-
Ataki malware ukierunkowane na bankowość mobilną
... nowych szkodliwych programów na system Android w 2015 roku. Z powodu stałego wzrostu liczby dystrybucji systemu operacyjnego, cyberprzestępcy są zdeterminowani, aby wprowadzić malware do obiegu i tym samym infekować coraz większą liczbę urządzeń. Internet przedmiotów – inwazja poprzez urządzenia mobilne: Inteligentne urządzenia są podatne na ...
-
Ataki hakerskie w I poł. 2019
... odporne na cyberataki. Ponadto zagrożenia, takie jak ataki ukierunkowane przez oprogramowanie typu ransomware, ataki DNS i cryptominery, będą nadal najistotniejszymi elementami krajobrazu zagrożeń ... sesji aktywnej przeglądarki internetowej na komputerze ofiary. Top Mobile Malware During H1 2019 Triada (30%) – modułowy backdoor dla systemu Android, ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... najbezpieczniejszym krajem w Europie. Na pozycji lidera znalazła się Litwa, gdzie ataki hakerów kończą się sukcesem jedynie w 36 przypadkach na 100. Podstawą ... o 5% w stosunku do 2015r). Badanie Ponemon Institute dowiodło, że koszt jednorazowego ataku typu Malware na jedno urządzenie mobile kosztuje średnio w USA lub Wielkiej Brytanii 9,5 tys ...
-
Ataki hakerskie. Mamy 6. miejsce w Europie
... wskazują, że ataki hakerskie na polskie komputery pochodziły głównie z amerykańskich IP. Wg Check Pointa aż 1/4 sieci korporacyjnych na całym świecie została w maju zainfekowana przez dwie rodziny malware „zero-day” – Fireball oraz WannaCry, które zostały sklasyfikowane jako dwa z trzech najpopularniejszych typów malware. Fireball, będący ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... oprogramowanie, agresywne reklamy typu pop-up. To tylko niektóre sposoby na wykorzystanie malware. Eksperci są przekonani, że nadchodzące miesiące przyniosą za sobą ... Ta furtka bardzo szybko została dostrzeżona i wykorzystana przez cyberprzestępców. Najczęstsze ataki tego typu wykorzystują m.in. motyw „zagubionych” pendrive’ów, które pozostawiane ...
-
Ataki hakerskie w VIII 2019
... wzrostem wykorzystania "Command Injection Over HTTP", co znalazło przełożenie na ataki, które dotknęły aż 34% organizacji na całym świecie. W drugim z ... Serbia. Zdecydowanie najgroźniejszą ponownie okazała się sieć macedońska. Top 3 najpopularniejszego malware: W tym miesiącu XMRig utrzymuje pozycję lidera na szczycie listy złośliwego oprogramowania ...
-
G Data: malware VII-XII 2012
... Malware Raport 2012” właściciele smartfonów i tabletów z Androidem, stają się co raz częściej obiektem ataków ... nowych zagrożeń na system Windows osiągnęła liczbę ponad 2,6 miliona sztuk. „Przez kilka ostatnich miesięcy, ataki na urządzenia z systemem Android stały się bardzo popularnym i szybko rosnącym sektorem cyberprzestęcpczości. Bez przerwy ...
-
Ataki hakerskie w II 2019
... na silnej 12. pozycji, przed m.in. Belgią oraz Holandią. Jakie ataki hakerskie dominowały w drugim miesiącu tego roku? Badacze Check Pointa zidentyfikowali ... Cryptoloot, z kolei trzecim najpopularniejszym malware jest trojan Emotet. W Polsce Coinhive również jest najpopularniejszym malware, jednak z mniejszym udziałem - nieprzekraczającym 7%. Drugie ...
-
Malware LemonDuck powraca
... Malware potrafi bowiem załatać te same luki w zabezpieczeniach, których używał do uzyskania dostępu! LemonDuck to jedna z kilku znanych rodzin atakujących urządzenia zarówno z systemem Microsoft Windows, jak i Linux. Wykorzystuje szeroką gamę mechanizmów rozprzestrzeniania się - od wiadomości phishingowych, przez exploity, urządzenia USB, po ataki ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... ewolucja przed Stuxnetem i po? Znane ataki na sieci przemysłowe możemy sklasyfikować w trzech kategoriach: Niepotwierdzone ataki celowane 1982: Pierwszy atak na systemy przemysłowe ... wszystkich podatnych maszynach, pozyskiwać automatyczne aktualizacje i instalować inny szkodliwy malware. Jak jego obecność odbiła się na funkcjonowaniu całego systemu? ...
-
Ataki hakerskie w XI 2018
... Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń listopada. Okazuje się, że na miano lidera zasłużył tym razem malware kopiący kryptowalutę - Monero malware. I wprawdzie w badanym okresie cryptominery pozostawały dominującymi szkodnikami, to znać o sobie dawały również kampanie, których zadaniem było rozpowszechnianie ...
