-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... pracowników padały tylko w co piątym przypadku. Jeżeli spojrzeć na problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa z kolei obce rządy , a 1/3 ankietowanych jest przekonana ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... wyjątkowo chętnie się pod nie podszywają. Proceder polega na wysyłaniu do ofiar fałszywych, pochodzących rzekomo od kurierów, wiadomości. Te ostatnie ... zainfekowany programem ransomware, który blokuje dostęp do przechowywanych na dysku danych. Za ich odblokowanie oszuści żądają okupu. Fałszywy załącznik z ransomware to najczęściej kompresowane pliki ...
-
Czy da się ochronić roboty przemysłowe?
... państw, próbujących zakłócić procesy produkcji. W raporcie przedstawiono różne scenariusze zagrożeń: od fizycznego uszkodzenia i sabotażu, przez wymuszenie okupu, po kradzież poufnych danych z sieci w fabryce. Co należy zrobić? Odpowiedzią na te zagrożenia muszą być kompleksowe działania wszystkich zaangażowanych podmiotów, w tym twórców standardów ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... aż 53% amerykańskich firm w 2016 roku doświadczyło cyberataku. Z powyższych badań wynika również, że firmy zwracają coraz większą uwagę na bezpieczeństwo danych klientów, jak i swoich własnych treści. Najczęstszymi rodzajami ataków, które dosięgają e-commerce są złośliwe oprogramowania i wirusy, ale również ataki typu DDoS ...
-
Przewalutowanie: nie daj się nabrać na DCC
... przewalutowania to 5%-9%. Instytucje finansowe też więc do tanich nie należą i czasami zdarza się, że DCC bardziej się opłaca, ale z danych BEUC wynika, że takie przypadki to rzadkość. Problem polega na tym, że gdy stoimy przy kasie w zagranicznym sklepie, to zwykle ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... urządzeń (tzw. botnetów), których cele były zlokalizowane w 98 krajach (w porównaniu z 82 krajami w II kwartale) — tak wynika z najnowszego raportu opartego na danych analitycznych dotyczących ataków DDoS. Sytuacja ta będzie miała ogromne znaczenie dla firm zajmujących się sprzedażą detalicznegą oraz elektroniczną w okresie intensywnej ...
-
W Dzień Dziadka przypominamy, co czyha na seniorów
... przypadkach nabieramy się na ofertę, która wcale nie jest tańsza od tej, którą posiadaliśmy. W wyżej wskazanych sytuacjach nie podawaj swoich danych osobowych, takich jak imię i nazwisko, numer dowodu. Twój operator czy sprzedawca prądu je ma. Może się zdarzyć, że przedstawiciel będzie ...
-
Ransomware zadręcza Androida
... . W minionym roku o szkodliwym oprogramowaniu szyfrującym dane i wyłudzającym od swoich ofiar okup również było dość głośno. Łatwego życia nie mieli szczególnie użytkownicy urządzeń pracujących w oparciu o system Android i - jak ... przypadku ataku szyfrującego dane najprawdopodobniej nie uda Ci się ich odzyskać. Chyba że posiadasz kopię zapasową danych ...
-
Polska: wydarzenia tygodnia 51/2018
... i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe. Jak się chronić? W przypadku e-maili od ...
-
Renta dożywotnia - 3 filary bezpieczeństwa seniorów
... powinno przyświecać seniorom decydującym się na rentę dożywotnią. Zwłaszcza, że największym kosztem, który może ponieść osoba starsza jest nieruchomość. Tymczasem z danych Ministerstwa Sprawiedliwości wynika, że przez ostatnie 10 lat seniorzy podpisali łącznie ponad 75 tys. umów „prywatnych”. Innymi słowy zawarli je ...
-
Coraz więcej cyberataków na przemysł energetyczny
... złośliwymi dokumentami rekrutacyjnymi. Otworzenie pliku powodowało uruchomienie trojana umożliwiającego pobieranie informacji o urządzeniu i przechwytywanie plików. Poza kradzieżą poufnych danych atak stanowił prawdopodobnie okazję do rekonesansu przed kolejnym incydentem. Podobne metody stosowała grupa BlackEnergy, która w 2015 roku m.in ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zaawansowane zagrożenia na poziomie sieci na wczesnym etapie. Zadbaj o to, aby Twój zespół z centrum operacji bezpieczeństwa posiadał dostęp do najnowszych danych dot. cyberzagrożeń, dzięki czemu będzie na bieżąco z nowymi i wyłaniającymi się narzędziami, technikami oraz taktykami wykorzystywanymi przez cyberprzestępców. W celu zapewnienia lepszej ...
-
Lazarus znowu atakuje
... systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych dla złośliwych narzędzi zdalnej administracji, działań. W minionym roku specjaliści Kaspersky wykryli ATMDtrack – szkodliwe oprogramowanie, które opracowano specjalnie z myślą o infiltracji indyjskich bankomatów oraz kradzieży danych ...
