-
Trojan Duqu - nowe wątki
... . Pierwszy z nich stanowił źródło infekcji z 21 kwietnia; drugi został zhakowany później, pod koniec maja. Infekcja drugiego komputera została przeprowadzona za pośrednictwem sieci lokalnej. Po zainfekowaniu systemu oraz ustanowieniu połączenia z serwerem kontroli nie ma wątpliwości, że został załadowany i zainstalowany dodatkowy moduł znany jako ...
-
Robak internetowy Conficker
... są posiadacze oprogramowania Panda Security, którzy mogą bezpiecznie korzystać z komputera. Conficker, nowa rodzina robaków komputerowych, zdążyła już zainfekować tysiące komputerów ... ewentualnie o fałszywych programach antywirusowych, które stale wyświetlają okna z komunikatami o zainfekowaniu” – dodaje Sobianek. Produkty Panda Security zapewniają ...
-
Szkodliwe programy mobilne 2010
... J2ME Lopsoy oferował szkodliwym użytkownikom znacznie więcej możliwości. Po zainfekowaniu szkodliwym oprogramowaniem telefon nieustannie łączył się ze zdalnym serwerem, ... wyglądał następująco: Zbot kradł dane dostępu do bankowości online z zainfekowanego komputera. Po potwierdzeniu numeru telefonu ofiary szkodliwy użytkownik wysyłał wiadomość ...
-
Bezpieczny e-banking
... jego pomocą cyberprzestępcy przejmują kontrolę nad komputerem użytkownika usługi e-bankingu. Po zainfekowaniu systemu, są w stanie wykraść wiele poufnych danych, w tym loginy i ... , będącego np. rzekomą fakturą do transakcji, skutkuje często zainfekowaniem komputera złośliwym oprogramowaniem. Komputer lub telefon komórkowy, z którego logujesz się ...
-
Najpopularniejsze wirusy VIII 2006
... robak Eliles.A atakujący telefony komórkowe, pracujące pod kontrolą systemu Symbian. Po zainfekowaniu wiadomości email, złośliwy program usiłuje rozsyłać SMSy z linkiem do pliku o ... trojana Ruins.MB, aplikację do internetowego hazardu, czy program modyfikujący ustawienia DNS komputera w celu kierowania na fałszywe strony WWW. Oprócz nowych zagrożeń, ...
-
ESET: zagrożenia internetowe V 2010
... że sama infekcja rozwija się bardzo szybko - rozpoczyna się od przeniknięcia do komputera ofiary i dodania do wszystkich plików z rozszerzeniami EXE oraz SCR złośliwego kodu ... antywirusowych oraz pakietów bezpieczeństwa, co powoduje, że komputer użytkownika po zainfekowaniu staje się zupełnie bezbronny. Infekcje spowodowane Win32/Sality są zwykle tak ...
-
Szkodliwy program Flame - analiza
... wykorzystania luki MS10-033, ale nie możemy tego jeszcze potwierdzić. Po zainfekowaniu systemu, Flame rozpoczyna wiele złożonych operacji, w skład których wchodzi: ... Flame'a. Dość nietypową funkcją jest zapisywanie danych audio z wewnętrznego mikrofonu komputera. Oczywiście istnieje inne złośliwe oprogramowanie, które jest w stanie nagrywać dźwięk, ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... portali społecznościowych z komputera firmowego, pracownicy mogą nieświadomie pomóc hakerom przeniknąć do sieci korporacyjnej. Ataki typu „Watering Hole” Niemniej groźne od ataków ukierunkowanych za pośrednictwem portali społecznościowych są ataki typu „Watering Hole”. Ataki te polegają na zidentyfikowaniu i zainfekowaniu stron, które są ...
-
Szkodliwe programy mobilne 2013
... karty SD. Po połączeniu smartfona w trybie emulacji dysku USB do komputera działającego pod kontrolą Windows XP system automatycznie uruchamia trojana (jeśli nie ... plików, rozprzestrzenia się za pośrednictwem nieoficjalnych sklepów z aplikacjami. Po zainfekowaniu urządzenia Wroba zachowuje się bardzo agresywnie. Szuka aplikacji bankowości mobilnej ...
-
Nie tylko w Halloween możesz stać się zombie
... wykorzystując do tego celu specjalistyczne oprogramowanie. Najprostszym sposobem identyfikacji komputera zombie jest użycie skanera antywirusowego, dostępnego w większości pakietów ... Warto przypomnieć, że komputer dołącza do sieci zombie po wcześniejszym zainfekowaniu go złośliwym programem. Istotne jest zatem, by sam użytkownik stosował się do ...
-
Ewolucja złośliwego oprogramowania II kw. 2016
... za pośrednictwem zhakowanych lub oszukańczych witryn internetowych oraz spamu, a po zainfekowaniu urządzenia ofiary udają oficjalną stronę bankowości online, próbując wykraść prywatne ... 17% spadek w stosunku do tego samego kwartału w 2015 r Co piąty użytkownik komputera PC zetknął się z co najmniej jednym atakiem sieciowym w badanym kwartale. Porady ...
-
10 sposobów na bezpieczeństwo w sieci
... . Ataki ransomware z 2017 r. kosztowały jego ofiary w sumie 4 mld dolarów. Jak zatem przebiega atak z wykorzystaniem szkodliwego oprogramowania typu ransomware? Po zainfekowaniu naszego komputera na jego ekranie zostaje wyświetlone fałszywe ostrzeżenie opublikowane rzekomo np. przez Policję, informujące o tym, że musimy ponieść karę finansową, np ...