-
Ataki hakerskie w III 2019
... rozpowszechnionym złośliwym oprogramowaniem mobilnym jest Hiddad, zastępując na pierwszej pozycji Lotoor. Triada pozostaje na trzecim miejscu zestawienia. Top 3 mobilnego malware: Hiddad – malware na Androida, którego główną funkcją jest wyświetlanie złośliwych reklam, jednak jest on również w stanie uzyskać dostęp do poufnych danych użytkownika ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... malware Sharkbot, potrafiący wykradać dane uwierzytelniające i informacje bankowe swoich ofiar. Sharkbot zachęca ofiary przede wszystkim do wprowadzania swoich danych w okna naśladujące formularze uwierzytelniające, a następnie wysyła je na złośliwy serwer. Analitycy Check Point Research nie posiadają wystarczających dowodów, by przypisać ataki ...
-
Ataki hakerskie w sieciach komórkowych coraz powszechniejsze
... użytkownicy urządzeń mobilnych są w coraz większym stopniu narażeni na ataki cyberprzestępców. Widocznie wzrosła liczba ataków przeprowadzonych na laptopy i komputery ... niebezpieczne, gdyż może powodować dalsze infekcje wirusami typu spyware czy malware. Po analizie 25 najczęstszych zagrożeń dla urządzeń mobilnych w raporcie wskazano główne ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... mobilnych, aby zatrzymać wirusy zanim dojdzie do infekcji. W marcu najpopularniejszym typem malware był – już tradycyjnie – Conficker, używany w 20% rozpoznanych ataków. Wirus Sality był ... wykryty przez badaczy dopiero w lutym. Świadczy to o tym, że ataki przeciwko urządzeniom mobilnym z systemem Android, korzystające z tego wcześniej nieznanego ...
-
Ataki na urządzenia mobilne dotknęły 97% firm na świecie
... Point, wynika, że niemal każda organizacja na świecie doświadczyła mobilnego malware’u. Z raportu Check Point wynika, że 97% organizacji doświadczyło wielowektorowego ... Iran’s Rampant Kitten, która przeprowadziła skomplikowane i wyrafinowane ukierunkowane ataki w celu szpiegowania użytkowników i kradzieży wrażliwych danych. W 2020 roku firma Check ...
-
Zaawansowane ataki hakerskie 2013
... na danych zgromadzonych przez firmę FireEye: Przedsiębiorstwa są atakowane średnio co 1,5 sekundy. W 2012 r. ataki szkodliwego oprogramowania następowały natomiast co 3 sekundy. Wzrost częstotliwości wykorzystania malware’u wskazuje na większą rolę szkodliwego oprogramowania w cyberatakach. Serwery kierujące atakami szkodliwego oprogramowania ...
-
Linux zaatakowany przez malware FreakOut
... sieci firmowej, czy przeprowadzanie ataków na cele zewnętrzne, w tym ataki DDoS, dzięki połączeniu komputerów w potężny botnet IRC (czyli zbiór maszyn zainfekowanych złośliwym oprogramowaniem, które można zdalnie kontrolować). Zastosowany w ataku malware FreakOut wykorzystuje stosunkowo niedawno odkryte luki w zabezpieczeniach programów takich jak ...
-
Czy protokół SSL może skrywać malware?
... przedsiębiorstw, zwłaszcza jeśli cyberprzestępcy ukryją malware w rzekomo bezpiecznym ruchu. To działa również w drugą stronę: nie tylko malware może dotrzeć do firmy, ... malware ukrywającego się w zaszyfrowanym ruchu? Prosta odpowiedź to odszyfrowanie tego ruchu, ale jak tego dokonać bez ujawniania poufnych danych lub wystawienia ich na kolejne ataki ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... finansowe, z czego banki to 55% celów ataków phishingowych; pięć z nich to największe europejskie jednostki. To właśnie najgroźniejsze programy malware wystartowały jako malware bankowy. Przykładem są: Trickbot, Zeus, Dyre, Neverquest, Gozi, GozNym, Dridex i Gootkit – bankowe trojany znane z rozprzestrzeniania się z kampanii phishingowych ...
-
Nadchodzą ataki hakerskie V generacji
... 2017 roku praktycznie wszystkie (100%) urządzenia mobilne padły ofiarą ataków malware, natomiast coraz popularniejsze staje się również wykorzystanie cryptominerów, czyli ... Raport prezentuje czytelny przegląd aktualnej sytuacji cyberbezpieczeństwa na świecie, w którym ataki V generacji stają się coraz częstsze - twierdzi Doug Cahill, dyrektor grupy ...
-
Ataki hakerskie w IV 2019
... pozycje, natomiast wskaźnik zagrożeń dla naszego kraju wzrósł z 35,3 do 41,9! Ataki hakerskie, czyli wciąż cryptominery Z analiz Check Pointa wynika, ... Jak podają eksperci, po dwóch latach na listę dziesięciu najpopularniejszych na świecie typów malware wrócił trojan bankowy Trickbot, który został wykorzystany w kampanii hakerskiej zbiegającej się z ...
