-
Komu może zaszkodzić "uzbrojony" dolar?
... ” tych walut i systemów finansowych, które się nimi posługują, podważa te cechy w przypadku każdego posiadacza, który obawia się, że stanie się celem ataku. Sankcje nałożone na bank centralny Rosji są szokiem. Rządy pytają, kto będzie następny? Co to oznacza dla naszej suwerenności? Można ...
-
Twój biznes atakuje ransomware? Nie płać okupu!
... Sophos zanalizował dane na temat średnich i dużych firm z Europy, obu Ameryk, Azji i rejonu Pacyfiku. 66% badanych przedsiębiorstw stało się w 2022 r. celem ataku ransomware – odsetek ten nie zmienił się od roku 2021. Eksperci Sophos wskazują, że tempo działań cyberprzestępców utrzymuje się na stałym ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
... To prawdopodobnie scam, którego celem jest przejęcie danych. Niektóre systemy bezpieczeństwa poczty elektronicznej mogą mieć problem z wykryciem złośliwych ... zaciemniania ataków phishingowych opartych na obrazach tylko utrudni ich wykrycie. Potencjalnymi konsekwencjami ataku dla użytkowników i firm są straty finansowe i utrata danych. Aby się bronić ...
-
Hakerzy nie pojechali na wakacje: łapią na Booking
... ostrożność. Hakerzy jak wiadomo nie śpią i z pewnością nie przepuszczą okazji ataku na rozentuzjazmowanych urlopowiczów. Przestrogą może być przypadek wykorzystania przez nich ... ważnym jest zachowanie czujności w obliczu rosnącej fali zagrożeń cybernetycznych, których celem są… urlopowicze. Do wakacji przygotowują się również hakerzy, którzy ...
-
35 lat ransomware
... - mija 35 lat od pierwszego odnotowanego ataku ransomware oraz 20 lat od pojawienia się jego współczesnej, kryminalnej formy. Od tego czasu ... na ich rentowność i posiadanie wrażliwych informacji – dlatego służba zdrowia stała się częstym celem. Narodziny współczesnego ransomware W listopadzie 2019 roku ataki ransomware weszły na jeszcze wyższy ...
-
Jak atakują fałszywe reCAPTCHA?
... celem jest nakłonienie użytkownika do interakcji z pozornie nieszkodliwym elementem na stronie internetowej – najczęściej fałszywym oknem ... analitycy ESET, prawdziwa skala tego zagrożenia może być jeszcze wyższa, ponieważ wiele etapów ataku jest wykrywanych pod różnymi nazwami. Wśród krajów z największą liczbą detekcji ClickFix w telemetrii ESET, ...
-
Szkodliwe programy 2012 i prognozy na 2013
... deweloperów kilku nowych rzeczy o przechowywaniu zaszyfrowanych haseł. Kiedy DropBox poinformował, że padł ofiarą ataku hakerskiego, w wyniku którego wyciekły dane dotyczące kont użytkowników, po raz kolejny potwierdziło się, że celem hakerów są cenne dane (zwłaszcza dane uwierzytelniające użytkowników) w popularnych serwisach internetowych. W 2012 ...
-
Zagrożenia internetowe III kw. 2011
... cztery komputery na całym świecie – przynajmniej jeden raz padło ofiarą ataku online. W porównaniu z poprzednim kwartałem średni odsetek zaatakowanych komputerów zmniejszył się o 3 punkty ... swój celownik japońskie i amerykańskie firmy pracujące nad kontraktami z zakresu obronności. Celem tych cyberoperacji jest kradzież tajnych dokumentów przy ...
-
Zagrożenia internetowe I kw. 2013
... po chińsku. Zaledwie kilka dni po opublikowaniu wyników badania organizacja badawcza The Citizen Lab udostępniła wyniki badania podobnego incydentu. Celem analizowanego ataku były osoby w ten czy inny sposób powiązane z Tybetem i tybetańskimi aktywistami, a wykorzystany szkodliwy program posiadał podobną funkcję (kradzież informacji osobistych ...
-
Ataki na banki - techniki hakerów
... niż trzy instytucje finansowe. Zdaniem autora artykułu to oznacza, że celem ogromnej większości takich szkodliwych programów jest atakowanie od jednego do ... zaczęto aktywnie wykorzystywać ją w rzeczywistym świecie - czytamy w artykule. W przeciwieństwie do ataku MitM, atak MitE nie wymaga dodatkowego serwera do przechwytywania ruchu pomiędzy klientem ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... maskować swoją obecność w systemie (rootkity) oraz kraść hasła (trojany PSW). W typowym ataku zostanie masowo rozesłany robak z wieloma funkcjami. Jeden nierozważny krok ... również nowe mechanizmy wykrywania heurystycznego i behawioralnego dla szkodliwych programów, których celem są klienty gier online. Istnieje jeszcze inna skuteczna metoda, która ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... kod mTAN do autoryzacji transakcji. Ofiara nie jest niczego świadoma. Schemat ataku jest następujący: Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych ... serwisu Niebezpiecznik.pl pojawiła się informacja o drugim ataku ZitMo. W końcu wyszły też na jaw nazwy banków, których klienci byli celem ataków: ING i mBank. Lista ...