-
Szantaż w internecie: nowe metody twórców sextortion
... na strachu, jaki odczuwamy w zetknięciu ze „wszechmocnymi” hakerami. W rzeczywistości bardzo często nie posiadają oni żadnych filmów ani innych wrażliwych danych – powiedziała Tatiana Szczerbakowa, badaczka ds. cyberbezpieczeństwa w firmie Kaspersky. Szantaż w internecie - porady bezpieczeństwa Aby uniknąć spamu z żądaniem okupu i zapobiec jego ...
-
Koronawirus także w sieci. Na co uważać?
... ma w tym jednak nic zaskakującego – najnowsze dane wskazują na 213 ofiar śmiertelnych i niemal 10 tys. zarażonych. Zdziwienia nie powinien budzić ... mogą zawierać trojany i inne zagrożenia, umożliwiające cyberprzestępcom blokowanie, niszczenie i wykradanie danych, a także zakłócanie działania sieci i urządzeń. Produkty firmy Kaspersky wykrywają ...
-
Koronawirus może uderzyć we frankowiczów
... swoją aktywność, co będzie oddziaływać negatywnie na sytuację w sektorze usług oraz handlu detalicznego. W konsekwencji można oczekiwać znaczącego pogorszenia danych makroekonomicznych, które będą napływać z Chin w najbliższych miesiącach – ocenia Piotr Dmitrowski. Region Wuhan, w którym wykryto koronowirusa, jest jednym z najważniejszych ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... pandemii wirusa powodującego COVID-19 najbardziej zagrożone były szpitale, ponieważ te, które zostały zaatakowane, straciły dostęp do krytycznego sprzętu medycznego oraz danych pacjentów – powiedział Craig Jones, dyrektor, INTERPOL Cybercrime Directorate. Jak chronić się przed ransomware? Wyjaśnij pracownikom, że przestrzeganie prostych zasad może ...
-
Uwaga na aplikacje adware preinstalowane na smartfonach
... . Na przykład wiele smartfonów posiada funkcje zapewniające zdalny dostęp do urządzenia – w przypadku nadużycia funkcja ta może prowadzić do naruszenia bezpieczeństwa danych przechowywanych na smartfonie. Kilku producentów otwarcie przyznało się do osadzania oprogramowania adware w swoich smartfonach. Niektórzy zapewniają możliwość wyłączenia tych ...
-
Hakerzy włamali się na Twitter. Elon Musk i Bill Gates ofiarami ataku
... użytkowników platformy społecznościowej została naruszona przez jej pracowników, ani też pierwszy raz, kiedy to pracownicy Twittera są odpowiedzialni za ujawnianie danych wrażliwych. Konto prezesa Twittera, Jacka Dorseya, zostało naruszone już kilka miesięcy temu po przejęciu jego numeru telefonu. W zeszłym roku z kolei ...
Tematy: Twitter, ataki hakerów -
Filmy pornograficzne: oglądasz, płacisz cyberprzestępcom
... tego typu e-mailach, szantażyści podają loginy i hasła należące do potencjalnej ofiary. Specjaliści tłumaczą, że przestępcy bardzo często kupują w darknecie bazy danych, które wyciekły z serwisów internetowych. Mariusz Politowicz z firmy Marken dystrybutora Bitdefender w Polsce, uspokaja odbiorców „dziwnych” e-maili, że taki wszechmocny malware jak ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... złośliwego oprogramowania można aktualizować o nowe funkcje, aby uczynić je niebezpiecznym i trwałym zagrożeniem. Hakerzy intensywnie inwestują w rozwój Qbota, aby umożliwić kradzież danych na masową skalę - zarówno od organizacji, jak i osób fizycznych. Byliśmy świadkami kampanii złośliwego spamu, które rozpowszechniały Qbota bezpośrednio, a także ...
-
Bot Telegram: phishing na OLX i Allegro
... skontaktuje się z nimi, nawiązują kontakt telefoniczny. Oszuści w czasie rozmowy z ofiarą posługują się lokalnymi numerami telefonów. Złoczyńcy proszą ofiary o podanie danych kontaktowych w celu rzekomego zorganizowania dostawy. Napastnik wysyła następnie kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej ...
-
Internetowe oszustwa finansowe. Jak się nie nabrać na kryptowaluty i inne "okazje"?
... . w połączeniu z terminami „oszustwo” lub „scam”. Nigdy nie udostępniaj nikomu swoich loginów i haseł do bankowości elektronicznej i mobilnej, a także kodu PIN i innych danych Twojej karty płatniczej. Nie przesyłaj nieznanym podmiotom i innym osobom skanów swojego dowodu osobistego. Nie instaluj na komputerze lub telefonie nieznanych ...
