-
Kolejny atak na Netflix. Uważaj na przychodzące maile
... pod Netflix i próbuje wyłudzić dane kart kredytowych swoich ofiar - ostrzegają eksperci z krakowskiego laboratorium antywirusowego ESET. W nadesłanej rzekomo przez Netflix wiadomości ... cyberprzestępcy na cel swojego ataku wybrali użytkowników tej platformy – im większy zbiór potencjalnych ofiar, tym większe prawdopodobieństwo, że któryś z internautów ...
-
Ransomware Qlocker. Jak wygląda atak? Jak się chronić?
... zabezpieczeniach serwera i zainstalowali ransomware Qlocker, który zaszyfrował wszystkie dane znajdujące się na serwerze. Tego typu sytuacje były nagminne ... ofiar kwot sięgających równowartości kilku tysięcy złotych. Eksperci z ESET rekomendują, by okupu nie płacić. Zamiast tego warto skorzystać z porad producenta serwera. Można próbować odzyskać dane ...
-
Paszport szczepionkowy kupisz w dark webie
... przestępcom jak na tacy swoje dane osobowe. Cyberprzestępcy są oportunistami, którzy zawsze chętnie poszukują okazji, aby wyłudzić dane lub pieniądze nie dość uważnych ... kiedykolwiek otrzyma te dokumenty. Cena wzrasta dla nabywców, którzy chcą, aby ich dane zostały dodane do legalnych baz. Handel takimi certyfikatami jest zjawiskiem ogólnoświatowym ...
-
Botnet Qakbot znów atakuje
... złośliwego załącznika. Po zainfekowaniu komputera botnet może wykradać hasła do banku, dane z kont, a nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do ... na co uważać? Qakbot włącza się w prawdziwą konwersację e-mailową, dlatego dla potencjalnych ofiar może być trudne rozpoznanie czy wiadomość napisał klient lub kontrahent, ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
Ataki ransomware są coraz silniejsze
... drugi rok z rzędu powodowały one największe przestoje w działaniu przedsiębiorstw. Aż 7 na 10 ofiar straciło co najmniej część danych. Średnio aż 1/3 zasobów ... firm. Jedna luka w zabezpieczeniach może narazić przedsiębiorstwo – utracone bywają nawet kopie zapasowe i dane archiwalne, które nie są odpowiednio chronione przez działy IT. Pracownicy IT ...
-
35 lat ransomware
... Maze, które wprowadziło metodę podwójnego szantażu. Przestępcy nie tylko szyfrowali dane ofiar, ale także wykradali poufne informacje, grożąc ich ujawnieniem, co stawiało osoby ... ofiar, które zapłaciły okup. Z kolei NotPetya, choć przypominało ransomware, w rzeczywistości działało bardziej jak narzędzie destrukcyjne – usuwając krytyczne dane, ...
-
Uważaj na fałszywe bilety! Letni sezon imprez to żniwa dla cyberprzestępców
... za pośrednictwem social mediów fałszywe reklamy, które kierują na strony wyłudzające dane kart płatniczych. Kuszącym kanałem rozpowszechniania oszustw są dla nich ... np. już oszukani użytkownicy nie mogli ich zdemaskować i ostrzec potencjalnych ofiar. Podstępną strategią cyberprzestępców jest także szybkie przekierowywanie dyskusji z oficjalnych grup ...
-
Polki a bezpieczeństwo w sieci
... dane (np. do konta bankowego) jest zaszyfrowana (posiada „https” w adresie strony). Ponadto mniej niż jedna czwarta ankietowanych (23 proc.) regularnie zmienia lub stosuje złożone hasła dostępowe. Internetowi przestępcy to według respondentek najczęściej pojedyncze osoby, które nie znają osobiście swoich ofiar ... w oparciu o dane dotyczące rozkładu ...
-
Koń trojański Filecoder
... pytanie w jaki sposób atakujący zdobywają dane logowania do zdalnego pulpitu - czy jest to efekt działania keyloggera, który wykrada dane zabezpieczające zdalny pulpit, czy to raczej ... Porn Spam Protection. Większość zagrożeń z rodziny Filecoder żąda od swoich ofiar okupu w kwocie od 100 do 300 Euro, ale odmiana Win32/Filecoder.NAC, atakująca ...
-
Cyberprzestępczość - aresztowania X 2013
... ds. walki z przestępczością zorganizowaną ściga phisherów, których działania doprowadziły do strat w wysokości 750 000 funtów. Zidentyfikowano łącznie 765 ofiar, których dane finansowe zostały skradzione i ujawnione przez poszukiwanych w podziemiu przestępczym. Phisherzy użyli prymitywnej techniki polegającej na wysyłaniu wiadomości e-mail na ...
