-
Ewolucja złośliwego oprogramowania 2007
... za wieloma atakami DoS przeprowadzonymi w 2007 roku stała konkurencja ich ofiar. Zaledwie cztery lata temu ataki DoS wykorzystywane były wyłącznie ... zajmowali się również rozwojem szeregu różnych trojanów przeznaczonych do kradzieży danych użytkowników, w szczególności danych dotyczących kont popularnych gier online. Odzwierciedla to 200% wzrost ...
-
Trojan ZeuS wciąż groźny
... informacje. Drugie wyjaśnienie oznaczałoby, że szkodliwy użytkownik planował wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby przywrócić swoje systemy do działania. Jednakże pierwszy scenariusz jest bardziej prawdopodobny. Dlaczego? Mniej więcej ...
-
Crimeware a sektor finansowy
... pięćdziesięciu tysięcy zainfekowanych komputerów. Na podstawie tych danych możemy się jedynie domyślać, jaka jest liczba potencjalnych ofiar. Dodajmy, że te centra kontroli ... . Kończy się dodaniem sygnatury do antywirusowej bazy danych. Krok 3: po dodaniu sygnatury do antywirusowej bazy danych rozpoczyna się proces testowania. Celem testów jest ...
-
Ewolucja złośliwego oprogramowania 2008
... , nie powstrzymuje to cyberprzestępców, którzy wykorzystują cn99.com, przed podawaniem fałszywych danych osobowych. Zdaniem ekspertów wystarczy rzut oka na listę najpopularniejszych ... na łatwość tworzenia szkodliwych programów atakujących gry, liczba potencjalnych ofiar jest ogromna, a rynek szkodliwego oprogramowania atakującego gry jest nasycony. ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... dla Androida stanowiły trojany SMS. Szkodniki te kradną pieniądze z kont ofiar i – niepostrzeżenie dla nich - wysyłają je na płatne numery za pośrednictwem ... miejsca na trzecie. Technologie te działają wtedy, gdy antywirusowe bazy danych nie posiadają jeszcze sygnatur ani heurystyki umożliwiającej wykrywanie szkodliwych programów, a „chmura” ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... ofiar. Od stycznia do kwietnia br. tego rodzaju ataki miały 4-procentowy udział w krajobrazie zagrożeń phishingowych, ale należy się spodziewać, że w najbliższym czasie będzie on tylko wzrastać. Tym bardziej, że w wyłudzaniu danych ... mogą uzyskać dostęp do kont swoich ofiar bez kradzieży ich danych uwierzytelniających. Oryginalny e-mail phishingowy ...
-
Ataki ransomware są coraz silniejsze
... one największe przestoje w działaniu przedsiębiorstw. Aż 7 na 10 ofiar straciło co najmniej część danych. Średnio aż 1/3 zasobów nie udało się ... danych i systemów potrzebnych do przeprowadzenia ataku. Drugą linią obrony są narzędzia blokujące możliwość zaszyfrowania danych. Ostatnią zaś, gdy atak się powiedzie, jest opcja szybkiego przywrócenia danych ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... , stanowią zagrożenie dla użytkowników z Zachodu; rosyjscy twórcy wirusów stosują szyfrowanie danych głównie do szantażu. W styczniu 2006 pojawił się pierwszy wirus szyfrujący, ... darmowe strony emailowe i blogowe. Robaki te nie muszą przenikać do komputerów ofiar, aby je zainfekować. Wystarczy tylko, aby użytkownik uaktywnił złośliwy kod, w ten czy ...
-
Wirusy, trojany, phishing 2007
... danych ofiar nie jest celem. Cyberprzestępcy nie kradną też zasobów komputera, aby zbudować sieć botów. Zamiast tego wykorzystują oni swoje ofiary, które często nawet sobie tego faktu nie uświadamiają. Pod koniec października gang Zloba powiększył potencjalne grono ofiar ...
