-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... infrastrukturę do rozesłania fałszywych wiadomości do przedsiębiorstw, żeby wykraść ich dane. Zazwyczaj jest to e-mail, ale mogą też korzystać z sms-ów (tzw. smishing) czy połączeń ... nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar. Dlatego i sektor MŚP jest w obszarze ich zainteresowania. To, co przedsiębiorcy mogą ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... do gier mobilnych, które często sprzedawane są później w sieci darknet lub wykorzystywane do kradzieży wirtualnych przedmiotów należących do ofiar. Pierwszy trojan mobilny tego typu kradł dane uwierzytelniające z mobilnej wersji gry Battlegrounds PlayerUnknown (PUBG). Odnotowujemy wprawdzie spadek ogólnej liczby ataków mobilnych, jednak te ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... finansami. Partnerzy zaś wyznaczają cele ataków i przyjmują okupy od swoich ofiar, o ile proces ten nie jest w pełni zautomatyzowany. Ransomware, a zwłaszcza usługowy model dystrybucji takiego oprogramowania, stanowi ogromne zagrożenie, co potwierdzają dane zgromadzone przez analityków FortiGuard Labs firmy Fortinet. Szczególnie silną bronią na ...
-
Jak zachować bezpieczeństwo na LinkedIn?
... takie powiadomienia i stosują je w swoich wiadomościach phishingowych wysyłanych do potencjalnych ofiar. Celem fałszywych powiadomień jest m.in. kradzież danych lub zainstalowanie ... dostać pracę musi albo wpłacić zaliczkę za wstępne przeszkolenie lub podać dane osobowe za pośrednictwem, na przykład, formularza Google. W przypadku tego rodzaju ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane karty kredytowej, w celu przeprowadzenia dalszego ... również za pomocą złośliwego oprogramowania wykradającego tego typu dane – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak wyglądają oszustwa ...
-
Black Friday i Cyber Monday: uwaga na spoofing
... urzędy. Oszuści mogą próbować dzwonić do swoich ofiar, podając się np. za pracownika banku, aby wyłudzić dane logowania. W najbliższych dniach ataki spoofingowe ... się handlem detalicznym zostało w 2021 r. zaatakowanych złośliwym oprogramowaniem ransomware. Cyberprzestępcy szyfrowali dane należące do sklepów, oczekując w zamian okupu. W aż 9 na 10 ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... czyli dostarczanie przez włamanie. Uzyskują oni dostęp do systemów ofiar głównie wtedy, gdy niczego niepodejrzewający użytkownik przegląda internet ... luki w środowisku ofiary, budują złośliwą infrastrukturę oraz dokonują szkód lub wykorzystują pozyskane dane. Dokument przedstawia zagadnienie z perspektywy globalnej i regionalnej, jak też prezentuje ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... pobierać i uruchamiać pliki zgodnie z poleceniami z C&C. Użytkowników systemu Android zszokować mogą dane dotyczące SpinOk, który po raz pierwszy znalazł się na szczycie rodzin mobilnego ... szeroko stosowane w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya Horowitz, wiceprezes ...
-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... lub fałszywe wiadomości w mediach społecznościowych i platformach gier, aby zmylić czujność ofiar. Kampanie mobilnego phishingu stają się coraz trudniejsze do wykrycia i możemy ... luki i stają się celem ataków cyberprzestępców, chcących pozyskać nasze poufne dane osobiste lub finansowe. Instytucje edukacyjne w Polsce nie prowadzą na szeroką skalę ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych ... środków. Nie tylko giełdy mogą stać się celem ataków. Dane uwierzytelniające skradzione z firmy LastPass w 2022 r. mogły zostać wykorzystane7 do kradzieży ...
-
Cyfrowa tożsamość na celowniku hakerów
... ransomware czy szyfrowania. Natomiast w modelu podwójnego wymuszenia wdrażali ransomware, szyfrowali dane i wykradali je, by wymusić okup. Pod koniec sierpnia CISA ... powierzchnię ataku, którą oferuje, oraz potencjalny dostęp do sieci ofiar. Ta wiedza ponownie uwydatnia konieczność regularnego aktualizowania systemów, zwłaszcza w przypadku urządzeń ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... ktoś jeszcze włączył się do rozmowy i właśnie kradnie ich dane. Ataków Man-in-the-Middle najczęściej doświadczają banki i ich aplikacje, firmy z sektora ... internetowych lub przeglądarek w celu przekierowania legalnego ruchu i kradzieży informacji od ofiar. Niezależnie od konkretnych technik, atak zawsze przebiega w następujący sposób: osoba ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... 2025 rok ostrzega przed potencjałem złośliwych „cyfrowych bliźniaków”. Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu ... na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC), identyfikacji ofiar oszustw kryptograficznych „pig-butchering”, wabienia i nawiązywania relacji z ofiarami ...
