-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... podejrzeń. Płacenie okupu: Z badania Barracuda Networks wynika, że organizacje, które zostały wielokrotnie zaatakowane, częściej deklarowały zapłacenie okupu, by odzyskać zaszyfrowane dane. Aż 42% firm, które zostały dotknięte atakiem ransomware trzy lub więcej razy, zapłaciło cyberprzestępcom okup. Zrobiło tak 34% przedsiębiorstw zaatakowanych ...
-
Tsunami DDoS dotyka wszystkie firmy
... dotąd) atak DDoS w historii, obejmujący 46 mln zapytań na sekundę. Do incydentu doszło 1 czerwca, a jego ofiarą padła usługa Google Cloud. Dane użytkowników pozostały bezpieczne, ale nie podano informacji, kto stoi za tym atakiem. Wiadomo jednak, że hacktywiści (hakerzy działający z pobudek ideowych ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... , haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego złośliwym oprogramowaniem. Dane te są wykorzystywane do różnych działań przestępczych, przykładowo: kradzieży środków z rachunków w instytucjach finansowych, kradzieży tożsamości celem zaciągnięcia pożyczek lub ...
-
Fake hacking. Jak się przed nim chronić?
... rzekomego problemu. Podążając za poleceniami cyberprzestępców, można nie tylko umożliwić im przeprowadzenie prawdziwego cyberataku, ale również przekazać w niepowołane ręce dane personalne lub firmowe, stracić pieniądze czy kryptowaluty. Mając na uwadze powyższe konsekwencje, warto zadbać o odpowiednie zabezpieczenie kluczowych urządzeń i systemów ...
-
Czym jest spear phishing i jak się przed nim chronić?
... unikalnego kodu lub nawet zeskanowanie odcisku palca. Oprócz powyższych wskazówek najskuteczniejszą obroną przed atakami typu spear phishing jest zdrowy rozsądek. Dane o kluczowym dla funkcjonowania firmy znaczeniu wymagają obchodzenia się z najwyższą ostrożnością. W związku z tym niewskazane jest ich udostępnianie, szczególnie za pośrednictwem ...
-
TOP 10 zagrożeń na Androida
... pobierały i instalowały kolejne złośliwe programy na urządzeniu użytkownika (TrojanDownloader.Agent – 10,81%), czy różnego rodzaju oprogramowanie szpiegujące działania użytkownika i kradnące dane, a następnie wysyłające je na serwery kontrolowane przez cyberprzestępców (Spy.SpinOk – 7,30% i Spy.Agent - 4,89%). Wśród nich niezwykle groźne wydaje się ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... wzbudzają one spadek zaufania wśród odbiorców. Jeśli internauta chce definitywnie potwierdzić swoje podejrzenia co do wiarygodności strony, może podać błędne dane logowania, gdy zostanie o nie poproszony. Na prawdziwej witrynie pojawi się komunikat o odmowie dostępu do konta. Fałszywa strona nie zareaguje w podobny ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod ... zespołom ds. cyberbezpieczeństwa otrzymywanie informacji o incydentach w czasie rzeczywistym. Dostarczane specjalistom dane zazwyczaj nie wymagają dalszej analizy – tym zajmują się mechanizmy bazujące ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... , gromadzą jak najwięcej informacji dotyczących nie tylko samej ofiary, ale też jej rodziny, w tym dzieci lub współmałżonka. Najbardziej przydatne są dane zawierające cyfry, jak np. daty urodzin czy rocznic. Niestety, często sami narażamy się na zagrożenie, np. umieszczając bezrefleksyjnie w mediach społecznościowych ...
-
W 2024 roku wzrosła liczba wypadków i kolizji na polskich drogach
... ofiar sukcesywnie spadała. Na drogach było coraz bezpieczniej. Niestety, w 2024 roku sytuacja uległa zmianie. Liczba kolizji wzrosła ... ? Wciąż czekamy na oficjalny raport policji na temat liczby wypadków w 2024 r. Już teraz dane Głównego Urzędu Statystycznego pozwalają jednak stwierdzić, że mamy do czynienia z wyraźnym wzrostem liczby zdarzeń ...
-
Mobilny trojan Crocodilus zaatakował polskich użytkowników
... Crocodilus przejął kontrolę m.in. nad urządzeniami polskich internautów. Za sprawą nałożenia fałszywych okien logowania na prawdziwe aplikacje bankowe, malware przejmował dane wpisywane przez użytkowników, które ostatecznie trafiły wprost w ręce cyberprzestępców. Reklama targetowana była tak, by trafić do osób powyżej 35 roku ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... dane uwierzytelniające dostęp do kont e-mail oraz hasła, aby uzyskać dostęp do różnych zasobów w i poza siecią ofiary. W większości przypadków, atakujący wydają się dokładnie wiedzieć, czego chcą od swoich ofiar ... zainfekowanych adresów IP i kilkaset ofiar (kilkadziesiąt ofiar korzystających z systemu Windows i ponad 350 ofiar posiadających system ...
