-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... z Check Point Research, którzy stali za wykryciem szkodliwych programów, wszystkie z aplikacji posiadały zaszyty malware Sharkbot, potrafiący wykradać dane uwierzytelniające i informacje bankowe swoich ofiar. Sharkbot zachęca ofiary przede wszystkim do wprowadzania swoich danych w okna naśladujące formularze uwierzytelniające, a następnie wysyła je ...
-
Polacy lekceważą zagrożenia w sieci - 97% akceptuje politykę prywatności bez czytania
... na incydenty i czego się boimy? W przypadku naruszenia prywatności danych, 64% ofiar zmienia hasła, 37% kontaktuje się z firmą, w której doszło do incydentu, ... . Z drugiej strony 9% badanych nie sprawdza w jaki sposób będą wykorzystywane dane osobowe, a kolejne 9% udostępnia dane nawet bez pewności co do ich użycia. Z domyślnych ustawień prywatności ...
-
Podpis elektroniczny Microsoft źródłem cyberataków
... złośliwego oprogramowania ZLoader. Na baczności powinni się mieć użytkownicy podpisu elektronicznego Microsoft. Zagrożone są ich dane uwierzytelniające oraz poufne informacje. W ciągu 2 miesięcy zaatakowanych zostało ponad 2 tys. ofiar w 111 krajach, w tym również w Polsce. Z tego tekstu dowiesz się m.in.: Które kraje ucierpiały najbardziej na ...
-
Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy
... gotowi całkowicie zmieniać schematy działania, aby obejść zabezpieczenia i zdobyć zaufanie ofiar. Tym razem nie wysyłają masowych wiadomości e-mail, lecz sami inicjują ... tworzy ukryte kanały dostępu do firmowej infrastruktury. W efekcie cyberprzestępcy mogą kraść dane, blokować systemy, przygotowywać grunt pod szantaż ransomware czy wnikanie głębiej ...
-
Kaspersky Lab: pułapki w Internecie
... jeżeli klikniesz odsyłacz i wprowadzisz wymagane informacje, cyberprzestępcy będą mogli przechwycić Twoje dane i wykorzystać je do własnych celów. Aby zapobiegać próbom ataków phishigowych ... plików lub dodając je do popularnych plików, zwiększają liczbę potencjalnych ofiar. Wraz z grą możesz pobrać bonus w postaci tzw. trojana "bankowego". ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... lub osoby. Wyniki naszego badania pokazują, że w 2013 roku wśród ofiar takich ukierunkowanych ataków znalazły się firmy z branży naftowej i telekomunikacyjnej, centra ... produkowane przez firmę Nokia łączą się z zainfekowaną stacją roboczą, kopiują z niej dane i wysyłają je na serwer kontroli (C&C). Twórcy zagrożenia Kimsuky zintegrowali ...
-
Ransomware to już epidemia online
... więc oprogramowanie szyfrujące dane swych ofiar i żądające ... ofiar (np. wiadomość e-mail ze szkodliwym załącznikiem podszywającym się pod niezapłacona fakturę za energię elektryczną). Nigdy nie płać okupu. Zamiast tego zgłoś atak na policję i dodatkowo skontaktuj się z dostawcą twojego rozwiązania bezpieczeństwa – być może uda się odzyskać dane ...
-
Pornografia pod ostrzałem
... atakowały użytkowników stron zawierających treści dla dorosłych. Przechwytują one ruch danych swoich ofiar oraz przekierowują je na fałszywe strony internetowe, które do złudzenia przypominają autentyczne strony pornograficzne, przechwytując jego dane uwierzytelniające, gdy próbuje zalogować się do swojego konta premium. Takie podejście jest ...
-
Świat: wydarzenia tygodnia 33/2018
... dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać. Wg ofiar ... wyłudzanie informacji od samych ofiar. Tylko w tym ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... . Te ewoluujące i wyrafinowane cyberataki są bardzo szkodliwe i kosztowne dla ofiar. Mogą sparaliżować codzienne funkcjonowanie, wywołać chaos i spowodować straty finansowe ... dane ofiar są publikowane lub sprzedawane na aukcjach w tzw. „ciemnej sieci”. Cyberprzestępcy stale zwiększają swoje zasięgi i aby dotrzeć do jak największej liczby ofiar. Dane ...