-
Luki w Microsoft Exchange: ofiarą ataków padło ponad 5 tysięcy serwerów
... (RCE). Dla cyberprzestępców, luki te stanowią furtkę do swobodnego przejęcia podatnej wersji serwera Exchange i to bez konieczności znajomości jakichkolwiek istotnych danych logowania do konta. Okazało się, że serwery połączone z Internetem stanowią łatwy cel dla grup hakerskich, a ogromna liczba użytkowników Microsoft Exchange ...
-
GUS: w 2020 chętnych na noclegi o połowę mniej niż przed rokiem
... pozostaje jedną z największych ofiar pandemii. Z tego tekstu dowiesz się m.in.: Ilu zagranicznych turystów było chętnych na noclegi w Polsce? Jak prezentował się wskaźnik intensywności ruchu turystycznego w poszczególnych województwach? Czym wyróżniły się zakłady uzdrowiskowe? Baza noclegowa Jak wynika z danych opublikowanych przez GUS dnia ...
-
Polska 14. w rankingu cyberbezpieczeństwa
... - wynika z danych udostępnionych przez firmę Check Point Software. Największym zagrożeniem na świecie pozostaje Trickbot. ... bankowy, który potrafi kraść dane finansowe, dane uwierzytelniające konta i informacje umożliwiające identyfikację ofiar. Potrafi także rozprzestrzeniać i dostarczać oprogramowania ransomware, do czego jest coraz częściej ...
-
Branża motoryzacyjna: jakie skutki wojny w Ukrainie?
... ofiar negatywnych skutków wybuchu pandemii. Pojawienie się koronawirusa przyniosło za sobą m.in. spadek produkcji ... rynek OE, który jest uzależniony od dostaw komponentów zza granicy, a także rynek wtórny. Analiza danych pokazuje, że w segmencie części samochodowych wymiana towarowa Unii Europejskiej z Rosją jest w zasadzie jednokierunkowa. Import ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... są obecnie Emotet oraz Formbook - wynika z danych Check Point Research. Na świecie rośnie zagrożenie dla bankowości mobilnej. Z tego tekstu dowiesz się ... wstrzyknięcie złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu (RAT), keyloggera, ...
-
Kradzież towaru i niezapłacona faktura: oszukany sprzedawca musi zapłacić podatek dochodowy
... terminu płatności określonego na fakturze spółka podjęła próby skontaktowania się z klientem. Przedstawiciel kontrahenta nie odpowiadał jednak na komunikaty. Po ustaleniu danych nabywcy oraz skontaktowaniu się z klientem drogą oficjalną okazało się, że osoba składająca zamówienie w imieniu klienta nie jest jego przedstawicielem i doszło ...
-
Stagnacja w europejskim transporcie drogowym. Poprawa możliwa w 2024 roku
... wieloletniego lidera i nic nie wskazuje na to, aby tegoroczny wynik był zagrożony. Osłabienie na Starym Kontynencie jest jednak widoczne, a według danych Eurostatu praca przewozowa wykonana w towarowym transporcie drogowym w Unii wyraźnie malała już po II kw. 2022 r. i w całym roku wyniosła 1 920 248 ...
-
TOP 10 zagrożeń na Androida
... użytkownikom niechciane reklamy i w ten sposób osiągać zyski. Innym, ważnym celem, jaki udaje im się niestety osiągać, jest wykradanie danych użytkowników, także tych dotyczących rachunków bankowych, a w konsekwencji – kradzież środków finansowych. Kolejna popularna kategoria zagrożeń mobilnych, drenujących kieszenie polskich użytkowników ...
-
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
... danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością ... spreparowanymi atakami, mającymi na celu wykorzystanie łatwowierności użytkowników. Takie scenariusze obejmują np. nakłanianie ofiar np. za pośrednictwem fałszywych reklam, do kliknięcia złośliwych linków, zaprojektowanych w celu kradzieży informacji/funduszy z ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... są także odpowiednie narzędzia. Dobre oprogramowanie zabezpieczające potrafi wykrywać i blokować próby phishingu, złośliwe pliki czy działania mające na celu kradzież danych, zanim zdążą wyrządzić szkody.
-
Bezpieczeństwo ruchu: KE podała najnowsze dane o wypadkach drogowych
... ostatnich trzech lat liczba śmiertelnych ofiar wypadków drogowych w takich krajach jak Irlandia, Hiszpania, Francja, Włochy, Niderlandy i Szwecja utrzymywała się na dość stabilnym poziomie lub wzrosła. Najliczniejsze grupy ofiar wypadków Na podstawie dostępnych danych za 2021 r. (brak jeszcze szczegółowych danych z 2022 r.) w całej UE 52 proc ...