-
Ataki internetowe 2005
... gromadziło nie tylko numer portu, ale także dane przesyłane podczas ataku. Takie możliwości posiada technologia Smallpot. Zwykle raporty uwzględniają tylko ataki internetowe ... do wywołania poważnej ogólnoświatowej epidemii, której głównym celem stała się Korea. Inną usługą będącą częstym celem narzędzi łamiących hasła metodą brute force jest Secure ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... celem jest zidentyfikowanie niebezpiecznych działań zachodzących w sieci. Wyszukuje wszystkie niedozwolone lub podejrzane ruchy w sieci, które mogą stanowić zagrożenie dla systemu. Wykrywa nieudane próby ataku ... ataku opartego na inżynierii społecznej. Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem ...
-
Szkodliwe programy mobilne 2012
... na trzy główne grupy: trojany SMS, oprogramowanie adware oraz exploity, których celem jest uzyskanie dostępu na poziomie root. Najbardziej rozpowszechnionymi szkodliwymi ... W 2012 roku pojawiły się nowe wersje ZitMo dla BlackBerry’ego; w jednym ataku cyberprzestępcy wykorzystali zagrożenia atakujące zarówno platformę BlackBerry jak i Android (w ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... wielkości stu tysięcy dolarów i dwa tygodnie z okaleczonymi systemami. W sierpniu tego roku ponad dwadzieścia organizacji powiązanych z samorządem lokalnym w Teksasie stało się celem podobnego ataku. Przyjęty przez cyberprzestępców model rozwija się, zaś granice geograficzne nie stanowią dla niego przeszkody. Samorządy lokalne są na celowniku ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... (16,1%), Dania (16,4%), Finlandia (16,8%), Holandia (17,7%) oraz Norwegia (19,4%). Średnio 33,2% komputerów użytkowników połączonych z internetem było celem co najmniej jednego ataku sieciowego w ciągu ostatnich trzech miesięcy. Zagrożenia lokalne Statystyki dotyczące lokalnych infekcji komputerów użytkowników stanowią bardzo istotny współczynnik ...
-
Zagrożenia z sieci: I-VI 2006
... W ciągu kilku kolejnych dni stwierdzono mnóstwo złośliwych plików wykorzystujących "dziurę" do ataku. Ponieważ nie była dostępna łata producenta oprogramowania, tymczasową ... zarówno dla mechanizmów zabezpieczających Windows jak i standardowych programów antywirusowych. Celem firmy Sony było uniemożliwienie nielegalnego kopiowania płyt, jednak ...
-
USA: sesja na Wall Street zgodnie ze schematem
... Zakładając scenariusz wzrostowy na eurodolarze, USDPLN powinien zrobić nowe minimum, a celem ruchu będzie 3,13 przy projekcji 1:1. Jest mało prawdopodobne by ... minęło zagrożenie w postaci danych o sprzedaży detalicznej (brak większej reakcji), popyt przystąpił do ataku. Wcześniejsze wykupienie oraz bliskość oporu technicznego sprawiły, że atak był ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... użytkowników. 8. Kradzież informacji o klientach Dane na temat klientów są nadal wartościowym celem, czego koronnymi przykładami są skutecznie przeprowadzone w tym roku ataki na ... się na konta LinkedIn, aby stworzyć dokładniejszy profil swojej ofiary lub dokonać ataku phishingowego na innych użytkownikach. 10. Włamania do inteligentnych domów Jako ...
-
Ataki DDoS: więcej, ale krótsze
... ataku miało być rzekome wspieranie przez Turcję grupy terrorystycznej ISIS. Do największych incydentów minionego roku należały ataki na Sony PlayStation i sieć Xbox Live. I to własnie gry online stały się w ostatnim czasie głównym celem ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... charakterystyce APT na system SWIFT (skradzione ponad 81 milionów dolarów w ataku na Bank Centralny w Bangladeszu, 12 milionów w Banko del Austro w Ekwadorze, i ... typu „memory corruption”), który umożliwia przejęcie kontroli nad stacją użytkownika. Celem przestępców nie zawsze były ataki na kanały bankowości elektronicznej. W jednym z banków ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... niebezpieczeństwo, gdy robią to bez wykorzystania ochronnych filtrów. Domowe biuro pozostaje celem hakerów – W 2020 roku granice między domem a biurem uległy znacznemu zatarciu ... na szczególnie duży ruch, którego charakter odpowiadał zdefiniowanym wcześniej wskaźnikom ataku. Istnieją również dowody na to, że cyberprzestępczość wybrała także inne ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... . Pozwala też – nawet osobom bez stosownej wiedzy eksperckiej – na napisanie kodu, który zbiera informacje, łącząc się z infrastrukturą będącą celem nieuprawnionego ataku – podkreśla Wojciech Głażewski, dyrektor zarządzający Check Point Software w Polsce. Obawy podziela Biuro Informacji Kredytowej, które w najnowszym raporcie „Cyberbezpieczeństwo ...
