-
Nowy szkodliwy program Gauss
... liczba ofiar Gaussa szacowana jest na dziesiątki tysięcy. Liczba ta jest niższa w porównaniu ze Stuxnetem, ale stosunkowo wyższa niż w przypadku Flame’a oraz Duqu. Gauss kradnie szczegółowe informacje o zainfekowanych komputerach PC, łącznie z historią przeglądarki, ciasteczkami, hasłami oraz konfiguracjami systemu. Potrafi również kraść dane ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść wymierne wpływy z haraczy. Zdaniem ekspertów szantażyści najprawdopodobniej wykradli dane logowania użytkowników TeamViewer, a następnie załadowali na pulpity ich komputerów plik "surprise.exe ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... ataków na masową skalę. Żądając relatywnie niewielkich płatności od dużej liczby ofiar, atakujący mogą wykorzystać „efekt skali”, dzięki któremu bardziej prawdopodobne ... sieciowe coraz częściej będą padać łupem hakerów starających się wykraść dane i zakłócić działalność firm. 3) Podszywanie się pod domeny internetowe i przywłaszczanie sobie marek ...
-
Bezpieczeństwo na drodze - jak wyglądało w III kwartale 2022?
... 2020 r. zmieniała się liczba wypadków drogowych, stłuczek, ofiar wypadków oraz rannych i zabitych na drodze. „Kwartalne dane na ten temat pozwalają wyciągnąć ciekawsze wnioski ... na pewno można uznać za znaczącą. Co ważne, najbardziej medialny wynik dotyczący liczby ofiar śmiertelnych spadł w ujęciu rocznym (aż o 20%) już kwartał wcześniej. „ ...
-
Ransomware: jak się chronić?
... ofiar, czego słynnym przykładem było włamanie się do Ashley Madison, portalu randkowego dla osób w stałych związkach oraz małżeństwach. W takich przypadkach hakerzy przechwytują prywatne dane ... większą skłonność ofiar do zapłaty okupu, niż do zaryzykowania wycieku poufnych danych i utraty reputacji. Oczywiście ta bezwarunkowa troska o dane to ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... nowe. Szczury (RATs) wykradające dane i kontrolujące komputery ofiar RATs (ang. Remote Access Trojans) są trojanami umożliwiającymi zdalny dostęp do urządzeń. Służą cyberprzestępcom do uzyskiwania informacji i kontrolowania komputerów swoich ofiar. Oznacza to, że po zainstalowaniu złośliwego oprogramowania mogą oni m.in. pozyskać dane, w tym loginy ...
-
Ewolucja złośliwych programów
... . Dane te często sprzedawane są osobom trzecim. Stosunkowo niedawno wyróżniliśmy w naszej klasyfikacji jako oddzielną kategorię Rootkity, co świadczy o rosnącym zainteresowaniu tymi programami. Wynika to z możliwości wykorzystania rootkitów do "przedłużania życia" innych rodzajów złośliwych programów używanych do infekowania komputerów ofiar ...
-
Szkodliwy program Flame - analiza
... dźwięk w formacie skompresowanym, a robi to używając ogólnie dostępnej biblioteki. Zapisane dane są regularnie wysyłane do centrum kontroli poprzez utajniony kanał ... i niektóre organizacje państwowe i instytucje edukacyjne. Oczywiście zbieranie informacji na temat ofiar jest trudne z powodu rygorystycznych zasad gromadzenia danych osobowych, mających ...
-
Spam w III kw. 2013 r.
... kamery internetowej oraz uderzenia klawiszy (keylogger) jak również zbiera poufne dane z różnych aplikacji. Na 10 miejscu znalazł się Trojan.Win32.Bublik.beyb. Podstawową funkcjonalnością tego szkodnika jest ukradkowe pobieranie i instalowanie na komputerach ofiar nowych wersji szkodliwych programów. Występuje w postaci pliku .EXE z ikonką ...
-
LockBit to najbardziej aktywny ransomware 2022 roku
... oraz konieczności opłaty. Ransomware LockBit stosuje podwójną taktykę wymuszeń, żądając od ofiar zapłacenia okupu za odzyskanie plików i nieujawniania skradzionych informacji publicznie. ... okup, która najczęściej ustalana jest w stosunku 1:4 między operatora i atakujących. Dane (nie)publiczne Ofiary dotknięte ransomware LockBit są nakłaniane do ...
-
Jak przebiega atak ransomware i jak się przed nim obronić?
... antywirusy, zapory sieciowe i inne mechanizmy ochrony. Dane zaprezentowane w naszym raporcie Talos Year in Review potwierdzają, że atakujący nadal kładą nacisk na taktykę unikania obrony (defense evasion tactics), aby wydłużyć czas przebywania w sieciach ofiar. Popularne metody obejmują wyłączanie i modyfikowanie oprogramowania zabezpieczającego ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... dane o koncie dla szeregu systemów płatniczych oraz bankowości). Szkodnik ten analizowany był przez kilka firm antywirusowych. Alarm podnieśli przedstawiciele PrevX, którzy na serwerze szkodliwego użytkownika wykryli pliki pochodzące z 494 zaatakowanych maszyn. Firma ta podała następnie do wiadomości, że wśród ofiar ... . Żadna z ofiar nie zdecydowała ...
