-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... produkcyjne, które stały się ofiarami około 1/3 ataków wycelowanych w ICS. Jak wynika z danych opublikowanych przez Kaspersky Lab, w I połowie br. jego produkty zdołały zablokować ... wzrost liczby ataków w Chinach (57,1%), które uplasowały się na piątym miejscu, według danych opublikowanych przez Kaspersky Lab. Eksperci odkryli również, że główne ...
-
Cyberprzestępcy wzbogacą się na RODO?
... się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa” — powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych ...
-
Świat: wydarzenia tygodnia 11/2018
... atakuje terminale obsługujące karty płatnicze (POS), potrafi użyć skradzionych danych dotyczących kart kredytowych do stworzenia funkcjonalnych, fizycznych kart płatniczych ... następnie wykorzystywana do zainstalowania szkodliwego oprogramowania. Jak dotąd większość ofiar to tradycyjne sklepy, takie jak stacje benzynowe, supermarkety oraz typowe ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... Facebooku nie należą dziś do rzadkości. I właściwie nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, a zagrożenia czyhają na nas niemal każdego dnia. Bitdefender ostrzega przed kolejnym zagrożeniem ...
-
Seniorzy ofiarami wyłudzania pieniędzy. Jak ich chronić?
... danych zgromadzonych przez BIK wynika, że ich ofiarą padł co dziesiąty przedstawiciel liczącej sobie 6,4 mln ... aż 13 proc. osób przyznało, ze nie miało odwagi, bądź nie chciało odmówić sprzedawcy.6 Według danych Polskiego Stowarzyszenia Sprzedaży Bezpośredniej szacunkowa wartość rynku sprzedaży bezpośredniej w 2016 r. wyniosła 3,15 mld dolarów. Z ...
-
Bezpieczna karta płatnicza na świątecznych zakupach
... zakupy. I coraz częściej płacą za nie kartami, w tym zbliżeniowo. Z danych Narodowego Banku Polskiego wynika, że w drugim kwartale 2018 r. liczba transakcji zbliżeniowych wzrosła ... – wystarczy w jednym, a dane zostaną automatycznie przekazano do Centralnej Bazy Danych, a następnie rozesłane do tysięcy instytucji korzystających z Systemu DZ. Jeżeli ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... niebezpieczna grafika może przyciągnąć odbiorców także w miejscu ich pracy, ryzykując utratę lub zniszczenie firmowych danych. Zdaniem ekspertów samo zagrożenie nie rozprzestrzenia się (jeszcze) ani za pomocą obrazków, ani ... twórcy wirusa wycofali się z biznesu, ale dbając o aktualizacje systemu i antywirusa oraz sprawdzony backup danych możemy bez ...
-
Phishing żeruje na turystach
... autentyczną markę turystyczną w celu subskrybowania płatnych usług telefonicznych na konto zaatakowanych ofiar. O tym, że spam oraz phishing to jedne z najbardziej skutecznych ... adres nie przypomina oryginału lub w miejscu liter występują znaki specjalne), nie podawaj żadnych danych na takiej stronie. Rezerwuj kwatery oraz bilety jedynie za ...
-
FinSpy znowu w akcji
... swoje szkodniki tak, aby ich działanie nie zostało zablokowane przez łaty bezpieczeństwa. Ponadto śledzą trendy i wyposażają szkodniki w funkcje wyprowadzania danych z popularnych aplikacji. Codziennie identyfikujemy ofiary implantów szkodnika FinSpy, dlatego warto monitorować najnowsze aktualizacje platform i instalować je, jak tylko zostaną ...
-
Uwaga! Nowy ransomware atakuje użytkowników Reddit
... ransomware. Szkodnik o nazwie Android/Filecoder.C szyfruje telefony swoich ofiar i żąda okupu za ich odblokowanie. Na zagrożenie natrafić można w linkach i QR kodach ... wymusza na ofiarach niekonwencjonalną wartość okupu. Mianowicie, kwota za odszyfrowanie danych nie jest stała jak w przypadku „standardowych” mechanizmów tego typu zagrożeń, a ...
-
Kontrole podatkowe: fiskus wie coraz więcej dzięki elektronicznym danym
... już wyrywkowych kontroli, żeby wykryć nieprawidłowości. Zamiast nich stosują typowanie „ofiar” i oceniają prawdopodobieństwo złamania przepisów na podstawie tego, co już o danej firmie ... podatkowych przewinień. - Analitycy dokumentów podatkowych mają dostęp do ogromnej ilości danych. Ich cel jest zasadniczo jeden: poszukiwanie anomalii, które pasują ...