-
Ataki hakerskie w X 2018
... , którego głównym zadaniem jest kradzież poufnych informacji i przeprowadzanie ataków typu denial-of-service. W przypadku urządzeń mobilnych, znów czołowe pozycje zajmuje jedynie malware skierowany przeciwko Androidowi. Triada, modułowy backdoor, wspiął się na pierwsze miejsce na liście najczęstszych mobilnych złośliwych programów. Zastępuje on ...
-
Ataki hakerskie w I 2019
... graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę. Na podium najpopularniejszego malware, za plecami Coinhive, uplasowały się cryptominery XMRig oraz Cryptoloot. Co ciekawe, w Polsce trzecie miejsce wśród najpopularniejszych szkodników zajął sLoad, czyli ...
-
Ataki hakerskie we IX 2019
... dane z klawiatury ofiary, schowka systemowego, robić zrzuty ekranu i wyciągania poświadczeń należących do różnych programów zainstalowanych na urządzeniu W Polsce najczęściej wykorzystywanym malware (11,38%) był wspomniany Emotet, co potwierdzają działy IT polskich firm, donoszące o lawinowym wzroście ilości otrzymywanego spamu. Na drugim miejscu ...
-
Mistrzostwa 2008 a ataki internetowe
... pozyskiwania przez złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na społeczności internetowe kibiców W 2007 cyberprzestępcy włamali się na serwer amerykańskiej ... kod” – komentuje Ralf Benzmüller – „Jest to obecnie jedna z najskuteczniejszych metod rozprzestrzeniania malware’u. Szacuje się, iż około ...
-
Ataki "drive-by download"
... , wyszukiwarka internetowa pozwala w prosty sposób wyszukać w Internecie strony podatne na ataki i przejąć nad nimi kontrolę. Regularna aktualizacja oprogramowania to bardzo ... czy portali społecznościowych. Badania prowadzone przez G Data w ramach inicjatywy Malware Information dowodzą, że coraz częściej źródłem infekcji są popularne i zaufane strony ...
-
Ataki haherskie: fałszywe kody do GTA 5
... okienko z podziękowaniem, ale żaden numer seryjny do gry nigdzie się nie pojawia. Przypadek drugi - scam społecznościowy Drugi z przetestowanych plików zawiera malware i został stworzony w celu gromadzenia informacji osobistych, w tym danych logowania do Facebooka. Bitdefender rozpoznaje go jako Trojan.Keylogger.MWP. Tydzień temu ...
-
Kolejne ataki na urządzenia mobilne
... raz pierwszy został wykryty w kwietniu tego roku, był dostępny wyłącznie w języku rosyjskim i sprzedawany na tamtejszych forach hakerskich. Teraz autorzy tego malware’u rozszerzyli swoją kampanię o fora anglojęzyczne. Gdy atak się powiedzie, złośliwe oprogramowanie może wykonać jedno lub wszystkie z następujących czynności: robienie zrzutów ...
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... zdetronizowany przez ataki wykorzystujące tzw. commodity malware. Jest to efektem zakończenia działalności przez kilka ugrupowań cyberprzestępczych specjalizujących się ... się commodity malware? Jakie zasoby są bardziej narażone na ataki? Na czym polega aktywność Qakbota? Jak można zmniejszyć ryzyko cyberataku? Commodity malware było najczęściej ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... starają się znaleźć inne formy dotarcia do użytkowników. Niektórzy eksperymentują z malware, które ponownie infekuje komputer już po wpłaceniu przez użytkownika okupu. ... wykorzystać luki bezpieczeństwa tej stosunkowo nowej tendencji w IT. Techniczne ataki polityczne i społeczne Ataki oparte na nowej technologii zyskują co raz częściej motywacje ...
-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
... informacje o naszym zachowaniu może być źródłem kłopotów dla użytkowników oraz nową okazją i nisza dla cyberprzestępców. Malware wieloplatformowy jak wytrych do firmowych komputerów W 2015 roku ataki wieloplatformowe będą wykorzystywane przez hakerów w szczególności w atakach na sieci firmowe. Urządzenia mobilne z preinstalowanymi backdoorami Na ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... ataki wykorzystujące złośliwe oprogramowanie bez plików, tzw. fileless malware, które umożliwiają im skuteczne unikanie narzędzi bezpieczeństwa. I wprawdzie pierwsze ataki ...
-
Złośliwe oprogramowanie: nowości atakują
... fałszywe e-maile i złośliwe witryny internetowe próbował wyłudzić dane pozwalające na uporczywe ataki skierowane na banki, instytucje rządowe oraz służbę zdrowia. Oto pięć najważniejszych ustaleń wynikających z raportu: Maksymalnie 30% zagrożeń typu malware, zostało zakwalifikowanych jako nowe lub „zero day” , ponieważ nie zostały wykryte ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... są coraz bieglejsi w wykorzystywaniu takich osiągnięć jak sztuczna inteligencja, co czyni ataki jeszcze bardziej skutecznymi. Ten trend zapewne jeszcze przyspieszy w 2018 roku ... 16 582 warianty pochodzące z 2 534 rodzin malware’u. Z kolei 20% organizacji stwierdza, że doświadczyła aktywności malware’u atakującego urządzenia mobilne. Zwiększona ...