-
10 milionów szkodliwych aplikacji mobilnych
... do pobrania „certyfikatu”. Cyberprzestępcy stworzyli ZeuSa na różne platformy. Istniała wersja na Androida, BlackBerry, Symbiana oraz Windowsa CE. Przechwytywanie haseł wysyłanych przez bank do klienta Od momentu instalacji fałszywego certyfikatu wszystkie SMS-y wysyłane z banku do klienta są przekazywane do ...
-
Dzień Zakochanych: robak Waledac w akcji
... do rozsyłania spamu. W tym celu gromadzi wszystkie adresy poczty elektronicznej przechowywane w komputerze użytkownika i wykorzystuje je do rozesłania powyższej wiadomości. Celem jest nakłonienie nieświadomych odbiorców do pobrania ...
-
ESET: komputery zombie coraz groźniejsze
... serwer zarządzający nowym botnetem znalazły się polecenia pobrania i instalacji następujących zagrożeń: Win32/SpamTool.Tedroo.AN - narzędzia do masowego rozsyłania spamu, MSIL/Agent.M - robaka, który ... , filmów, muzyki czy tzw. cracków. Bardzo często zdarza się bowiem, że wspomniane pliki mogą zawierać niewidoczne „dodatki”, które potrafią zamienić ...
-
Infekcja komputera: źródła zagrożeń 2008
... do pobrania jednego lub większej liczby szkodliwych programów, których jedynym zadaniem jest ukrycie się w określonym pliku, a następnie umożliwienie pobrania oprogramowania, które naprawdę wyrządza szkody, np. oprogramowania do kradzieży danych. Jak podają eksperci, trzecią największą przyczynę infekcji (12%) stanowią załączniki do ...
-
Zwrot VAT w 15 dni dla firm budowlanych
... przez Ministerstwo Finansów schemacie oraz opatrzenie podpisem elektronicznym. Pliki JPK przekazuje się do urzędu skarbowego wyłącznie w wersji elektronicznej i wyłącznie po potwierdzeniu ... tzw. punktów potwierdzających. Z kolei narzędzie do stworzenia JPK_VAT oraz aplikacja do jego wysłania udostępnione są do pobrania na stronie w zakładce „Krajowa ...
-
W natłoku informacji o koronawirusie łatwo wpaść w pułapkę
... do niniejszej wiadomości. Z poważaniem, Dr. Penelope Marchetti (WHO, Włochy) Po kliknięciu w załącznik, jawi nam się następujący ekran: Kliknięcie w “Enable editing” oraz “enable content” doprowadzi do pobrania ... kampaniach. Jak pokonać phishing? Zachowaj ostrożność odbierając e-maile i pliki od nieznanych nadawców, zwłaszcza jeżeli proszą Cię o ...
-
Trojan zamiast e-kartki
... @rediffmail.com. Wiadomość przenosząca infekcję Klexe zawiera link - jak podane jest w treści - do pobrania kartki elektronicznej. W rzeczywistości kiedy użytkownik połączy się ze wskazanym adresem, zostanie pobrane archiwum zawierające dwa pliki. Jeden z nich zawiera kod wirusa, a drugi odpowiada za rozesłanie szkodnika pod wszystkie adresy ...
-
Programy antywirusowe: coraz więcej oszustw
... pobrania pliku o niewinnej nazwie (INSTALL_EN.EXE), który w rzeczywistości był wariantem robaka NUWAR. Pobranie tego pliku powodowało instalację kolejnych rodzajów NUWAR. Pod koniec lipca firma Trend Micro zanotowała podobne działania, zachęcające do pobrania ...
-
Smartfony Nokia Asha 305, 306 i 311
... do serwisów społecznościowych, są również stworzone do rozrywki. Jako wyjątkowy prezent wszyscy użytkownicy otrzymają możliwość bezpłatnego pobrania ...
-
W Walentynki nie złap wirusa
... kontaktów, wiadomości SMS, lokalizację urządzenia, podstawowe informacje o urządzeniu oraz pliki m.in. jpg, PNG, txt, pdf. Komunikatory były dostępne tylko na stronach phishingowych, a nie w sklepach z aplikacjami. Tajemnicą pozostaje, więc jak namówiono ofiary do pobrania złośliwego oprogramowania. Możemy jednak się domyślać - badacze z Qihoo 360 ...
-
Monitorowanie jakiego nie było
... do badania naszego serwisu Internetowego Analiza logów Logi serwera (pliki z informacjami o każdym pobranym pliku jak np.: jego nazwa, dokładny czas pobrania, jego adres URL, adres URL strony z odnośnikiem do ...
Tematy: -
Piractwo a zagrożenia internetowe
... jednym kliknięciem, takie jak RapidShare, Megaupload i Hotfile. Ich użytkownicy mogą umieszczać w serwisach swoje pliki, do których otrzymują odsyłacz WWW, a następnie udostępniać ten odsyłacz innym osobom za pomocą ... działania mogą być wykorzystywane nie tylko w dobrych celach, ale również do szkodzenia innym - podsumowują eksperci z BSA. Do pobrania ...
