-
ESET: zagrożenia internetowe IV 2011
... ogromnej fortuny i zdecydował podzielić się nią z danym internautą. Jedynym warunkiem otrzymania części lub całego majątku jest wniesienie stosunkowo niewielkiej opłaty, celem uiszczenia m.in. kosztów ubezpieczenia oraz transferu pieniędzy do kraju „szczęśliwca”. Jak się okazuje tego typu ataki, mimo upływu lat, ani ...
-
ESET: zagrożenia internetowe X 2011
... internetowych większości producentów antywirusów, uniemożliwiając w ten sposób pobranie programu ochronnego. Dorkbot działa jako backdoor i może być kontrolowany zdalnie. Głównym celem robaka jest gromadzenie loginów i haseł, jakie użytkownicy wprowadzają w konkretnych serwisach internetowych, takich jak Facebook, Megaupload, PayPal, Windows Live ...
-
Bezpieczny Mac OS X
... Lab przygotowali 10 porad, dzięki którym użytkownicy komputerów Apple mogą zminimalizować ryzyko ataku szkodliwego oprogramowania na swój sprzęt. Obecnie na całym świecie istnieje ponad 100 ... problem z Javą. Podobnie jak Flash Player, Java jest ulubionym celem twórców szkodliwych programów, którzy chcą zainstalować szkodliwe oprogramowanie na Twoim ...
-
Nowy szkodliwy program Flame
... łatwo użyta przeciwko dowolnemu państwu. W przeciwieństwie do konwencjonalnych działań wojennych, najbardziej rozwinięte państwa są w tym przypadku najbardziej zagrożone”. Głównym celem Flame’a wydaje się być cyberszpiegostwo poprzez kradzież informacji z zainfekowanych maszyn. Informacje te są następnie wysyłane do sieci serwerów kontrolowanych ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... , bardzo modnej ostatnio społeczności. Niezależnie od form i metod ataków, cel jest zawsze ten sam: zdobycie danych osobowych i informacji finansowych. „Głównym celem działań cyberprzestępczych jest kradzież danych osobowych. Nic dziwnego, biorąc pod uwagę, że ogromna liczba ludzi korzysta dziś z różnych urządzeń, co ...
-
Jakie aplikacje podatne na ataki hakerskie?
... w zabezpieczeniach znalazły się dwie luki we Flashu. Pierwszą piątkę zamknęły exploity wykorzystujące urządzenia działające pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie „rootowania” smartfonów i tabletów, aby nadać każdemu oprogramowaniu – oryginalnemu lub szkodliwemu – pełny dostęp do pamięci i funkcji urządzenia. „Internet ...
-
ESET: zagrożenia internetowe III 2013
... serwisu internetowego i zainfekowanie komputera nowym zagrożeniem. 8. HTML/Fraud.BG Pozycja w poprzednim rankingu: 45 Odsetek wykrytych infekcji: 1.06% Koń trojański, którego celem jest kradzież informacji o użytkowniku. Zagrożenie atakuje w momencie odwiedzenia zainfekowanej witryny WWW. Użytkownikowi wyświetlane jest okno, w którym znajduje się ...
-
FOMC wraca do gry
... zaplanowane na jutro posiedzenie Banku Japonii oraz przesłanie płynące z niego. Jawnym celem premiera Japonii i powołanego przez niego szefa BoJ jest osłabienie Jena i ... na 50 sesyjnej średniej kroczącej. Natomiast obrona wsparcia, powinna zaowocować podjęciem próby ataku na 4,5 letnie szczyty. Poza zaplanowanym na jutro posiedzeniem BoJ, na uwagę ...
Tematy: komentarz walutowy, notowania giełdowe, giełdy, notowania indeksów, dolar, kursy walut, euro, złoty, funt, dolar, jen, euro, funt, jen -
Ataki hakerskie a inżynieria społeczna
... . Jednak faktura była fałszywa, a rzekomy wiceprezes był przestępcą uczestniczącym w ataku hakerskim. Faktura, o której mowa, w rzeczywistości była koniem trojańskim typu RAT ... związku z tymi atakami wynika, że zostało nimi dotkniętych szereg francuskich przedsiębiorstw. Celem atakujących było doprowadzenie do tego, by dział księgowości (lub podobny ...