-
Poczta internetowa Yahoo zaatakowana przez hakerów
... :/ / Com-im9.net. Domena została zarejestrowana na Ukrainie 27 stycznia i jest hostowana w centrum danych w Nikozji na Cyprze. Strona ta zawiera kawałek złośliwego kodu JavaScript, ukrytego jako ... ataków i za jednym zamachem pozwala mu zdobyć kolejne adresy i zyskać więcej ofiar. Co należy więc zrobić? Wyloguj się z konta e-mail za każdym razem, ...
-
Kaspersky Lab wykrywa "The Mask"
... po Afrykę i Ameryki. Głównym celem osób atakujących jest gromadzenie poufnych danych z zainfekowanych systemów. Obejmują one oficjalne dokumenty, jak również różne ... ) wykorzystywane przez atakujących. Doliczono się ponad 380 unikatowych ofiar. Infekcje zostały zidentyfikowane w: Algierii, Argentynie, Belgii, Boliwii, Brazylii, Chinach, Kolumbii, na ...
-
Cyberprzestępcy podszywają się pod banki
... internetu. Jedną z najbardziej popularnych metod na uzyskanie loginów i haseł od swoich ofiar jest podszywanie się pod bank. – Oszuści wysyłają wiadomości e-mail wyglądające dokładanie tak ... należy pamiętać, że banki nigdy nie proszą swoich klientów o przekazywanie poufnych danych, zwłaszcza haseł. Prosząc nas o zalogowanie się nigdy nie prześlą w ...
-
Wypadki drogowe w Polsce: koszty sięgają wielu miliardów
... ,1 mld złotych, czyli prawie 3 proc. PKB kraju - wynika z danych przygotowanych na zlecenie Sekretariatu Krajowej Rady Bezpieczeństwa Ruchu Drogowego. Koszty te ponosi ... – 1,97 mln zł. Społeczne koszty ofiar ciężko rannych w wypadkach drogowych są większym obciążeniem dla państwa w przeciwieństwie do ofiar śmiertelnych które obniżają z kolei potencjał ...
-
Aplikacje randkowe poważnie zagrożone
... mogą z łatwością odnaleźć prawdziwe konta ofiar na takich portalach jak Facebook czy LinkedIn. To również otwiera możliwości prześladowania — nękania użytkowników i śledzenia ich posunięć w realnym życiu. Dlatego użytkownicy powinni ściśle monitorować swoją prywatność, bezpieczeństwo i ochronę danych podczas randkowania online — powiedział Roman ...
-
Trojan podszywa się pod popularny komunikator internetowy
... . Ta okoliczność pozwoliła im opracować trojana, który dostawał się do komputerów ofiar, zapewniając swoim twórcom zdalny dostęp do zainfekowanych zasobów. Octopus ... tego regionu. Po aktywowaniu trojan umożliwiał cyberprzestępcom wykonywanie różnych operacji na danych znajdujących się w zainfekowanym komputerze, takich jak usuwanie, blokowanie, ...
-
Nie wierz w darmowy Internet od WhatsApp!
... szczęście nie ma dowodów by na urządzeniach ofiar było instalowane złośliwe oprogramowanie lub dochodziło do kradzieży danych, jednak nie można wykluczyć takiej możliwości w ... często przestępcy wykorzystują metody tego typu, by zainstalować na komputerach ofiar złośliwe oprogramowanie lub wykraść ich poufne dane, a podobne kampanie mają miejsce m. ...
-
Ewolucja złośliwego oprogramowania II kw. 2019
... , że zarobili ogromną ilość pieniędzy wyłudzając okup od swoich ofiar. Spodziewamy się, że ugrupowanie GandCrab zostanie zastąpione przez nowe cybergangi, ... luk w zabezpieczeniach oraz korzystaj z solidnego rozwiązania zabezpieczającego z aktualnymi bazami danych. Jeśli Twoje pliki zostaną zaszyfrowane przez szkodliwe oprogramowanie kryptograficzne, w ...
