-
7 etapów modelu kill chain. Jak zatrzymać cyberatak?
... . Rozpoznanie obejmuje takie czynności, jak zbieranie adresów e-mail potencjalnych ofiar i gromadzenie informacji na ich temat. Do udaremnienia tego kroku ... działań, w ramach których dane wysyłane są poza firmę. Działania w celu eksfiltracji danych obejmują zbieranie i wydobywanie informacji ze środowiska ofiary, a następnie ich szyfrowanie. ...
-
Użytkownicy portali randkowych powinni być czujni nie tylko w Walentynki
... . Przykrą konsekwencją pobrania i uruchomienia takiego „zdjęcia” może być utrata danych lub zablokowanie dostępu do urządzenia. Prócz opisanych powyżej zagrożeń możemy ... , przez co nieświadomie uczestniczą w procederze prania brudnych pieniędzy. Według danych z 2018 r. 30% ofiar było wykorzystywanych w ten sposób. Jeśli temat pieniędzy pojawia ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... danych tylko zablokowanie ... danych i mogą dowolnie nimi manipulować. Przykładowo, mogliby w ten sposób zaatakować system logowania do profilu zaufanego. Owszem najbardziej zagrożone, w przypadku ataku na instytucje publiczne, są największe organizacje i firmy, ale nie można zapominać, że coraz częściej hakerzy liczą na ilość, a nie jakość ofiar ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... pamiętać, że oszuści mogą wyłudzać hasła do internetowych kont swoich ofiar lub innych informacji osobistych i finansowych, takich jak loginy bankowe lub dane ... podejrzanych wiadomościach e-mail lub SMS. Pod żadnym pozorem nie wprowadzaj swoich danych osobowych, w tym danych logowania i informacji finansowych na stronach, do których przeniósł Cię ...
-
Ransomware: Trash Panda i powrót NoCry
... wskazuje więc, że w tym przypadku cyberprzestępcy polegali na dezorientowaniu swoich ofiar i dawaniu im fałszywego przekonania, iż pobierają plik z bezpiecznego, legalnego ... polskiej wersji językowej. Dostępne są na niej narzędzie umożliwiające odszyfrowanie danych zakodowanych przez niektóre rodzaje oprogramowania ransomware. Natomiast jeśli nie ...
-
5 cyberoszustw wymierzonych w seniorów
... ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, ... badań i statystyk, dotyczących oszustw wymierzonych w seniorów, w danych na ten temat bez wątpienia znajdują się „białe plamy”. Wiele ofiar, szczególnie starszych, wstydzi się ...
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
... dostęp do urządzeń ofiar. Analitycy Check Point Research zauważają, że pomimo legalnego pochodzenia narzędzia do zdalnego zarządzania systemami Windows, cyberprzestępcy zaczęli wykorzystywać jego zdolność do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów ...
-
Cyberszpiedzy z Rosji w natarciu. Nasilone cyberataki grup APT
... w systemie Windows i instalowali złośliwe oprogramowanie bez jakiejkolwiek interakcji ze strony użytkownika. Według danych telemetrycznych ESET, ta technika została użyta w szeroko zakrojonej kampanii, wymierzonej nawet w 250 potencjalnych ofiar. Gamaredon – największa rosyjska grupa nadal aktywna Swoje działania wciąż kontynuuje Gamaredon, jedna ...
-
Smartfony i płatności mobilne to łakomy kąsek dla hakerów - rośnie liczba cyberataków
... milionów dolarów. Wirus pozwalał przestępcom przejmować kontrolę nad komputerami i smartfonami ofiar, uzyskując dostęp do kont bankowych oraz portfeli kryptowalut. Smartfon ... deklaruje, że doświadczyła ataku hakerskiego, a co piąty padł ofiarą kradzieży danych. Eksperci podkreślają, że bez świadomych działań po stronie konsumentów – instalowania ...
-
Spam w X 2010
... w Stanach Zjednoczonych oraz Wielkiej Brytanii wykrywano znacznie mniej takich programów. Według danych dostarczonych przez Kaspersky Security Network, w Stanach Zjednoczonych spadek aktywności związanej z ... i oprogramowanie adware lub ich aktualizacje i uruchamiają je na komputerach ofiar. Na koniec warto dodać, że 10% wszystkich szkodliwych ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują programy na swoich smartfonach. Latający phishing W lipcu eksperci z Kaspersky Lab odkryli interesujące zjawisko: brazylijscy phisherzy, oprócz danych dotyczących kont bankowych, zaczęli kraść „mile” gromadzone przez ...