-
Bezpieczeństwo IT a niefrasobliwość pracowników
... gazety satyrycznej, która w humorystyczny sposób opisuje wydarzenia zarówno lokalne, narodowe jak i międzynarodowe, zostali sami zawstydzeni po tym jak padli celem ataku phishingowego Syryjskiej Armii Elektronicznej. Przed tego typu zagrożeniem internautę może, ochronić jego czujność i dokładna weryfikacja linku na który klika. Nierozważne ...
-
Cyberataki wirtualne, ale realne
... cyberataków wymierzonych w operatorów telekomunikacyjnych, reprezentatów sektora bankowego czy dostawców rozwiązań informatycznych. Regulacje miały zobowiązywać firmy, które stały się celem ataku, do natychmiastowego zgłaszania incydentów. Przeciwnicy rozwiązania zwracali uwagę na wysokie sankcje za niezastosowanie się do regulacji. Zrodziły się ...
-
Bezpieczeństwo IT w małych firmach
... często nie zabezpieczają odpowiednio swoich danych, przez co stają się łatwym celem dla internetowych oszustów. Jednak nawet nie posiadając znacznych środków finansowych, ... razie wystąpienia niepożądanej sytuacji można było przywrócić system do stanu sprzed ataku hackerskiego, wirusa czy akcji sabotażowej przeprowadzonej przez poranną filiżankę kawy. ...
-
Spamerzy żerują na Charlie Hebdo
... użytkowników, oferując im rzekome metody na zabezpieczenie się przed najgorszym. Celem cyberprzestępców są oczywiście portfele internautów. Masowe wysyłki, które ostatnio ... niezależność od tradycyjnych źródeł energii i działać niezawodnie nawet w obliczu ataku terrorystów czy klęski żywiołowej. „Spamerzy nie od dziś wykorzystują wydarzenia i tematy ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... . Należy zwrócić uwagę, że tylko połączenie poprawnego adresu oraz poprawnej treści certyfikatu może gwarantować, że strona jest legalna i nie jesteśmy celem ataku phishingowego. Poprawne adresy Bankowości Elektronicznej PKO Banku Polskiego to np.: https://www.ipko.pl/, https://www.ipkobiznes.pl/kbi, https://inteligo ...
-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... przez innego. W 2014 r. Hellsing, niewielkie i niewyróżniające się niczym pod względem technicznym ugrupowanie atakujące głównie organizacje rządowe i dyplomatyczne w Azji, stało się celem ataku ze strony innego ugrupowania cyberprzestępczego, Naikon, i postanowiło wziąć odwet. Kaspersky Lab uważa, że może to oznaczać wyłonienie się nowego trendu ...
-
Urządzenia mobilne pod ostrzałem. Cyberprzestępcy atakują 3x częściej
... korzyści w zarabianiu pieniędzy na użytkownikach poprzez szantaż. W 2016 r. wzrośnie prawdopodobnie złożoność tego rodzaju szkodliwego oprogramowania i jego modyfikacji, a celem ataków będzie więcej państw. Szkodliwe oprogramowanie z prawami dostępu administratora — kolejny zagrażający trend Niemal połowę z 20 najpopularniejszych trojanów w 2015 ...
-
Urządzenia Apple atakowane, ponieważ ich właściciele... mają grubsze portfele
... urządzeń firmy Apple przed wymierzonym w nich nowym atakiem. Celem oszustwa jest wyłudzenie danych dostępowych do konta Apple i w konsekwencji kradzież danych osobowych, ... za zamożnych, co nie umknęło uwadze cyberprzestępców. Jak dochodzi do ataku? Użytkownicy urządzeń z nadgryzionym jabłkiem otrzymują od nadawcy „AppleInc” wiadomość SMS, w której ...