-
Bezpieczeństwo w Internecie I poł. 2010
... zabezpieczenia uwzględniające wszystkie pliki oprogramowania, na ... do otrzymywania wiadomości e-mail, w których ktoś twierdzi, że chciałby zostać naszym „przyjacielem” lub „znajomym" i że teraz nas będzie „obserwował". Atakujący wykorzystują ten fakt i opracowują jeszcze bardziej kreatywne i przekonujące sztuczki skłaniające użytkowników do pobrania ...
-
Luka w zabezpieczeniach Adobe Flash
... pliki .swf (rozszerzenie plików Flash) pozwalają wykorzystywać lukę w zabezpieczeniach programu Adobe Flash na dwa sposoby. Gdy użytkownik odwiedza witrynę WWW zawierającą jeden ze zmodyfikowanych plików, przeglądarka rozpoznaje zawarty w pliku kod jako polecenie pobrania ... oprogramowania opracowali kod dostosowany do różnych przeglądarek. To oznacza ...
-
Phishing: trendy styczeń 2014
... danym cyberprzestępcy mogą otworzyć pliki APK i wprowadzić inne ustawienia ... pobrania bota na urządzenia mobilne w postaci fałszywej aplikacji zabezpieczającej. Podczas instalacji program wymaga udzielenia uprawnień administratora co w konsekwencji utrudnia jego usunięcie. Po zainstalowaniu bota iBanking cyberprzestępca uzyskuje zdalny dostęp do ...
-
Szkodliwe oprogramowanie w natarciu. Formbook wyprzedził Emoteta
... do pobierania Parallax RAT, ale od tego czasu został dostosowany do pobierania również innych trojanów zdalnego dostępu i infostealerów, takich jak Netwire, FormBook i Agent Tesla. Jest powszechnie rozpowszechniany za pośrednictwem szeroko zakrojonych kampanii phishingowych, które skłaniają ofiarę do pobrania ...
-
Wirusy i robaki X 2008
... wykorzystuje lukę w odtwarzaczu Windows Media Player w celu pobrania innych trojanów na zaatakowaną maszynę. Za trojanem Wimad ... udział trojanów. W październiku udział ten zmniejszył się z 70% do 50%. Ogólnie, we wrześniu na komputerach ... w tym rankingu potrafi infekować pliki. W październikowym rankingu Kaspersky Lab zaobserwował stosunkowo niewielkie ...
-
Microsoft Windows 7 RC
... do pobrania albo wstępnie instalowane w nowych komputerach. Wraz z udostępnioną wersją RC Windows 7 Microsoft wydaje wersje beta trybu Windows XP Mode oraz Windows Virtual PC. Dodatkowo oprogramowanie Microsoft Enterprise Desktop Virtualization (MED-V), dołączone do ... tryb Windows XP i Windows Virtual PC, również mogą pobrać odpowiednie pliki ...
-
Bezpieczny Internet: korzystaj rozsądnie
... Urząd przypomina o podstawowych zasadach korzystania z sieci: Sytuacja 1: Zanim ściągniesz pliki, przeczytaj regulamin – zachęcony informacją o darmowej usłudze, logujesz się na stronie, akceptujesz regulamin i szukasz ulubionego filmu do pobrania. Po kilku dniach dostajesz wezwanie do zapłaty. Co zrobić w sytuacji, gdy zamówiliśmy bezpłatną usługę ...
-
Kaspersky Lab: szkodliwe programy V 2010
... umożliwiający cyberprzestępcom korzystanie z list danych do pobrania. Składnik Geral pobiera na ... pliki wykonywalne i uruchamia je na komputerze. Drugi nowy exploit - Exploit.Java.CVE-2009-3867.d zajmuje 6 miejsce. Wykorzystuje on technikę przepełnienia stosu przy użyciu funkcji getSoundBank. Funkcja ta stosowana jest do pobierania mediów oraz do ...
-
Ataki hakerskie na celebrytów
... Gdy przestępcy już go mają, mogą np. wysłać SMS-a z linkiem do pobrania pozornie niewinnej aplikacji, a w rzeczywistości zawierającej złośliwe oprogramowanie przekazujące im kontrolę ... bezpiecznie przechowywać dane. Wszelkie wrażliwe lub prywatne pliki dobrze jest zgrywać do bezpiecznej kopii zapasowej, zamiast przechowywać je w telefonie czy ...
-
Co łączy Amy Schumer z Justinem Bieberem?
... do kradzieży tożsamości. Przeglądaj Internet bezpiecznie dzięki oprogramowaniu zabezpieczającemu, np. McAfee® WebAdvisor. WebAdvisor zapewnia ochronę przed niebezpiecznymi witrynami i pomaga w ich rozpoznaniu. Darmowa wersja oprogramowania jest do pobrania ...
