-
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
... ciąg zdarzeń, przypominający domino. Gdy ofiara wprowadzi w złośliwej aplikacji bankowej swoje dane uwierzytelniające, atakujący uzyskuje dostęp do jej konta. Następnie atakujący dzwoni ... że pieniądze odzyskane od podejrzanego zostały skradzione tylko od trzech ostatnich ofiar, więc jest prawdopodobne, że skala oszustw jest znacznie wyższa. Kluczowe ...
-
Bezpieczne zakupy w Black Friday
... sztucznej inteligencji, która pozwala cyberprzestępcom szybciej docierać do swoich ofiar i minimalizować np. ryzyko błędów ortograficznych czy gramatycznych, które mogłyby ... . Upewnij się, że witryna korzysta z protokołu HTTPS, co szyfruje Twoje dane podczas przesyłania. Sprawdzaj opinie o sprzedawcach Jeśli korzystasz z nowego sklepu, sprawdź ...
-
(Nie)bezpieczna sieć Wi-Fi
... za podejrzany, otrzyma ograniczone uprawnienia dostępu (lub nie otrzyma ich wcale) do ważnych zasobów, takich jak system operacyjny, sieć, poufne dane czy urządzenia podłączone do komputera. Dzięki takiemu podejściu prawdopodobieństwo infekcji szkodliwym programem jest minimalizowane. Kolejnym czynnikiem wpływającym na ogólne bezpieczeństwo ...
-
Szkodliwe programy mobilne 2011
... zagrożeń mobilnych jest spyware. Programy te kradną osobiste dane użytkownika oraz/lub dane dotyczące zainfekowanego mobilnego urządzenia. Nasza prognoza dotycząca rozwoju ... ). Jednak ataki te prawdopodobnie staną się bardziej ukierunkowane, a liczba ich ofiar zacznie wzrastać. Kody QR: nowy sposób rozprzestrzeniania zagrożeń Kody QR stają się ...
-
Co 3. Polak zetknął się z próbą wyłudzenia danych
... dla nich poważne skutki. Ogólne rozporządzenie o ochronie danych, czyli RODO, zapewnia właściwy balans pomiędzy prawami przedsiębiorców, administratorów a prawami osób, których dane dotyczą. Administratorzy muszą gwarantować ochronę przetwarzanych przez siebie danych osobowych oraz legitymować się podstawą do ich przetwarzania. RODO kładzie także ...
-
Oszustwa z wykorzystaniem pożyczek internetowych - sprawdź jak nie paść ich ofiarą!
... umieszczane przez klientów. Warto także wybierać takie firmy pożyczkowe, które na swojej stronie umieszczają dokładne dane o sobie, czyli nazwę, adres siedziby, NIP, REGON oraz dane kontaktowe. Posiadając takie dane, w łatwy sposób można sprawdzić prawdziwość danych w ogólnopolskich rejestrach przedsiębiorstw. Uczciwe firmy udostępniają również na ...
-
Loginy CEO na celowniku hakerów
... oraz tworzyć możliwie długie i skomplikowane hasła dostępu. Najwygodniejszym sposobem jest korzystanie z menedżera haseł, który będzie przechowywał dane logowania w zaszyfrowanej postaci – radzi Michał Iwan. Zagrożone dane firm Złe praktyki związane z hasłami narażają na ryzyko nie tylko osobiste konta menadżerów wysokiego szczebla, ale również ...
-
10 cyberataków na branżę lotniczą
... – w wyniku cyberataku wyciek informacji o 9 milionach klientów Linie lotnicze EasyJet padły ofiarą poważnego naruszenia bezpieczeństwa danych. Ujawniono dane osobowe dziewięciu milionów klientów, w tym dane bankowe ponad 2000 z nich. Według niektórych ekspertów atak w szczytowym momencie kryzysu pandemicznego związany był z większym zainteresowanie ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... posiada opcję weryfikacji takiej osoby. Poprośmy aby uwiarygodnił się, a po zalogowaniu do naszej aplikacji powinniśmy zobaczyć powiadomienie lub dane osoby dzwoniącej. Najlepiej jednak poprosić o dane osobowe, rozłączyć się i zadzwonić na oficjalną infolinię rzekomo dzwoniącej instytucji, aby potwierdzić taki kontakt. Pamiętajmy, że przestępcy ...