-
Wypadki drogowe: Łódź na czele
... . Kierowcy jeżdżą coraz bezpieczniej. Mimo to nie we wszystkich miastach liczba wypadków i ofiar śmiertelnych spada. Przedstawiamy drugi raport mfind o bezpieczeństwie ruchu drogowego w największych miastach Polski - tym razem pokazujemy dane z 2014 roku. Pod lupę ponownie wzięliśmy wszystkie miasta wojewódzkie. W lubuskim i kujawsko-pomorskim ...
-
Lato, czyli czas na trojany bankowe
... dane swych ofiar ...
-
Kalendarz Google, czyli phishing w bonusie
... Lab, oszuści postanowili skorzystać z popularności, jaką cieszy się Kalendarz Google. Do ofiar wysyłano fałszywe, niechciane powiadomienia usługi oraz nakłaniano je do podania ... użytkownik musiał podać swoje dane dotyczące karty płatniczej oraz uzupełnić kilka informacji osobowych, takich jak nazwisko, numer telefonu i adres. Dane te trafiały ...
-
Jak powstrzymać formjacking?
... np. strony logowania i koszyki zakupów, coraz częściej znajdują się na celowniku cyberprzestępców, którzy przejmują je, polując na personalne dane finansowe (PFI) swoich ofiar. Formjacking, polegający na przesyle danych z przeglądarki klienta do lokalizacji pozostającej pod kontrolą atakującego, to ciągle jedna z najbardziej popularnych taktyk ...
-
Na FX tydzień może zacząć się od słabości USD i JPY
... oparciu o doniesienia o niższej dziennej liczbie śmiertelnych ofiar koronawirusa w niektórych częściach Europy i USA. Wszyscy chcą „wypłaszczenia krzywej” przyrostu zachorowań, co by pomogło przerzucić ciężar dyskusji na plany poluzowania ograniczeń dotyczących poruszania się. Jednak, jak dane makro udowadniają, niepewność wokół oceny ekonomicznych ...
-
Flubot zagraża smartfonom z Androidem
... także w Polsce. Hakerzy dystrybuują malware wysyłając do potencjalnych ofiar SMS-y. Cyberprzestępcy wykorzystują spam SMS do dostarczania złośliwego oprogramowania, imitującego popularne programy bankowe czy też firmy spedycyjne. Flubot kradnie z zainfekowanych smartfonów dane bankowe, kontaktowe czy wiadomości tekstowe. Ponadto dysponuje arsenałem ...
-
Atak phishingowy - jak dochodzić swoich praw w banku?
... przedświąteczny to czas wzmożonej aktywności przestępców internetowych, którzy wyłudzają dane od użytkowników bankowości elektronicznej. Aplikant adwokacki Dawid Jakubiec z Kancelarii ... wykonanie danej transakcji. Wykonanie transakcji przez oszusta, który uzyskał nasze dane w wyniku ataku phishingowego, na pewno nie jest zgodą wymaganą przez ustawę ...
-
Jak nie paść ofiarą ataku zero-click?
... szkodliwą działalność. To z kolei otwiera drogę do instalacji szpiegującego oprogramowania, stalkerware'u oraz innych form malware’u. Ponadto przestępcy mogą śledzić i zbierać dane z zainfekowanego urządzenia. Na przykład w 2019 r. odkryto, że WhatsApp był podatny na konkretny atak typu zero-click, w którym nieodebrane połączenie pozwalało ...
-
Złośliwe oprogramowanie atakuje polskie firmy 5 razy częściej niż rok temu
... mobilnego bez zgody właściciela do kopania kryptowalut. Atakujący infekują urządzenia ofiar za pomocą złośliwego oprogramowania, które działa w tle, nie zwracając na ... w których przestępcy uzyskują dostęp, a następnie nie ujawniając się, obserwują działania, gromadzą dane i przekazują je osobom, które mogą wykorzystać je np. w celach politycznych – ...
-
Wypadek przy pracy
... liczba ofiar śmiertelnych wyniosła 490. Na świecie w tym czasie - według Międzynarodowej Organizacji Pracy - zginęło 350 tysięcy ludzi. Najwięcej ofiar pochłania w Polsce ... pracy”, zgodnie z definicją Głównego Urzędu Statystycznego (z którego pochodzą powyższe dane), to: „Nagłe zdarzenie, powodujące uraz u osoby poszkodowanej i wywołane przyczyną ...
-
Stalking będzie karany
... zawartych np. przestępstwu znęcania się, czy zmuszania. W związku z tym, ochrona praw ofiar stalkingu była znacznie utrudniona. Dlatego z dużą aprobatą należy przyjąć wejście w życie w ... która podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Jeżeli w wyniku ...
-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... Każde duże zgromadzenie ludzi wiąże się z podwyższonym ryzykiem obrażeń i mogących wystąpić ofiar śmiertelnych w jednym czasie i miejscu. Gdy zaistnieje wiele zdarzeń jednostkowych i pojawia się ... na ulice Brukseli mogło bowiem doprowadzić do jeszcze większej liczby ofiar. Kolejne fatalne w skutkach wydarzenie miało miejsce 18 dni przed tragedią w ...
