-
Kaspersky Lab: szkodliwe programy IV 2012
... eskalację tego zagrożenia, ponieważ Flashfake wykorzystywał exploity w celu infekowania komputerów ofiar, w efekcie czego powstał botnet Flashfake, który składał się z ponad 750 000 ... adresami e-mail i numerami telefonu osób z listy kontaktów ofiary. Szkodliwe oprogramowanie wysyła skradzione dane na zdalny serwer. TigerBot – kolejny bot SMS Coraz ...
-
Cyberprzestępczość - największe aresztowania
... różnych rodzajów przestępstw i blokowało ich komputery do momentu wpłacenia jednorazowego „zadośćuczynienia” w wysokości 100 euro. Złośliwe oprogramowanie kradło również poufne dane ofiar. Ostateczny wyrok w tej sprawie jeszcze nie zapadł. 8. Ali Baba i czterech złodziei Kilkanaście dni temu czterech cyberprzestępców zostało aresztowanych w Dubaju ...
-
Darkhotel poluje na biznesmenów
... bowiem lat cyberprzestępcy przeprowadzają ukierunkowane ataki, mające na celu wykraść poufne dane z komputerów biznesmenów. Wystarczy, że ci, po połączeniu z hotelową siecią ... zaufane sieci komercyjne oraz atakować ze strategiczną precyzją określone kategorie ofiar – powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa, Kaspersky Lab Jak ...
-
UFG coraz hojniejszy. Wzrosną ceny OC?
... miały również takie czynniki, jak wzrost świadomości prawnej ofiar wypadków i coraz większa popularność kancelarii odszkodowawczych. Dane UFG wskazują, że ta instytucja od stycznia 2014 ... , których sprawcy nie ustalono, w 90% wiązały się z potrąceniem pieszego lub rowerzysty (dane UFG). W ponad połowie przypadków, ofiara zdarzenia była nietrzeźwa. ...
-
Guerilla atakuje Google Play
... kampanii cyberprzestępcy tworzą wiele fałszywych kont w Sklepie Play lub infekują urządzenia ofiar specjalnym programem, który potajemnie wykonuje czynności w sklepie. Mimo że firma ... haseł czy certyfikatów uwierzytelniających, wymaganych do komunikowania się aplikacji z usługami Google (dane te nie są dostępne dla zwykłych aplikacji na urządzeniach, ...
-
Spam i phishing II kw. 2019 r.
... przykład cyberprzestępcy wykorzystywali fałszywe brytyjskie serwisy podatkowe w celu nakłonienia potencjalnych ofiar do kliknięcia odsyłacza i wypełnienia formularza od razu, podczas gdy e-maile ... może zdać sobie sprawę z tego, że padł ofiarą cyberataku i ujawnił swoje dane uwierzytelniające lub e-mail dopiero wtedy, gdy będzie już za późno ...
-
Mały biznes nie jest nietykalny
... dla nich utratę zysków. Jeżeli w rezultacie incydentu dodatkowo naruszone zostały dane osobowe klientów, to wówczas firmie grożą również straty wizerunkowe, utrata zaufania, a także ... szkodliwe oprogramowanie nie rozróżnia swoich ofiar i nawet bardzo małe organizacje mają coś do stracenia, np. poufne dane – powiedział Andriej Dankiewicz z działu ...
-
Kolejny atak na Netflix. Uważaj na przychodzące maile
... pod Netflix i próbuje wyłudzić dane kart kredytowych swoich ofiar - ostrzegają eksperci z krakowskiego laboratorium antywirusowego ESET. W nadesłanej rzekomo przez Netflix wiadomości ... cyberprzestępcy na cel swojego ataku wybrali użytkowników tej platformy – im większy zbiór potencjalnych ofiar, tym większe prawdopodobieństwo, że któryś z internautów ...
-
Ransomware Qlocker. Jak wygląda atak? Jak się chronić?
