-
Cyberprzestępczość: tajemnice operacji Epic Turla
... w Stanach Zjednoczonych i Rosji. Łącznie eksperci z Kaspersky Lab wykryli 500 unikatowych adresów IP ofiar z ponad 45 krajów. W Polsce atakowanych było 13 unikatowych adresów IP. ... chwili. Atakujący otrzymują podsumowanie informacji o systemie ofiary i w oparciu o te dane dostarczają pakiet plików zawierających serię poleceń do wykonania na różnych ...
-
Świat: wydarzenia tygodnia 33/2018
... dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać. Wg ofiar ... wyłudzanie informacji od samych ofiar. Tylko w tym ...
-
Bezpieczeństwo na drodze: liczba wypadków drogowych znowu rośnie
... dane w tym zakresie: 2009 r. - 4 572 2010 r. - 3 907 2011 r. - 4 189 2012 r. - 3 571 2013 r. - 3 357 2014 r. - 3 202 2015 r. - 2 938 2016 r. - 3 026 2017 r. - 2 831 2018 r. - 2 862 2019 r. - 2 897 "Wzrost liczby śmiertelnych ofiar ... wydaje się długookresowy cel, jakim jest unijna średnia pod względem liczby ofiar śmiertelnych na 1 milion osób” - ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... . Te ewoluujące i wyrafinowane cyberataki są bardzo szkodliwe i kosztowne dla ofiar. Mogą sparaliżować codzienne funkcjonowanie, wywołać chaos i spowodować straty finansowe ... dane ofiar są publikowane lub sprzedawane na aukcjach w tzw. „ciemnej sieci”. Cyberprzestępcy stale zwiększają swoje zasięgi i aby dotrzeć do jak największej liczby ofiar. Dane ...
-
Cyberataki ransomware: okup nie gwarantuje odzyskania danych
... Kaspersky wynika, że spośród ofiar, które zdecydowały się na ... ofiar zdołało odzyskać wszystkie pliki, które zostały zaszyfrowane lub zablokowane w wyniku ataku. Połowa (50%) utraciła przynajmniej kilka plików, 32% – znaczną część, a 18% – niewielką. Z kolei 13% osób, które doświadczyły takiego incydentu, straciło niemal wszystkie swoje dane. Dane ...
-
Wakacje samochodem? Oto niebezpieczne autostrady i drogi krajowe
... jest najtrudniejszy na polskich drogach, co potwierdzają także zeszłoroczne dane Biura Ruchu Drogowego Komendy Głównej Policji. W 2023 roku najwięcej wypadków miało miejsce w czerwcu (2 120), lipcu (2 073), sierpniu (2 097) i wrześniu (2 233). Również najwięcej ofiar śmiertelnych odnotowano w tych miesiącach – w czerwcu 175, lipcu 194, sierpniu ...
-
Molestowanie seksualne w miejscu pracy
... ofiar przemocy odchodzi z pracy właśnie z powodu występującego tam molestowania seksualnego, a ponad 70% zatrudnionych kobiet przyznaje się do tego, że były ofiarami przemocy w miejscach swojej pracy. Jeśli doda się do tego dane ... seksualnego dotyczą głównie statusu. Mężczyźni są zazwyczaj przełożonymi swoich ofiar, kobiety często nie różnią się od ...
-
Bezpieczeństwo na drodze: uwaga na przejazdy kolejowe
... co prawda niewielki odsetek, ale ich skutki zawsze są tragiczne. Liczba ofiar przypadająca na taki pojedynczy wypadek jest kilkukrotnie wyższa - podaje Yanosik.pl. ... ofiar był rok 2003. W wyniku wypadku na przejeździe zostało wówczas poszkodowanych ponad 230 osób. Stopniowo jednak statystyki zaczynają przedstawiać się lepiej. Biorąc pod uwagę dane ...