-
Rekordowa fala ataków ransomware w I kwartale 2025
... Cleo (Harmony, VLTrader, LexiCom) ujawniła dane ponad niemal 400 ofiar. Niewiele mniej szkód (228 ofiar) wyrządziła RansomHub, błyskawicznie przejmując schedę ... dane osobowe klientów (głównie z procesów reklamacji i zwrotów), dane pracowników oraz informacje o kontrahentach i partnerach biznesowych. Jednak większość publicznie ujawnionych ofiar ...
-
Drogi w Europie coraz bezpieczniejsze
... w kierunku stałej czołówki. Zaledwie kilka lat temu, w 2011 r., postęp w spadku ofiar śmiertelnych wypadków drogowych spadł do zaledwie 2 proc.. Jednakże spadek o 9 proc. w 2012 r. i o 8 ... drogowych, państwa członkowskie UE zaczęły gromadzić pierwsze dane dotyczące nowej definicji. Dane zebrane w 2014 r. powinny zostać udostępnione na początku ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... pieniądze i dane bankowe użytkowników. Coraz więcej trojanów SMS posiada funkcje, które pozwalają im atakować konta bankowe ofiar. Przykładem ... ofiar Trojan-SMS.AndroidOS.FakeInst.ep wykorzystuje techniki typowe dla programów ransomware: otwierane przez szkodliwe oprogramowanie okna nie mogą zostać zamknięte, dopóki nie zostaną wprowadzone dane ...
-
Kaspersky Lab: "Icefog" atakuje łańcuchy dostaw
... dane dotyczące liczby ofiar na całym świecie. Ponadto, na serwerach kontroli Icefoga przechowywane były zaszyfrowane logi ofiar ...
-
Wirusy i ataki sieciowe IV-VI 2005
... hipoteza ta mogła być prawdziwa. Chociaż złośliwy program szyfrujący dane usuwa się z systemu po zakończeniu procesu szyfrowania, firma Kaspersky Lab otrzymała i zanalizowała kilka różnych próbek. Program przeszukuje wszystkie foldery na komputerach ofiar przy użyciu określonego algorytmu, szyfruje wszystkie dokumenty we wszystkich formatach ...
-
Szkodliwe programy 2012 i prognozy na 2013
... odłączony od Internetu – to jedne z wielu niewiadomych. Flame to również pierwszy sponsorowany przez rząd trojan bankowy potrafiący kraść dane uwierzytelniające transakcje bankowości online swoich ofiar, głównie w Libanie. Wraz z Flamem i Gaussem pole bitwy na Bliskim Wschodzie zostało wzbogacone o nowy wymiar: cyberwojnę i działania cyberwojenne ...
-
Wycieki danych w firmach w 2006r.
... ofiar wycieku danych osobowych jest zazwyczaj bardzo duża. W diagramie 3 porównano całkowitą liczbę ofiar wycieków danych osobowych w 2006 roku oraz średnią liczbę ofiar ... amerykańskiego Departamentu ds. Weteranów. W rezultacie, w ręce oszustów przedostały się dane osobowe 26,5 milionów weteranów oraz 2,2 milionów czynnych żołnierzy. Największy ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... jednorazowych haseł wykorzystywanych w systemach bankowości online służących do autoryzacji transakcji i wysyłanie ich cyberprzestępcom, którzy wykorzystają te dane do kradzieży pieniędzy z kont bankowych ofiar. Podobne oszustwo zastosowano w 2013 r.: w tym czasie główni konkurenci Zeusa - SpyEye (SpitMo) oraz Carberp (CitMo) również zapewnili ...
-
Co 12. wypadek drogowy kończy się śmiercią
... liczbę śmiertelnych ofiar na 100 wypadków drogowych, która została obliczona według wcześniej omówionych zasad. Warto zauważyć, że tabela dotycząca wybranych krajów Europy zawiera dane z 2010 r. oraz 2017 r. Na ich podstawie można sprawdzić, jakie postępy poszczególne państwa poczyniły w zakresie obniżania wskaźnika śmiertelności. Dane z 2017 ...
-
Zagrożenia internetowe I kw. 2011
... odszyfrować danych zaszyfrowanych przy pomocy takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download, zwabiając potencjalne ofiary na zainfekowane strony przy ...
-
Polskie drogi coraz bezpieczniejsze
... wyższy niż europejska średnia spadek liczby śmiertelnych ofiar wypadków na drogach - niemal 3-procentowy. Dane KE pokazują, że łączna liczba śmiertelnych ofiar wypadków drogowych w UE od roku 2010 ... Brytanii (28 na milion), Szwecji (29 na milion). Unijna średnia to 51 ofiar śmiertelnych na milion mieszkańców, a wynik Polski to 84 zabitych na ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... z osobami, które nie padły ofiarą cyberprzestępstwa (16 proc. kontra 9 proc.). 39 proc. ofiar cyberprzestępstw na świecie – pomimo swoich doświadczeń – nabrało zaufania do własnych ... , Hiszpanii, Szwecji i Wielkiej Brytanii. Margines błędu dla całej próby europejskiej wynosi +/-1,2%. Dane z Wielkiej Brytanii odzwierciedlają odpowiedzi 1003 dorosłych ...