-
Cyberataki ransomware: okup nie gwarantuje odzyskania danych
... Kaspersky wynika, że spośród ofiar, które zdecydowały się na ... ofiar zdołało odzyskać wszystkie pliki, które zostały zaszyfrowane lub zablokowane w wyniku ataku. Połowa (50%) utraciła przynajmniej kilka plików, 32% – znaczną część, a 18% – niewielką. Z kolei 13% osób, które doświadczyły takiego incydentu, straciło niemal wszystkie swoje dane. Dane ...
-
Wakacje samochodem? Oto niebezpieczne autostrady i drogi krajowe
... jest najtrudniejszy na polskich drogach, co potwierdzają także zeszłoroczne dane Biura Ruchu Drogowego Komendy Głównej Policji. W 2023 roku najwięcej wypadków miało miejsce w czerwcu (2 120), lipcu (2 073), sierpniu (2 097) i wrześniu (2 233). Również najwięcej ofiar śmiertelnych odnotowano w tych miesiącach – w czerwcu 175, lipcu 194, sierpniu ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
... w Stanach Zjednoczonych i Rosji. Łącznie eksperci z Kaspersky Lab wykryli 500 unikatowych adresów IP ofiar z ponad 45 krajów. W Polsce atakowanych było 13 unikatowych adresów IP. ... chwili. Atakujący otrzymują podsumowanie informacji o systemie ofiary i w oparciu o te dane dostarczają pakiet plików zawierających serię poleceń do wykonania na różnych ...
-
Bezpieczeństwo na drodze: liczba wypadków drogowych znowu rośnie
... dane w tym zakresie: 2009 r. - 4 572 2010 r. - 3 907 2011 r. - 4 189 2012 r. - 3 571 2013 r. - 3 357 2014 r. - 3 202 2015 r. - 2 938 2016 r. - 3 026 2017 r. - 2 831 2018 r. - 2 862 2019 r. - 2 897 "Wzrost liczby śmiertelnych ofiar ... wydaje się długookresowy cel, jakim jest unijna średnia pod względem liczby ofiar śmiertelnych na 1 milion osób” - ...
-
Gdy AI kradnie nam twarz i głos. Co zrobić, gdy padnie się ofiarą deepfake?
... stan prawny w Polsce nie zawiera jednej, kompleksowej regulacji dotyczącej deepfake. Zamiast tego ochrona ofiar opiera się na rozproszonych przepisach: W Polsce brak jest obecnie ... W świecie biznesu reputacja jest kapitałem, który trzeba chronić tak samo jak dane finansowe. Nie warto chować głowy w piasek. Trzeba otwarcie komunikować, że doszło do ...
-
Molestowanie seksualne w miejscu pracy
... ofiar przemocy odchodzi z pracy właśnie z powodu występującego tam molestowania seksualnego, a ponad 70% zatrudnionych kobiet przyznaje się do tego, że były ofiarami przemocy w miejscach swojej pracy. Jeśli doda się do tego dane ... seksualnego dotyczą głównie statusu. Mężczyźni są zazwyczaj przełożonymi swoich ofiar, kobiety często nie różnią się od ...
-
Bezpieczeństwo na drodze: uwaga na przejazdy kolejowe
... co prawda niewielki odsetek, ale ich skutki zawsze są tragiczne. Liczba ofiar przypadająca na taki pojedynczy wypadek jest kilkukrotnie wyższa - podaje Yanosik.pl. ... ofiar był rok 2003. W wyniku wypadku na przejeździe zostało wówczas poszkodowanych ponad 230 osób. Stopniowo jednak statystyki zaczynają przedstawiać się lepiej. Biorąc pod uwagę dane ...
