-
Numer konta bankowego: nie kopiuj podczas przelewu
... konta bankowego podczas kopiowania go do formularza przelewu internetowego. Celem złośliwego programu jest kradzież pieniędzy z kont bankowych Polaków. Twórcą wykrytego ... rachunku jest ta sama osoba, która przypisała sobie autorstwo ubiegłorocznego ataku na użytkowników serwisu Allegro. W ataku tym, za pomocą wiadomości e-mail, podszywających się pod ...
-
Świat: wydarzenia tygodnia 24/2014
... obłożona sankcjami. Ropa z Kurdystanu też jest zagrożona działaniami sabotażowymi i po lutowym ataku na rurociąg Kirkuk-Ceyhan eksport ropy spadł o ok. 250 tys. baryłek dziennie (8 ... , ale pozostawili Irak jako wciąż niestabilne politycznie państwo. Dziś celem ataków sunnickich oddziałów jest odebranie władzy rządzących krajem przedstawicieli ...
-
Kaspersky Lab: historia pewnego cyberataku
... zainfekowanego komputera specjaliści wykryli zmodyfikowaną wersję legalnego programu, którego celem jest zapewnianie zdalnego dostępu do komputerów. Programy tego ... końca, eksperci odkryli kolejny ciekawy fakt: wszystkie szkodliwe programy wykorzystywane w ataku były zarządzane z cyberprzestępczych serwerów kontroli, których adresy IP należały ...
-
7 kroków do bezpiecznych płatności online
... przez sieć transakcji. Dlatego zawsze zwracajmy uwagę na zasady bezpieczeństwa, szczególnie w czasie płatności w internecie, tak by nieświadomie nie stać się celem ataku cyberprzestępcy.
-
Trend Micro: zagrożenia internetowe II kw. 2015
... in., że cyberprzestępcy uciekają się do coraz to bardziej wyrafinowanych metod ataku, a następstwa ich działań są coraz poważniejsze w skutkach. W analizowanym okresie celowano m.in. ... około 21 milionów obywateli. Inne agencje publiczne również były celem ataków przy pomocy ukierunkowanych kampanii macro malware, serwerów Command&Control, a także ...
-
Czy biometria to bezpieczny sposób na uwierzytelnianie transakcji?
... rodzajów ataków na użytkowników wykorzystujących właśnie tę metodę. Pierwszy i zarazem najłatwiejszy sposób ataku polega na nagraniu głosu użytkownika, a następnie odtworzeniu go podczas przeprowadzanej ... papilarnych palca za pomocą zrobionego gumowego odlewu palca osoby, która była celem ataku. Dodatkowo we wrześniu ubiegłego roku wyszło na jaw, że ...
-
Rynek akcji, walut i surowców 09-13.05.16
... w okolicy 2080 pkt. W dalszej perspektywie powinniśmy zobaczyć kolejną falę spadków. Jej celem może być 38% zniesienia tegorocznej fali wzrostowej, wypada to na poziomie ... zamknięcie po 1274.60 USD (wykres 9). W krótkiej kilkusesyjnej perspektywie oczekuję ataku na wsparcie w rejonie 1258-1261 USD. Po przełamaniu tego wsparcia otwarta zostanie ...
-
Piątkowe ataki DDoS. Ofiarami Amazon, Spotify i Netflix
... podmiotów przez firmę Dyn. Na tę chwilę nikt nie przyznał się do piątkowego ataku. DNS zapewnia powiązanie nazw domenowych z adresami IP. Jeśli serwery DNS nie są dostępne ... podłączanych do sieci (Internet of Things), tak, aby nie były one łatwym celem ataków narażając na szkodę ich użytkowników, a dodatkowo, by nie były wykorzystywane do innych, ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... doskwierać nam będzie ransomware. Eksperci wskazują ponadto na ataki ukierunkowane, których celem mają być przede wszystkim duże instytucje stosujące przestarzałe systemy kontroli ... już teraz zabezpieczają środki w swoich budżetach na zapłatę okupu potencjalnego ataku ransomware, w ramach specyficznej „strategii backupu”. Część z nich dochodzi do ...