... zabezpieczeniach serwera i zainstalowali ransomware Qlocker, który zaszyfrował wszystkie dane znajdujące się na serwerze. Tego typu sytuacje były nagminne ... ofiar kwot sięgających równowartości kilku tysięcy złotych. Eksperci z ESET rekomendują, by okupu nie płacić. Zamiast tego warto skorzystać z porad producenta serwera. Można próbować odzyskać dane ...
-
Paszport szczepionkowy kupisz w dark webie
... przestępcom jak na tacy swoje dane osobowe. Cyberprzestępcy są oportunistami, którzy zawsze chętnie poszukują okazji, aby wyłudzić dane lub pieniądze nie dość uważnych ... kiedykolwiek otrzyma te dokumenty. Cena wzrasta dla nabywców, którzy chcą, aby ich dane zostały dodane do legalnych baz. Handel takimi certyfikatami jest zjawiskiem ogólnoświatowym ...
-
Botnet Qakbot znów atakuje
... złośliwego załącznika. Po zainfekowaniu komputera botnet może wykradać hasła do banku, dane z kont, a nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do ... na co uważać? Qakbot włącza się w prawdziwą konwersację e-mailową, dlatego dla potencjalnych ofiar może być trudne rozpoznanie czy wiadomość napisał klient lub kontrahent, ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
Ataki ransomware są coraz silniejsze
... drugi rok z rzędu powodowały one największe przestoje w działaniu przedsiębiorstw. Aż 7 na 10 ofiar straciło co najmniej część danych. Średnio aż 1/3 zasobów ... firm. Jedna luka w zabezpieczeniach może narazić przedsiębiorstwo – utracone bywają nawet kopie zapasowe i dane archiwalne, które nie są odpowiednio chronione przez działy IT. Pracownicy IT ...
-
35 lat ransomware
... Maze, które wprowadziło metodę podwójnego szantażu. Przestępcy nie tylko szyfrowali dane ofiar, ale także wykradali poufne informacje, grożąc ich ujawnieniem, co stawiało osoby ... ofiar, które zapłaciły okup. Z kolei NotPetya, choć przypominało ransomware, w rzeczywistości działało bardziej jak narzędzie destrukcyjne – usuwając krytyczne dane, ...
-
Uważaj na fałszywe bilety! Letni sezon imprez to żniwa dla cyberprzestępców
... za pośrednictwem social mediów fałszywe reklamy, które kierują na strony wyłudzające dane kart płatniczych. Kuszącym kanałem rozpowszechniania oszustw są dla nich ... np. już oszukani użytkownicy nie mogli ich zdemaskować i ostrzec potencjalnych ofiar. Podstępną strategią cyberprzestępców jest także szybkie przekierowywanie dyskusji z oficjalnych grup ...
-
Polki a bezpieczeństwo w sieci
... dane (np. do konta bankowego) jest zaszyfrowana (posiada „https” w adresie strony). Ponadto mniej niż jedna czwarta ankietowanych (23 proc.) regularnie zmienia lub stosuje złożone hasła dostępowe. Internetowi przestępcy to według respondentek najczęściej pojedyncze osoby, które nie znają osobiście swoich ofiar ... w oparciu o dane dotyczące rozkładu ...
-
Koń trojański Filecoder
... pytanie w jaki sposób atakujący zdobywają dane logowania do zdalnego pulpitu - czy jest to efekt działania keyloggera, który wykrada dane zabezpieczające zdalny pulpit, czy to raczej ... Porn Spam Protection. Większość zagrożeń z rodziny Filecoder żąda od swoich ofiar okupu w kwocie od 100 do 300 Euro, ale odmiana Win32/Filecoder.NAC, atakująca ...
-
Cyberprzestępczość - aresztowania X 2013
... ds. walki z przestępczością zorganizowaną ściga phisherów, których działania doprowadziły do strat w wysokości 750 000 funtów. Zidentyfikowano łącznie 765 ofiar, których dane finansowe zostały skradzione i ujawnione przez poszukiwanych w podziemiu przestępczym. Phisherzy użyli prymitywnej techniki polegającej na wysyłaniu wiadomości e-mail na ...
