-
Nowe wirusy na Facebooku
... czyniąc spustoszenie wśród internautów. Asprox.N jest trojanem, który dociera do potencjalnych ofiar za pośrednictwem poczty email. Oszukuje użytkowników przekazując informację, że ... jest proszony o podanie numeru telefonu, na który otrzymuje ofertę ściągnięcia pakietu danych za €8.52 na tydzień. Po wykupieniu subskrypcji, poszkodowani otrzymują ...
-
Oszustwa finansowe coraz bardziej wyrafinowane
... kradzione przez międzynarodowy gang metodą phishingu, czyli wyłudzania poufnych danych z komputera. Co ciekawe, były to zwykle osoby z wyższym wykształceniem: nauczyciele, ... zniknęły, ktoś wypłacił ponad 750 euro z jej konta w jednym z rzymskich bankomatów. Ofiar tzw. skimmingu, czyli kopiowania zawartości paska magnetycznego karty, a następnie ...
-
Szkodliwe programy 2013
... w historii cyberprzestępcy przechwycili informacje z urządzeń mobilnych podłączonych do sieci ofiar – to wyraźnie pokazuje, jak duże znaczenie mają dla hakerów urządzenia ... – cyberprzestępcy blokują dostęp do systemu plików komputera lub zaszyfrowanych plików danych przechowywanych na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... danych z urządzeń użytkowników itd. Konsekwencje takich incydentów, oprócz kosztów związanych z rekompensatą strat poniesionych przez klientów, kosztów prawnych, konieczności usunięcia luk oraz posprzątania bałaganu, obejmują również szkody na reputacji firmy. Cyberkradzieże mogą skłonić ekspertów do obniżenia oceny banku, natomiast historie ofiar ...
-
Ochrona przed ransomware w 10 krokach
... formą złośliwego oprogramowania, które infekuje urządzenia, sieci i centra danych. Sprawia ono, że dostęp do danych staje się niemożliwy do czasu, kiedy użytkownik lub organizacja ... się do podstępu, wymuszeń, napadów, gróźb i wabienia swoich ofiar w celu uzyskania dostępu do najcenniejszych danych i zasobów. Ransomware nie jest niczym nowym, jednak ...
-
Jak chronić się przed WannaCry?
... w historii – mówi Mikko Hypponen, główny dyrektor ds. badań w firmie F-Secure. Wśród ofiar WannaCry znaleźli się również niemiecki przewoźnik Deutsche Bahn i hiszpański telekom Telefónica. Linię produkcyjną zmuszony był zatrzymać koncern Renault. Z danych F-Secure wynika, że cyberprzestępcy celowali głównie w Rosję, Chiny, Francję, Tajwan, USA ...
-
Cyberbezpieczeństwo: trendy 2017
... społecznościowym, czy pracodawcę. Cyberprzestępcy wciąż doskonalą metody zdobywania zaufania ofiar, a zdecydowanie najczęstszą drogą ataku jest ... zwykła wiadomość e-mail, odpowiednio sformułowana pod kątem odbiorcy. Zależy nam, aby nasz coroczny raport nie był jedynie zestawieniem danych i statystyk, ale także źródłem praktycznej wiedzy na temat ...
-
Kaspersky ogłasza alarm na Czarny Piątek
... przede wszystkim w użytkowników internetowych serwisów finansowych, czyhając na możliwość kradzieży danych lub tworząc botnety ze zhakowanych urządzeń, które mają być wykorzystywane w ... numer karty płatniczej czy numer telefonu. Przywłaszczają sobie dane ofiar poprzez przechwytywanie informacji podawanych na witrynach internetowych, modyfikowanie ...
-
Działy IT nieświadome zagrożeń ze strony cryptominerów
... tylko 16% odpowiedziało, że cryptomining. Pozostałe odpowiedzi to: ataki DDoS (34%), wycieki danych (53%), ransomware (54%) i phishing (66%). Jest to niepokojące, gdyż cryptominery ... 80 aktywnych partnerów i w ciągu dwóch miesięcy w 2018 roku zainfekował ponad 50 000 ofiar, wymuszając okupy w łącznej wysokości około 300 000 - 600 000 dolarów. - Druga ...
-
Phishing: co 10. atak żeruje na popularności Apple
... cyberszpiegowskich oraz podczas instalacji i korzystania z backdoorów do sieci. To podstawowa broń w arsenale cyberprzestępców, wykorzystywana w celu nakłonienia ofiar do ujawniania swoich poufnych danych – podkreślają eksperci. W atakach typu phishing przestępcy zazwyczaj próbują podszyć się pod oficjalną stronę znanej marki, używając podobnej ...
-
Kaspersky: cyberprzestępcy coraz częściej sięgają po pornografię
... r., pokazując, że nie każdy rodzaj pornografii jest wykorzystywany przez cyberprzestępców do atakowania ofiar. Dodatkowa analiza wykazała, że treści klasyfikowane jako zawierające przemoc ... pamiętać, że tego rodzaju ataki naruszają prywatność użytkowników – mowa tu o wycieku danych oraz handlu informacjami osobowymi lub prywatnymi, które oferowane są ...
