-
Cyberprzestępcy szybsi i skuteczniejsi
... tradycyjne metody ochrony stały się ... kradzieży tożsamości będzie na całym świecie rosnąć Według Trend Micro, ponieważ tylko nieliczne kraje wprowadziły w życie prawo definiujące ten rodzaj przestępstwa, w 2009 r. przypadki kradzieży tożsamości dotkną wielu niczego niespodziewających się użytkowników. Według Centrum badań nad kradzieżą tożsamości ...
-
Oszustwa finansowe coraz bardziej wyrafinowane
... Dokumenty Zastrzeżone (DZ) z dokumentami, które powszechnie służą do potwierdzania tożsamości wynosiła 1 mln 173 tys. sztuk. W ostatnim roku odnotowano wzrost bazy o 114 325 dokumentów ... biznesmena na blisko 800 tys. zł). Do niedawna zdarzały się również inne metody kradzieży, np. na tzw. fakturę: „Klienci UPC mogą stać się ofiarami phishingu – ...
-
Wirusy i ataki sieciowe X-XII 2005
... że mamy do czynienia z kolejnym cyberszantażem przy użyciu trojana. Jednak metody stosowane przez Krottena znacznie różniły się od tych, które ... kradzieży różnych danych użytkownika - numerów kart kredytowych, haseł i innych informacji. Cyberprzestępcy wykorzystują te dane na różne sposoby - mogą je odsprzedać lub wykorzystać do kradzieży tożsamości ...
-
Gry na Facebooku groźne
... kompromitujących zdjęć. Inny sposób kradzieży tożsamości polega na przechwytywaniu haseł do istniejących kont użytkowników na portalach społecznościowych poprzez ataki phishingowe. Zapobiegaj atakom szkodliwego oprogramowania: Szkodniki, takie jak robak Koobface, oprócz bardziej tradycyjnej metody rozprzestrzeniania się za pośrednictwem poczty ...
-
Szkodliwe programy 2012 i prognozy na 2013
... Ghost Click” aresztowano osoby stojące za szkodliwym oprogramowaniem DNSChanger, infrastruktura wykorzystywana do kradzieży tożsamości została przejęta przez FBI. FBI zgodziło się, aby serwery działały ... , z których można było się dowiedzieć, że exploity zero-day oraz sprytne metody ataków są stosowane w celu włamywania się do systemów znanych osób. ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... ze strony przestępców. Pamiętajmy również, że cyberprzestępcy doskonalą swoje metody, a w tym kontekście katalog fundamentalnych narzędzi i prawidłowych zachowań stanowi ... mieć świadomość, że tych samych sieci, jednak z myślą o uzyskiwaniu dostępu do kont i kradzieży tożsamości, mogą używać cyberprzestępcy. Jeśli nie możesz uniknąć korzystania z ...
-
Zagrożenia internetowe: większa świadomość
... dzielenia się nimi online oraz potrzeby lepszej ochrony tożsamości. Z ankiety wynikają dwa szczególnie ważne wnioski ― ... Internecie. „Oszuści stale udoskonalają stosowane metody ataków, co prowadzi do infekowania milionów ... z serwisów bankowości internetowej (86%) obawiają się kradzieży swoich danych osobowych bardziej niż użytkownicy korzystający z ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... mogących wykorzystać informacje do szerokiego zakresu ataków, w tym kradzieży tożsamości, wyrafinowanych schematów phishingowych, ukierunkowanych cyberataków oraz nieautoryzowanego ... QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. Niemniej wymienione metody wykorzystują bardzo zróżnicowane technologie takie jak WebAuthn, FIDO, FIDO2 ...
-
Sztuczna inteligencja pomoże bankom w walce z cyberzagrożeniami
... . Odnotowane różnice mogą świadczyć o potencjalnym oszustwie lub nawet kradzieży tożsamości. Uzyskanie takiej informacji daje bankowi podstawę do poproszenia klienta ... konieczne po wykryciu problemu. Cyberprzestępczość nieustannie się rozwija, co oznacza, że metody odpierania zagrożeń także muszą stawać się coraz bardziej innowacyjne. Korzystanie z ...
-
Ochrona sprzętu elektronicznego
... komputerów osobistych. „Aby chronić informacje osobiste, tożsamości i pieniądze konsumenci muszą pamiętać o zabezpieczeniu ... zablokować i usunąć dane w przypadku zgubienia lub kradzieży. Ankieta magazynu „Good Housekeeping” z sierpnia 2011 ... , zastosuj na nim te same sprawdzone metody, co w przypadku komputerów stacjonarnych. Popularność komputerów i ...
-
Świat: wydarzenia tygodnia 48/2018
... wariantów złośliwego oprogramowania, a trojany "bankowe", zaprojektowane w celu kradzieży danych logowania do konta bankowości internetowej ... metody ataków i wyłudzeń. Przestępcy w wirtualnym świecie stosują całe spektrum narzędzi: od phishingu i socjotechnik, po oprogramowania typu spyware i ransomware. Konsekwencją może być kradzież tożsamości ...