-
Zagrożenia internetowe I kw. 2013
... i ośrodek medyczny w Stanach Zjednoczonych. Łącznie zidentyfikowaliśmy 59 ofiar w 23 krajach. Jedną z najbardziej interesujących cech ataków ... ofiar znalazła się między innymi firma Apple, portal Facebook, Twitter oraz Evernote. Na początku lutego Twitter wydał oficjalne oświadczenie, informując, że cyberprzestępcom udało się ukraść dane ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność ... danych. Oszuści starali się wyłudzić od ofiar nie tylko dane osobowe, dane logowania do kont, ale również dane kart płatniczych. W swoich fałszywych wiadomościach posługiwali się ...
-
VoIP niebezpieczny
... komputerowych. W tzw. "phishingu", oszuści dzwonią do swoich ofiar zamiast wysyłać do nich e-maile. ... dane osobowe innych osób by móc stworzyć system głosowych odpowiedzi i uzyskać lokalny numer VoIP. Taki rodzaj przestępstwa określa się nowym terminem tzw. "vishingu". Phisherzy już wcześniej wysyłali e-maile w celu podstępnego nakłonienia ofiar ...
-
Ewolucja złośliwego oprogramowania 2007
... wątpienia za wieloma atakami DoS przeprowadzonymi w 2007 roku stała konkurencja ich ofiar. Zaledwie cztery lata temu ataki DoS wykorzystywane były wyłącznie przez ... lat firma Kaspersky Lab oferowała opcję wykrywania potencjalnie niechcianych programów. Jednak dane takie nie były uwzględniane w raportach firmy. Częściowo było to spowodowane niewielką ...
-
Botnet Flashfake infekuje Mac OS X
... narzędzie usuwające szkodliwy program FlashFake z zarażonych Maków. W celu zainfekowania komputerów ofiar stojący za botnetem cyberprzestępcy instalowali trojana Flashfake, który przeniknął ... oprogramowanie – potrafiące kraść poufne informacje, takie jak hasła czy dane dotyczące kart kredytowych – i zainstalować je na zainfekowanych maszynach. ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... wielofunkcyjne trojany, które kradną dane z telefonów (kontakty, adresy e-mail, numery telefonu itd.) i potrafią pobierać dodatkowe moduły z serwerów utrzymywanych przez szkodliwych użytkowników. Jedną czwartą szkodliwego oprogramowania dla Androida stanowiły trojany SMS. Szkodniki te kradną pieniądze z kont ofiar i – niepostrzeżenie dla nich ...
-
Miniduke atakuje w zmienionej formie
... interesującą cechą nowego zagrożenia jest sposób, w jaki przechowywane są skradzione dane. Każdy plik przesyłany do serwera kontrolowanego przez cyberprzestępców jest dzielony na ... w internecie w celu gromadzenia wszelkich informacji, które mogłyby doprowadzić do kolejnych ofiar. W tym celu serwer C&C został wyposażony w szereg ogólnie dostępnych ...
-
Kaspersky Lab zdemaskował ugrupowanie Poseidon
... Zjednoczone, Francja, Kazachstan, Zjednoczone Emiraty Arabskie, Indie, Rosja. Jednak w rozkładzie ofiar dominuje Brazylia, gdzie wiele spośród nich posiada spółki typu joint venture ... które automatycznie i agresywnie gromadzi szeroką gamę informacji, w tym dane uwierzytelniające, grupowe polityki zarządzania, a nawet dzienniki systemu w celu ...
-
Zagrożenia internetowe w 2017 roku wg Kaspersky Lab
... ofiary. Łatwo się domyślić, że zastosowanie takiego rozwiązania uniemożliwiło wykrycie innych ofiar w oparciu o oznaki infekcji bez zastosowania dodatkowych metod, np. reguł ... hakerów pełniących rolę samozwańczych stróżów prawa, którzy wykradają i udostępniają dane rzekomo w imię dobra ogółu. Wzrastająca podatność na cybersabotaż. Ponieważ systemy ...
-
Przez wypadki tracą nie tylko firmy ubezpieczeniowe
... dane za miniony rok nie są jeszcze znane, ale poznaliśmy już wstępne wyniki zbiorczego raportu na temat ubiegłorocznych wypadków drogowych. Wskazują one na: 2-procentowy wzrost liczby wypadków drogowych (do 33 637) 3-procentowy wzrost liczby śmiertelnych ofiar ... drogowych o 28% liczby śmiertelnych ofiar wypadków drogowych o 42% liczby osób rannych w ...
-
Zaskakujące spadki wypłat odszkodowania z OC. O co chodzi?
... od przypisu składki brutto obowiązkowych polis komunikacyjnych. Najnowsze dane Komisji Nadzoru Finansowego potwierdzają roczny spadek składki przypisanej brutto polis OC dla ... wartości wypłaconych zadośćuczynień i odszkodowań. W ujęciu rocznym takie wypłaty dla ofiar wypadków drogowych i osób poszkodowanych były mniejsze aż o 0,23 mld zł. „Jeżeli ...