-
Cyberprzestępczość: ransomware coraz droższy, ile wynosi okup?
... chaotycznych ataków, którzy nie profilują ofiar. Ich żądania są niezmienne, niezależnie od tego czy dotyczą małej dziesięcioosobowej firmy czy dużego przedsiębiorstwa zatrudniającego powyżej tysiąca osób. Natomiast najbardziej znaczącą różnicą w porównaniu z ubiegłym rokiem jest nasilająca się eksfiltracja danych, co oznacza, że cyberprzestępczość ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... i żądać coraz wyższych okupów. Dla ofiar takich ataków gra toczy się więc o coraz większą stawkę. Eksfiltracja danych i wymuszenia nie są nowymi zjawiskami, ale ... udaremniają ataki i bazują na zwinnych procesach tworzenia kopii zapasowych oraz przywracania danych. Hakerzy potrzebują więc „Planu B”, aby ich działania nadal przynosiły zyski. Oni ...
-
Wpływ pandemii na biznes. Są przegrani, nie brakuje wygranych
... -8,4 proc.). Okazuje się jednak, że nie wszystkie branże zaliczają się do grona ofiar koronawirusa – są firmy, które zdołały dostosować swój model działania do nowej ... oceniane przez pryzmat medialnych, choć pojedynczych przypadków. Ogląd z szerszej perspektywy i weryfikacja danych, jak biznes radził sobie w czasie roku COVIDU pokazuje jednak, że są ...
-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Rozpoznanie obejmuje takie czynności, jak zbieranie adresów e-mail potencjalnych ofiar i gromadzenie informacji na ich temat. Do udaremnienia tego kroku ... działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i wydobywanie informacji ze środowiska ofiary, a następnie ich szyfrowanie. ...
-
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... . Przykrą konsekwencją pobrania i uruchomienia takiego „zdjęcia” może być utrata danych lub zablokowanie dostępu do urządzenia. Prócz opisanych powyżej zagrożeń możemy ... , przez co nieświadomie uczestniczą w procederze prania brudnych pieniędzy. Według danych z 2018 r. 30% ofiar było wykorzystywanych w ten sposób. Jeśli temat pieniędzy pojawia ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... danych tylko zablokowanie ... danych i mogą dowolnie nimi manipulować. Przykładowo, mogliby w ten sposób zaatakować system logowania do profilu zaufanego. Owszem najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... pamiętać, że oszuści mogą wyłudzać hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane ... podejrzanych wiadomościach e-mail lub SMS. Pod żadnym pozorem nie wprowadzaj swoich danych osobowych, w tym danych logowania i informacji finansowych na stronach, do których przeniósł Cię ...
-
Ransomware: Trash Panda i powrót NoCry
... wskazuje więc, że w tym przypadku cyberprzestępcy polegali na dezorientowaniu swoich ofiar i dawaniu im fałszywego przekonania, iż pobierają plik z bezpiecznego, legalnego ... polskiej wersji językowej. Dostępne są na niej narzędzie umożliwiające odszyfrowanie danych zakodowanych przez niektóre rodzaje oprogramowania ransomware. Natomiast jeśli nie ...
-
5 cyberoszustw wymierzonych w seniorów
... ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, ... badań i statystyk, dotyczących oszustw wymierzonych w seniorów, w danych na ten temat bez wątpienia znajdują się „białe plamy”. Wiele ofiar, szczególnie starszych, wstydzi się ...
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
... dostęp do urządzeń ofiar. Analitycy Check Point Research zauważają, że pomimo legalnego pochodzenia narzędzia do zdalnego zarządzania systemami Windows, cyberprzestępcy zaczęli wykorzystywać jego zdolność do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów ...
-
Spam w X 2010
... w Stanach Zjednoczonych oraz Wielkiej Brytanii wykrywano znacznie mniej takich programów. Według danych dostarczonych przez Kaspersky Security Network, w Stanach Zjednoczonych spadek aktywności związanej z ... i oprogramowanie adware lub ich aktualizacje i uruchamiają je na komputerach ofiar. Na koniec warto dodać, że 10% wszystkich szkodliwych ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują programy na swoich smartfonach. Latający phishing W lipcu eksperci z Kaspersky Lab odkryli interesujące zjawisko: brazylijscy phisherzy, oprócz danych dotyczących kont bankowych, zaczęli kraść „mile” gromadzone przez ...
-
Kaspersky Lab: szkodliwe programy III 2012
... władze lokalne, jest szczególnie złą wiadomością – kto wie, do jakich krytycznych danych cyberprzestępcy ci uzyskali dostęp. Mediyes przechowuje swój własny sterownik w folderze ... to” dla wybranych przez cyberprzestępców stron. Wysyła również wiadomość od ofiar, namawiając je do pobrania tego samego szkodliwego rozszerzenia. Google usunął szkodnika, ...
