-
Trwa polowanie na kryptowaluty
... wyspecjalizowanego szkodliwego oprogramowania, zabezpiecza transakcje przed ingerencją przy pomocy, a w także chroni schowek, w którym mogą być przechowywane poufne dane podczas operacji kopiowania/wklejania. Produkty firmy Kaspersky Lab skutecznie wykrywają i blokują omawiane szkodliwe oprogramowanie pod następującymi nazwami: Trojan-Banker.Win32 ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... ataki DDoS w celu uzyskania okupu lub w ramach nieczystej konkurencji, wykorzystać systemy POS jako punkt wejścia dla ataków ukierunkowanych lub ukraść dane uwierzytelniające klientów oraz pieniądze. Zważywszy na tegoroczny wzrost liczby tego typu ataków zalecamy firmom – w szczególności sprzedawcom detalicznym – aby zachowały czujność ...
-
Kopiemy kryptowaluty aż miło, a zyski biorą hakerzy
... się przede wszystkim "zwykli" i niezbyt dobrze zaznajomieni z technologiami użytkownicy. Potwierdzeniem zainteresowania, jakie wzbudzają w cyberprzestępcach kryptowaluty, mogą być chociażby dane zawarte w corocznie publikowanym biluletynie Kaspersky Security Bulletin. Z jego treści jasno wynika, że programy, które służą wykopowaniu kryptowaluty to ...
-
Ceny OC po pierwszym kwartale idą w dół
... wytchnienia. Dane z tego okresu wskazują, że średnie składki OC nie tylko przestały rosnąć, ale nawet spadły ... wypłacono o 7,2% więcej środków niż rok wcześniej. Ostatnia uchwała Sądu Najwyższego, dzięki której rodzinom ofiar wypadków łatwiej będzie uzyskać zadośćuczynienie może wpłynąć na zmianę polityki cenowej towarzystw. Obniżki cen ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, ... zagrożeń. Dlatego ostrzegamy, miejcie się na baczności i sprawdzajcie, gdzie wprowadzacie swoje dane do logowania. Warto sprawdzić na pasku adresu czy strona, na której ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
... sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ma się całkiem dobrze. Szkodnik propagowany jest jako narzędzie czyszczenia systemu ... To święcące ostatnio triumfy zagrożenie wykorzystuje moc obliczeniową komputerów swych ofiar do kopania kryptowaluty. Za popularnością cryptojackingu stoi intensywny rozwój rynków ...
-
Seniorzy ofiarami wyłudzania pieniędzy. Jak ich chronić?
... idąca czujność i ostrożność. Warto pamiętać, że osoby, które działają ze złym zamiarem, z rzadka przedstawiają się pełnym imieniem i nazwiskiem, a dopytywane o konkretne dane i nazwę firmy, z której dzwonią, nie chcą udzielać informacji. Ważna jest też odwaga i nieuleganie presji czasu, wywieranej przez potencjalnych oszustów – nie ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... wypadek cyberataku Co ciekawe, a przy tym dość niepokojące, znaczna część respondentów badania nie obawia się utraty danych. 33 proc. eksportuje dane do innych systemów, mogąc je odtworzyć przy niedużym nakładzie pracy. 20 proc. przechowuje kopie w innej lokalizacji. Blisko 7 proc. przyznała, że ...
-
Bezpieczna karta płatnicza na świątecznych zakupach
... , możemy stać się nieświadomymi ofiarami przestępstwa. Aby uniknąć przykrych konsekwencji, w przypadku utraty dokumentów: zastrzec dokumenty w banku – wystarczy w jednym, a dane zostaną automatycznie przekazano do Centralnej Bazy Danych, a następnie rozesłane do tysięcy instytucji korzystających z Systemu DZ. Jeżeli ktoś spróbuje posłużyć się ...