-
ESET: zagrożenia internetowe VIII 2014
... Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. ... do tworzenia personalizowanych reklam. Zdobyte informacje mogą zostać wykorzystane do kradzieży tożsamości w sieci i w ten sposób doprowadzić do zniszczenia reputacji ofiary, nie tylko ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... metody ataków, a ich ulubioną bronią jest manipulacja. Podsuwanie fałszywych linków czy vishing mają na celu ... danych tożsamości czy haseł do logowania nie dają̨ całkowitej pewności, że nie dojdzie do ich wycieku - podkreśla Andrzej Karpiński, dyrektor ds. Bezpieczeństwa Grupy BIK. Uwagę zwraca też niewielka wiedza Polaków na temat skutków kradzieży ...
-
5 oszustw z wykorzystaniem sztucznej inteligencji
... zdarzeń. Może być wykorzystywana do manipulowania opinią publiczną, szantażu lub kradzieży tożsamości. Ekspert WithSecure wskazuje, że chociaż wyrafinowane oszustwa z wykorzystaniem deepfake ... na próbę oszustwa, Mikko Hyppönen sugeruje powrót do staromodnej metody „bezpiecznych słów”. Warto ustalić je zarówno ze swoimi bliskimi i przyjaciółmi jak i ...
-
Cyberprzestępczość: spear-phishing coraz częstszy
... i słabości. Phishing jest rodzajem oszustwa, polegającego na kradzieży tożsamości lub innych danych (np. finansowych) z wykorzystaniem kopii strony internetowej ... Co ciekawe istota phishingu nie zmieniła się od początku istnienia tego zjawiska. Jedynie metody działania oszustów stają się coraz bardziej wyrafinowane, a próby ataku coraz częściej ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... podejście starają się wykorzystać właśnie przestępcy wyłudzający dane osobowe. Ich metody zmieniały się wraz z upływającym czasem, jednak najpopularniejszą był phishing, ... portali społecznościowych, z których korzystamy. Dlatego żeby minimalizować negatywne skutki kradzieży tożsamości Urząd Ochrony Danych Osobowych rekomenduje m.in. założenie konta w ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego profilu i jak go odzyskać, gdy już ... której są w stanie użyć popularnej wśród przestępców metody „na zapomniane hasło”, i tak odbiliby się ... zgodnie z instrukcjami wyświetlanymi na stronie i prześlij prośbę o zweryfikowanie tożsamości. W tym celu zostaniesz poproszony o nagranie wideo. ...
-
Zachowania konsumentów: liczy się zdrowie psychiczne i doświadczenia
... duże możliwości poszerzenia ich obecności w e-commerce i wypracowania efektywnej metody zdobywania przez klientów nowych doświadczeń związanych ze sprzedażą konkretnych ... na swój temat danych oraz boi się paść ofiarą oszustwa bądź kradzieży tożsamości; 72 proc. trapi możliwość bycia szpiegowanym poprzez urządzenia aktywowane głosem. Jednocześnie ...
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
... tekstu dowiesz się m.in.: Na czym polega atak podsłuchowy? Jakie są metody przeprowadzania ataków podsłuchowych? Dlaczego atak podsłuchowy jest ogromnym zagrożeniem? Jak ... Z kolei osoby fizyczne narażone są przede wszystkim na zagrożenie w postaci kradzieży tożsamości. W zależności od rodzaju podsłuchanych informacji, przestępca może je wykorzystać ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... podczas ataków ransomware. Powodem tego jest fakt, że trudniej jest śledzić metody płatności. Handel kryptowalutami również dotarł do mas i wiele osób jest zaznajomionych z ... mogą być wykorzystywane do rozpowszechniania spamu, propagandy, a nawet do kradzieży tożsamości. - ostrzega Robert Dziemianko, Marketing Manager G DATA Software. Nasza ...
-
Szkodliwe programy mobilne 2013
... kradzieży informacji dotyczących karty kredytowej oraz pieniędzy zwiększyła się 19,7 razy. W roku 2013 produkty mobilne firmy Kaspersky Lab zapobiegły 2 500 infekcjom ze strony trojanów bankowych. Metody ... niebezpieczne ze względu na: Szeroki zakres możliwości: kradzież tożsamości, wysyłanie wiadomości tekstowych na dowolny numer. Zainstalowanie tego ...
-
Ewolucja złośliwego oprogramowania 2010
... a których wysiłki zwiastowały erę cyberprzestępczości. Metody Warto nadmienić, że metody wykorzystywane do przeprowadzania cyberatków ... na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy i były skierowane przeciwko określonym ... które kradnie dane osobowe użytkowników (kradzież tożsamości) oraz wszystkie rodzaje informacji, jakie może znaleźć. ...
-
Zagrożenia internetowe I kw. 2011
... w ich wyniku mogą zostać skradzione tożsamości ogromnej liczby użytkowników internetowych. Pasuje to ... już od pewnego czasu. Szkodniki te wykorzystują efektywne metody rozprzestrzeniania się i pozostają na wolności jeszcze ... w celu kradzieży informacji. Ataki z pierwszej grupy są przeprowadzane w celu kradzieży danych z serwerów korporacyjnych i ...