-
Czym grozi atak na system sterowania?
... Stanów Zjednoczonych. Z jego analiz wynika, że scenariusz jest zazwyczaj podobny do tego w Ohio. Hakerzy atakują najpierw organizacje zewnętrzne, współpracujące z faktycznym celem ich ataku. Wirus rozprzestrzenia się poprzez zainfekowane konta pocztowe czy strony internetowe odwiedzane przez pracowników. Różne motywy, jeden cel – Nieznajomość wroga ...
-
McAfee Labs: co nam przyniesie 2019 rok?
... . o konsolidacji ugrupowań cyberprzestępczych bazujących na osiągnięciach sztucznej inteligencji. Celem ataków mają być przede wszystkim domowe urządzenia IoT, smartfony, social ... po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku. Dezinformacja w służbie cyberprzestępców: Boty do rozprzestrzeniania fałszywych komunikatów już ...
-
Nie wierz w darmowy Internet od WhatsApp!
... innych znanych marek. Eksperci od cyberbezpieczeństwa z firmy ESET wyśledzili kampanię spamową, której celem są użytkownicy komunikatora WhatsApp. W przesyłanych ofiarom wiadomościach kuszono je 1000 GB darmowego Internetu. Do ... pomocą wyszukiwarki Google oraz pamiętać o instalacji oprogramowania antywirusowego, które pomoże ograniczyć skutki ataku ...
-
Jak powstrzymać formjacking?
... temu trendowi, jest zdecentralizowanie usług i treści w internecie, które rozszerza spektrum ataku, w coraz większym stopniu narażając konsumentów i firmy na kradzież haseł i kart ... zasoby zewnętrzne. Skanowanie podatności. CISCO od lat rekomenduje skanowanie zewnętrzne celem uzyskania hakerskiego obrazu sytuacji. Jest to bardzo ważne w sytuacji, ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... Facebook Urządzenia mobilne (25% wszystkich ataków w Q4) Mobilna bankowość Chase Facebook Apple PayPal - Cyberprzestępcy korzystają z różnorodnych form ataku, aby oszukać swoje ofiary, celem kradzieży danych osobowych i danych logowania oraz pieniędzy. Z reguły korzystają oni ze spamowych wiadomości e-mail, ale zaobserwowaliśmy również atakujących ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... uwierzytelniających bankowe z docelowego komputera, ale także do ruchu bocznego i rekonesansu w samej zaatakowanej organizacji przed dostarczeniem ukierunkowanego ataku ransomware. Formbook – 3,6% – infoStealer, którego celem jest system operacyjny Windows. Jest sprzedawany jako MaaS na podziemnych forach hakerskich ze względu na silne techniki ...
-
Jak zachować bezpieczeństwo na LinkedIn?
... stosują je w swoich wiadomościach phishingowych wysyłanych do potencjalnych ofiar. Celem fałszywych powiadomień jest m.in. kradzież danych lub zainstalowanie złośliwego ... na bezpośrednią wiadomość pochodzącą od fałszywego headhuntera. Zazwyczaj ofiara ataku otrzymuje przekonująco brzmiącą wiadomość, że spełnia wszystkie wymagania nieprawdziwej ...