-
Cyberprzestępcy kochają Walentynki
... być ostrożnym. Nasze podejrzenia powinny wzbudzać m.in. maile zachęcające do kliknięcia w link i pobrania romantycznych kart z życzeniami. W Walentynki niebezpieczna może być jednak ... załączników pochodzących z nieznanych źródeł. Szczególnie w tych dniach uważaj na pliki, które jak twierdzą, zawierają walentynkowe kartki, romantyczne filmy, itd., ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... do pobrania chronionych hasłem plików zip, zawierających złośliwe dokumenty, które odbudowują sieć botnetu Emoteta. Ten w międzyczasie unowocześnił swoje możliwości, dodając kilka nowych sztuczek do ...
-
Nowy rok szkolny. Jak zadbać o bezpieczeństwo dzieci w sieci?
... Cyberprzestępcy potrafią ukrywać złośliwe oprogramowanie w wyglądających na legalne aplikacjach czy plikach do pobrania. Wiele takich aplikacji bądź plików pojawia się na forach internetowych, ... i pliki tylko z oficjalnych źródeł. Korzystaj z menedżera haseł, aby mieć pewność, że wszystkie Twoje dane uwierzytelniające są unikalne, silne i trudne do ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... . Zapisując kod do pobrania i wykonania, zawartość w kluczach wykorzystywana jest jako parametr PowerShell. W ten sposób cyberprzestępca ma stały sposób na wejście do systemu po to, ... na mechanizmie podpisu plików wykonywalnych Windows. Domyślnie Windows podpisuje swoje pliki wykonywalne. Komplikuje to zadanie atakującemu, który musi zastąpić plik w ...
-
Oszustwa na ChatGPT. Facebook zalany fałszywymi treściami o sztucznej inteligencji
... do pobrania pochodzących z grup, nieoficjalnych forów itp. Sprawdź łącza: Ataki typu phishing adresów URL mają na celu nakłonienie odbiorców do kliknięcia złośliwego łącza. Najedź kursorem na linki w wiadomości e-mail i sprawdź, czy rzeczywiście prowadzą tam, gdzie twierdzą. Wprowadź podejrzane linki do narzędzia do ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... podobnie jak inni przedstawiciele rodziny Packed, wykrywa program pakujący wykorzystywany do kompresowania szkodliwych programów - w tym przypadku ... bardzo prosta - szkodnik pobiera inne szkodliwe pliki z Internetu. Szkodliwe programy w Internecie Drugie ... zabezpieczeniach produktów firm Adobe i Microsoft w celu pobrania plików wykonywalnych. Programy ...
-
Social media w różnych branżach
... społecznościowa precyzyjnie wyznacza kierunek rozwoju: edukacja i nawiązywanie nowych relacji interpersonalnych. Można tu znaleźć pliki dotyczące branży energetycznej czy materiały edukacyjne, niedostępne gdzie indziej w sieci. Aby wykorzystać ... polskich mediów społecznościowych ogólnie oraz w poszczególnych sektorach gospodarki. Do pobrania ...
-
Trojan bankowy Dyre w wiadomościach faksowych
... , który może zamienić komputery nieświadomych użytkowników w maszyny do kradzieży wrażliwych danych finansowych. Złośliwe wiadomości spamowe zawierają linki do plików HTML. Pliki te z kolei zawierają odnośniki URL do głęboko zaszytego kodu Javascript, który wydaje polecenie automatycznego pobrania archiwum zip ze zdalnej lokalizacji. Co ciekawe ...
-
Sprzedaż treści i usług cyfrowych - zmiany w prawach konsumenta
... pliki muzyczne, audiowizualne, czy gry, oraz takie, na podstawie których świadczone są usługi programistyczne czy hostingowe. Przedsiębiorcy świadczący tego rodzaju treści i usługi muszą przygotować się na szereg nowych obowiązków, dotąd ich nie obciążających. Do ... przesłany plik, mieć możliwość pobrania danych lub w inny sposób móc natychmiast ...
-
Ewolucja spamu 2008
... do udziału w spotkaniach absolwentów. E-maile z odsyłaczami do stron internetowych zawierających zainfekowane pliki Z ... do zasobu znajdującego się w domenie .tk, w którym znajdował się trojan downloader w postaci pliku .doc. Inną sztuczką wykorzystywaną do zwabienia użytkowników na stronę internetową było zapraszanie do bezpłatnego pobrania ...
-
Kaspersky Lab: pułapki w Internecie
... do popularnych plików, zwiększają liczbę potencjalnych ofiar. Wraz z grą możesz pobrać bonus w postaci tzw. trojana "bankowego". Niebezpieczeństwo pobrania ...
-
Spam w XII 2010 r.
... do komputera ofiary. Szkodniki te to w większości trojany downloadery, które natychmiast próbują uzyskać dostęp do zasobów internetowych w celu pobrania ...
-
Spam w I 2011 r.
... . Szkodliwe oprogramowanie w ruchu pocztowym W styczniu szkodliwe pliki zostały zidentyfikowane w 2,75 procent wszystkich wiadomości e-mail, co stanowi spadek ... do komputera ofiary instalują również inne szkodliwe programy. Szkodniki te to w większości trojany downloadery, które od razu próbują uzyskać dostęp do zasobów internetowych w celu pobrania ...