-
Kaspersky Lab: szkodliwe programy II 2012
... milionom prób zainfekowania komputerów za pośrednictwem sieci. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab. ... Lab odnotował ponad tuzin incydentów Duqu, przy czym przeważająca większość ofiar znajdowała się w Iranie. Analiza zaatakowanych organizacji oraz rodzaju danych, którymi ...
-
Kaspersky Lab: szkodliwe programy III 2012
... milionów ataków sieciowych i 42 miliony szkodliwych adresów internetowych. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab. Duqu ... ” dla wybranych przez cyberprzestępców stron. Wysyła również wiadomość od ofiar, namawiając je do pobrania tego samego szkodliwego rozszerzenia. Google usunął ...
-
Spam 2013
... oprogramowanie rozprzestrzeniane za pośrednictwem poczty e-mail stanowiły programy próbujące kraść poufne dane, zwykle loginy i hasła do systemów bankowości internetowej. Na pierwszym ... zaufanie nieświadomomych użytkowników, teraz jednak mają do czynienia z nowym pokoleniem potencjalnych ofiar, którym technologie IT nie są obce. To motywuje ich do ...
-
Wirus Rombertik niszczy dyski twarde
... wykrycia zniszczyć dane zlokalizowane na dyskach twardych. Jak większość współczesnego szkodliwego oprogramowania Rombertik dostaje się na komputery swoich ofiar poprzez pocztę e-mail. ... rozruchową na dyskach twardych. Wymaga to zastosowania narzędzi odzyskujących dane. Istnieje szereg programów, które mogą pomóc przywrócić uszkodzony lub usunięty ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... serwisu trwał 23 dni. Japoński gigant elektroniczny przyznał wtedy, że wyciekły dane osobowe z każdego z 77 milionów kont, a cyberprzestępcy mogli także poznać szczegóły 12 ... uzyskali wtedy dostęp do bazy danych, która zawierała dane kart kredytowych, skróty haseł, adresy e-mail, dane personalne użytkowników oraz zestawienia zakupów. Na szczęście ...
-
ECB utrzymał politykę pieniężną bez zmian
... ciężar decyzyjności Fed na inflację. Pod tym kątem ważniejsze będą dane o wynagrodzeniach. Odczyt wyższy od prognoz (2,8 proc. r/r) powinien wystarczyć, by ... dla EUR/USD ważniejsze będą czynniki dolarowe. Poza NFP, dziś otrzymamy dane z przemysłu i handlu zagranicznego Wielkiej Brytanii. Produkcja przemysłowa i wytwórcza silnie zakończyły poprzedni ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... ważnych informacji. Znajdują się w nim zarówno dane osobowe klientów, jak również historia transakcji czy dane kart kredytowych. Wszystkie te informacje to wyjątkowo łakomy kąsek ... właśnie pracownicy są ogniwem zapalnym cyberataku. Chroń informacje takie jak dane z karty kredytowej. W tym przypadku najlepszym wyjściem jest skorzystanie z usług firmy ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... się przed tego rodzaju incydentami stała się zatem koniecznością. Zarówno dane udostępniane przez Policję, jak i doniesienia napływające z mediów nie pozostawiają złudzeń - ... dokonują prób oszukania osoby starszej, celem wyłudzenia od niej pieniędzy. Chrońmy dane swoje i naszych bliskich Najlepszym sposobem na ochronę swoich danych jest świadomość ...
-
Ransomware zadręcza Androida
... szyfrującym dane i wyłudzającym od swoich ofiar okup również było dość głośno. Łatwego życia nie mieli szczególnie użytkownicy urządzeń pracujących w oparciu ... ESET. Jak wskazują eksperci z ESET, ransomware to nie tylko zagrożenia szyfrujące dane, ale także takie, które uniemożliwiają odblokowania telefonu. Jednym z nich w przeszłości był ...