-
Szkodliwe programy 2011 i prognozy na 2012
... oraz agencje wywiadowcze. W wielu przypadkach zleceniobiorca nigdy nie pozna tożsamości ostatecznego klienta. Można założyć,że w 2012 r. główne cyberkonflikty będą dotyczyły ... niechcący) oddali ogromną przysługę innym grupom, które mogą wykorzystać ich metody do kradzieży informacji podczas ataków innego typu. Wnioski Podsumowując, przewidujemy, że w ...
-
Nowe dowody osobiste: banki wymagają dodatkowych danych
... na zwiększenie liczby prób ich kradzieży. A w takich przypadkach brak niektórych informacji może znacznie utrudnić weryfikację tożsamości posiadacza dowodu. Nie ... ze względów bezpieczeństwa. Banki cały czas udoskonalają metody weryfikacji autentyczności dokumentów tożsamości, by jak najlepiej zabezpieczyć pieniądze klientów – dodał Dariusz Kozłowski, ...
-
Szkodliwe programy 2010 i prognozy na 2011
... wirusów. Ich wysiłki zwiastowały erę cyberprzestępczości. Metody Należy podkreślić, że metoda wykorzystywana ... firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji ... szkodliwego oprogramowania, które kradnie dane osobiste użytkowników (kradzież tożsamości) oraz wszelkie inne rodzaje danych, jakie uda się ...
-
Szkodliwy program Flame - analiza
... cechą Flame’a jest jego kompletność - zdolność do kradzieży danych na wiele różnych sposobów. Kolejną ciekawą ... gromadzenia danych osobowych, mających na celu ochronę tożsamości użytkowników. Czy istnieje tylko jeden wariant ... wykorzystanych w projekcie Stuxnet - takich jak użycie metody infekcji “autorun.inf”, wraz z jednoczesną eksploatacją ...
-
Kaspersky Lab: szkodliwe programy V 2010
... czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej ... . Twórcy szkodliwych programów wykorzystują je głównie do kradzieży internetowych tożsamości graczy. Ten rodzaj kradzieży poufnych danych uderzył w osoby grające w CabalOnline, ...
-
Metaverse: na jakie zagrożenia będzie nas narażać?
... sposób gromadzenia się w wirtualnym świecie tworzy nowe metody prowadzenia działalności gospodarczej – umożliwiając jej użytkownikom m. ... przed wieloma możliwymi zagrożeniami. Kradzieży kryptowalut można dokonać także poprzez wykorzystanie ... zabezpieczeń, takich jak choćby dwuetapowa autoryzacja tożsamości, pozwalająca lepiej chronić wirtualne konta. ...
-
Uwaga na catfishing w Walentynki
... samotność czy brak pewności siebie. Przybranie fałszywej tożsamości dodaje im odwagi w prowadzeniu interakcji z innymi ... właściciela fotografii. Jednak skuteczność tej metody wykrywania catfishingu w znacznym stopniu obniżyły ... catfisherzy nie muszą już posuwać się do kradzieży cudzych fotografii. W związku z tym wyszukiwanie udostępnianych ...
-
ESET: zagrożenia internetowe II 2015
... z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania. 6. ... bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników ... centralnego serwera). Jego celem były oszustwa w cenach akcji i kradzież tożsamości. Cutwail Botnet kontrolował do 2 mln komputerów w ...
-
Transakcje nieautoryzowane. UOKiK postawił zarzuty 5 bankom
... historii są w Polsce tysiące. Różnią się kwoty i metody działania oszustów. Co je łączy? Kradzież pieniędzy z kont ... „procedura umożliwiająca dostawcy usług płatniczych weryfikację tożsamości użytkownika lub ważności stosowania ... którzy otrzymali tego typu odpowiedzi na reklamacje w sprawie kradzieży pieniędzy z konta, mogli zostać wprowadzeni w błąd ...
-
Chroń dane z komputera
... transakcji kredytowych (Association of Payment Clearing Services, APACS) większość kradzieży z bankomatów jest popełnianych z wykorzystaniem tej metody. Dlatego warto zalecić pracownikom w biurach i bankach stosowanie specjalnych tarczy, ... klawiatury. Firmy mogą też rozważyć ochronę haseł przez zastosowanie uwierzytelniania (potwierdzania) tożsamości ...
-
Panda: zagrożenia internetowe w 2007
... materialnych. W tym celu będą metody bezprawnego pozyskiwania poufnych informacji potrzebnych do korzystania np. z kont bankowych przy użyciu skradzionej tożsamości lub zdyskredytowania konkurencyjnej firmy. Taka będzie rzeczywistość w rozpoczynającym się roku. Techniki wykorzystywane przez przestępców do kradzieży poufnych informacji staną się ...
-
Bezpieczeństwo IT w polskich firmach
... podejmowane próby włamań do komputera, szpiegowania i kradzieży danych. Zrealizowane badania pokazały, że ... danych najszersze zastosowanie znalazły głównie najtańsze i najprostsze metody archiwizacji, jak nagranie na nośnik zewnętrzny lub ... w kontekście podatności na wyciek danych oraz przejęcie tożsamości. Co drugi badany przyznał, że w jego firmie ...