-
Cyberwojna stałym elementem działań wojennych
... Bardzo aktywne na terenie Europy są grupy szpiegowskie z Rosji i Chin. Po ataku Hamasu na Izrael w październiku 2023 r. i podczas trwającej wojny w Gazie ESET ... jak np. odkryta przez badaczy ESET kampania Operation Texonto. Jej celem było rozpowszechnianie fałszywych informacji o rosyjskich protestach wyborczych i sytuacji wojennej w Charkowie, aby ...
-
Na czym polega atak drive-by download?
... exploity. Rysunek obok, od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mogą wykorzystywać luki w zabezpieczeniach przeglądarki ... przez firmę Adobe na kwestie związane z bezpieczeństwem. Innym popularnym celem exploitów jest program Flash Player, który - zainstalowany na komputerach podłączonych do ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... Po uzyskaniu dostępu sprawcy przeprowadzają drobiazgowe badanie środowiska sieciowego ofiary. Ich celem jest zrozumienie struktury sieci, zlokalizowanie zasobów, które mogą wspomóc atak ... normalnie używane w sieciach korporacyjnych. Skuteczne strategie naprawcze po ataku ransomware Po ataku ransomware, kluczowe jest podjęcie działań mających na celu ...
-
Bezpieczeństwo w Internecie I poł. 2010
... Microsoft. Do ataku wykorzystano oprogramowanie destrukcyjne znane jako Stuxnet. Wykorzystywało ono lukę w zabezpieczeniach związaną z tym, w jaki sposób system Windows obsługuje łącza skrótów. Dystrybucja programu Stuxnet była ograniczona, ale atak był ważny, ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy ...
-
Do jakich wniosków prowadzą największe ataki hakerów?
... , w tym przypadku mieliśmy do czynienia z połączeniem wielu najgorszych scenariuszy. Ofiarą ataku padła duża liczba klientów. Skradziono dane objęte szczególną ochroną, w dodatku z firmy, która obiecała przeciwdziałać takim oszustwom, jakie prawdopodobnie były celem sprawców. Jak poinformowała stacja CNN, hakerzy, którzy włamali się do systemów ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... oferuje ochronę opartą na mechanizmach sygnaturowych. Siła tego ataku polega na tym, że jego celem są elementy, które nie są obecne w obszarze ... – dopowiada Aleksander Kostuch. Jak przebiega bezplikowy atak złośliwego oprogramowania? Typowy scenariusz ataku składa się z trzech etapów. W pierwszej kolejności cyberprzestępcy muszą uzyskać ...
-
Trend Micro Custom Defense chroni przed atakami APT
... – ich celem jest nieustanne wykrywanie ataków pomimo stosowania technik maskujących przez cyberprzestępców. Analitycy Trend Micro zajmują się również zbieraniem i badaniem danych będących dowodami na planowanie ataków wycelowanych w dziesiątki tysięcy klientów korporacyjnych Trend Micro na całym świecie. Analizując kolejne warstwy struktury ataku ...
-
Ataki DDoS w II kw. 2017 r. Długo i wytrwale
... Holandia, Kanada, Francja. Siódme i ósme miejsce należał w poprzednim zestawieniu do Wietnamu i Danii. Celem cyberprzestępczych działań były m.in. Al Jazeera, Le Monde, Figaro oraz ... , który nie posiada wiedzy ani umiejętności technicznych niezbędnych do zorganizowania ataku DDoS na pełną skalę, może zakupić atak demonstracyjny w celu dokonania ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... aplikacji o znaczeniu krytycznym, dlatego stają się one coraz popularniejszym celem cyberataków. Liczba nowych sygnatur złośliwego oprogramowania dla systemu Linux w ... się tylko na cyberatakach DDoS. Stały się wielozadaniowymi narzędziami ataku wykorzystującymi wyrafinowane techniki, w tym ransomware. Dla przykładu, część cyberprzestępców, w ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2023 rok
... w tych środowiskach są również możliwym celem dla przeciwników. 5. Upowszechnienie się złośliwego oprogramowania typu wiper umożliwi bardziej destrukcyjne ataki Złośliwe oprogramowanie typu wiper wróciło w znacznej skali w 2022 roku, a cyberprzestępcy opracowali nowe warianty tej stosowanej już od dekady metody ataku. Według raportu 1H 2022 ...
-
Kryzys ożywia cyberprzestępczość
... ataku typu phishing, polegającego na skłonieniu ich do zainstalowania fałszywego certyfikatu elektronicznego. Dokonał tego gang znany pod nazwą Rock Phish. Niecałe dwa tygodnie później TrendLabs wykrył inne fałszywe certyfikaty, których celem ... grudniu została wykryta fałszywa promocja Coca-Coli, podobna do ataku na McDonaldsa. Oferowano w niej ...
-
(Nie)bezpieczna sieć Wi-Fi
... podczas takiego połączenia, mogą zostać przechwycone przez cyberprzestępców. Jednym z celów ataku może być pozyskanie danych kart kredytowych, innym zgromadzenie adresów e-mail ... wersji programu może zapobiec późniejszemu atakowi cyberprzestępcy. Głównym celem publikowania uaktualnień jest likwidacja błędów i luk w zabezpieczeniach, poprzez które ...
