-
Ewolucja złośliwego oprogramowania I kw. 2019
... 000 użytkowników. Najnowsze dane Kaspersky Lab wskazują, że do najszybciej rozwijających się, najbardziej elastycznych i najgroźniejszych rodzajów szkodliwego oprogramowania należą dziś mobilne trojany bankowe. Doświadczenie pokazuje, że najczęściej uciekają się one do kradzieży pieniędzy bezpośrednio z kont bankowych swoich ofiar, ale okazuje się ...
-
Szkodliwe oprogramowanie finansowe w I poł. 2019
... . użytkowników, co względem poprzedniego roku oznaczało wzrost rzędu 7%. Niemal 1/3 wszystkich ofiar (30,9%) stanowili użytkownicy korporacyjni. To dwukrotnie więcej niż w analogicznym ... ciekawe, w 2018 r. RTM atakował niemal wyłącznie organizacje, podczas gdy dane z pierwszej połowy 2019 r. pokazują, że obecnie znaczący udział celów tego szkodnika ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... . Wiele rozwiązań ochronnych wymaga znacznej ilości zasobów IT w celu ich ponownego wdrożenia oraz weryfikacji poprawności pracy, szczególnie gdy aplikacje i ich dane systematycznie przepływają między różnymi środowiskami. - Rozwiązanie tego problemu stanowi wyzwanie i jest czasochłonne. Działania należy zacząć od wyboru jednego dostawcy rozwiązań ...
-
Inwestowanie w kryptowaluty: jak nie stracić oszczędności i danych osobowych?
... w kryptowalutę, 30-latka rozpoczęła około miesiąca temu, kiedy natrafiła na jedną ze stron internetowych przeznaczonych do inwestycji, na której podała swoje dane kontaktowe oraz wpłaciła około 1 tysiąca złotych, aby rozpocząć handel kryptowalutami. Następnie telefonicznie skontaktował się z kobietą mężczyzna z obcym akcentem, który twierdził ...
-
Spam i phishing 2021 r. Na czym żerowali cyberprzestępcy?
... i usług wśród internautów oraz zachęcanie potencjalnych ofiar do wejścia w dialog, kliknięcia szkodliwego odsyłacza lub uruchomienia szkodliwego załącznika. Phishing często ma postać wiadomości spamowej połączonej z zainfekowaną kopią legalnej strony internetowej. Kopie te gromadzą prywatne dane użytkownika lub zachęcają go do przelania pieniędzy ...
-
Marki odzieżowe i obuwnicze na celowniku hakerów
... trwa szeroko zakrojona kampania phishingowa, w której cyberprzestępcy wykradają dane logowania i informacje finansowe podszywając się pod znane marki odzieżowe i obuwnicze m.in. Nike, ... , co oznacza, że podszywając się pod te witryny można wykraść dane wielu ofiar. Pamiętajmy jednak, że wiadomości phishingowe zwykle zawierają wskazówki, które mogą, a ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... branży finansowej przydatny jest tzw. model generatywnych sieci przeciwstawnych (Generative Adversarial Networks, GAN). Wykorzystuje on dwie sieci neuronowe: jedna wytwarza dane bazujące na konkretnych wzorcach, a druga porównuje je z danymi rzeczywistymi, szukając zafałszowań. Przypomina to grę „w kotka i myszkę”, w której jedna sieć próbuje ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
... firmy technologicznej czy działu bezpieczeństwa, która podstępem próbuje wyłudzić dane lub nakłonić do zainstalowania złośliwego oprogramowania. Co ciekawe, przestępcy często ... socjotechnicznych, planowanie oddzwaniania i przez to uwiarygodnia „marki” wśród ofiar. Wreszcie, numery telefonów można ponownie wykorzystać w celu zminimalizowania kosztów ...