-
Świat: wydarzenia tygodnia 48/2018
... do 8 bln USD. W ich ocenie w 2017 roku największa część kosztów była związana z ransomware, czyli z taką formą złośliwego oprogramowania, które szyfruje dane zaatakowanego, a cyberprzestępcy żądają okupu w zamian za ich odzyskanie. O tym, że jest to poważne niebezpieczeństwo świadczy przykład ataku WannaCry, który odczuło ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... Jurga, dyrektor sprzedaży firmy Xopero - Dla bezpieczeństwa trzeba jednak założyć, że kompletny wirus może wyrządzać realne szkody np. masowo kradnąc dane, włączając komputer do botnetu i pobierając z sieci dodatkowe składniki cyberataku, mogące rozszerzać infekcję na kolejne maszyny. Może się też pojawić komenda ...
-
Coraz więcej cyberataków na przemysł energetyczny
... energetycznego, jądrowego, wodnego i lotniczego. Przestępcy kierują pracownika na zainfekowaną stronę, np. dostawcy sprzętu lub usług IT. W ten sposób przechwytują dane dostępu do infrastruktury sieci i mogą prowadzić działania zarówno wywiadowcze, jak i sabotażowe. Podobnie działało oprogramowanie Havex, które umożliwiało twórcom zdalną kontrolę ...
-
Sextortion metodą "na agenta CIA"
... eks pracownik amerykańskiej agencji wywiadowczej żąda od swoich ofiar równowartości 10 000 dolarów w bitcoinach za milczenie. W jakiej sprawie? ... 27 krajów. Nadawca wiadomości utrzymuje, że na liście związanej z prowadzoną operacją znajdują się dane kontaktowe ofiary szantażu oraz jej rodziny, i proponuje usunięcie wszystkich plików w zamian za ...
-
Lazarus znowu atakuje
... która wyposażyła go w możliwość przesyłania oraz pobierania plików na systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych ... Przykład narzędzia zdalnego dostępu Dtrack pokazuje, że nawet jeśli wydaje się, że dane zagrożenie zniknęło, może odrodzić się w innym przebraniu w celu atakowania ...
-
Cyberprzestępcy nie przespali świąt. Zaatakowali m.in. linie lotnicze i kopalnie
... wspomnianych kopalń, czy ośrodków zdrowia, ale również duże firmy z sektora prywatnego. - Cyberprzestępczość coraz częściej atakują przedsiębiorstwa, posiadające duży kapitał, cenne dane, które są w stanie zapłacić potężny okup za ich odzyskanie – wyjaśnia Sadkowski. - Aby móc się uchronić przed cyberatakami, należy zadbać o bezpieczeństwo ...
-
Silne ruchy na USD/JPY, złocie i ropie
... rakietowym Iranu na bazy USA w Iraku, kiedy okazało się, że obyło się bez ofiar w personelu wojskowym, a zatem w ataku chodziło o wyrównanie pola z USA za piątkowe ... rajd indeksów, gdzie będzie pojawiać się coraz więcej zapytań o koniec zwyżek, chyba że dane pozwolą inaczej. Bez rozpędzania rynku akcji (i niezdecydowaniu USD) USD/JPY powinien mieć ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... . Obserwacje aktywności cyberprzestępczej wskazują, że po wejściu na fałszywą stronę użytkownik bardzo często jest proszony o wypełnienie formularza, w którym ma podać dane logowania lub inne prywatne informacje na swój temat. Phishing - najczęściej podrabiane marki w Q4 2019 Marki zostały uporządkowane według częstotliwości ich ...
-
Koronawirus może uderzyć we frankowiczów
... zdecyduje się na wyraźne zwiększenie wydatków fiskalnych, jak również dalsze luzowanie polityki monetarnej. Natomiast w przyszłości, kiedy będą pojawiać się słabe dane z gospodarki, dobry nastrój na giełdach trudno będzie utrzymać – mówi ekspert Biura Badań i Analiz Banku Gospodarstwa Krajowego.