-
Ransomware wzrosło o 59% w ciągu roku
... . Bądź proaktywny. Warto ułożyć „strategię odpowiedzi”; innymi słowy, co zamierzasz zrobić, jeśli Twoja organizacja stanie się celem ataku ransomware? Zastosuj skanowanie i filtrowanie treści. Jedną z popularnych metod ataku ransomware jest podstępne zmuszenie pracowników do podania swoich danych logowania za pomocą linku phishingowego lub pobrania ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... . Phishing jest obecnie najpopularniejszą formą ataków socjotechnicznych. Jego celem jest zdobycie danych poufnych ofiary. Podstawą tej formy ... com.login.evilbadguy.com. Przesyłanie wiadomości z przechwyconych wcześniej kont. Wykorzystanie techniki ataku typu „przeglądarka w przeglądarce” (browser-in-the-browser). Ochrona użytkowników przed atakami ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... . Jedna strona szuka luk i niedoskonałości, które można wykorzystać do przeprowadzenia ataku, druga - łata i eliminuje podatności. Konflikt przybiera na sile. Dziś znamy ponad ... i konfiguracje bezpieczeństwa. Niedostatecznie chronione maszyny wirtualne mogą być celem cyberataków i raz zainfekowane – rozprzestrzeniać złośliwe oprogramowanie w całej ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Uważaj na fałszywe maile od... szefa. To może być cyberatak
... jest to popularna forma akcji pishingowych, których celem jest wyłudzenie danych lub pieniędzy. Jednak jeśli kwestia dotyczy pracowników instytucji czy organizacji kluczowych z punktu widzenia bezpieczeństwa państwa czy infrastruktury, można rozważyć też poważniejszy scenariusz – czyli początek ataku grupy APT, która za pośrednictwem pracownika ...
-
10 najniebezpieczniejszych grup ransomware w 2023 roku
... r. co tydzień średnio 1 na 34 organizacje na całym świecie doświadczyła próby ataku ransomware, co stanowi wzrost o 4% w porównaniu z tym samym okresem ubiegłego roku. ... aktualizowały system Windows lub PowerShell lub PowerShell Core do najnowszych wersji. 6. Royal. Celem tej grupy były różne sektory infrastruktury krytycznej, w tym sektor ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... doxerzy mogą podszyć się pod swoje ofiary i uzyskać dostęp do ich danych. Celem są również adresy zamieszkania, które są wykorzystywane m.in. w procesie weryfikacji ... stosujących go osób nie można pociągnąć do odpowiedzialności. Dopuszczający się ataku doxer popełnia m.in. przestępstwo przeciwko wolności (art. 190a. kodeksu karnego) oraz naruszenia ...
-
Oszustwo nie tylko "na wnuczka", czyli na co powinni uważać babcia i dziadek
... mniej biegłe w nowoczesnych technologiach i bardziej ufne, co sprawia, że są łatwiejszym celem. Ale to tylko część prawdy. Z badania przeprowadzonego w 2024 roku wynika, ... doskonale imitują głos czy wygląd bliskiej osoby. W niektórych wariacjach tego ataku oszuści udają policjanta, lekarza lub prawnika próbującego pomóc wnukowi, aby uwiarygodnić ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... ataków może świadczyć również niemal dwukrotny spadek liczby firm, które nie odnotowały żadnego ataku – z 33% do 17%, co stanowi najniższy wynik w historii ośmiu edycji Barometru ... 8. edycja raportu KPMG w Polsce pt. „Barometr cyberbezpieczeństwa”, którego celem jest zwiększanie świadomości i rozwijanie umiejętności skutecznego zarządzania ...
-
Phishing - kradzież danych w Internecie
... liczby stron zawierających phishing na przestrzeni roku 2006. Ta sama firma ostrzega, że w ubiegłym roku działalność phisherów znacznie się rozszerzyła. Celem ataku stały się w sumie 942 instytucje wliczając banki, spółdzielcze kasy oszczędnościowe, internetowe serwisy płatnicze, sklepy internetowe, portale społecznościowe, dostawcy usług ...
-
System Android najczęściej atakowany w 2012 roku
... opłacie. Drugą kategorią są backdoory, które zapewniają nieautoryzowany dostęp do smartfona, umożliwiając instalowanie innych szkodliwych programów lub kradzież danych osobistych. Celem szkodników z ostatniej kategorii – spyware – są kolekcje prywatnych danych, takich jak książki adresowe oraz hasła (w niektórych przypadkach nawet zdjęcia osobiste ...