-
Uwaga na fałszywe karty podarunkowe
... wymyślaniu coraz to nowszych sposobów na okradanie użytkowników. Skutecznym sposobem na zwabienie ofiar jest oferowanie im czegoś cennego za darmo. I to właśnie ten mechanizm stosują ... jak loginy oraz hasła, dane dotyczące kart bankowych itd. żadnej osobie trzeciej. Oficjalne firmy nigdy nie proszą o tego rodzaju dane za pośrednictwem poczty e-mail. ...
-
Trojan bankowy RTM wciąż groźny
... zdążył już uderzyć w ponad 30 000 osób. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało się miana epidemii ... swoich ofiar poprzez kradzież haseł, loginów oraz przechwytywanie sesji bankowości online. Reaktywujący się właśnie trojan RTM jest w stanie podmienić dane ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... zyskuje możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu odbiorców. Skąd doxerzy czerpią informacje? Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar. Należą do nich m.in.: Monitorowanie powtarzających się nazw użytkowników – Jedną z podstawowych ...
-
Szkodliwe oprogramowanie a utrata danych firmowych
... utraty danych. Firmy tracą informacje dotyczące klientów (36%), dane finansowe (36%) oraz dane dotyczące pracowników (31%). Wyniki badania Możemy wyróżnić wiele zewnętrznych ... oprogramowania firmy (25%), które cyberprzestępcy wykorzystują w celu zainfekowania komputerów ofiar. Tego rodzaju ryzyko można wyeliminować poprzez implementację ...
-
WildFire - nowy ransomware z polskim akcentem
... programem WildFire wydają się koncentrować na użytkownikach z Holandii – przynajmniej 90% ofiar zidentyfikowano właśnie w tym kraju. Mechanizm infekcji jest typowy dla zagrożeń ... bezpłatnie serwis NoMoreRansom.org zawiera narzędzia pozwalające odszyfrować dane ofiarom różnych rodzajów szkodliwych programów ransomware, które szyfrują pliki i ...
-
W kogo celuje spear phishing?
... i ich klienci. Sprzyja temu duża ilość udostępnianych informacji znajdujących się w sieci, co pozwala cyberprzestępcom na dokładniejsze planowanie działań i wybieranie potencjalnych ofiar. Jedną z jego form jest spear phishing, polegający na monitorowaniu aktywności potencjalnej ofiary i czekaniu na właściwy, sprzyjający moment. W atakach „spear ...
-
Trojan podszywa się pod popularny komunikator internetowy
... szpiegować swoje ofiary, kraść poufne dane oraz otwierać „tylne drzwi” do systemów. W tym schemacie działań można wyróżnić kilka podobieństw do operacji cyberszpiegowskiej o nazwie Zoo Park, w której szkodliwe oprogramowanie wykorzystane w atakach podszywało się pod aplikację Telegram w celu szpiegowania ofiar. Przy pomocy algorytmów rozpoznających ...
-
Umowa przez telefon? Najpierw czytaj, potem podpisuj!
... podszywając się pod różnego rodzaju firmy i instytucje - próbują np. wyłudzać dane osobowe swoich ofiar. – Następstwem takich przestępstw i nie do końca świadomego zawarcia ... kart płatniczych zgłośmy niezwłocznie w banku. W ten sposób ograniczamy ryzyko, że nasze dane osobowe zostaną wykorzystane przez złodziei – radzi Marcin Dynak, ekspert Intrum. ...
-
Nie wierz w darmowy Internet od WhatsApp!
... link zawarty w wiadomości. Na szczęście nie ma dowodów by na urządzeniach ofiar było instalowane złośliwe oprogramowanie lub dochodziło do kradzieży danych, jednak ... wykorzystują metody tego typu, by zainstalować na komputerach ofiar złośliwe oprogramowanie lub wykraść ich poufne dane, a podobne kampanie mają miejsce m.in. na Facebooku. - Widząc ...
-
Wirtualne porwanie: jak rozpoznać to oszustwo?
... wirtualnym porwaniem. Zwykle przebiega ono w następujący sposób: Oszuści poszukują potencjalnych ofiar, od których mogą wyłudzić pieniądze. Przestępcy identyfikują ofiarę „porwania” – ... wiadomości phishingowe, które również mogą być źródłem, z którego przestępcy pozyskują dane pozwalające dokonywać wirtualnych porwań. Warto również zainstalować na ...