-
Darmowy Netflix na czas pandemii to zwykłe oszustwo!
... o potencjalnym ataku hakerów naszym znajomym. “W dobie pandemii cyberprzestępcy próbują wykorzystać naszą uśpioną czujność i w każdy sposób chcą wykraść nasze cenne dane. Każdego dnia obserwujemy pojawienie się ogromnej ilości ataków phishingowych. Udostępniane są wszelkiego rodzaju złośliwe aplikacje, które zawierają malware czy ransomware. ...
-
Trend Micro: cyberprzestępczość w czasach zarazy
... rodzaju przekazy. Również te, które mogą okazać się dla nas zgubne. W połowie marca Bank PKO BP ostrzegał przed SMSami wyłudzającymi dane – przestępcy straszyli, że możemy zostać bez pieniędzy, które w przypadku braku naszej natychmiastowej reakcji będą przekazane do rezerw NBP. Wiadomość zwierała ...
-
Phishing: co 10. atak żeruje na popularności Apple
... trendem jest również żerowanie na popularności globalnych marek. Najświeższe dane dowodzą, że w pierwszym kwartale bieżącego roku oszuści najchętniej podszywali się pod ... backdoorów do sieci. To podstawowa broń w arsenale cyberprzestępców, wykorzystywana w celu nakłonienia ofiar do ujawniania swoich poufnych danych – podkreślają eksperci. W atakach ...
-
Joker atakuje Sklep Play
... . Pobiera on dane użytkowników i zapisuje ich do usług premium bez ich wiedzy. Joker jest znany od 2017 roku jako oprogramowanie szpiegujące i dialer premium, pozwalający uzyskiwać dostęp do powiadomień oraz odczytywać i wysyłać SMS-y. Te możliwości są wykorzystywane do niewidocznego subskrybowania ofiar do usług ...
-
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... i śledzą od miesięcy jej aktywność w sieci, w tym oglądane przez nią filmy pornograficzne. „Mogę włączyć kamerę w twoim komputerze, śledzić dzienniki, widzę dane oraz zapisy chatów z ostatnich dwóch miesięcy. Nagrałem filmik, który oglądałeś - to było obrzydliwe. Mogę zrujnować ci życie, wysyłając te rzeczy ...
-
Bot Telegram: phishing na OLX i Allegro
... kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej witryny naśladującej ogłoszenia z formularzem płatności. W rezultacie oszust uzyskuje dane dotyczące płatności lub pobiera pieniądze za pośrednictwem fałszywej witryny. Należy mieć na uwadze, że napastnicy mogą udawać zarówno sprzedawców, jak ...
-
TinyCheck od Kaspersky ochroni twoją prywatność
... narzędzie SDK. Na przykład, badając aplikację zawierającą SDK firmy X-Mode, Costin Raiu wykrył pięć komponentów innych firm, które również gromadziły dane lokalizacyjne. Jak pomieszać szyki szpiegom? Wyniki badań Costina Raiu zostały wykorzystane w TinyCheck – narzędziu open-source, które zostało opracowane i opublikowane w listopadzie ubiegłego ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... mają bezpośredniego połączenia z Internetem, powinny zostać uzupełnione o stosowne aktualizacje. W przypadku naruszenia bezpieczeństwa administratorzy powinni usunąć powłoki sieciowe, zmienić dane logowania i prześledzić ewentualną złośliwą aktywność. Ten incydent jest bardzo dobrym przypomnieniem, że złożone aplikacje, takie jak Microsoft Exchange ...
-
Ukierunkowane ataki ransomware: wzrost incydentów o blisko 770%
... dane dotyczące krajobrazu ransomware w latach 2019-2020. Z jednej strony mieliśmy do czynienia ze spadkiem ... incydentach wywołanych przez szkodniki WannaCry oraz Cryptolocker. Zaatakowały one dziesiątki tysięcy użytkowników, często żądając od ofiar stosunkowo niewielkiej kwoty za zwrot plików. Z biegiem lat liczba takich kampanii ulegała spadkowi. W ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... lub pracowników zostały przejęte. Jeśli natomiast kiedykolwiek otrzymamy powiadomienie o naruszeniu danych od firmy, z którą prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy się ocenić, do jakich konsekwencji wyciek konkretnych naszych danych może potencjalnie doprowadzić. Strony takie jak ...