-
Niebezpieczeństwa w Internecie
... , a otrzymane dane wykorzystuje do wygenerowania pseudolosowej nazwy domeny. W rezultacie użytkownicy są przekierowywani do domeny o tej nazwie. Cyberprzestępcy stosują podobny algorytm w celu uzyskania nazwy domeny, zarejestrowania jej, a następnie umieszczenia na stronie szkodliwych programów, które mają być pobierane na maszyny ofiar. Crimepack ...
-
Zbiórka publiczna według nowych zasad
... oraz uzupełniania braków w zgłoszeniach. W zgłoszeniu zbiórki organizator zbiórki musi zamieścić dane organizatora zbiórki, cel zbiórki oraz przewidywane koszty niezbędne do zorganizowania i przeprowadzenia zbiórki, które zostaną pokryte z zebranych ofiar. Organizator zbiórki będzie zobowiązany sporządzić i doręczyć ministrowi właściwemu do spraw ...
-
Na celowniku ransomware głównie przemysł i edukacja
... za zaszyfrowane i skradzione dane. Największy problem z tego typu działalnością przestępczą mają obecnie Stany Zjednoczone. We wrześniu aż 48% wszystkich ofiar pochodziło właśnie z ... przemysłowym i usługowym. Te dwa sektory stanowią aż 80% wszystkich ofiar we Włoszech. W Wielkiej Brytanii przemysł stanowi z kolei ponad 1/3 wszystkich celów ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... , tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o podwyższonej opłacie. ... statystycznych dostarczonych przez różne komponenty ochrony przed szkodliwym oprogramowaniem. Wszystkie dane statystyczne uwzględnione w tym raporcie zostały uzyskane przy pomocy Kaspersky Security Network ...
-
Co zrobić, jeśli kierowca miał wypadek przy pracy?
... 1 mln osób przypada aż 76 ofiar. Bardziej tragiczne statystyki dotyczą jedynie Chorwacji (77 ofiar), Łotwy (78 ofiar), Bułgarii (88 ofiar) oraz Rumunii (96 ofiar). Ponadto, Europejska ... 15% wszystkich zabitych na drogach. Warto zwrócić szczególną uwagę, że przytoczone dane pochodzą głównie ze statystyk policyjnych, natomiast zasadnym jest przyjąć, że ...
-
Cyberprzestępczość żeruje na pandemii. Jakie cyberataki są zagrożeniem?
... domeny, cyberprzestępcy starali się doprowadzić do oszustw związanych z płatnościami online, kraść informacje finansowe użytkowników, zbierać dane uwierzytelniające użytkowników lub infekować urządzenia ofiar złośliwym oprogramowaniem. Raport wskazuje, że większość sytuacji podszywania się pod markę Adidas jest związana z liniami produktów ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... książka adresowa, logi rozmów telefonicznych i SMS-ów, a celem trojana Acallno są właśnie dane dotyczące SMS-ów. Acallno, którego celem jest szpiegowanie użytkownika określonego telefonu, ... się od nowa. Jedyna trudność polega na znalezieniu ofiar, które można zaatakować. Wybieranie ofiar na podstawie adresów MAC byłoby stosunkowo trudne, natomiast ...
-
Szkodliwe programy mobilne 2012
... , jak dokładne były nasze prognozy. Raport ten zawiera jakościowe oraz ilościowe dane dotyczące ewolucji szkodliwego oprogramowania oraz analizę głównych trendów, zarówno w ... użytkownicy stwierdzili, że najtańsze numery nie wzbudzą podejrzeń wśród ich ofiar. Cyberprzestępcy zdobyli pełną kontrolę nad mobilnymi urządzeniami, co pozwoliło im ukrywać ...
-
Polscy kierowcy dumni ze swojej jazdy, a wypadki drogowe to ciągle codzienność
... najniższym wskaźnikiem ofiar śmiertelnych w wypadkach drogowych? Brawura i zbyt duża pewność siebie to aspekty, które niezmiennie od lat stanowią największy problem wśród kierowców. Eksperci porównywarki rankomat.pl przeanalizowali dane, pokazujące diametralne różnice między tym, jakimi kierowcami jesteśmy, a za jakich się uważamy. Dane pochodzą ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... statystycznych dotyczących infekcji. Do 10 krajów, w których znajdowało się najwięcej ofiar zidentyfikowanych przez KSN, należała Rosja, Indie, Kazachstan, Kirgistan, Chiny, Korea ... w których użytkownicy są narażeni na największe ryzyko lokalnej infekcji Poniższe dane liczbowe ilustrują średni współczynnik infekcji wśród komputerów użytkowników w ...
-
Ewolucja złośliwego oprogramowania 2010
... odblokowującego”. Skala problemu okazała się tak duża, a liczba ofiar tak znaczna, że w całą sprawę zaangażowały się organy ... ofiar, takie jak na przykład elektroniczne systemy płatności lub terminale płatnicze. Co więcej, pod koniec roku zarejestrowano nowe incydenty dotyczące trojanów szyfrujących, podobnych do Gpcode’a. Trojany te szyfrują dane ...