-
Internauci i Dzień Dziecka
... oraz wyjście do restauracji. Jaki zatem będzie tegoroczny Dzień Dziecka? Otrzymane dane wskazują jednoznacznie, że pełen prezentów praktycznych – tańszych i droższych, kupionych w hipermarkecie ... 4022 kwestionariuszy wypełnionych do końca przez osoby powyżej 15 roku życia. Dane zostały doważone do struktury internautów w Polsce na podstawie danych z ...
-
Phishing coraz groźniejszy
Jak wynika z ankiety przeprowadzonej przez Gartner Research, liczba osób dorosłych w Stanach Zjednoczonych, które są pewne lub co najmniej wierzą, iż padły ofiarą phishingu odbierając wiadomości e-mail, podwoiła się w ciągu dwóch ostatnich lat. Dziś, gdy w Internecie panuje coraz większe bezprawie ,wielu konsumentów czuje się jak na Dzikim ...
-
Zadbaj o bezpieczeństwo danych w wakacje
... oprogramowaniem zabezpieczającym przed niebezpieczeństwami internetowymi. Nie wystarczy zatem, że na ekranie pojawia się ikonka programu antywirusowego – istotne, czy komputer wspiera dane oprogramowanie, ma licencję, aktualną bazę wirusów i wyposażony jest w zaporę ogniową - firewall. I na to już niestety w wielu kafejkach internetowych liczyć nie ...
-
Kartka elektroniczna z wirusem
... dołączając groźne pliki do elektronicznych pocztówek wracają do sprawdzonych metod rozpowszechniania malware. W minionym miesiącu hakerzy dzięki tej metodzie pozyskali dane wielu użytkowników sieci. Jednym z nowych zagrożeń obecnych w sieci jest zamaskowany w elektronicznej pocztówce, bardzo agresywny w swoim działaniu trojan Trj.Downloader ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... uwierzytelnienia SecurID. W maju naruszone zostało bezpieczeństwo sieci Lockheed Martin, największego dostawcy usług informatycznych dla rządu i armii USA. Włamanie umożliwiły skradzione dane dotyczące RSA. Wygląda na to, że cyber-złodzieje zdołali złamać algorytm stosowany przez RSA do generowania kluczy bezpieczeństwa. RSA będzie musiała ...
-
Ataki na Google Plus
... . Fałszywe zaproszenia do portalu mogą instalować trojana, który kradnie dane dotyczące bankowości internetowej. Uruchomiony pod koniec czerwca 2011 r. Google Plus rozwija ... stworzony przez cyberprzestępców w celu gromadzenia nazwisk i adresów e-mail nowych ofiar. Eksperci z Kaspersky Lab poinformowali już Google o wspomnianym szkodliwym pliku i ...
-
Problemy Polaków w Internecie
... raczej niechęcią pracodawców do zatrudniania tej grupy społecznej. Słabe przygotowanie e-przedsiębiorców W wysunięciu wniosków na temat sytuacji Polaków w wirtualnym świecie pozwoliły dane zebrane w ciągu ostatnich trzech lat przy okazji wdrażania kilkunastu projektów edukacyjnych Akademii Allegro. Chociaż w Polsce funkcjonuje ok. 10 tys. sklepów ...
-
Serwery Linux zaatakował trojan Linux.Sshdkit.6
... autoryzacyjne. Po uruchomieniu sesji i wprowadzeniu nazwy oraz hasła użytkownika, wirus wykrada te dane i przesyła je na zdalne serwery. W przypadku poprzednich wersji trojana Linux.Sshdkit, ... do obliczenia serwera docelowego używane jest specjalne hasło tekstowe, zawierające dane szyfrowane kluczem RSA wielkości 128 bajtów. Algorytm służący do ...
-
Karta płatnicza: co zrobić by była bezpieczna?