-
Wypadki drogowe: Łódź na czele
... . Kierowcy jeżdżą coraz bezpieczniej. Mimo to nie we wszystkich miastach liczba wypadków i ofiar śmiertelnych spada. Przedstawiamy drugi raport mfind o bezpieczeństwie ruchu drogowego w największych miastach Polski - tym razem pokazujemy dane z 2014 roku. Pod lupę ponownie wzięliśmy wszystkie miasta wojewódzkie. W lubuskim i kujawsko-pomorskim ...
-
Lato, czyli czas na trojany bankowe
... dane swych ofiar ...
-
Kalendarz Google, czyli phishing w bonusie
... Lab, oszuści postanowili skorzystać z popularności, jaką cieszy się Kalendarz Google. Do ofiar wysyłano fałszywe, niechciane powiadomienia usługi oraz nakłaniano je do podania ... użytkownik musiał podać swoje dane dotyczące karty płatniczej oraz uzupełnić kilka informacji osobowych, takich jak nazwisko, numer telefonu i adres. Dane te trafiały ...
-
Jak powstrzymać formjacking?
... np. strony logowania i koszyki zakupów, coraz częściej znajdują się na celowniku cyberprzestępców, którzy przejmują je, polując na personalne dane finansowe (PFI) swoich ofiar. Formjacking, polegający na przesyle danych z przeglądarki klienta do lokalizacji pozostającej pod kontrolą atakującego, to ciągle jedna z najbardziej popularnych taktyk ...
-
Na FX tydzień może zacząć się od słabości USD i JPY
... oparciu o doniesienia o niższej dziennej liczbie śmiertelnych ofiar koronawirusa w niektórych częściach Europy i USA. Wszyscy chcą „wypłaszczenia krzywej” przyrostu zachorowań, co by pomogło przerzucić ciężar dyskusji na plany poluzowania ograniczeń dotyczących poruszania się. Jednak, jak dane makro udowadniają, niepewność wokół oceny ekonomicznych ...
-
Flubot zagraża smartfonom z Androidem
... także w Polsce. Hakerzy dystrybuują malware wysyłając do potencjalnych ofiar SMS-y. Cyberprzestępcy wykorzystują spam SMS do dostarczania złośliwego oprogramowania, imitującego popularne programy bankowe czy też firmy spedycyjne. Flubot kradnie z zainfekowanych smartfonów dane bankowe, kontaktowe czy wiadomości tekstowe. Ponadto dysponuje arsenałem ...
-
Atak phishingowy - jak dochodzić swoich praw w banku?
... przedświąteczny to czas wzmożonej aktywności przestępców internetowych, którzy wyłudzają dane od użytkowników bankowości elektronicznej. Aplikant adwokacki Dawid Jakubiec z Kancelarii ... wykonanie danej transakcji. Wykonanie transakcji przez oszusta, który uzyskał nasze dane w wyniku ataku phishingowego, na pewno nie jest zgodą wymaganą przez ustawę ...
-
Jak nie paść ofiarą ataku zero-click?
... szkodliwą działalność. To z kolei otwiera drogę do instalacji szpiegującego oprogramowania, stalkerware'u oraz innych form malware’u. Ponadto przestępcy mogą śledzić i zbierać dane z zainfekowanego urządzenia. Na przykład w 2019 r. odkryto, że WhatsApp był podatny na konkretny atak typu zero-click, w którym nieodebrane połączenie pozwalało ...
-
Złośliwe oprogramowanie atakuje polskie firmy 5 razy częściej niż rok temu
... mobilnego bez zgody właściciela do kopania kryptowalut. Atakujący infekują urządzenia ofiar za pomocą złośliwego oprogramowania, które działa w tle, nie zwracając na ... w których przestępcy uzyskują dostęp, a następnie nie ujawniając się, obserwują działania, gromadzą dane i przekazują je osobom, które mogą wykorzystać je np. w celach politycznych – ...