-
Organizacja zbiórki publicznej. Jak zrobić to legalnie?
... o zasadach prowadzenia zbiórek publicznych. Według niej, zbiórka publiczna polega na zbieraniu ofiar w gotówce lub w naturze w miejscu publicznym na wskazany, zgodny z prawem cel, który pozostaje ... znaleźć się informacje dotyczące zbiórki, czyli miejsce jej prowadzenia, dane organizatora, czas i cel prowadzenia zbiórki. Informacja o zgłoszeniu ...
-
Ewolucja złośliwego oprogramowania 2008
... plików, została rozszerzona o kilka nowych funkcji: wirusy potrafią teraz kraść dane i, co ważniejsze, mogą rozprzestrzeniać się za pośrednictwem nośników wymiennych, dzięki ... względu na łatwość tworzenia szkodliwych programów atakujących gry, liczba potencjalnych ofiar jest ogromna, a rynek szkodliwego oprogramowania atakującego gry jest nasycony. ...
-
Trojan ZeuS wciąż groźny
... liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są polecenia maszynom zombie, ZeuS jest z ... wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby przywrócić swoje ...
-
Crimeware a sektor finansowy
... klientów banków i innych organizacji finansowych w ciągu minionych kilku lat. Zaprezentowane dane pokazują wykładniczy wzrost liczby finansowych szkodliwych programów - od momentu, gdy ... o której godzinie i gdzie miał miejsce atak, kto go przeprowadzili, ile było ofiar, jak wielu użytkowników miało ochronę itd. Jakie korzyści zyskują organizacje ...
-
Kaspersky Lab: szkodliwe programy VI 2010
... plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć ... szkodliwe narzędzie pakujące. Szkodliwe programy w Internecie Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. ...
-
Ewolucja spamu VII-IX 2010
... celu kradzieży poufnych danych użytkownika i pobierania innych szkodliwych programów na komputery ofiar. Uzyskiwane w ten sposób informacje są następnie sprzedawane na czarnym rynku. ... na której jest proszony o podanie swoich danych logowania. Wprowadzane dane są następnie przesyłane cyberprzestępcom. Technologię tę odróżnia od tradycyjnych technik ...
-
Ewolucja złośliwego oprogramowania 2012
... programu użytkownicy byli proszeni o podanie swojego adresu e-mail i numeru telefonu w celu zarejestrowania aplikacji. Następnie szkodnik wysyłał dane i kontakty z książki telefonicznej do zdalnego serwera bez wiedzy ofiar. Na każdy numer ze skradzionej książki telefonicznej przychodził następnie spam SMS nakłaniający odbiorcę do pobrania aplikacji ...
-
Flota samochodowa a niższe składki OC i AC
... na koszt naprawy (bez robocizny). Aby jak najbardziej zobiektywizować dane, opracowany został tzw. koszyk napraw czyli zestaw najczęściej „bitych” i naprawianych ... rosnącymi roszczeniami za szkody osobowe (koszty leczenia ofiar wypadków, zadośćuczynienia dla rodzin ofiar wypadków itp.) i te koszty z reguły pojawiają się z wielomiesięcznym (jeśli ...
-
Seniorzy na celowniku hakerów. Jak dbać o cyberbezpieczeństwo?
... chce wzbudzić u ofiar poczucie pilności, prosząc o jak najszybszą reakcję zanim „nagroda przepadnie”. Aby ją otrzymać nieświadomy użytkownik musi przekazać swoje dane osobowe lub ... zdjęcia z mediów społecznościowych, aby odpowiednim wyglądem wzbudzić zainteresowanie swoich ofiar. Z czasem, gdy oszuści poczują się pewnie, zaczynają prosić o pieniądze ...
-
Ewolucja spamu 2010
... , ponieważ również wymagają informacji dotyczących karty kredytowej. Dzięki temu cyberprzestępcy mogą upiec dwie pieczenie na jednym ogniu: zdobyć dane dotyczące kont oraz dane finansowe swoich ofiar. Popularnym celem ataków phishingowych była również gra online World of Warcraft. Oszustów interesowały zarówno postacie z zaawansowanego poziomu ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... instytucji finansowej i modyfikuje tę stronę w przeglądarce w ten sposób, że wprowadzone dane osobiste służące do autoryzacji nie są wysyłane do banku, ale ... bankowością online, a także wykorzystują trojana ZitMo do infekowania telefonów swoich ofiar, w końcu pokonali także ostatnią barierę systemów zabezpieczających transakcje internetowe - kody ...
-
Trend Micro Custom Defense chroni przed atakami APT
... lub instytucji. Dane o namierzonej komunikacji command and control zebrane przez zespół TrendLabs™ podają liczbę ponad 1500 aktywnych stron C&C przy liczbie ofiar wahającej się od 1 do ... Warto zauważyć, że dwie trzecie z tych stron miało trzy lub mniej aktywnych ofiar. Ponad 25 procent stron istniało jeden dzień lub krócej, ponad 50 procent cztery ...