-
Samochód bez kierowcy, ale z cyberprzestępcą na ogonie
... elektroniką i podłączone do sieci pojazdy nieuchronnie staną się celem ataków hakerów. W związku z tym zapewnienie pasażerom ochrony przed cyberzagrożeniami stało się ... przypadku pojazdów opłata wymagana przez cyberprzestępców będzie znacząco wyższa od okupu przy ataku na komputer. Prawdopodobnie pozostanie jednak niższa niż koszty naprawy, ...
-
Atak na abonentów Deutsche Telekom
... wybierania numerów premium bez wiedzy i zgody właściciela, co naraża go na wysokie koszty. - tłumaczy Tim Berghoff, G DATA Security Evangelist. Celem ataku z zeszłego tygodnia było przejęcie kontroli nad urządzeniami tajwańskiego producenta Arcadyan. Hakerzy postanowili wykorzystać słabość protokołu stosowanego przez dostawców usług internetowych ...
-
Postanowienia noworoczne internauty
... zalogować na twoje konto z wcześniej niezdefiniowanego urządzenia. 6. Bądź czujny Czy wiesz, że urządzenia mobilne czy kamery internetowe też mogą być celem ataku? Wszystkie urządzenia podłączone do sieci narażone są na ryzyko, dlatego tak ważne jest stosowanie zasad bezpieczeństwa w odniesieniu do wszystkich urządzeń ...
-
DDoS Protection dla małych i średnich firm
... firmy stają się celem ataków DDoS równie często co duże organizacje, potrzebują ochrony przed nimi, ale nie posiadają odpowiednich zasobów, aby takie rozwiązania zaimplementować. ... wyspecjalizowanego personelu IT, który będzie do dyspozycji w trybie 24/7 w celu przekierowywania ruchu do centrów czyszczenia firmy Kaspersky Lab w razie ataku.
-
"Bankowość uniwersalna Polska" kradnie pieniądze
... ataku na użytkowników mobilnych aplikacji bankowych hakerzy uderzają ponownie. W sklepie Google Play pojawiła się ... minionego roku. To właśnie wtedy w Google Play pojawiły złośliwe programy „CryptoMonitor” i „StorySaver”, których celem było podszywanie się pod aplikacje mobilne banków i wykradanie pieniędzy z kont użytkowników. Programy do złudzenia ...
-
Uwaga! Trojan na Whatsappie
... jego bezpieczeństwo. Okazuje się, że i on stał się ostatnio celem cyberprzestępców. Co gorsza, atak nie skupia się wyłącznie na samym komunikatorze ... , uważam, że należy zabezpieczyć telefon oprogramowaniem antywirusowym. - Praktycznie przy każdym ataku powtarzam jak mantrę, aktualizacje, aktualizacje – mówi Nowatkowski – Telefon należy traktować jak ...
-
Uwaga! Trojan bankowy zamiast faktury
... mieszkających we Włoszech, Niemczech i Austrii. Ekspert z ESET zwraca uwagę, że na początku września br. odkryto nową metodę dystrybucji DanaBota. Jej celem stali się użytkownicy z Ukrainy.
-
Trojan podszywa się pod popularny komunikator internetowy
... dwóch lat badacze wykryli cztery kampanie tego cybergangu wykorzystujące specjalnie przygotowane szkodliwe oprogramowanie dla systemów Android i Windows, którego celem byli zarówno użytkownicy prywatni, jak i placówki dyplomatyczne. W 2018 r. wiele ugrupowań cyberprzestępczych atakowało placówki dyplomatyczne zlokalizowane w Azji Środkowej ...
-
Cyberprzestępcy polują na uniwersytety
... Brytanii. Cyberprzestępcy byli szczególnie zainteresowani University of Washington: Kaspersky Lab wykrył 111 ataków na tę uczelnię. Z danych statystycznych wynika, że celem ataków były również instytucje edukacyjne w Azji, Europie i Afryce. W Polsce zidentyfikowano jeden atak. Liczba atakowanych podmiotów jest z pewnością niepokojąca – najwyraźniej ...