-
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
... jest zdobycie dostępu do systemów na długi czas, żeby wykradać dane, śledzić działania firm czy instytucji albo przejmować pieniądze. Lazarus robi ... w ramach kampanii Operation DreamJob, w której fałszywe oferty pracy służyły do infekowania systemów ofiar. Deweloperzy kryptowalut, tworząc fałszywe platformy tradingowe i trojanizowane aplikacje do ...
-
Trojan zamiast e-kartki
W32/Klexe jest niebezpiecznym robakiem internetowym, który instaluje na komputerze ofiary konia trojańskiego. W efekcie poufne dane użytkownika trafiają pod adres e-mail: cardivct@rediffmail.com. Wiadomość przenosząca infekcję Klexe zawiera link - jak podane jest w treści - do pobrania ...
-
Kto zostaje hakerem?
... , jest wiele przyczyn tego stanu, ale największe znaczenie mają chęć zysku i skłonność do eksperymentowania. Wiele ofiar hakerów przez pewien czas nie zdaje sobie sprawy, że ich dane osobowe zostały wykradzione, co zwiększa rozmiary szkód i wydłuża czas ich naprawienia po wykryciu kradzieży. Niektórzy ...
-
Metody rekrutacji do cybergangów
... skuteczne i trudne do wykrycia. Socjotechnika: Cyberprzestępcy atakują duże grupy ofiar związane z sieciami społecznymi i serwisami społecznościowymi. Twórcy szkodliwego ... społeczności i wykorzystują kopie ich profili w celach przestępczych. Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod ...
-
Kapitał powraca do USA
Rynki znowu tąpnęły. Niskie otwarcie giełdy w Tokio i lepsze dane makroekonomiczne oraz związana z tym dalsza likwidacja carry-trade'a, spowodowały dalsze gwałtowne ruchy. Funt był główną ofiarą dramatycznego spadku GBPJPY; dolar natomiast ...
-
Koniec carry trade?
... . Decyzje władz monetarnych są pochodną tempa rozwoju gospodarczego poszczególnych krajów. Bieżące dane makroekonomiczne kreują politykę monetarną i koszt pieniądza, przez co posiadają wielką moc ... o 12 proc., do poziomu 118. Nie obyło się bez grubszych ofiar. Kolejny fundusz hedgingowy, tym razem Tiger Capital Management, błyskawicznie stracił 2 ...
-
Wzrost gospodarczy zwolni do 2010 roku?
... , że Fed może zechcieć podnieść stopy procentowe, po tym jak kolejne dane potwierdzają istnienie presji inflacyjnej. W Brazylii indeks spadł o 2,1 proc., w Argentynie podobnie, w Meksyku o ... się bardzo silny cyklon tropikalny Gonu, który pochłonął kilkadziesiąt ofiar u wybrzeży Omanu. Platformy wiertnicze oraz główne porty przeładunkowe uchroniły się ...
-
Przekazanie darowizny a koszty podatkowe
... osób fizycznych wskazuje wyraźnie: nie uważa się za koszty uzyskania przychodów darowizn i ofiar wszelkiego rodzaju. Nie oznacza to jednak, iż przekazanie takiej darowizny ( ... wykazać w zeznaniu podatkowym kwotę przekazanej darowizny, kwotę dokonanego odliczenia oraz dane pozwalające na identyfikację obdarowanego, w szczególności jego nazwę i adres. ...
-
Jakie ulgi podatkowe w PIT za 2007 r.?
... , działalność charytatywną, upowszechnianie kultury fizycznej i sportu, ratownictwo, pomoc dla ofiar klęsk żywiołowych czy katastrof, naukę, edukację i inne), organizacjom, o których mowa w art. ... trzeba wykazać kwotę przekazanej darowizny, kwotę dokonanego odliczenia oraz dane pozwalające na identyfikację obdarowanego, w szczególności jego nazwę ...
-
Mistrzostwa 2008 a ataki internetowe
... jedno z licznych zagrożeń. W polu zainteresowania przestępców znajdują się przede wszystkim dane do kont bankowych, pozyskiwane z pomocą złośliwych programów, umieszczanych w spamie bądź ... złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na społeczności internetowe kibiców W 2007 cyberprzestępcy włamali ...
-
Tydzień 29/2008 (14-20.07.2008)
... w II kw. 2008 o 10,1% r/r (po wzroście w I kwartale 2008 roku o 10,6%). Dane Biura Administracyjnego Sądów Stanów Zjednoczonych potwierdzają, że liczba firm szukających ochrony przed ... 19 mld co oznacza, że ten bank inwestycyjny jest jedną z największych ofiar obecnego kryzysu finansowego. Komunikat ten informuje, że tylko w drugim kwartale bank ...