-
Kaspersky Lab: szkodliwe programy X 2011
... incydentów, w tym marcowego ataku hakerskiego na RSA. Wyszły na jaw informacje, według których kilkaset innych firm na całym świecie mogło być celem w podobnych ... Obrony wynika, że celem trojana była kradzież danych użytkowników dotyczących wielu gier online i prawdopodobnie znalazł się w systemie bazy wojskowej przez przypadek, a nie w ramach ataku. ...
-
Zagrożenia internetowe III kw. 2010
... „Szklana Pułapka 4”. Mowa tu o ataku robaka ... ataku, jak na razie nie istnieją żadne twarde dowody. Podobnie jak w przypadku ataku Aurora, o którym pisaliśmy w raporcie za pierwszy kwartał, atak robaka Stuxnet jest atakiem ukierunkowanym, mimo że jego cel nadal pozostaje nieznany. Pozostaje pytanie: „Dlaczego?” Faktem jest, że organizacje będące celem ...
-
Bezpieczeństwo IT 2011
... graczy, że wybranie 10 najważniejszych incydentów bezpieczeństwa jest niezwykle trudne. Celem tej listy jest przypomnienie wydarzeń, które wyznaczyły główne ... słowa „zaawansowane”. Z drugiej strony, w wielu przypadkach wykorzystano exploity zero-day, np. podczas ataku na RSA. W tym przypadku, osoby atakujące wykorzystały CVE-2011-0609 – lukę z ...
-
Złośliwe oprogramowanie: 10 mitów
... zagrożeni i praktycznie wszystko, co umieszczamy na urządzeniach elektronicznych, może stać się celem cyberataków. Zagrożenia zmieniają się bardzo szybko, ale wcale nie musimy posiadać rozległej wiedzy informatycznej, by znacząco ograniczyć ryzyko ataku. Należy zacząć od zainstalowania profesjonalnego programu antywirusowego, który będzie potrafił ...
-
3 filary cyberbezpieczeństwa firm
... celem jest blokada systemów, stron internetowych i aplikacji. Przestępcy kierują sztuczny, nadmiarowy ruch, powodując przeciążenie łączy skutkujące zatrzymaniem działania systemów. Przy zmasowanym ataku ofiarą może paść wiele instytucji, także komercyjnych. Co więcej, firma może być pośrednim przedmiotem ataku ... symulację ataku. Zwykle celem są osoby ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... była to robota kogoś z wewnątrz. Szybko zidentyfikowano podejrzanego, jednak do ataku przyznało się ugrupowanie hakerskie o nazwie Team_L4w, twierdząc, że jeden ... najpopularniejszy typ szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców w atakach, których celem jest zarobienie pieniędzy na urządzeniach mobilnych. Na najwyższej pozycji ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... rakietowych oraz fabryka w Nagasaki wytwarzająca łodzie patrolowe również były celem ataków. Szkodliwe oprogramowanie zostało także wykryte na komputerach w siedzibie firmy. Eksperci z Kaspersky Lab zdołali uzyskać próbki szkodliwego oprogramowania użytego podczas ataku. Możemy stwierdzić, że atak został starannie zaplanowany i przeprowadzony. Był ...
-
Ewolucja złośliwego oprogramowania 2010
... na stronę zawierającą reklamowane informacje, takie jak zdjęcia dziewczyn. Celem tego ataku było oszustwo: strona zawierała również niewielki kod JavaScript wykorzystywany do ... zauważyć, że oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, ...
-
Czy Bluetooth jest bezpieczny?
... użyciu poleceń AT przejąć kontrolę nad urządzeniem. BlueBump Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. ... Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania. BlueChop Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... (14,3%), Finlandię (14,9%), Afrykę Południową (14,8%) oraz Holandię (15,2%). Średnio 26,3% komputerów połączonych z internetem na całym świecie było celem przynajmniej jednego ataku online w ciągu analizowanych trzech miesięcy. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych dla komputerów użytkowników stanowią bardzo istotny wskaźnik ...
-
Wirusy i ataki sieciowe IV-VI 2005
... tegorocznych ataków na witryny wykorzystujące silniki PHP w rosyjskim segmencie Internetu. W większości przypadków celem ataków było zainstalowanie na komputerach użytkowników końcowych trojana szpiegującego LdPinch. Również tego roku głośny był incydent ataku na serwer MSN Korea. Według ekspertów z branży antywirusowej, minęło około 5 dni od ...