... transakcje dokonywane dzięki temu, że przestępcom udaje się poznać numer karty i inne dane (np. data ważności, kodu CVV2) potrzebne do dokonywania transakcji w Internecie. ... . Dodatkowo nakładka na klawiaturę lub miniaturowa kamera pozwala im poznać numer PIN. Dane karty i PIN zwykle są wysyłane do członków grupy w innym kraju, gdzie produkowana ...
-
Jak zwalczać antysemityzm?
... fizycznego o podłożu antysemickim w ciągu minionego roku. Niezgłaszanie: 76% ofiar nękania o podłożu antysemickim nie zgłosiło najpoważniejszych przypadków takiego nękania ... publikowane razem z rocznym przeglądem dotyczącym antysemityzmu FRA, w którym gromadzi się dane statystyczne na temat incydentów o charakterze antysemickim pochodzące ze źródeł ...
-
ESET: zagrożenia internetowe XI 2013
... Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji ... pozostał użytkownikowi na wpłacenie okupu. Zagrożenie informuje jedynie o dacie, w której zaszyfrowane dane zostaną usunięte z zainfekowanego komputera, jeśli okup nie zostanie wpłacony. ...
-
Płatności elektroniczne: jak zadbać o bezpieczeństwo
... podpisanym przez bank lub sklep internetowy – radzi Jarosław Sadowski, Expander Advisors. – Kolejnym ważnym obszarem jest korespondencja mailowa. Cyberprzestępcy chcąc wyłudzić dane potrafią dosyć dokładnie odwzorować wygląd bankowych komunikatów. Najczęściej przesyłają link i zachęcają, aby zalogować się. Dlatego nie wolno otwierać takich łączy ...
-
8 kroków do bezpieczeństwa dziecka w sieci
... zakładaj, że po usunięciu zdjęcia lub nawet konta w sieci społecznościowej, wszystkie dane tam zmieszczone zostaną automatycznie usunięte. Zdjęcia i informacje mogą być już ... sieci. Pomyśl dwa razy, zanim zamieścisz swoje lub dziecka zdjęcia i dane w Internecie. Kontroluj kamerę internetową – niektóre warianty złośliwego oprogramowania mogą ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... cyberprzestępcy postarali się, aby wiadomość phishingowa wysyłana do potencjalnych ofiar pozbawiona była błędów, co zwiększa jej wiarygodność. Pierwsze ... .pl/secure. Jeżeli już otworzyliśmy link z otrzymanej wiadomości i podaliśmy jakiekolwiek dane na stronie internetowej przypominającej serwis iPKO/Inteligo, powinniśmy niezwłocznie skontaktować się ...
-
Sklep internetowy IKEA na celowniku spamerów
... aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o ... z nami jak najszybciej, jeśli jakieś dane są nieprawidłowe. Kierowany ciekawością użytkownik może otworzyć załącznik, by sprawdzić listę zakupów lub dane, na jakie zostało ono złożone (nawet ...
-
Kierowcy czy rowerzyści? Kto jest większym zagrożeniem na drodze?
... cyklistów. Coraz więcej dwóch kółek Jak dowodzi raport kalkulatora OC i AC mfind, dane GUS wskazują, że na 1000 mieszkańców naszego kraju przypada 300 rowerów. I ... , to o ponad 500 mniej niż w roku 2007. Znacznie zmniejszyła się również liczba ofiar śmiertelnych takich zdarzeń - z 243 do 146. Wszystkich wypadków z udziałem rowerzystów było w ...
-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... , którego ofiarą padają urządzenia mobilne. Ich użytkownicy mogą utracić nie tylko dane, ale i pieniądze. Opracowanie wskazuje również na wzrost ilości nowych próbek ransomware (+23 ... zyskał złą sławę jako bardzo szkodliwy wirus o dużym zasięgu, który wykrada bankowe dane logowania, hasła do poczty e-mail i cyfrowe certyfikaty. Pod koniec 2015 roku ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... oprogramowania ransomware. Pierwszy to blokujący normalne korzystanie z komputera, drugi zaś szyfrujący dane. W ostatnim czasie coraz częściej jednak pojawiają się ataki łączące te oba ... , że już za kilka lat (lub nawet miesięcy) niemal wszystkie nasze dane będą zapisywane w chmurze w czasie zbliżonym do rzeczywistego. Nietrudno zatem wyobrazić sobie ...