-
Uwaga na fałszywe karty podarunkowe
... wymyślaniu coraz to nowszych sposobów na okradanie użytkowników. Skutecznym sposobem na zwabienie ofiar jest oferowanie im czegoś cennego za darmo. I to właśnie ten mechanizm stosują ... jak loginy oraz hasła, dane dotyczące kart bankowych itd. żadnej osobie trzeciej. Oficjalne firmy nigdy nie proszą o tego rodzaju dane za pośrednictwem poczty e-mail. ...
-
Trojan bankowy RTM wciąż groźny
... zdążył już uderzyć w ponad 30 000 osób. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, doczekało się miana epidemii ... swoich ofiar poprzez kradzież haseł, loginów oraz przechwytywanie sesji bankowości online. Reaktywujący się właśnie trojan RTM jest w stanie podmienić dane ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... zyskuje możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu odbiorców. Skąd doxerzy czerpią informacje? Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar. Należą do nich m.in.: Monitorowanie powtarzających się nazw użytkowników – Jedną z podstawowych ...
-
Szkodliwe oprogramowanie a utrata danych firmowych
... utraty danych. Firmy tracą informacje dotyczące klientów (36%), dane finansowe (36%) oraz dane dotyczące pracowników (31%). Wyniki badania Możemy wyróżnić wiele zewnętrznych ... oprogramowania firmy (25%), które cyberprzestępcy wykorzystują w celu zainfekowania komputerów ofiar. Tego rodzaju ryzyko można wyeliminować poprzez implementację ...
-
WildFire - nowy ransomware z polskim akcentem
... programem WildFire wydają się koncentrować na użytkownikach z Holandii – przynajmniej 90% ofiar zidentyfikowano właśnie w tym kraju. Mechanizm infekcji jest typowy dla zagrożeń ... bezpłatnie serwis NoMoreRansom.org zawiera narzędzia pozwalające odszyfrować dane ofiarom różnych rodzajów szkodliwych programów ransomware, które szyfrują pliki i ...
-
W kogo celuje spear phishing?
... i ich klienci. Sprzyja temu duża ilość udostępnianych informacji znajdujących się w sieci, co pozwala cyberprzestępcom na dokładniejsze planowanie działań i wybieranie potencjalnych ofiar. Jedną z jego form jest spear phishing, polegający na monitorowaniu aktywności potencjalnej ofiary i czekaniu na właściwy, sprzyjający moment. W atakach „spear ...
-
Trojan podszywa się pod popularny komunikator internetowy
... szpiegować swoje ofiary, kraść poufne dane oraz otwierać „tylne drzwi” do systemów. W tym schemacie działań można wyróżnić kilka podobieństw do operacji cyberszpiegowskiej o nazwie Zoo Park, w której szkodliwe oprogramowanie wykorzystane w atakach podszywało się pod aplikację Telegram w celu szpiegowania ofiar. Przy pomocy algorytmów rozpoznających ...
-
Umowa przez telefon? Najpierw czytaj, potem podpisuj!
... podszywając się pod różnego rodzaju firmy i instytucje - próbują np. wyłudzać dane osobowe swoich ofiar. – Następstwem takich przestępstw i nie do końca świadomego zawarcia ... kart płatniczych zgłośmy niezwłocznie w banku. W ten sposób ograniczamy ryzyko, że nasze dane osobowe zostaną wykorzystane przez złodziei – radzi Marcin Dynak, ekspert Intrum. ...
-
Nie wierz w darmowy Internet od WhatsApp!
... link zawarty w wiadomości. Na szczęście nie ma dowodów by na urządzeniach ofiar było instalowane złośliwe oprogramowanie lub dochodziło do kradzieży danych, jednak ... wykorzystują metody tego typu, by zainstalować na komputerach ofiar złośliwe oprogramowanie lub wykraść ich poufne dane, a podobne kampanie mają miejsce m.in. na Facebooku. - Widząc ...
-
Wirtualne porwanie: jak rozpoznać to oszustwo?