-
Najciekawsze wirusy i robaki I-VI 2008
... wirusy uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ pulpit. Wirus ma za ... PGPCoder.E. Jest to nowy przykład ransomware (ang. ransom – okup), który bierze dane w komputerze jako towar przetargowy i żąda za nie okupu. Ściśle mówiąc, szkodnik ...
-
Bezpieczna bankowość elektroniczna - porady
... czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w sieci, która udaje rzeczywisty bank internetowy, a w ... ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia ...
-
Zagrożenia internetowe VII-IX 2008
... 21%. Potem aktywne infekcje stopniowo malały, osiągając najniższą wartość we wrześniu – 5,38% (dane zgromadzone do 17 września 2008 r.), aby znów wzrosnąć do około 14 ... antywirusowych wykorzystywanych do oszukiwania użytkowników, infekowania komputerów i wreszcie okradania ofiar. Fikcyjny skan systemu Panda Security podała, że fałszywe oprogramowanie ...
-
Wzrost ataków na serwisy społecznościowe
... z bogatego repertuaru narzędzi służących do wyłudzeń, oszustw i infekcji komputerów potencjalnych ofiar”. G DATA podał przykładowy schemat ataku: do skrzynek e-mail internautów (także ... Nie należy stosować tego samego hasła do różnych serwisów społecznościowych. Swoje dane powinno się udostępniać tylko zaufanym osobom, w przeciwnym wypadku za pomocą ...
-
ESET: lista wirusów I 2009
Wśród najczęściej atakujących zagrożeń stycznia firma ESET, producent ESET NOD32 Antivirus oraz ESET Smart Security, wyszczególniła zagrożenie WMA/TrojanDownloader.GetCodec.Gen, które po zmodyfikowaniu plików audio na komputerze swojej ofiary wyświetla komunikat o braku niezbędnego do odtworzenia danego utworu kodeka. Zgoda na pobranie pliku ...
-
Wirusy, trojany, phishing I-III 2009
... wersję Conficker.A, zmienili jej nazwę i położenie, aby uniemożliwić robakowi lokalizowanie ofiar. Na reakcję twórców Confickera nie trzeba było długo czekać. Autorzy robaka ... do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland Payment Systems Inc. ...
-
Realizacja zysków na giełdach
... takich "transakcji" wzrosła o 23 proc. w porównaniu rok do roku, przy czym wśród ofiar przejęć coraz częściej zdarzają się dłużnicy oceniani dotąd jako prime, a którzy ... rannym wyznaczeniu szczytu rynek cofnął się nieznacznie w okolice wczorajszego zamknięcia i tu oczekiwał na dane ze Stanów. Jeśli ktoś wyszedł na lancz między 13-14, to ominął ...
-
Ryzykowne domeny internetowe 2009
... Raport pokazuje, jak szybko cyber-przestępcy zmieniają taktykę, aby zwabić jak najwięcej ofiar i uniknąć wpadki. W zeszłym roku najbardziej ryzykowna była domena Hongkongu, ... tylko 0,1% stanowią ryzykowne witryny Wykorzystując technologię McAfee® SiteAdvisor® i dane z technologii McAfee® TrustedSource™, firma McAfee przeanalizowała ponad 27 milionów ...
-
Przetargi - raport V 2010
... dużo większy. Odbudowa zniszczonej infrastruktury oraz publiczna pomoc dla ofiar i poszkodowanych pochłonie dość sporo środków, prawdopodobne są więc oszczędności w innych działach i zmniejszenie skali zamówień. Zmiany raczej kosmetyczne. Niewielki ruch w górę Dane opracowane na podstawie ogłoszeń dostępnych w serwisie www.Przetargi.eGospodarka ...
-
ESET: zagrożenia internetowe 2010
... Win32/PSW.OnLineGames, atakujących użytkowników popularnych gier sieciowych i wykradających ich dane, niezbędne do logowania się w grze. Raport wymieniający wszystkie najaktywniejsze ... Stuxnetem zostało łącznie ok. 45 tysięcy przemysłowych systemów zarządzania. Wśród ofiar tego zagrożenia znalazła się m.in. jedna z elektrowni atomowych w Iranie. ...
-
Symantec: spam w I 2011
... Facebook lub LinkedIn. Sieciowi przestępcy idą tam, gdzie potencjalna grupa ofiar jest coraz większa" – tłumaczy Maciej Iwanicki, inżynier systemowy z polskiego oddziału ... . Najczęściej prowadziły jednak do stron ze złośliwym oprogramowaniem lub wyłudzających dane. Poniższe tabele przedstawiają czołówkę krajów pod względem pochodzenia wiadomości spam ...