-
Urządzenia mobilne bez ochrony
... dorosłych (n = 13 022) wynosi 0,9% przy poziomie ufności 95%. W USA i Indiach wywiady objęły po 1000, a w pozostałych krajach po 500 dorosłych respondentów. Dane z różnych krajów zostały opatrzone wagami, tak aby wszystkie kraje były reprezentowane jednakowo (po 500 dorosłych).
-
Czym jest cyberstalking i jak się przed nim chronić?
... niepożądanych np. pornografii). Cyberstalker może również działać w ten sposób, że rozpowszechnia nieprawdziwe informacji o ofierze, oczernia i zastrasza swoje ofiary, udostępnia jej dane osobowe, numery telefonów, intymne zdjęcia, itp. Działania takie mogą mieć negatywne konsekwencje psychiczne zwłaszcza dla dzieci w wieku szkolnym, które mogą ...
-
Popcorn Time - wyjątkowy typ ransomware
... chwila nieuwagi wystarczy, aby zubożeć o kilka tysięcy złotych lub utracić wartościowe dane. Wielu z nas wydaje się, że ransomware wycelowane jest wyłącznie w firmy ... Bezużyteczny pomagier Z kilku powodów przyjaciele Sylwii nie dołączyli do powiększającego się grona ofiar cyberprzestępców. Parę osób ostatni dzień roku spędziło z dala od komputerów ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... zarażenie wirusami rozprzestrzenianymi poprzez wiadomości e-mail. Cyberprzestępcy usypiają czujność swoich ofiar, podszywając się np. pod znane firmy lub instytucje i przesyłając ... prostu ją usuwa. W ten sposób jednak chroni tylko siebie i swoje dane. Zalecanym działaniem w takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub ...
-
Ataki DDoS w III kw. 2017 r. Pod ostrzałem aż 98 krajów
... DDoS, wykorzystując lukę w technologiach hybrydowych i chmurowych. Interesujące jest również zróżnicowanie ofiar ataków DDoS w badanym okresie. Zaatakowanych zostało w szczególności wiele serwisów gier ... serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń ...
-
Spam i phishing w 2017 r.
... wydarzenia w skali globu. Tym sposobem udawało im się przyciągnąć zainteresowanie ofiar i zarobić na tym pieniądze. Prowadzone przez Kaspersky Lab analizy spamu i phishingu ... kryptowalutą. Warto jednak wspomnieć, że szkodliwe programy szyfrujące dane, których twórcy żądali okupu w bitcoinach, były rzadziej wykrywane w wiadomościach spamowych niż w ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... firmie Check Point Software Technologies. Tym razem hakerzy postanowili dostawać się do urządzeń ofiar za pomocą funkcji wywołania głosowego WhatsApp. Jak się okazuje, malware ... Group. O kłopotach WhatsApp było głośno w kwietniu br. gdy zaatakowano i wykradziono tajne dane z telefonu prezydenta Ekwadoru. Już wówczas zwracano uwagę, że WhatsApp ma ...
-
Aplikacja Pink Camera, czyli backdoor w prezencie
... danych osobowych. Skradzione informacje były wykorzystywane do rejestrowania ofiar w płatnych serwisach subskrypcyjnych. O incydencie zaatakowani dowiadywali się dopiero ... późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... . Barracuda ostrzega, że cyberprzestępcy podszywający się pod marki, coraz częściej wykorzystują popularność stron internetowych Google, próbując wyłudzać w ten sposób dane uwierzytelniające swoich ofiar. Od stycznia do kwietnia br. tego rodzaju ataki miały 4-procentowy udział w krajobrazie zagrożeń phishingowych, ale należy się spodziewać, że ...
-
3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail
... adresów, które wizualnie przypominają oficjalne domeny danej firmy. Czasami przestępcy kradną dane logowania jednego z pracowników niższego szczebla, by przeprowadzić atak na kogoś z kadry ... ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie ...
-
5 powszechnych oszustw na Instagramie
... strony logowania na Instagramie, której wypełnienie pozwoli cyberprzestępcom przejąć dane uwierzytelniające i w konsekwencji uzyskać dostęp do konta zaatakowanej osoby. ... inny kłopot związany z finansami. Przy wykorzystaniu socjotechnik namawiają następnie znajomych ofiar do udzielenia pomocy finansowej, wyłudzając tym samym pieniądze. Aby uchronić ...
-
Squid Game z Netflixa na celowniku hakerów
... Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego popularnego serialu, na telefonach ofiar instalowany był spyware Joker. Choć Google wycofał złośliwą aplikację ... który po zainstalowaniu na urządzeniach z systemem Android może pobierać i przekazywać przestępcom dane użytkowników, takie jak treść wiadomości tekstowych czy listę kontaktów ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy ... na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary ...