-
Ransomware atakuje szpitale, banki oraz hurt i detal
... lekarzy i pielęgniarek do zdygitalizowanych informacji, takich jak rejestry pacjentów i zalecenia dotyczące opieki. – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce. Aż 17-proc. wzrostu ataków ransomware doświadczył sektor bankowo-finansowy. W ubiegłym kwartale jedna na 49 organizacji doświadczyła tego typu kampanii ...
-
Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu.
... atak z okna dialogowego "Uruchom" do Eksploratora Windows, przestępcy działają na oczach ofiary — mówi Eli Smadja, menedżer ds. badań bezpieczeństwa w Check Point Software Technologies. Nowa fala ataków opartych na inżynierii społecznej Zarówno FileFix, jak i ClickFix, pokazują rosnące znaczenie manipulacji behawioralnej jako metody dostępu ...
-
QuadRooter: nowa groźna luka zagraża 900 milionom użytkowników Androida
... osobowych, jak i firmowych. Problem wykryli badacze z firmy Check Point Software Technologies. Nowe dziury systemu Android mogą zagrażać nawet 900 milionom smartfonów i tabletów. Błąd w chipsecie LTE Podczas tegorocznego Def Con 24 , Adam Donenfeld – główny badacz bezpieczeństwa mobilnego w Check Point, ujawnił, że badacze odkryli aż cztery główne ...
-
Nowy botnet atakuje IoT
Check Point Software Technologies ostrzega przed nowym zagrożeniem. Tworzony ma być właśnie ... IP przejmowane w celu sterowania atakiem. Nad cyberprzestrzenią zbierają się kolejne chmury burzowe. Specjaliści firmy Check Point odkryli własnie nowe zagrożenie. Wykryty botnet działa dynamicznie i na szeroko zakrojoną skalę, przejmując urządzenia IoT w ...
-
Portfel Everscale z luką w zabezpieczeniach
... można wykorzystać do uzyskania pełnej kontroli nad portfelem ofiary – wyjaśnia Aleksander Chailytko, menedżer ds. cyberbezpieczeństwa, badań i innowacji w Check Point Software. Check Point Research poinformowało o zdarzeniu programistów Ever Surf, którzy naprawili błąd. Firma poinformowała, że nie rekomenduje korzystania z wersji webowej aplikacji ...
-
Hakerzy w Polsce atakują sektor finansowy
... kreatywni w sposobie dystrybucji złośliwego oprogramowania, co jest widoczne w nowym sposobie dostarczania Emoteta - wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. W skali globalnej najczęściej naruszanymi sektorami w ostatnim półroczu były Edukacja i Badania (2163 ataki na organizację w tygodniu), sektor rządowo-wojskowy ...
-
Wciąż czekamy na zmierzch Qbota
... , ponieważ kiedy jedno złośliwe oprogramowanie upadnie, inne ostatecznie zajmuje jego miejsce. - powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software. - Wszyscy powinniśmy zachować czujność, współpracować i nadal przestrzegać zasad higieny bezpieczeństwa niezależnie od wektorów ataków – dodała ekspertka. Drugim najpopularniejszym ...
-
Więcej cyberataków na polskie firmy w grudniu 2023
... do bezpieczeństwa punktów końcowych i dołożyły należytej staranności w zakresie pochodzenia i przeznaczenia wiadomości e-mail – powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software. Check Point Research ujawniło również, że „Apache Log4j Remote Code Execution (CVE-2021-44228) i „Web Servers Malicious URL Directory Traversal” to ...
-
Cyberataki w defensywie?
... . pozycji przygotowanego przez Check Point rankingu najbardziej zagrożonych państw w Europie (kwiecień 2018). To jednak nie powinno usypiać naszej czujności - widać bowiem wyraźnie, że cyberprzestępcy stawiają na coraz to bardziej innowacyjne techniki. Jak wynika z analizy zrealizowanej przez Check Point Software Technologies, w kwietniu bieżącego ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.
-
250 ataków hakerskich dziennie na polskie firmy
... do sieci, powszechny mobilny dostęp do sieci i rozwój sztucznej inteligencji – niosą ze sobą zarówno nowe możliwości, jak i zagrożenia – podkreślają eksperci Check Point Software. Nieco inaczej wygląda pozycja naszego kraju pod względem procentowego wzrostu liczny ataków…. Największy wzrost zagrożenia w ciągu roku zanotowała Szwajcaria (135 ...
-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... jest do sieci firmowych drogą połączenia z zainfekowanymi stronami przez pracowników nieświadomych skali zagrożenia – przyznaje Krzysztof Wójtowicz, dyrektor zarządzający Check Point Software Technologies Polska. W 2013 roku na świecie znacznie zwiększyła się ilość urządzeń mobilnych wykorzystywanych do celów służbowych. Trend popularnie zwany ...
