotowi na wysokie koszty tego ataku. - Takie fałszywe maile mogą dotrzeć do dziesiątek tysięcy komputerów – przecież korespondencja ...
-
4 zagrożenia specjalnie na Black Friday
... Piątku. Infekowanie strony – to subtelniejszy rodzaj ataku, w którym celem mogą być klienci sklepu, a nie ... celem jest kradzież danych użytkowników oraz uzyskanie dostępu do ich kont bankowych. Co więcej, aplikacje te często odwołują się do nazw popularnych sprzedawców. Oznacza to, że nawet jeśli hakerzy nie traktują sklepu jako bezpośredni cel ataku ...
-
Fintech na celowniku hakerów. Dlaczego tradycyjne metody ochrony nie działają?
... Następnie – wykorzystując automatyzację – używają przejęte dane uwierzytelniające do logowania się w aplikacjach innych organizacji, niepowiązanych z tą, która była celem pierwotnego ataku. W takich sytuacjach cyberprzestępcy przeprowadzają ataki np. za pośrednictwem rozwiązań typu fintech, takich jak program lojalnościowy, agregator finansowy czy ...
-
5 trendów w cyberbezpieczeństwie na 2024 rok
... lub źle zabezpieczone urządzenie, które umożliwi przeprowadzenie skutecznego ataku. Cyberprzestępcy i stworzone przez nich boty nie ustają w wysiłkach, aby znaleźć „słabe ... celem ataków – Jak zauważa ekspert ComCERT z Grupy Asseco, cyberprzestępcom coraz mniej opłaca się brać za cel klasyczne instytucje finansowe np. banki, gdyż od momentu ataku ...
-
Ataki na portale społecznościowe częstsze
... w wirtualnym świecie do jakich należą Facebook czy Twitter. Przykładowo F-Secure podaje, iż 7 sierpnia 2009 r. konto bloggera o nicku Cyxmu stało się celem ataku DDoS (distributed denial of services). Jednocześnie strony portali Facebook i Twitter były niemalże niedostępne dla innych użytkowników z powodu znacznego spowolnienia przesyłania ...