-
Spam i phishing w II kw. 2018 r.
... Oprócz tradycyjnego phishingu, który pomaga uzyskać dostęp do kont ofiar oraz informacji dotyczących klucza prywatnego, cyberprzestępcy próbują również skłonić swoje ... to szczególnie istotne w przypadku korzystania ze stron internetowych zawierających wrażliwe dane – takich jak strony bankowości online, sklepy internetowe, poczta e-mail, portale ...
-
Cyberprzestępcy oferują fałszywe wsparcie techniczne
... ofiar nie zgłasza się do odpowiednich instytucji. Wiemy, że problem oszustów podszywających się pod pomoc techniczną dotyczy nie tylko Stanów Zjednoczonych, ale również Polski. Przestępcy mogą np. skontaktować się z ofiarą informując, że ktoś próbował wziąć pożyczkę na jej dane ... oprogramowania kradnącego dane kart płatniczych i innych informacji ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... również wykorzystać maszyny ofiar w celu stworzenia botnetów. Jeszcze w czerwcu wykryliśmy pierwszego trojana (Trojan.NSIS.Miner.a), który bez wiedzy użytkownika generował bitcoiny na zainfekowanym komputerze. Incydent ten zapoczątkował naszą współpracę z wieloma kopalniami bitcoinów (serwerami, na których przechowywane są dane o uczestnikach sieci ...
-
Szkodliwe koparki kryptowalut na twoim USB
... infekcja prawdopodobnie miała znaczący, negatywny wpływ na moc obliczeniową urządzeń ofiar. Liczba kryptokoparek wykrywanych na nośnikach USB wzrasta z roku na rok o około jedną szóstą ... się do promowania marki, jednak same urządzenia, przechowywane na nich dane oraz komputery, w które są wpinane, są potencjalnie podatne na cyberzagrożenia ...
-
Polscy seniorzy coraz bardziej narażeni na wyłudzenie pieniędzy
... roku skradzione dane osobowe posłużyły do aż 47 000 wyłudzeń. Jak przekonują eksperci, sporą część ofiar kradzieży danych i wyłudzeń kredytów stanowią osoby powyżej ... na podstawie których wyłudzane są smartfony, tablety czy nawet laptopy. Coraz częściej dane wykorzystywane do wyłudzeń pochodzą nie tylko ze skradzionych lub nielegalnie skopiowanych ...
-
Ransomware atakuje już od 30 lat. Ostatnio co 14 sekund
... różnych wektorów ataku (najczęściej maili phishingowych) rozprzestrzenia się w sieciach i szyfruje dane. Hakerzy traktują pliki jak zakładników, próbując wyłudzić okup w zamian za ... amerykańskich instytucji rządowych i lokalnych. Z raportu Beazley Group wynika, że aż 71% ofiar ataków ransomware to małe i średnie przedsiębiorstwa. Dlaczego ataki na ...
-
Mniej spamu, więcej precyzyjnych ataków
... APT (Advanced Persistent Threat), aby móc przez dłuższy czas zbierać pożądane dane. Przykładem ataku skierowanego przeciw określonym celom jest robak internetowy Stuxnet, ... spearphishing kończy się kradzieżą pieniędzy, co czyni je zarówno groźnymi dla ofiar, jak i zyskownymi dla cyberprzestępców. Precyzyjnie wymierzone próby wyłudzania informacji są ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... stwierdzić, jakie dokładnie informacje zostały skradzione, ale prawdopodobnie zaatakowane komputery zawierały poufne dane o znaczeniu strategicznym. Lurid Potencjalnie bardziej poważny incydent został ... Dzięki naszym kolegom z Trend Micro mogliśmy przeprowadzić analizę listy ofiar z Rosji. Analiza wykazała, że mamy do czynienia z atakiem skierowanym ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... eskalację tego zagrożenia, ponieważ Flashfake wykorzystywał exploity w celu infekowania komputerów ofiar, w efekcie czego powstał botnet Flashfake, który składał się z ponad 750 000 ... adresami e-mail i numerami telefonu osób z listy kontaktów ofiary. Szkodliwe oprogramowanie wysyła skradzione dane na zdalny serwer. TigerBot – kolejny bot SMS Coraz ...