-
Cyberbezpieczeństwo: Polska wśród 161 krajów dotkniętych 3 mln cyberataków
... NSA można wykorzystać w celu uzyskania wstępnego dostępu do sieci ofiar za pomocą produktów, które są bezpośrednio dostępne z Internetu i działają jako ... i organizacje pochodzące z Polski, która została sklasyfikowana na 22 miejscu w zestawieniu. Z danych Check Pointa wynika, że ich zabezpieczenia odparły łącznie 23140 ataków, skierowanych głównie ...
-
Ransomware Qlocker. Jak wygląda atak? Jak się chronić?
... zostały zablokowane. Właściciel serwera nie mógł w żaden sposób dotrzeć do swoich danych, które zostały zaszyfrowane za pomocą archiwizatora 7zip, takiego samego z ... unikalne klucze oraz witryny internetowe umożliwiające zrealizowanie płatności. Atakujący żądają od ofiar kwot sięgających równowartości kilku tysięcy złotych. Eksperci z ESET ...
-
Bezpieczeństwo na drodze - jak wyglądało w III kwartale 2022?
... rokiem - wynika z analizy danych Głównego Urzędu Statystycznego przeprowadzonej przez porównywarkę ubezpieczeń Ubea.pl. Czy na bezpieczeństwo ... ujęciu rocznym na pewno można uznać za znaczącą. Co ważne, najbardziej medialny wynik dotyczący liczby ofiar śmiertelnych spadł w ujęciu rocznym (aż o 20%) już kwartał wcześniej. „Prawdopodobnie miało ...
-
Smishing i phishing - zimowa zmora użytkowników
... danych ofiar oraz ich kart kredytowych, by następnie ukraść pieniądze. Tym, co odróżnia fałszywy sklep od prawdziwego, są znacznie niższe ceny. Celem oszustów jest zachęcenie atrakcyjną ofertą potencjalnych ofiar do zakupu, a tym samym do przekazania im swoich danych ... do danych ofiary. Inną chętnie stosowaną metodą wyłudzania danych jest podszywanie ...
-
Rok 2024 będzie rekordowy pod względem wyłudzeń
... 26 proc. Natomiast ofiarą oszustów padło 15,6 proc. najmłodszych Polaków i 6,5 proc. najstarszych. W Małopolsce najwięcej oszustw, na Kujawach najmniej Analiza danych dotyczących miejsca zamieszkania ofiar cyberprzestępców pokazuje spore regionalne zróżnicowanie. Różnica między Małopolską, której aż 15,6 proc. mieszkańców przyznało się do tego, że ...
-
Spam 2012
... które nadal są wykorzystywane przez oszustów w celu kradzieży poufnych danych użytkowników (głównie nazw użytkownika i haseł do kont e-mail). Jeżeli chodzi o ... wszystkich użytkowników Internetu na świecie. Naturalnie, przy tak dużej liczbie potencjalnych ofiar cyberprzestępcy tworzący botnety muszą być zainteresowani rozszerzeniem swoich sieci ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... a nawet YouTube. Spam Spam jest jednym z najpopularniejszych sposobów zwabiania ofiar do szkodliwych zasobów. Obejmuje on wiadomości wysyłane za pośrednictwem ... komputerem. Inną popularną metodą nielegalnego zarabiania pieniędzy jest zbieranie i sprzedaż poufnych danych użytkowników. Dane kontaktowe i osobiste stanowią towary zbywalne, które mogą ...
-
Ransomware "Hitler": tylko 60 minut na okup za odzyskanie plików
... jednak prawdopodobnie wiele wystraszonych ofiar nie zdąży w wyznaczoną godzinę dojść do tego wniosku. Jak zabezpieczyć się przed podobnymi atakami radzi Krystian Smętek, inżynier systemowy firmy ANZENA specjalizującej się w rozwiązaniach StorageCraft ShadowProtect SPX do backupu i szybkiego przywracania danych: - Unikajmy otwierania nieoczekiwanych ...