-
Biznes oszukany. Czym się zajmą hakerzy w 2019 r.?
... było podobnej praktyki. Hakerzy będą odcinali kupony od naszego wygodnictwa. Coraz powszechniejsze urządzenia IoT – szeroko stosowane prywatnie i komercyjnie – są najpopularniejszym celem ataku. Przedmiotów IoT będzie coraz więcej, a jest już więcej niż ludzi. Są produkowane i rozwijane szybko. Rzadko kiedy ich produkcja przebiega z myślą ...
-
Sektor finansowy pod ostrzałem cyberataków
... Z Korei w świat Podobne ataki były dotąd prowadzone przez podmioty sponsorowane przez państwa reżimowe, często objęte sankcjami lub działaniami wojennymi. Celem kradzieży danych finansowych było monitorowanie działalności konkretnych osób czy dużych transakcji międzynarodowych. W ciągu ostatnich trzech lat z tego typu incydentami, zaobserwowanymi ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... to, że nie wszystko człowiek jest w stanie przewidzieć i o wszystkim pomyśleć. Najłatwiejszym obecnie celem jest sektor małych i średnich przedsiębiorstw, które często nie mogą sobie ... przedstawiono największe zagrożenia dla firm w sieci. 1. Phishing Phishing skupia się na ataku poprzez emaila lub inne sieci, w celu wyłudzenia danych wrażliwych, jak ...
-
Cyberprzestępczość 2021. Prognozy eksperta
... wagi do powszechnych zagrożeń, takich jak botnety (grupa urządzeń zainfekowanych złośliwym oprogramowaniem, których działanie może być zdalnie kontrolowane przez hakera). Celem takich ataków coraz częściej staje się nie tylko wykorzystywanie mocy obliczeniowej komputerów do kopania kryptowalut czy rozsyłanie spamu, ale też ...
-
Polskie banki: jakie wyzwania w 2021 roku?
... swoje piętno na całej gospodarce i wprawdzie znaleźli się również beneficjenci nagłego ataku COVID-19, to jednak przeważającej większości dał się on mocno we znaki ... trudniejsza. Alior Bank będzie w tym aspekcie konsekwentnie realizował swoją politykę, której celem jest stabilny wzrost przy zachowaniu ostrożnego podejścia do kredytowania i stopniowej ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych i istniejących zagrożeń, których celem są systemy automatyzacji przemysłowej oraz przemysłowy Internet Rzeczy. W pierwszym roku swojej działalności zespół zidentyfikował ponad 110 krytycznych luk ...
-
Ransomware: 30 lat nieprzerwanych sukcesów
... ataku ransomware upłynęło już dobrych kilka lat, to jednak okazuje się, że zagrożenie ... Nowoczesne modele biznesowe Współcześnie cyberprzestępcy działają głównie jako duże, rozproszone firmy, z centralami telefonicznymi do obsługi płatności okupu. Celem ich ataków są głównie korporacje lub znane osoby – zgodnie ze strategią „Big Game Hunting” (BGH). ...
-
Cyberbezpieczeństwo: coraz więcej szkodliwych plików dla Linuxa
... wiele rodzajów zagrożeń odnotowało spadek ilościowy w stosunku do 2020 r., liczba dropperów wzrosła o 2,24%. Szkodniki te są szczególnie niebezpieczne, ponieważ ich celem jest dostarczenie na urządzenie ofiary innych, bardziej wyrafinowanych szkodliwych programów. Ponadto zauważalnie wzrosła liczba wykrytych robaków (117,5%), których udział wynosił ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... celem działań cyberprzestępców. Eksperci ESET wymieniają najczęstsze oszustwa kryptowalutowe i radzą, jak ... usługę za pomocą kryptowalut. Stosując socjotechniki i ponaglenia, cyberprzestępcy liczą na nieprzemyślane decyzje ofiar ataku. Warto więc dokładnie czytać otrzymywane wiadomości, weryfikować ich prawdziwość u źródła i nie działać w pośpiechu ...