-
Cyberprzestępczość - największe aresztowania
... różnych rodzajów przestępstw i blokowało ich komputery do momentu wpłacenia jednorazowego „zadośćuczynienia” w wysokości 100 euro. Złośliwe oprogramowanie kradło również poufne dane ofiar. Ostateczny wyrok w tej sprawie jeszcze nie zapadł. 8. Ali Baba i czterech złodziei Kilkanaście dni temu czterech cyberprzestępców zostało aresztowanych w Dubaju ...
-
Darkhotel poluje na biznesmenów
... bowiem lat cyberprzestępcy przeprowadzają ukierunkowane ataki, mające na celu wykraść poufne dane z komputerów biznesmenów. Wystarczy, że ci, po połączeniu z hotelową siecią ... zaufane sieci komercyjne oraz atakować ze strategiczną precyzją określone kategorie ofiar – powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa, Kaspersky Lab Jak ...
-
UFG coraz hojniejszy. Wzrosną ceny OC?
... miały również takie czynniki, jak wzrost świadomości prawnej ofiar wypadków i coraz większa popularność kancelarii odszkodowawczych. Dane UFG wskazują, że ta instytucja od stycznia 2014 ... , których sprawcy nie ustalono, w 90% wiązały się z potrąceniem pieszego lub rowerzysty (dane UFG). W ponad połowie przypadków, ofiara zdarzenia była nietrzeźwa. ...
-
Guerilla atakuje Google Play
... kampanii cyberprzestępcy tworzą wiele fałszywych kont w Sklepie Play lub infekują urządzenia ofiar specjalnym programem, który potajemnie wykonuje czynności w sklepie. Mimo że firma ... haseł czy certyfikatów uwierzytelniających, wymaganych do komunikowania się aplikacji z usługami Google (dane te nie są dostępne dla zwykłych aplikacji na urządzeniach, ...
-
Spam i phishing II kw. 2019 r.
... przykład cyberprzestępcy wykorzystywali fałszywe brytyjskie serwisy podatkowe w celu nakłonienia potencjalnych ofiar do kliknięcia odsyłacza i wypełnienia formularza od razu, podczas gdy e-maile ... może zdać sobie sprawę z tego, że padł ofiarą cyberataku i ujawnił swoje dane uwierzytelniające lub e-mail dopiero wtedy, gdy będzie już za późno ...
-
Mały biznes nie jest nietykalny
... dla nich utratę zysków. Jeżeli w rezultacie incydentu dodatkowo naruszone zostały dane osobowe klientów, to wówczas firmie grożą również straty wizerunkowe, utrata zaufania, a także ... szkodliwe oprogramowanie nie rozróżnia swoich ofiar i nawet bardzo małe organizacje mają coś do stracenia, np. poufne dane – powiedział Andriej Dankiewicz z działu ...
-
Kolejny atak na Netflix. Uważaj na przychodzące maile
... pod Netflix i próbuje wyłudzić dane kart kredytowych swoich ofiar - ostrzegają eksperci z krakowskiego laboratorium antywirusowego ESET. W nadesłanej rzekomo przez Netflix wiadomości ... cyberprzestępcy na cel swojego ataku wybrali użytkowników tej platformy – im większy zbiór potencjalnych ofiar, tym większe prawdopodobieństwo, że któryś z internautów ...
-
Ransomware Qlocker. Jak wygląda atak? Jak się chronić?
... zabezpieczeniach serwera i zainstalowali ransomware Qlocker, który zaszyfrował wszystkie dane znajdujące się na serwerze. Tego typu sytuacje były nagminne ... ofiar kwot sięgających równowartości kilku tysięcy złotych. Eksperci z ESET rekomendują, by okupu nie płacić. Zamiast tego warto skorzystać z porad producenta serwera. Można próbować odzyskać dane ...