-
Umowa przez telefon? Najpierw czytaj, potem podpisuj!
... pod różnego rodzaju firmy i instytucje - próbują np. wyłudzać dane osobowe swoich ofiar. – Następstwem takich przestępstw i nie do końca świadomego zawarcia umowy przez ... prób zaciągania pożyczek przy użyciu zarówno skradzionych dokumentów, jak i wyłudzonych danych osobowych. Niestety, poszkodowana osoba najczęściej dowiaduje się o tym, że zaciągnięto ...
-
Mały biznes nie jest nietykalny
... tego zagrożenia, małe firmy muszą być przygotowane na incydenty naruszenia bezpieczeństwa danych. Niestety, jak pokazuje badanie, w jednej trzeciej z nich (33%) nie istnieje ... zignorowania problemu wzrośnie. Dlaczego? Ponieważ szkodliwe oprogramowanie nie rozróżnia swoich ofiar i nawet bardzo małe organizacje mają coś do stracenia, np. poufne dane ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... pozwala atakującym na kradzież danych lub przejęcie kontroli nad skompromitowanym urządzeniem. Przejmowanie urządzeń Kody QR mogą również być używane do otwierania witryn z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy ...
-
Jak się chronić przed smishingiem?
... , powinien on być znany każdemu użytkownikowi telefonu komórkowego. Według danych Earthweb, tylko w kwietniu 2022 roku cyberprzestępcy wysłali ponad 2,6 miliarda wiadomości smishingowych na ... .pl. Zaleca się ignorowanie próśb o zmianę lub aktualizację danych o kontach, otrzymywanych za pośrednictwem wiadomości SMS. W przypadku otrzymania wiadomości od ...
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
... do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (liczące do 500 pracowników) do ... na wysyłaniu e-maili z niebezpiecznymi załącznikami. Atakujący, w celu uśpienia czujności swoich ofiar, prowadzą z nimi długie wymiany wiadomości, a nawet wykonują do nich telefony. ...
-
Europa w cyberzagrożeniu: złośliwe oprogramowanie spada z chmury
... granicą ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji, ale przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych, blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... są preferowane przez zorganizowanych przestępców w celu kradzieży danych bankowych, za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar. W rankingu krajów o najwyższej liczbie zainfekowanych komputerów, opracowanym na podstawie danych wygenerowanych przez internetowy skaner antywirusowy Panda ActiveScan, pierwsze ...
-
Jak powstrzymać formjacking?
... zakupów, coraz częściej znajdują się na celowniku cyberprzestępców, którzy przejmują je, polując na personalne dane finansowe (PFI) swoich ofiar. Formjacking, polegający na przesyle danych z przeglądarki klienta do lokalizacji pozostającej pod kontrolą atakującego, to ciągle jedna z najbardziej popularnych taktyk cyberprzestępczych. W minionym roku ...
-
5 powszechnych oszustw na Instagramie
... ofiar. Eksperci ESET przedstawią pięć najczęściej stosowanych na Instagramie oszustw. 1. Phishing To jeden z najczęstszych i najpowszechniejszych rodzajów oszustw, do którego wciąż wracają, i który wykorzystują przestępcy. Phishing jest tak stary, jak powszechny dostęp do Internetu. Celem tej metody jest wyłudzenie danych osobowych i danych ...
-
Paszport szczepionkowy kupisz w dark webie
... to tylko zwykła próba phishingu. Oczywiste jest jednak, że oszuści proszą o podanie danych osobowych oraz wpłacenie bitcoinów o wartości 149,95 USD, co stwarza im możliwość ... : od czystych kart szczepień po paszporty, których legalność można zweryfikować w bazach danych na całym świecie. Pojedynczą pustą kartę szczepień można znaleźć już za 5 USD ...