-
Ataki hakerów - jakie stawki?
... usług polegających na sztucznym generowaniu ruchu na stronach Usługi z zakresu szyfrowania danych Sprzedaż koni trojańskich Tworzenie i sprzedaż exploitów Raport prezentuje ... jeden z najbardziej znanych botnetów, służący do zdalnej kradzieży osobistych danych z komputerów ofiar. Kod źródłowy konia trojańskiego backdoor trojan: 50 dolarów. Złośliwe ...
-
System Android najczęściej atakowany w 2012 roku
... ofiar poprzez wysyłanie bez wiedzy użytkownika wiadomości SMS na numery o podwyższonej opłacie. Drugą kategorią są backdoory, które zapewniają nieautoryzowany dostęp do smartfona, umożliwiając instalowanie innych szkodliwych programów lub kradzież danych osobistych. Celem szkodników z ostatniej kategorii – spyware – są kolekcje prywatnych danych ...
-
Spam: uważaj na spadek z Nigerii
... translatory do odczytania odpowiedzi, jakie mogą otrzymać od potencjalnych ofiar. Do naszej skrzynki odbiorczej trafił e-mail pochodzący rzekomo od „córki ważnej ... nim kurioza wynikające z nieznajomości realiów kulturowych. Na przykład, odbiorca wpisany do bazy danych jako Kowalska Maria może otrzymać ciekawie skomponowanego e-maila, który rozpoczyna ...
-
Bezpieczeństwo w Internecie 2012
... lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł ... łańcuchy dostaw. Dzięki śledzeniu firm w łańcuchu dostaw, cyberprzestępcy uzyskiwali dostęp do danych wrażliwych i cennych informacji innych dużych firmy. W 2012 roku najczęstszymi ofiarami ...
-
System Android: kolejne szkodliwe aplikacje
... reklamowym jest bardzo duża. Z powodu ograniczeń stosowanych przez firmę Google w zakresie danych statystycznych na temat liczby aplikacji ściągniętych ze sklepu Google Play, nie można z absolutną dokładnością wskazać całkowitej liczby potencjalnych ofiar. Na podstawie informacji posiadanych przez specjalistów z firmy Doctor Web można jednak ...
-
Cyberprzestępczość - aresztowania VIII 2013
... w posiadanie danych ... danych, Czalowski, Rosjanin Nikita Kuzmin i obywatel Rumunii Mikhai Paunesku stworzyli oraz rozprzestrzenili wirusa Gozi, który zainfekował ponad milion komputerów na całym świecie. Szkodnik ten został użyty do zhakowania dziesiątek tysięcy kont bankowych i wygenerował straty na poziomie kilkudziesięciu milionów dolarów. Do ofiar ...
-
Szkodliwe programy mobilne 2013
... nowe techniki, które pozwolą im zwiększyć liczbę i zasięg geograficzny potencjalnych ofiar. Obecnie celem większości ataków przy użyciu trojanów bankowych są użytkownicy z Rosji ... i wyświetla na górze okna Google Play pole zachęcające do podania danych dotyczących karty bankowej w fałszywym oknie. Dane wprowadzone przez użytkownika zostają wysłane ...
-
ESET: zagrożenia internetowe II 2014
... dają cyberprzestępcom szansę na błyskawiczne dotarcie do ogromnej grupy potencjalnych ofiar. Na korzyść cyberprzestępców działa również fakt, iż wielu ... wykrytych infekcji: 1.1% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ...
-
Spam V 2014
... utworzonych stron internetowych, które nakłaniały użytkowników do podania swoich danych osobistych. Aby wzbudzić zainteresowanie odbiorcy, tego rodzaju wiadomości zawierały ... szpiegujące, które przechwytuje uderzenia klawiszy, gromadzi zrzuty ekranu z komputerów ofiar i wysyła przechwycone informacje na adresy e-mail przestępców. Wielka Brytania ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... wydobywają z maszyn ofiar jedynie najcenniejsze dane, takie jak hasła i numery kart kredytowych. Jest to działanie, które może doprowadzić do ich szybkiej identyfikacji przez oprogramowanie bezpieczeństwa. Z drugiej strony ugrupowania cyberprzestępcze sponsorowane przez rządy posiadają zasoby umożliwiające im przechowywanie danych bez ograniczeń ...
-
Wakacje 2015: niższe ceny w Grecos oraz Sun & Fun
... z powodu bliskiego zbiegu jego terminu z zamachem w muzeum Bardo w Tunisie, w którym wśród ofiar znaleźli się Polacy skutkiem czego przyćmił on na kilka dni niemal wszystkie ... dniu 31 marca podobne dane podał Thomas Cook. Były one słabsze od danych rywala. Liczba sprzedanych zimowych imprez wrosła wprawdzie również o 1 procent, ale ich średnia cena ...