-
Uwaga! Trojan udaje lokalizator osób zarażonych koronawirusem
... gdzie w ich pobliżu znajduje się osoba zarażona korawirusem. Celem oszustwa jest kradzież danych karty płatniczej. Kaspersky wyjaśnia, z jakiego schematu tym razem korzystają oszuści. O ... na to zgodę, zostanie przekierowany na stronę płatności. Jednak po podaniu danych płatniczych nie zostanie obciążony wskazaną kwotą ani nie otrzyma informacji ...
-
5 sposobów na redukcję strat po włamaniu na konto internetowe
... na konto internetowe może być chociażby zbyt słabe hasło, czy wyciek danych z popularnego serwisu. Żeby móc mu przeciwdziałać, musimy przede wszystkim ustalić, czy ... należy pozmieniać hasła wszędzie tam, gdzie używaliśmy tych samych lub podobnych danych logowania, oraz na kontach z nim powiązanych. 4. Przeskanuj komputer i smartfona Żeby ustalić ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... zyskowne. W krajobrazie szkodliwego oprogramowania pojawiły się m.in. nowe metody kradzieży danych zapewniających dostęp do gier online i bankowości elektronicznej. Z tego tekstu dowiesz ... darknet lub wykorzystywane do kradzieży wirtualnych przedmiotów należących do ofiar. Pierwszy trojan mobilny tego typu kradł dane uwierzytelniające z mobilnej ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... społecznościowych czy poczty elektronicznej, łupem cyberprzestępców padnie mnóstwo naszych danych. Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego profilu ... podejrzane maile podszywające się pod pomoc techniczną Instagrama proszące o podanie danych weryfikacyjnych, które zostały przez niego zignorowane. Kolejne próby odzyskania ...
-
Transakcje nieautoryzowane - najczęściej zadawane pytania i odpowiedzi
... Oszuści sięgają po coraz bardziej wyrafinowane metody manipulacji i wyłudzania danych dostępowych do rachunków. Niestety, banki nie wypełniają swoich ustawowych obowiązków ... oszustom udało się zdobyć dostęp np. do twojego rachunku płatniczego lub danych karty płatniczej? Jak najszybciej poinformuj swojego dostawcę usług płatniczych, zastrzeż kartę ...
-
Cyberprzestępcy podszywają się pod ChatGPT
... infekować komputery ofiar. Eksperci uważają, że nawet 1 na 25 nowych domen powiązanych z ChatGPT może być zainfekowana. Eksperci Check Point Research zaobserwowali gwałtowny wzrost dystrybucji złośliwego oprogramowania za pośrednictwem fałszywych stron internetowych OpenAI. Użytkownikom, którzy dali się oszukać grozi utrata danych oraz ryzyko ...
-
Live Shopping. Jak kupować bezpiecznie?
... trendu. Badania przeprowadzone przez Fundację Kobiety e-biznesu i partnerów na podstawie danych z 2021 i 2022 r. wskazały, że dokonania choć jednego zakupu w czasie ... wydasz pieniądze. Zweryfikuj, czy posiadają informacje w zakresie ochrony, przetwarzania danych osobowych i polityki prywatności są przedstawione w dostępnym miejscu. Rachunki ...
-
Tsunami DDoS dotyka wszystkie firmy
... wzmocnienie cyberbezpieczeństwa sieci firmowej o rozwiązania zdolne do wykrywania i blokowania złośliwego ruchu w warstwie 7 – czyli tej części aplikacji, która odpowiada za przesyłanie danych do sieci. W tym celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... ochrony bazującej na sztucznej inteligencji. Rozwiązania tego typu są w stanie identyfikować i blokować podejrzane łącza. Zawierają także regularnie aktualizowane bazy danych złośliwych adresów URL. Dodatkowo firmy powinny zadbać o odpowiednie zabezpieczenia używanych przez nie aplikacji pocztowych. Kluczowe jest, aby zawierały one funkcję ...
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
... podwójnego wymuszenia, które to polega zarówno na kradzieży, jak i szyfrowaniu danych ofiary w celu wymuszenia. To właśnie ransomware wydaje się szczególnym narzędziem w arsenale cyberprzestępców ... ransomware wykorzystujących luki typu zero-day. W 2023 r. zgłoszono ponad 5000 ofiar, co oznacza wzrost o 90% w porównaniu z rokiem poprzednim. ...
-
Niebezpieczny Internet
... potencjalnych ofiar. Phishing to najbardziej bezczelny sposób zdobycia numeru karty kredytowej czy numeru rachunku bankowego, polegający na zapytaniu o te dane właścicieli. Oczywiście nie dzieje się to w sposób bezpośredni, hakerzy starają się wyłudzić te dane pod rozmaitymi pretekstami, w tym m.in. prosząc o podanie danych ...
