-
LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych
12:05 21.04.2022
... Phishing, opracowanego przez Check Point Research. W I kwartale 2022 roku ulubioną marką hakerów został LinkedIn. Cyberprzestępcy wykorzystali wizerunek tej marki w przeszło połowie ataków phishingowych (52 ... transportowych, które infekowały komputery złośliwym oprogramowaniem. Niektóre ataki próbują wpłynąć na ofiary lub wykraść ich dane osobowe, ...
Tematy: phishing, ataki phishingowe, ataki hakerów, hakerzy -
Laptopy Lenovo z lukami w zabezpieczeniach
13:41 20.04.2022
Eksperci z ESET odkryli luki w zabezpieczeniach w różnych modelach laptopów Lenovo. Narażają one użytkowników na ryzyko instalacji złośliwego oprogramowania UEFI. Eksperci zalecają właścicielom laptopów Lenovo przejrzenie listy urządzeń, których dotyczy problem i zaktualizowanie oprogramowania sprzętowego. Odkryte luki w zabezpieczeniach mają ...
Tematy: laptopy Lenovo, luki w zabezpieczeniach, Lenovo, cyberataki -
Kolejna giełda NFT z lukami bezpieczeństwa
10:02 19.04.2022
Kolejna giełda NFT posiadała luki w zabezpieczeniach - poinformowali eksperci z Check Point Research. Rarible, bo o niej mowa, ma ponad 2 mln użytkowników i obsługuje trzy blockchainy z przeszło 400 tys. NFT. Luka pozwalała na kradzież cyfrowej sztuki oraz portfeli kryptowalutowych. Rarible jest zaliczana jest do największych rynków NFT na świecie ...
Tematy: giełda NFT, NFT, rynek kryptowalut, kryptowaluty -
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
00:45 15.04.2022
... jako CWS, był pierwszym narzędziem, które pozwalało cyberprzestępcom na przechwytywanie wyników wyszukiwania z Google i nałożenie na nie „wyników” pochodzących od samych hakerów. CWS był najczęściej rozprzestrzeniany za pomocą pobieranych z sieci aplikacji lub też programów typu adware. Był tak rozpowszechniony i trudny do usunięcia ...
Tematy: cyberprzestępczość, cyberataki, cyberzagrożenia, ataki hakerów -
Uwaga na wielkanocny phishing
10:02 14.04.2022
Z marcowej analizy najbardziej rozpowszechnionego złośliwego oprogramowania przygotowanej przez Check Point Software wynika, że czołowym zagrożeniem w Polsce i na świecie jest trojan Emotet. Eksperci ostrzegają także przed wielkanocnym phishingiem. Emotet to zaawansowany, samorozprzestrzeniający się modułowy trojan, który wykorzystuje wiele ...
Tematy: malware, trojany, złośliwe oprogramowanie, szkodliwe oprogramowanie -
Dzieje cyberprzestępczości: nowe tysiąclecie i wysyp robaków
12:48 11.04.2022
... usługi – Distributed Denial-Of-Service). Wzrost popularności robaków Robaki wciąż stanowią część arsenału hakerów, choć nie są już tak powszechne jak 20 lat temu. Różnią ... od znanych im osób. Ta metoda jest nadal wykorzystywana jako część strategii hakerów, np. autorów Emoteta. 2003: Blaster (MSBlast, lovesan) W sierpniu 2003 r. wielu firmowych i ...
Tematy: cyberataki, cyberzagrożenia, ataki hakerów, wirusy -
Centra danych celem cyberataków. Jak je chronić?
13:10 08.04.2022
... celów jest zakłócenie świadczenia usług lub zniszczenie strategicznych danych. Oznacza to, że jednymi z największych zagrożeń będą kolejno złośliwe oprogramowanie, rozproszone ataki typu DDoS, a nawet zagrożenia fizyczne. Złośliwe oprogramowanie Do tej pory firma ESET wykryła już trzy rodzaje niszczycielskiego złośliwego oprogramowania, zarówno ...
Tematy: centra danych, cyberataki, ataki hakerów, złośliwe oprogramowanie -
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
09:18 08.04.2022
... okna naśladujące formularze uwierzytelniające, a następnie wysyła je na złośliwy serwer. Analitycy Check Point Research nie posiadają wystarczających dowodów, by przypisać ataki konkretnej grupie cyberprzestępczej. Uważają jednak, że hakerzy porozumiewają się po rosyjsku. Zaledwie w ciągu tygodnia cyberprzestępcy przejęli dane z ponad 1000 adresów ...
Tematy: sklep play, antywirusy, malware, złośliwe oprogramowanie -
Wojna w Ukrainie zwiększa ryzyko cyberataków na firmy
11:46 05.04.2022
Oszustwa nawiązujące tematycznie do wojny w Ukrainie, większa intensywność komunikacyjna i pojawiająca się dezinformacja - konflikt zbrojny to dla cyberprzestępców szczególnie sprzyjająca okazja. Według analityków z firmy antywirusowej ESET potencjał do wzrostu liczby ataków jest bardzo realny, co oznacza, że firmy i organizacje powinny zwrócić ...
Tematy: cyberataki, ataki hakerów, cyberzagrożenia, bezpieczeństwo sieci firmowych -
Phishing uderza w smartfony. Reaguje polski rząd
11:00 01.04.2022
... w raporcie Brand Phishing Report 2022. DHL, Microsoft, Amazon - to trzy firmy, pod które cyberprzestępcy podszywają się najchętniej przygotowując swoje ataki. Jednocześnie coraz częściej zwracają się ku mediom społecznościowym i komunikatorom, wykorzystując ich wizerunek w celu przejęcia danych uwierzytelniających internautów - wynika z raportu ...
Tematy: ataki na smartfony, szkodliwe oprogramowanie, złośliwe oprogramowanie, urządzenia mobilne