-
Czy można ustrzec się przed pustymi fakturami? Ważny wyrok dla branży budowlanej
... im zapobiec? Środowiskiem umożliwiającym wystawianie fikcyjnych faktur jest niezaprzeczalnie branża usługowa. Nierzadko nadużycia mają miejsce wśród firm budowlanych, zlecających dane usługi swoim podwykonawcom. Wystawianie pustych faktur, takich które nie dokumentują rzeczywistych zdarzeń gospodarczych, ma na celu naliczanie kosztów i wyłudzanie ...
Tematy: puste faktury, VAT należny, zapłata VAT, fałszowanie faktur, podatek VAT, faktura, faktura VAT, rozliczenie VAT, odliczenie VAT, VAT naliczony, oszustwa podatkowe, wyłudzenia VAT, postępowanie podatkowe, zobowiązanie podatkowe, zobowiązania podatkowe, należyta staranność, odpowiedzialność karna skarbowa -
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... podejrzeń. Płacenie okupu: Z badania Barracuda Networks wynika, że organizacje, które zostały wielokrotnie zaatakowane, częściej deklarowały zapłacenie okupu, by odzyskać zaszyfrowane dane. Aż 42% firm, które zostały dotknięte atakiem ransomware trzy lub więcej razy, zapłaciło cyberprzestępcom okup. Zrobiło tak 34% przedsiębiorstw zaatakowanych ...
-
Tsunami DDoS dotyka wszystkie firmy
... dotąd) atak DDoS w historii, obejmujący 46 mln zapytań na sekundę. Do incydentu doszło 1 czerwca, a jego ofiarą padła usługa Google Cloud. Dane użytkowników pozostały bezpieczne, ale nie podano informacji, kto stoi za tym atakiem. Wiadomo jednak, że hacktywiści (hakerzy działający z pobudek ideowych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... , haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym oprogramowaniem. Dane te są wykorzystywane do różnych działań przestępczych, przykładowo: kradzieży środków z rachunków w instytucjach finansowych, kradzieży tożsamości celem zaciągnięcia pożyczek lub ...
-
Fake hacking. Jak się przed nim chronić?
... rzekomego problemu. Podążając za poleceniami cyberprzestępców, można nie tylko umożliwić im przeprowadzenie prawdziwego cyberataku, ale również przekazać w niepowołane ręce dane personalne lub firmowe, stracić pieniądze czy kryptowaluty. Mając na uwadze powyższe konsekwencje, warto zadbać o odpowiednie zabezpieczenie kluczowych urządzeń i systemów ...
-
Czym jest spear phishing i jak się przed nim chronić?
... unikalnego kodu lub nawet zeskanowanie odcisku palca. Oprócz powyższych wskazówek najskuteczniejszą obroną przed atakami typu spear phishing jest zdrowy rozsądek. Dane o kluczowym dla funkcjonowania firmy znaczeniu wymagają obchodzenia się z najwyższą ostrożnością. W związku z tym niewskazane jest ich udostępnianie, szczególnie za pośrednictwem ...
-
TOP 10 zagrożeń na Androida
... pobierały i instalowały kolejne złośliwe programy na urządzeniu użytkownika (TrojanDownloader.Agent – 10,81%), czy różnego rodzaju oprogramowanie szpiegujące działania użytkownika i kradnące dane, a następnie wysyłające je na serwery kontrolowane przez cyberprzestępców (Spy.SpinOk – 7,30% i Spy.Agent - 4,89%). Wśród nich niezwykle groźne wydaje się ...