-
Cyberprzestępcy polują na uniwersytety
... do złudzenia przypominała witrynę uczelni, różniąc się jedynie kilkoma literami w adresie. Ofiary często wpadają w pułapkę i wprowadzają swoje dane uwierzytelniające, wysyłając w efekcie swoje wrażliwe dane phisherom, szczególnie gdy ci drudzy stosują odpowiednie metody socjotechniczne. Badacze wykryli łącznie 961 ataków przeprowadzonych na 131 ...
-
Ile będzie kosztował cyberatak na ZUS?
... to skala ataku i jego koszty mogą być ogromne. W tej chwili zbierane są dane i szacowana skala ataku, ale wykorzystanie do niego nazwy ZUS rodzi duże ryzyko ... linii lotniczej odleciało 380 000 kart kredytowych Pomiędzy 22 sierpnia, a 5 września tego roku, dane osobiste i finansowe klientów rezerwujących loty przez stronę ba.com i aplikację linii ...
-
Kaspersky ogłasza alarm na Czarny Piątek
... Gootkit2 IcedID oraz SpyEye. Trojany atakują znane marki w handlu elektronicznym, polując na dane uwierzytelniające użytkowników, takie jak login, hasło, numer karty płatniczej czy numer telefonu. Przywłaszczają sobie dane ofiar poprzez przechwytywanie informacji podawanych na witrynach internetowych, modyfikowanie zawartości strony online oraz/lub ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... musimy stawić czoła. Takie podejście starają się wykorzystać właśnie przestępcy wyłudzający dane osobowe. Ich metody zmieniały się wraz z upływającym czasem, jednak najpopularniejszą był ... i haseł właściciela. Jednak oszuści łowią ofiary nie tylko w sieci. Wyłudzić dane próbują także, dzwoniąc do ludzi i powołują się np. na przedstawicieli Sanepidu ...
-
Wiper gorszy od ransomware?
... od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, ... zaatakowany został państwowy koncern paliwowo-chemiczny Saudi Aramco w Arabii Saudyjskiej. W efekcie zniszczone zostały dane na 30 tys. komputerów w biurach firmy. W dodatku cyberprzestępcy przeprowadzili ten atak w czasie, ...
-
Jak nie stać się ofiarą cyberprzestępstwa?
... . W tym obszarze odnotowuje się ponad trzykrotnie więcej zgłoszeń niż w kolejnym. Dane za lata 2020-2022: usługi finansowe (2786), zakup odzieży i obuwia (876), zakup ... legalnego źródła (np. banku, portalu społecznościowego), prosi o zalogowanie i przejmuje Twoje dane. Atrakcyjna nagroda za grosze – oszust prosi Cię wpłacenie niewielkiej kwoty (mailem ...
-
Wyciek danych - co powinniśmy zrobić?
... wrażliwych notowanych w ostatnich dniach. Implikacje tego wycieku będą szerokie. Wykradzione dane stawiają przestępców, którzy wejdą w ich posiadanie u wrót sezamu i muszą ... zmiana haseł serwisach Internetowych z których korzystamy, a w których są zapisane dane naszych kart płatniczych. Stwórzmy hasło, które nie będzie słownikowe, a złożone ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... udawać właściciela i kontaktować się z jego znajomymi, rozsyłać linki do fałszywych stron, wyłudzać dane, a nawet instalować złośliwe oprogramowanie. A wszystko to pod pozorem zwykłej rozmowy ... – zapisanych rozmów, wspólnych wspomnień, prywatnych żartów i ustaleń. Te dane stają się fundamentem dla wysoce spersonalizowanych ataków, które bazują na ...
-
Wakacyjne zagrożenia internetowe 2009
... iż cyberprzestępcy atakują zatem takie serwisy, aby zwiększyć grono swych potencjalnych ofiar, np. preparując kod SQL wstrzyknięty do popularnych serwisów. Tendencja jest niepokojąca - ... i innych, strony te są niezwykle popularnym celem ataków cyberprzestępców chcących ukraść dane konta użytkownika, jego tożsamość lub wysłać spam. Popularny rosyjski ...