-
5 istotnych spraw przy kupnie samochodu używanego
... i przez serwis, można przystąpić do transakcji. Przed podpisaniem umowy warto ją dokładnie przeczytać. Każda umowa musi zawierać: dane umożliwiające identyfikację auta (przede wszystkim VIN), dane sprzedającego i kupującego, cenę. Informacje, według których kupujący nie może zgłaszać roszczeń, jeśli po pewnym czasie wykryje ukryte ...
-
Internauci naiwni jak dzieci, a cyberprzestępcy szczęśliwi jak nigdy
... faktury. Otwierając go nieostrożny pracownik aktywuje zagrożenie, które zaszyfruje kluczowe dane komputera żądając okupu za ich zwrot. I będzie dobrze, jeśli ... na sieci przemysłowe i dalszemu różnicowaniu zagrożeń tak, by uderzały w jeszcze więcej ofiar i platform. Wznoszący trend ransomware potwierdza też listopadowy raport organizacji PhishMe ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... elektronicznej. W jednym z banków w Liechtensteinie, atakujący po tym jak wykradł dane klientów z banku oczekiwał „wsparcia” finansowego od klientów banku grożąc ... warto odnotować również akcję The Shadow Brokers – w sierpniu i grudniu opublikowane zostały dane określane jako narzędzia dedykowane do działań ofensywnych amerykańskiej Narodowej Agencji ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... ) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe. Problem jest poważny - w pierwszej połowie br ...
-
Składka OC nieco spadła
... r. = 118 ↘ (wynik dla poprzedniego miesiąca: 120 ↗) Komentarz ekspertów Ubea.pl: Dane zebrane pod koniec września mogą napawać kierowców nieco większym optymizmem ... trwałe zyski zakładów ubezpieczeń chce zapewnić bezpieczeństwo wypłat dla ofiar wypadków. „Na możliwość dalszych podwyżek wskazuje również wartość świadczeń wypłaconych z obowiązkowego ...
-
Firmy ubezpieczeniowe: wyniki po III kw. 2017 r.
... ubezpieczenia komunikacyjnego był rentowny. Rynek ubezpieczeń po III kw. 2017 r. - kluczowe dane Sięgające poziomu 67 mld zł aktywa ubezpieczycieli to środki, które w istotny sposób ... aż o 24,4 proc., do 1,2 mld zł. To efekt wypłat odszkodowań dla ofiar żywiołów z pierwszej połowy tego roku - Skutki tegorocznych nawałnic przynajmniej częściowo mogą ...
-
Ewolucja złośliwego oprogramowania II kw. 2018
... dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. ... doskwierały one użytkownikom ze Stanów Zjednoczonych, Rosji oraz Polski. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, dało nam ostatnio tak popalić, że doczekało ...
-
Polska: wydarzenia tygodnia 51/2018
... myślenia – ostrzega Karolina Małagocka, F-Secure. Okup traci popularność, ale… Badacze ds. cyberbezpieczeństwa obserwują spadek popularności oprogramowania typu ransomware, które blokuje dane użytkowników i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody ...
-
Dlaczego cyberprzestępcy polują na małe i średnie firmy?
... że są łakomym kąskiem - nie dość bowiem, że przechowują identyczne dane osobowe i finansowe jak rynkowi giganci, to jeszcze najczęściej dysponują znacznie ... szkolenia. Jednak, według raportu firmy Verizon z 2018 r. (Data Breach Investigation Report), 58 proc. ofiar złośliwego oprogramowania zaliczanych jest do kategorii małych firm. Podczas gdy ...