-
Ewolucja złośliwego oprogramowania II kw. 2015
... świecie – o 19% mniej niż w I kwartale. W badanym okresie średnio 23,9% komputerów użytkowników internetu na całym świecie co najmniej jeden raz było celem ataku sieciowego. Jest to o 2,4 punktów procentowych mniej w porównaniu z I kwartałem. Wykryto 26 000 000 unikatowych szkodliwych obiektów – o 8,4% mniej niż w I kwartale. Najbardziej ...
-
Spyware atakuje komórki
... aplikacji szpiegującej. Infekcja nowo wykrytym wirusem prowadzi do przechwycenia tekstów wiadomości SMS, numerów telefonów i historii połączeń. Naukowcy przestrzegają, że celem twórcy aplikacji nie jest niszczenie danych, tylko zdobycie informacji mogących posłużyć do uzyskania profitu finansowego. Aplikacja SymbOS/MultiDropper.CG rozprzestrzenia ...
-
Złośliwe programy atakują Androida
... Spitmo i jego odmiany. To wariant pecetowego SpyEye, monitorujący SMS-y celem przechwytywania kodów bankowych TAN używanych do zabezpieczania transakcji finansowych. Mówiąc o ... one zostać uznane za kolejne programy szpiegowskie. Android stał się głównym celem twórców złośliwego oprogramowania, ale nie jedynym. W dalszym ciągu pojawiają się nowe ...
-
McAfee: zagrożenia internetowe 2012
... swój komputer. Zainstaluj najnowszy pakiet bezpieczeństwa zawierający antywirus, antyspam, firewall i ochronę przeglądarki. Używaj silnych haseł.Możesz stać się celem ataku zwłaszcza, jeśli pracujesz w instytucji finansowej, użyteczności publicznej, u operatora telekomunikacyjnego lub ISP, gdyż korzystając z Twojego konta napastnicy mogą próbować ...
-
MaControl - kolejny atak na Mac OS X
... X będących częścią kampanii APT (Advanced Persistent Threat), których celem byli aktywiści ujgurscy. Cyberprzestępcy przeprowadzający ataki wysyłali spersonalizowane wiadomości ... z Kaspersky Lab opublikowali informacje o aktywnej kampanii APT pod nazwą SabPub, której celem była platforma Mac i w której wykorzystano lukę w aplikacji MS Office. ...
-
Koniec MSN Messengera, początek ataków
... ten moment – rejestrują domeny i kupują sponsorowane linki w wyszukiwarkach. Ich celem jest nakłonienie fanów MSN Messengera do pobrania sfałszowanego pakietu instalacyjnego tego ... możliwości dla szkodliwych użytkowników. Brazylijscy cyberprzestępcy przygotowali już pierwszą falę ataku, która może stanowić przedsmak tego, co czeka nas tuż przed datą ...
-
Bezpieczny Internet: niska świadomość zagrożeń
... Elektronicznej wprowadził certyfikowanie usług telekomunikacyjnych m.in. w kategorii Bezpieczny Internet, którego celem jest dopingowanie działań podejmowanych przez przedsiębiorców telekomunikacyjnych związanych z podnoszeniem bezpieczeństwa ... swojego pracodawcy, gdyby ich urządzenie osobiste użyte do celów służbowych padło ofiarą ataku ...
-
Firmy nie radzą sobie z atakami hakerskimi
... się, że aż 56% firm w razie ataku miałoby problem z wykryciem zagrożenia, co przy wskazaniu, że głównym celem hakerów jest kradzież danych finansowych, może niepokoić ... własności intelektualnej (20% badanych) oraz nadużycia finansowe (19% badanych). Nowym celem ataków są także systemy informatyki przemysłowej, czyli technologie związane z wytwarzaniem ...
-
Terminale POS atakowane przez POSeidona
... i dalszej ich odsprzedaży”. Pozyskiwanie danych z pamięci RAM jest dość starą techniką ataku, która w ostatnich latach została na nowo wykorzystana przy próbach kradzieży informacji ... jak numery kart kredytowych i pozwalających na zapisanie ich w pliku tekstowym. Celem takiego działania jest oczywiście kradzież owych danych. Co interesujące, złośliwe ...