... wirtualnym porwaniem. Zwykle przebiega ono w następujący sposób: Oszuści poszukują potencjalnych ofiar, od których mogą wyłudzić pieniądze. Przestępcy identyfikują ofiarę „porwania” – ... wiadomości phishingowe, które również mogą być źródłem, z którego przestępcy pozyskują dane pozwalające dokonywać wirtualnych porwań. Warto również zainstalować na ...
-
Spam i phishing w II kw. 2018 r.
... Oprócz tradycyjnego phishingu, który pomaga uzyskać dostęp do kont ofiar oraz informacji dotyczących klucza prywatnego, cyberprzestępcy próbują również skłonić swoje ... to szczególnie istotne w przypadku korzystania ze stron internetowych zawierających wrażliwe dane – takich jak strony bankowości online, sklepy internetowe, poczta e-mail, portale ...
-
Cyberprzestępcy oferują fałszywe wsparcie techniczne
... ofiar nie zgłasza się do odpowiednich instytucji. Wiemy, że problem oszustów podszywających się pod pomoc techniczną dotyczy nie tylko Stanów Zjednoczonych, ale również Polski. Przestępcy mogą np. skontaktować się z ofiarą informując, że ktoś próbował wziąć pożyczkę na jej dane ... oprogramowania kradnącego dane kart płatniczych i innych informacji ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... również wykorzystać maszyny ofiar w celu stworzenia botnetów. Jeszcze w czerwcu wykryliśmy pierwszego trojana (Trojan.NSIS.Miner.a), który bez wiedzy użytkownika generował bitcoiny na zainfekowanym komputerze. Incydent ten zapoczątkował naszą współpracę z wieloma kopalniami bitcoinów (serwerami, na których przechowywane są dane o uczestnikach sieci ...
-
Szkodliwe koparki kryptowalut na twoim USB
... infekcja prawdopodobnie miała znaczący, negatywny wpływ na moc obliczeniową urządzeń ofiar. Liczba kryptokoparek wykrywanych na nośnikach USB wzrasta z roku na rok o około jedną szóstą ... się do promowania marki, jednak same urządzenia, przechowywane na nich dane oraz komputery, w które są wpinane, są potencjalnie podatne na cyberzagrożenia ...
-
Polscy seniorzy coraz bardziej narażeni na wyłudzenie pieniędzy
... roku skradzione dane osobowe posłużyły do aż 47 000 wyłudzeń. Jak przekonują eksperci, sporą część ofiar kradzieży danych i wyłudzeń kredytów stanowią osoby powyżej ... na podstawie których wyłudzane są smartfony, tablety czy nawet laptopy. Coraz częściej dane wykorzystywane do wyłudzeń pochodzą nie tylko ze skradzionych lub nielegalnie skopiowanych ...
-
Ransomware atakuje już od 30 lat. Ostatnio co 14 sekund
... różnych wektorów ataku (najczęściej maili phishingowych) rozprzestrzenia się w sieciach i szyfruje dane. Hakerzy traktują pliki jak zakładników, próbując wyłudzić okup w zamian za ... amerykańskich instytucji rządowych i lokalnych. Z raportu Beazley Group wynika, że aż 71% ofiar ataków ransomware to małe i średnie przedsiębiorstwa. Dlaczego ataki na ...
-
Mniej spamu, więcej precyzyjnych ataków
... APT (Advanced Persistent Threat), aby móc przez dłuższy czas zbierać pożądane dane. Przykładem ataku skierowanego przeciw określonym celom jest robak internetowy Stuxnet, ... spearphishing kończy się kradzieżą pieniędzy, co czyni je zarówno groźnymi dla ofiar, jak i zyskownymi dla cyberprzestępców. Precyzyjnie wymierzone próby wyłudzania informacji są ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... stwierdzić, jakie dokładnie informacje zostały skradzione, ale prawdopodobnie zaatakowane komputery zawierały poufne dane o znaczeniu strategicznym. Lurid Potencjalnie bardziej poważny incydent został ... Dzięki naszym kolegom z Trend Micro mogliśmy przeprowadzić analizę listy ofiar z Rosji. Analiza wykazała, że mamy do czynienia z atakiem skierowanym ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]