-
Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane
... mikroprzedsiębiorstwa zatrudniające do 10 osób – w drugim kwartale te podmioty stanowiły 4% ofiar. Na drugim biegunie znalazły się największe korporacje, zatrudniające ponad 25 ... (11%). Wspólnym mianownikiem podmiotów z tych branż jest fakt, że przetwarzają one dane wrażliwe i są często zobowiązane do działania w sposób nieprzerwany. Ryzyko ...
-
Wypadek przy pracy
... liczba ofiar śmiertelnych wyniosła 490. Na świecie w tym czasie - według Międzynarodowej Organizacji Pracy - zginęło 350 tysięcy ludzi. Najwięcej ofiar pochłania w Polsce ... pracy”, zgodnie z definicją Głównego Urzędu Statystycznego (z którego pochodzą powyższe dane), to: „Nagłe zdarzenie, powodujące uraz u osoby poszkodowanej i wywołane przyczyną ...
-
Stalking będzie karany
... zawartych np. przestępstwu znęcania się, czy zmuszania. W związku z tym, ochrona praw ofiar stalkingu była znacznie utrudniona. Dlatego z dużą aprobatą należy przyjąć wejście w życie w ... która podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Jeżeli w wyniku ...
-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... Każde duże zgromadzenie ludzi wiąże się z podwyższonym ryzykiem obrażeń i mogących wystąpić ofiar śmiertelnych w jednym czasie i miejscu. Gdy zaistnieje wiele zdarzeń jednostkowych i pojawia się ... na ulice Brukseli mogło bowiem doprowadzić do jeszcze większej liczby ofiar. Kolejne fatalne w skutkach wydarzenie miało miejsce 18 dni przed tragedią w ...
-
Urządzenia mobilne bez ochrony
... dorosłych (n = 13 022) wynosi 0,9% przy poziomie ufności 95%. W USA i Indiach wywiady objęły po 1000, a w pozostałych krajach po 500 dorosłych respondentów. Dane z różnych krajów zostały opatrzone wagami, tak aby wszystkie kraje były reprezentowane jednakowo (po 500 dorosłych).
-
Czym jest cyberstalking i jak się przed nim chronić?
... niepożądanych np. pornografii). Cyberstalker może również działać w ten sposób, że rozpowszechnia nieprawdziwe informacji o ofierze, oczernia i zastrasza swoje ofiary, udostępnia jej dane osobowe, numery telefonów, intymne zdjęcia, itp. Działania takie mogą mieć negatywne konsekwencje psychiczne zwłaszcza dla dzieci w wieku szkolnym, które mogą ...
-
Popcorn Time - wyjątkowy typ ransomware
... chwila nieuwagi wystarczy, aby zubożeć o kilka tysięcy złotych lub utracić wartościowe dane. Wielu z nas wydaje się, że ransomware wycelowane jest wyłącznie w firmy ... Bezużyteczny pomagier Z kilku powodów przyjaciele Sylwii nie dołączyli do powiększającego się grona ofiar cyberprzestępców. Parę osób ostatni dzień roku spędziło z dala od komputerów ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... zarażenie wirusami rozprzestrzenianymi poprzez wiadomości e-mail. Cyberprzestępcy usypiają czujność swoich ofiar, podszywając się np. pod znane firmy lub instytucje i przesyłając ... prostu ją usuwa. W ten sposób jednak chroni tylko siebie i swoje dane. Zalecanym działaniem w takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub ...
-
Ataki DDoS w III kw. 2017 r. Pod ostrzałem aż 98 krajów
... DDoS, wykorzystując lukę w technologiach hybrydowych i chmurowych. Interesujące jest również zróżnicowanie ofiar ataków DDoS w badanym okresie. Zaatakowanych zostało w szczególności wiele serwisów gier ... serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]