-
Kaspersky Lab: szkodliwe programy III 2012
... władze lokalne, jest szczególnie złą wiadomością – kto wie, do jakich krytycznych danych cyberprzestępcy ci uzyskali dostęp. Mediyes przechowuje swój własny sterownik w folderze ... to” dla wybranych przez cyberprzestępców stron. Wysyła również wiadomość od ofiar, namawiając je do pobrania tego samego szkodliwego rozszerzenia. Google usunął szkodnika, ...
-
Ataki hakerów - jakie stawki?
... usług polegających na sztucznym generowaniu ruchu na stronach Usługi z zakresu szyfrowania danych Sprzedaż koni trojańskich Tworzenie i sprzedaż exploitów Raport prezentuje ... jeden z najbardziej znanych botnetów, służący do zdalnej kradzieży osobistych danych z komputerów ofiar. Kod źródłowy konia trojańskiego backdoor trojan: 50 dolarów. Złośliwe ...
-
System Android najczęściej atakowany w 2012 roku
... ofiar poprzez wysyłanie bez wiedzy użytkownika wiadomości SMS na numery o podwyższonej opłacie. Drugą kategorią są backdoory, które zapewniają nieautoryzowany dostęp do smartfona, umożliwiając instalowanie innych szkodliwych programów lub kradzież danych osobistych. Celem szkodników z ostatniej kategorii – spyware – są kolekcje prywatnych danych ...
-
Spam: uważaj na spadek z Nigerii
... translatory do odczytania odpowiedzi, jakie mogą otrzymać od potencjalnych ofiar. Do naszej skrzynki odbiorczej trafił e-mail pochodzący rzekomo od „córki ważnej ... nim kurioza wynikające z nieznajomości realiów kulturowych. Na przykład, odbiorca wpisany do bazy danych jako Kowalska Maria może otrzymać ciekawie skomponowanego e-maila, który rozpoczyna ...
-
Bezpieczeństwo w Internecie 2012
... lub stronie internetowej małej firmy, którą interesują się wybrane przez niego grupy ofiar. Gdy już uda się zaatakować, na komputerze instalowany jest moduł ... łańcuchy dostaw. Dzięki śledzeniu firm w łańcuchu dostaw, cyberprzestępcy uzyskiwali dostęp do danych wrażliwych i cennych informacji innych dużych firmy. W 2012 roku najczęstszymi ofiarami ...
-
System Android: kolejne szkodliwe aplikacje
... reklamowym jest bardzo duża. Z powodu ograniczeń stosowanych przez firmę Google w zakresie danych statystycznych na temat liczby aplikacji ściągniętych ze sklepu Google Play, nie można z absolutną dokładnością wskazać całkowitej liczby potencjalnych ofiar. Na podstawie informacji posiadanych przez specjalistów z firmy Doctor Web można jednak ...
-
Cyberprzestępczość - aresztowania VIII 2013
... w posiadanie danych ... danych, Czalowski, Rosjanin Nikita Kuzmin i obywatel Rumunii Mikhai Paunesku stworzyli oraz rozprzestrzenili wirusa Gozi, który zainfekował ponad milion komputerów na całym świecie. Szkodnik ten został użyty do zhakowania dziesiątek tysięcy kont bankowych i wygenerował straty na poziomie kilkudziesięciu milionów dolarów. Do ofiar ...
-
Szkodliwe programy mobilne 2013
... nowe techniki, które pozwolą im zwiększyć liczbę i zasięg geograficzny potencjalnych ofiar. Obecnie celem większości ataków przy użyciu trojanów bankowych są użytkownicy z Rosji ... i wyświetla na górze okna Google Play pole zachęcające do podania danych dotyczących karty bankowej w fałszywym oknie. Dane wprowadzone przez użytkownika zostają wysłane ...
-
ESET: zagrożenia internetowe II 2014
... dają cyberprzestępcom szansę na błyskawiczne dotarcie do ogromnej grupy potencjalnych ofiar. Na korzyść cyberprzestępców działa również fakt, iż wielu ... wykrytych infekcji: 1.1% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ...
-
Spam V 2014
... utworzonych stron internetowych, które nakłaniały użytkowników do podania swoich danych osobistych. Aby wzbudzić zainteresowanie odbiorcy, tego rodzaju wiadomości zawierały ... szpiegujące, które przechwytuje uderzenia klawiszy, gromadzi zrzuty ekranu z komputerów ofiar i wysyła przechwycone informacje na adresy e-mail przestępców. Wielka Brytania ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... wydobywają z maszyn ofiar jedynie najcenniejsze dane, takie jak hasła i numery kart kredytowych. Jest to działanie, które może doprowadzić do ich szybkiej identyfikacji przez oprogramowanie bezpieczeństwa. Z drugiej strony ugrupowania cyberprzestępcze sponsorowane przez rządy posiadają zasoby umożliwiające im przechowywanie danych bez ograniczeń ...