-
Kradzieże z kart kredytowych kosztowały 11 mln złotych
... Zdaniem firmy Check Point Software ... Check Point wskazują, iż ten trend powinien się utrzymać ze względu na nasze prawo, które narzuca bankom zdecydowanie ostrzejszy system zabezpieczający niż w innych krajach, a niektóre banki wręcz konkurują ze sobą poziomem zabezpieczeń oferowanych kart. PoS w niebezpieczeństwie Zdaniem ekspertów firmy Check Point ...
-
Cyberataki w Europie: Polska najbezpieczniejsza w UE?
Cyberataki oszczędzają polskich użytkowników? Na to wygląda. Z zestawienia przygotowanego przez Check Point Software Technologies wynika, że Polska to jedno z najbezpieczniejszych państw naszego kontynentu. Plasujemy się na wysokiej, czwartej pozycji, tuż za Mołdawią, Białorusią i ...
-
Aparaty fotograficzne narażone na ransomware
... w telefonach komórkowych. - Każde “inteligentne” urządzenie, w tym aparaty DSLR, jest narażone na ataki - stwierdził Eyal Itkin, Ekspert ds. Bezpieczeństwa w firmie Check Point Software Technologies. - Aparaty nie łączą się z komputerami wyłącznie przez USB, ale poprzez sieci WiFi są w stanie łączyć się z urządzeniami znajdującymi się w ...
-
Pandemia ransomware trwa w najlepsze
... gazet: od ataku na CD Projekt, przez rurociąg Colonial, aż po JBS i Massachusetts Steamship Authority – mówi Wojciech Głażewski, Country Manager w Check Point Software. Sektorami, które obecnie doświadczają największej liczby prób ataków ransomware są opieka zdrowotna (109 ataków tygodniowo), usługi użyteczności publicznej (59) oraz ...
-
Trickbot znów najpopularniejszym zagrożeniem
... użytkowników w zakresie identyfikowania potencjalnego zagrożenia jest jedną z najważniejszych zabezpieczeń, jakie może wdrożyć organizacja. – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. Polska wciąż nisko w rankingach Polska ulokowała się dopiero na 26 miejscu w Europie i 56 na świecie. Pod względem stopnia bezpieczeństwa ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... wiadomości push zawierające złośliwe linki, co prowadzi do powszechniejszego przyjęcia – mówi Alexander Chailytko, Cyber Security, Research & Innovation Manager w Check Point Software. Po zidentyfikowaniu aplikacji Check Point Research zgłosiło swoje uwagi do Google, który po ponownym ich zbadaniu przystąpił do trwałego usunięcia ze Sklepu Play ...
-
Ataki hakerskie w Polsce wzrosły o 35 proc. od początku roku
... ataków drastycznie poszybowała, co przełożyło się na przeszło 35-proc. wzrost względem początku roku – podkreślają analitycy firmy Check Point Software. Kogo atakują hakerzy? Ataki cybernetyczne to problem głównie sektora finansowego (1100 ataków tygodniowo), rządowego i wojskowego (1047), infrastruktury (681). O ile liczba ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
... przedsiębiorstwa i osoby prywatne muszą zachować szczególną ostrożność podczas dokonywania zakupów online – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software Drugim najbardziej rozpowszechnionym szkodliwym programem jest Formbook, infostealer atakujący system operacyjny Windows. Sprzedawany jest jako Malware-as-a-Service (MaaS) na ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... metod jakimi cyberprzestępcy posługują się atakując systemy organizacji na całym świecie w danym momencie – podkreśla Wojciech Głażewski, dyrektor generalny firmy Check Point Software w Polsce. W Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję ...
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
... programów na świecie. Ewolucja taktyk ataków uwydatnia nieustanny rozwój strategii cyberprzestępczych – zauważa Maya Horowitz, wiceprezes ds. badań w Check Point Software. - To podkreśla potrzebę priorytetowego traktowania przez organizacje środków proaktywnych. Zachowując czujność, wdrażając solidną ochronę punktów końcowych i rozwijając ...
-
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
... oprogramowania zabezpieczającego i jego regularne aktualizowanie może pomóc w wykrywaniu i blokowaniu prób phishingowych – uważa Omer Dembinsky, menedżer grupy analizującej dane w Check Point Software. Check Point Research wyłonił 10 marek, które najczęściej pojawiały się w incydentach phishingowych w II kwartale 2024 roku, są to: Microsoft (57 ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas -
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... środowiska piaskownicy w systemie Android i nie chroni się poprzez własne środki bezpieczeństwa. Na czym dokładnie polega problem? Oto wyjaśnienia specjalistów Check Point Software Technologies. Czym jest pamięć zewnętrzna? Żeby zrozumieć na czym polegają niedociągnięcia projektu piaskownicy systemu Android, należy przede wszystkim zdać sobie ...