-
Perswazja: sztuka kontrargumentów
... celem było podważenie ich argumentacji bez bezpośredniego ataku ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... Estoński): niedostępna Pierwszy atak trwał mniej więcej do 4 maja. Ofiarą ataku DDoS padło ponad dziesięć estońskich stron internetowych. Jednak wszyscy dobrze wiedzieli ... są przez wiele różnych exploitów. Jednak uruchomienie exploitów nie jest ostatecznym celem szkodliwych użytkowników, którzy tak naprawdę dążą do zainstalowania na zaatakowanych ...
-
Niebezpieczeństwa w Internecie
... cyberprzestępcy żerują na ludzkich słabościach: strachu, ciekawości i ekscytacji. Celem tego artykułu nie jest szczegółowe zbadanie metod socjotechniki. Zwracające uwagę ... nielicencjonowane oprogramowanie lub treści dla dorosłych. Poniżej przykład takiego ataku. Gdy użytkownik wpisał do wyszukiwarki Google hasło „download crack for assassin's creed ...
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
... ataku ransomware, a rzeczywistą zdolnością do obrony. Chociaż 78% firm stwierdziło, że są „bardzo” lub „szczególnie” przygotowane do łagodzenia skutków ataku ransomware, 50% padło jego ofiarą w ciągu ostatniego roku, a prawie połowa była celem ... były najbardziej narażone na zostanie ofiarą ataku w ciągu ostatniego roku, natomiast te, które dokonały ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... funkcjonowanie firmowych stron internetowych. Członkowie wspomnianej grupy poinformowali również, że celem ich działań był także polski system eToll. Krajowa ... nadawany był sygnał radio-stop uruchamiający awaryjne zatrzymanie pociągów w regionie. Osobliwym elementem ataku było również puszczanie rosyjskiego hymnu przez systemy łączności, co ...
-
Zagrożenia internetowe II kw. 2010
... , takich jak Stany Zjednoczone i Kanada. Celem tego szkodliwego oprogramowania jest pobieranie i instalowanie innych szkodliwych programów posiadających różne szkodliwe funkcje, od botów spamowych i programów do kradzieży haseł FTP po fałszywe programy antywirusowe Exploity wykorzystane w ataku Aurora szybko tracą popularność: w drugim kwartale ...
-
Kaspersky Lab: szkodliwe programy III 2012
... Jego celem jest kradzież poufnych danych użytkowników umożliwiających zdobycie dostępu do usług bankowości online oferowanych przez kilka dużych rosyjskich banków Ofiarą tego ataku padli ... online (login i hasło). W połowie marca został zidentyfikowany szkodliwy program, którego celem były nie tylko wiadomości SMS zawierające kody mTAN, ale również ...
-
Spear phishing coraz popularniejszy
... bardziej precyzyjnego i spersonalizowanego ataku. Może to polegać na przykład na adresowaniu ofiary z imienia i nazwiska, wykorzystaniu nazwy stanowiska czy rangi w organizacji danej osoby w e-mailach, w których zwykłe działania phishingowe polegałyby na stosowaniu bardziej ogólnych informacji. Ostatecznym celem tych zabiegów jest skłonienie ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
... jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem. Etap 3: Rozprzestrzenianie się infekcji Czas: Miesiące lub tygodnie przed wykryciem ataku Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja ...
-
Coraz większe zagrożenie wirusami
... phishingu w języku duńskim. Krótko potem, w sierpniu, doszło do zakrojonego na szeroką skalę ataku na bank Nordea w Szwecji. Nordea to największy bank w krajach skandynawskich, w ramach którego działa ... banku. Atak odbył się w języku lokalnym, jednak tym razem celem oszustwa było złamanie systemu haseł jednorazowych Nordei. System wykorzystywany ...
-
Ewolucja złośliwego oprogramowania 2013
... nie zmieniło się w sposób znaczący w 2013 roku. Android jest nadal celem numer jeden, przyciągając aż o 98,05% znanych szkodliwych programów. Żaden ... zidentyfikowane i zablokowane podczas prób ataków drive-by, będących obecnie najczęściej stosowaną metodą ataku przez oprogramowanie pisane z myślą o zarażaniu poprzez strony internetowe. Są to (wyniki ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... , że telefony, tablety czy przenośne konsole stają się łatwym celem umożliwiającym szybkie wykradanie pieniędzy. Ponadto urządzenia te w większości wyposażone są w takie ... jeden z najbardziej zaawansowanych technologicznie wirusów. Wykorzystując dobrze znany exploit (metodę ataku za pomocą luki w zabezpieczeniach) – uDeb albo Rage Against The Cage – ...