-
Kaspersky Lab: szkodliwe programy II 2010
... czarne kapelusze nie zmieniły znacząco swojego podejścia; zbierali po prostu nowe dane, które mogą zostać wykorzystane do uzyskania dostępu do stron internetowych ... zawierały exploity, które spowodowały ukradkowe pobranie głównego pliku wykonywalnego na maszyny ofiar. Programiści z Microsoftu wiedzieli o tej luce od kilku miesięcy, jednak załatano ...
-
Najpopularniejsze oszustwa internetowe
... zapłaceniu kwoty kontakt zanika, a pieniądze przepadają. Loterie: Podobne do oszustwa nigeryjskiego. Użytkownik otrzymuje e-mail z informacją, o rzekomej wygranej w loterii i prośbą o dane osobowe w celu przekazania zwycięzcy wysokiej nagrody. Tak jak w przypadku poprzedniego oszustwa - ofiary proszone są o zaliczkę w wysokości około 1000 dolarów ...
-
Trend Micro Titanium Internet Security 2013
... się informacjami korzystając z serwisów tego typu stanowią dużą grupę potencjalnych ofiar, które przyciągają cyberprzestępców. Clickjacking, fałszywe aplikacje i oszustwa ... również, że większość (ponad 60%) badanych udostępnia na stronach społecznościowych dane, które mogą prowadzić do naruszenia bezpieczeństwa, np. datę urodzin, nazwę rodzinnego ...
-
Fortinet - ataki APT
... cybernetycznych, bardzo trudno jest ustalić pochodzenie i autora ataku APT. Na przykład, dane złośliwe oprogramowanie może być opracowane przez obywatela europejskiego przy użyciu ... każdy pracownik miał dostęp do poszczególnych zasobów, które mogą zawierać poufne dane. Ograniczając dostęp zawsze, gdy to możliwie, organizacja może uniknąć wielu ataków ...
-
Ataki hakerskie na graczy w 2013 roku
... różnych producentów gier online, w której skradziono kod źródłowy i inne cenne dane. Różne rodzaje szkodliwego oprogramowania atakują konkretne gry, np. niezwykle popularny ... coraz więcej fanów, co oznacza również, że rośnie liczba potencjalnych ofiar cyberprzestępców. Agresorzy wkładają wiele wysiłku w swoje ataki i obserwujemy wzrost poziomu ich ...
-
Cyberprzestępczość na wakacjach - jak się ustrzec?
... telefon komórkowy, tablet lub komputer. Jeśli jednak na urządzeniu znajdują się cenne dane, podróżni muszą pamiętać, aby pozostawić w domu kopię zapasową. W ten sposób ... , funkcja ochrony przed kradzieżą w rozwiązaniu Kaspersky Internet Security multi-device może ukryć dane dotyczące kontaktów, połączeń i wiadomości tekstowych w razie zgubienia ...
-
Cyberprzestępczość niedoceniana
... z takiego założenia, nie stosują żadnej ochrony, a ich dane każdego dnia narażone są na cyberataki. Dane statystyczne pokazują, że nawet osoby, które nie ... koncentrują się na konkretnych celach, a próbują złowić możliwie jak największą liczbę ofiar. Dlatego też wykorzystywanie internetu bez rozwiązania bezpieczeństwa jest bardzo ryzykowne” – ...
-
Bezpieczne zakupy online w 10 krokach
... tylko wtedy, kiedy są niezbędne do wypełnienia umowy. 6. Czy regulamin i dane kontaktowe sklepu są dostępne na jego stronie? Sprzedawcy internetowi zobowiązani ... FAQ, czyli najczęściej zadawanych pytań. 7. Czy możliwe jest bezpośrednie nawiązanie kontaktu ze sklepem? Dane kontaktowe znajdujące się na stronie głównej sklepu powinny być przede wszystkim ...