-
Zbiórki dla Ukrainy przenoszą się do Darknetu
... Check Point Research ostrzegają przed fałszywymi zbiórkami na rzecz objętej wojną Ukrainy. Takie zbiórki pieniężne pojawiły się także w Darknecie. Badacze Check Point Research, którzy ... z niemieckiej gazety. – mówi Oded Vanunu, szef działu badań podatności produktów w firmie Check Point Software. Chociaż do tej pory udało się zebrać na rzecz Ukrainy ...
-
LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych
... skłonienie jak największej liczby osób do ujawnienia swoich danych osobowych - wyjaśnia Omer Dembinsky, kierownik grupy ds. badań danych w firmie Check Point Software. Najczęściej wykorzystywane marki w 1Q2022: LinkedIn (52% wszystkich ataków phishingowych na świecie) DHL (14%) Google (7%) Microsoft (6%) FedEx (6%) WhatsApp (4%) Amazon (2%) Maersk ...
Tematy: phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, LinkedIn, Microsoft, DHL, Google, WhatsApp -
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
... marek, w celu przejęcia danych osobowych lub istotnych informacji handlowych i – w efekcie - korzyści finansowych – mówi Wojciech Głażewski Country Manager firmy Check Point Software w Polsce. Najpopularniejsze marki wykorzystywane w atakach phishingowych w II kwartale 2022 r. LinkedIn (45%) Microsoft (13%) DHL (12%) Amazon (9%) Apple (3%) Adidas ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn, Adidas -
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... pełne zyski bez ponoszenia jakichkolwiek kosztów – wyjaśnia Wojciech Głażewski, country manager firmy Check Point Software w Polsce. Czarny rynek rządzi się swoimi prawami, wg których wygrywa silniejsza lub sprytniejsza strona. Analitycy Check Pointa natrafili na przypadki, w których użytkownikom nie udało się uzyskać dostępu lub dostęp ...
-
Cyberataki DDoS: Polska celem nr 1
... inteligencji i dostarczanymi w chmurze to klucz do skutecznej ochrony przed ewoluującymi zagrożeniami – zapewnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. Tymczasem Polska, która wg Check Pointa doświadcza ponad 1000 cyberataków na organizację w tygodniu, stała się jednym z najbardziej atakowanych krajów metodą DDoS. Ostatnie ...
-
Ransomware: Ryuk wyłudził już ponad 640 tys. dolarów
... ponad 640 000 dolarów - poinformowała na swoim blogu firma Check Point Software Technologies. Wprawdzie techniczne możliwości zagrożenia Ryuk nie należą do ... analizie Check Point opisuje precyzyjnie zaplanowane ataki za pomocą aplikacji Ryuk oraz porównuje je z atakami przeprowadzanymi przy użyciu oprogramowania HERMES. Eksperci Check Pointa ...
-
Hakerzy wykorzystują Google Ads do kradzieży kryptowalut
... grunt pod kradzież środków. Jak zauważają eksperci Check Point Research, tradycyjnie kampanie phishingowe (czyli takie, w których ... Check Point Software. Check Point Research odnalazło 11 zhakowanych portfeli o wartości od tysiąca do 10 tys. dolarów, jednak oszuści zdążyli wypłacić część środków. Na podstawie wisów na forach Reddit, eksperci Check ...
-
Cyberataki: w Polsce pod ostrzałem bankowość, rząd i wojsko
... wciąż będą wprowadzać innowacje i znajdować nowe metody przeprowadzania cyberataków, zwłaszcza z wykorzystaniem oprogramowania ransomware. – wyjaśnia Omer Dembinsky, menedżer działu analiz danych w Check Point Software.
-
Ransomware "Rorschach" nowym zagrożeniem w sieci
... - podkreśla ekspert firmy Check Point. Istnieje kilka funkcji, które zaskoczyły badaczy poza szybkością procesu szyfrowania - średni przybliżony czas szyfrowania jest o kilka minut krótszy niż w przypadku powszechnie używanego oprogramowania ransomware, takiego jak LockBit. Analitycy Check Point Software przeprowadzili pięć oddzielnych testów ...
-
Hakerzy podszywają się pod Walmart, Microsoft i Wells Fargo
... , jednak nie niemożliwe – powiedział Omer Dembinsky, menedżer działu analiz danych w Check Point Software. Aby uchronić się przed atakami typu phishing, należy zachować wyjątkową czujność podczas otwierania e-maili od renomowanych firm. Ekspert Check Pointa zaznacza, że warto sprawdzać adres nadawcy i poprawność wiadomości, a także odwiedzać ...
-
Cyberprzestępcy to już nie są "zwykli" hakerzy
... od zwykłych hakerów do swoistych architektów oszustw, a VexTrio to przykład komercjalizacji branży – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software. - Aby zachować bezpieczeństwo, użytkownicy i organizacje powinny traktować priorytetowo regularne aktualizacje bezpieczeństwa, stosować solidną ochronę punktów końcowych i rozwijaj ...