-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji infrastruktury. Eksperci działającego w ramach Kaspersky Labs Globalnego Zespołu ds ...
-
Phishing wykorzystuje RODO i Airbnb
O pomysłowości cyberprzestępców przekonywać już właściwie nie trzeba. Stosowane przez nich sztuczki i techniki ewoluują niemal nieustannie. Ostatnio oszuści postanowili skorzystać z popularności, jaką cieszy się serwis Airbnb i wyłudzić w ataku phishingowym dane osobowe oraz dane kart płatniczych jego użytkowników. W całym procederze wykorzystano ...
-
Cyberataki w defensywie?
Cyberataki oszczędzają polskich użytkowników? Na to wygląda. Polska plasuje się obecnie na dość odległej 23. pozycji przygotowanego przez Check Point rankingu najbardziej zagrożonych państw w Europie (kwiecień 2018). To jednak nie powinno usypiać naszej czujności - widać bowiem wyraźnie, że cyberprzestępcy stawiają na coraz to bardziej innowacyjne ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
Kaspersky przedstawia najnowsze prognozy odnośnie zagrożeń ukierunkowanych (APT). Na co powinniśmy być przygotowani w nadchodzącym roku? Eksperci przewidują, że świat kampanii cyberprzestępców podzieli się na dwie frakcje: niedoświadczonych żółtodziobów próbujących dopiero zaistnieć w cyberprzestępczym półświatku oraz zaawansowanych, odpowiednio ...
-
Świat: wydarzenia tygodnia 48/2018
W ubiegłym roku prawie 980 mln osób padło ofiarą cyberprzestępców, którzy ukradli i wyłudzili w sumie ponad 172 mld dolarów. Przestępcy w wirtualnym świecie stosują całe spektrum narzędzi: od phishingu i socjotechnik, po oprogramowania typu spyware i ransomware. Cały czas pojawiają się też nowe metody ataków. Walka z cyberprzestępczością jest ...
-
7 cyberataków, które zapamiętamy na lata
Cyberprzestępcy nie tylko nie śpią, ale wręcz dokładają starań, aby uprzykrzyć życie organizacjom i prywatnym użytkownikom. Ich metody niemal nieustannie ewoluują, od ransomware, poprzez wykorzystanie cryptominerów, po socjotechnikę, a zagrożone są już nie tylko komputery, ale i smartfony, sprzęt AGD czy samochody. F-Secure przedstawia 7 ...
-
Świat: wydarzenia tygodnia 30/2019
Już niedługo może powstać największy teleskop kosmiczny w historii. NASA wybiera właśnie ten, który przez najbliższe lata będzie nadawał ton w eksploracji kosmosu. W lipcu tego roku naukowcy opracowali "Deep-CEE", nową technikę głębokiego uczenia maszynowego, aby przyspieszyć proces odnajdywania nowych galaktyk. Polska, już kilka lat po dołączeniu ...
-
Kradzież danych - jak nie dać się oszukać?
Oszuści stosują coraz bardziej wyrafinowane techniki w celu kradzieży naszych danych i naszych pieniędzy. Ostatnio częste są na przykład telefony z numerów identyfikowanych jako połączenie z naszego banku czy znanej nam firmy. BIK radzi zachować czujność i udziela wskazówek, jak chronić się przed takim atakiem. Ataki oszustów chcących wyłudzić ...
-
Rosyjscy hakerzy zaatakowali polskie instytucje medyczne
Prorosyjska grupa hakerska KillNet przeprowadziła serię ataków DDoS na strony internetowe instytucji medycznych państw, które wspierają Ukrainę w konflikcie zbrojnym z Rosją. Na opublikowanej przez cyberprzestępców liście znalazły się strony amerykańskie, holenderskie i brytyjskie, a także kilka polskich, w tym strona Ministerstwa Zdrowia, ...
-
Cenzura Internetu w 2022 roku dotknęła 4,2 mld osób
W 2022 roku cenzura Internetu dotknęła 4,2 mld osób - wynika z danych Surfshark. To wciąż powszechnie stosowana przez autokratyczne rządy technika odcinania obywateli od świata zewnętrznego. Z tego tekstu dowiesz się m.in.: W których krajach było najwięcej przypadków ograniczania dostępu do sieci? Jakie były najbardziej niepokojące wydarzenia ...
-
3 metody wymuszania okupu, czyli scareware, leakware i cryptoransomware
Cyberprzestępcy coraz bardziej udoskonalają swoje techniki działania w odpowiedzi na coraz lepsze zabezpieczenia przed ich atakami. Według ekspertów Fortinet w celu wymuszenia okupu coraz większą popularnością cieszą się scareware, leakware i cryptoransomware. Jak wskazują eksperci Fortinet, ataki z użyciem ransomware’u stają się coraz bardziej ...
-
Jak nie paść ofiarą phishingu na wakacjach?
Wakacje to czas nie tylko wypoczynku, ale także wzmożonej aktywności cyberprzestępców, którzy wykorzystują naszą osłabioną czujność w czasie gorączkowego poszukiwania jak najtańszych ofert noclegów czy biletów lotniczych. Przy użyciu socjotechniki przeprowadzają ataki phishingowe, aby wyłudzić dane i pieniądze. Eksperci ESET opisują ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
Coraz częściej pliki PDF, dotychczas uznawane za bezpieczny format wymiany dokumentów, stają się narzędziem wyrafinowanych ataków phishingowych. Eksperci Cisco Talos alarmują, że cyberprzestępcy podszywają się pod znane marki i wykorzystują takie techniki, jak TOAD (phishing przez telefon) oraz QR phishing (quishing), by wyłudzić dane lub nakłonić ...