-
G Data: zagrożenia internetowe 2010
... to działania przebiegające w analogiczny sposób, jak miało to miejsce w przypadku ataku przy użyciu robaka Koobface, znanego dobrze użytkownikom Facebooka oraz Twittera. Cyberprzestępcom ... są nam równie dobrze znane z polskiego rynku. „Wybryki” hakerów, których celem padały portale takie jak Wykop, JoeMonster, czy serwisy uczelnianie, staną ...
-
Ewolucja złośliwego oprogramowania 2009
... aplikacji z białych list", a tym samym nie były w stanie odeprzeć tego ataku. Zagrożenia te były również znane z ich szerokiego rozpowszechnienia w Internecie. Zarówno Sinowal ... ataków DoS, badacze spodziewali się, że nastąpi to 1 kwietnia, ponieważ celem wersji Kido, która zaczęła rozprzestrzeniać się w marcu, było rozpoczęcie pobierania dodatkowych ...
-
Trojan Duqu - nowe wątki
... wybrany wcześniej cel. Z oczywistych powodów nie możemy ujawniać nazwy firmy, która była celem w incydencie nr 1. Podobnie jak w przypadku incydentu badanego przez CrySyS Lab, ... postępowania osób atakujących. Informacje te pozwalają określić datę jednej z fal ataku na połowę-koniec kwietnia 2011 r. Poniżej zamieszczam kluczowe fakty ustalone podczas ...
-
Największe cyberataki w 2011 roku
... do Międzynarodowego Funduszu Walutowego wiąże się wiele niewiadomych. Jak spekulują media, w wyniku ataku na systemy komputerowy stracone zostały dane, dokumenty i e-maile. Nie wiadomo ... "Celem ataków nie są oczywiście wyłącznie duże firmy czy instytucje publiczne. Najnowsze dane pokazują, że już co czwarty polski internauta stał się obiektem ataku ...
-
Firmy telekomunikacyjne przygotowane na cyberataki
... tym telekomy na całym świecie, w tym także w Polsce, są częstym celem cyberataków, stąd ich chęć sprawdzenia swojego przygotowania do poradzenia sobie z sytuacją ... ćwiczenia zaobserwowano na przykład brak inicjatywy odnośnie wydania wspólnego komunikatu prasowego w razie ataku, który dotknął kilka organizacji, a także fakt, że tylko trzech z ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... – wyjaśnia Marcin Ludwiszewski, Dyrektor, Lider obszaru cyberbezpieczeństwa Deloitte w Polsce. Głównym celem przestępców jest kradzież środków finansowych oraz kradzież tożsamości umożliwiająca im ... (man in the middle, podsłuchu oraz modyfikacji danych). Ryzyko ataku może również wynikać z podatności, które generują niezabezpieczone sieci WiFi ...
-
Czy da się ochronić roboty przemysłowe?
... ze wzrostem inteligencji i możliwości komunikacyjnych tych systemów zwiększają się możliwości ataku na nie. Usługi WWW pozwalają zewnętrznemu oprogramowaniu i urządzeniom komunikować się z ... odgrywają coraz ważniejszą rolę w produkcji. Są przez to potencjalnym celem ataków cyberprzestępców szukających zysku, a także wrogich państw, próbujących ...
-
RODO podniesie zaufanie do banków?
... regularne doniesienia na temat udanych ataków ze strony cyberprzestępczego półświatka, których celem są właśnie wrażliwe dane klientów instytucji finansowych. Świadectwem na ... wycieku danych z bazy Equifax, jest bardzo długi okres pomiędzy odkryciem ataku, a poinformowaniem opinii publicznej o zajściu. Do naruszenia danych doszło bowiem w okresie ...
-
Najpopularniejsze cyberzagrożenia 2017 roku
... Celem ataków DDoS padają strony internetowe banków, sklepów internetowych itp. - Jedną z takich stron, która w mijającym roku przestała działać w wyniku ataku DDoS, była witryna internetowa brytyjskiej loterii narodowej. W efekcie miliony Brytyjczyków w dniu ataku ... spraw zagranicznych jednego z europejskich państw. Celem pułapek jest zwykle ...
-
Zautomatyzowane cyberataki na aplikacje internetowe. Jak się chronić?
... w których aplikacje załamują się, i wykorzystania wykrytych w ten sposób luk do przeprowadzenia ataku. Kolejnych ok. 12 proc. ataków polegało na wstrzyknięciu kodu, ... jak polski PESEL), itp. Dominowały próby eksfiltracji numerów kart kredytowych. Głównym celem była Visa, przeciwko której zanotowano ponad trzy czwarte wszystkich ataków tego ...
-
Cyberbezpieczeństwo 2023 - co nas czeka?
... się celem cyberataku. Powierzchnia ataku wciąż się rozszerza, bo przedsiębiorstwa i instytucje dodają do swojej infrastruktury coraz więcej urządzeń, korzystają z ciągle rosnącej liczby usług w chmurze, kontynuują też pracę zdalną. To wszystko sprawia, że firmy muszą ponownie przemyśleć kwestie bezpieczeństwa. Przez lata podstawowym celem ...