Tematy: bezpieczeństwo w internecie -
Zawirusowany Lexus
... Lexus – modelach LX470, LS430 i Landcruiser 100. Infekcja nastąpiła poprzez telefon komórkowy, sprzężony z montowanym w samochodach systemem GPS. Jak dotąd brak szczegółowych danych na temat infekcji, jest jednak bardzo prawdopodobne, że odkryte w autach Lexus wirusy to któreś z coraz aktywniejszych „komórkowych” robaków, takich jak ...
-
Autor robaka Bagle znów atakuje
... z laboratorium antywirusowego firmy Kaspersky Lab w ciągu dwóch ubiegłych dni dodali do antywirusowych baz danych sygnatury ponad 20 nowych wariantów. W działaniach autora robaka Bagle pojawiła się nowa prawidłowość - ... „Celem tych intensywnych działań jest stworzenie sieci zainfekowanych komputerów (tzw. botnetów) poprzez znalezienie nowych ofiar, ...
-
Europejski numer alarmowy
... połączeń ratunkowych, który w razie wypadku wyśle sygnał radiowy na telefon 112. Jednolity europejski system połączeń ratunkowych umożliwiłby także przesyłanie dodatkowych danych lokalizacyjnych. Uważa się, że jeśli wszystkie samochody byłyby wyposażone w ten system, można by uratować rocznie do 2500 osób.
-
Ranking wirusów III 2006
... " opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w marcu 2006 roku. Na ... LDPinch reprezentuje na 13 miejscu LdPinch.ais. Trojany te dostarczane były na komputery ofiar głównie za pośrednictwem szkodników z klasy Trojan-Downloader. Marcowe zestawienie On-line Scanner Top 20 zawiera aż ...
-
Wirusy i robaki V 2006
... ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w maju 2006 r. Najnowsza ... od Feebsa tym, że zawiera polimorficzny dropper JavaScript, który dostarcza robaka do jego ofiar. Technologie polimorficzne zyskują coraz większą popularność wśród twórców wirusów, ponieważ wcześniejsze metody ...
-
Bezpieczeństwo sieci a koniec wakacji
... dzieci, na czatach i portalach wymieniamy się wrażeniami z wakacji. Potencjalnych ofiar jest więc więcej. Panda Security przypomina, co zrobić, aby bezpiecznie ... ogólnodostępnych komputerów do przeprowadzania transakcji, które wymagają wprowadzania haseł lub danych osobowych. Używaj programów oferujących funkcje kontroli rodzicielskiej. Po wakacjach ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej w celu oszukiwania swych ofiar. Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i ... na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2009 r. ... z najbardziej niebezpiecznych zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by". W sumie, trendy nie zmieniły się. Ataki stają się coraz bardziej skomplikowane i ...
-
Kartka elektroniczna z wirusem
... swoim działaniu trojan Trj.Downloader.Fakealert.FA. Jego destrukcyjne działanie oraz liczne komunikaty o infekcjach wywierają na użytkowniku ogromną presję podania danych i wykonania przelewu na konto cyberprzestępcy. Tuż po wtargnięciu do systemu operacyjnego szkodnik w celu pobrania kolejnych wirusów nawiązuje połączenia z amerykańskimi serwerami ...
-
Norton Internet Security i Norton Antivirus 2011
... prezentuje bieżące informacje o najnowszych wykrytych zagrożeniach, przed którymi oprogramowanie zapewnia ochronę. Ponadto użytkownicy mogą jednym kliknięciem zyskać dostęp do ważnych danych, pochodzących z internetowych usług firmy Symantec, w tym: Norton Online Backup, Norton Online Family i Norton Safe Web . Norton oferuje darmowe narzędzia ...
-
Ryzykowne domeny internetowe 2010
... serwisów internetowych – co oznacza wzrost zagrożenia w porównaniu z 5.8% niebezpiecznych serwisów w ubiegłym roku. „Raport pokazuje, jak szybko cyberprzestępcy modyfikują sposoby przywabiania ofiar i unikania aresztowania” – powiedziała Paula Greve, dyrektor ds. badań w McAfee Labs. „Jeszcze w ubiegłym roku domena Wietnamu (.VN) była względnie ...
-
Spam w IX 2010
... było tak zwanymi mułami biorącymi udział w praniu rudnych pieniędzy. Przestępcy zgarnęli pieniądze przy użyciu fałszywych kart kredytowych stworzonych na podstawie danych uzyskanych przy pomocy ZeuSa, który był rozprzestrzeniany za pośrednictwem poczty elektronicznej. Wygląda na to, że aresztowania te spowodowały, że inni ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, Citibank, ... zorganizowane grupy cyberprzestępcze, a mniej więcej od roku wyraźnie wzrasta częstotliwość internetowych ataków na wielkie bazy danych firm. Celem tych ataków jest kradzież informacji i osiągnięcie korzyści finansowych. Innym zjawiskiem jest domniemana ...