-
Wakacje 2015: niższe ceny w Grecos oraz Sun & Fun
... z powodu bliskiego zbiegu jego terminu z zamachem w muzeum Bardo w Tunisie, w którym wśród ofiar znaleźli się Polacy skutkiem czego przyćmił on na kilka dni niemal wszystkie ... dniu 31 marca podobne dane podał Thomas Cook. Były one słabsze od danych rywala. Liczba sprzedanych zimowych imprez wrosła wprawdzie również o 1 procent, ale ich średnia cena ...
-
Windows 10: darmowa aktualizacja może być pułapką
... się polecenie opłaty (600$) za klucz, który pozwoli na odszyfrowanie danych – bez niego deszyfrowanie jest niemożliwe. Gdy „okup” zostanie opłacony, ... – Miliony ludzi oczekuje na aktualizację do systemu Windows 10, więc prawdopodobnie liczba ofiar takich oszustw jest bardzo duża. Według laboratorium Bitdefender, złośliwe e-maile zostały wysłane ...
-
Keylogger - największy postrach internautów?
... strony phishingowe, czyli kolejne zagrożenie, których zadaniem jest pozyskanie danych uwierzytelniających dostęp do kont. Kradzież danych uwierzytelniających jest także zagrożeniem najbardziej popularnym ... też wykorzystać klipy wideo w celu szantażowania swoich ofiar. Z kolei moduły reklamowe mogą zostać wykorzystane w celu osadzenia bardziej ...
-
Nowa odsłona Kaspersky Security for Windows Server
... swoich poufnych informacji, dlatego wiele ofiar ostatecznie płaci okup w zamian za natychmiastowe odszyfrowanie swoich danych. Jednak cyberprzestępcy nie zawsze dotrzymują ... aby firmy stosowały odpowiednie rozwiązania bezpieczeństwa, tworzyły kopie zapasowe poufnych danych i zwiększały świadomość dotyczącą kwestii bezpieczeństwa wśród pracowników, ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... Istotną kwestią jest również ewolucja w zakresie używanych sposobów atakowania ofiar. Największe zagrożenie: ransomware, czyli cyfrowy okup Ransomware zyskuje ... pracują w ramach sieci korporacyjnej, już nie wystarczy. Twórz kopie zapasowe krytycznych danych. „Cyberbezpieczeństwo stanowi podstawę dla tworzenia nowych modeli biznesowych w obecnej erze ...
-
FORTINET: w 2017 r. cyberprzestępcy nie odpuszczą
... ogromnie zakłócić życie społeczeństwa. Ostatnio doszło już do wycieku danych z systemów dużej amerykańskiej sieci handlowej w wyniku wykorzystania luki w zabezpieczeniach systemu ogrzewania ... zautomatyzowanych, które pozwolą przestępcom masowo wymuszać niewielkie haracze od wielu ofiar jednocześnie. Szczególnie narażone staną się urządzenia IoT. 6. ...
-
Ransomware, czy 167 razy więcej zagrożeń
... aktywne zagrożenie o nazwie Satan, wyposażone przez swoich twórców w instrukcję infekowania ofiar. Motorem napędowym rozwoju RaaS jest również relatywnie niskie ryzyko ... firmową sieć przed szyfrującą epidemią. Firma ANZENA specjalizująca się w zabezpieczaniu danych przypomina, że przed zagrożeniem można się do pewnego stopnia ustrzec deaktywując tzw ...
-
Ransomware kosztowało nas ponad miliard dolarów
... oko w oko z tym problemem pomimo posiadania wielowarstwowych zabezpieczeń. Znakomita większość ofiar (94%) deklaruje, że nie zapłaciła cyberprzestępcom okupu. Pozostali przyznali się do zapłacenia ... że na rynku dostępne są systemy backupu, które kilka TB utraconych danych przywracają w 15 minut to brak takiego zabezpieczenia wydaje się skrajną ...
-
Bad Rabbit. Atakuje nowa epidemia ransomware
... tego samego szkodliwego programu, na lotnisko w Odessie. Za odszyfrowanie danych atakujący żądają 0,05 bitcoina, czyli równowartość około ... danych bez płacenia okupu (zapłacenie go także nie gwarantuje odzyskania informacji). Eksperci z Kaspersky Lab badają nowy atak i będziemy na bieżąco informować o pojawianiu się nowych informacji. Większość ofiar ...
-
Nowa strategia PZU. Wywiad z prezesem Pawłem Surówką
... to oznacza, że musimy również wziąć się za problem dużej liczby ofiar śmiertelnych wypadków na drodze. W tym celu sprawdziliśmy dziesiątki różnych ... Tak jest w przypadku Syndrom Checkera, tak będzie w przypadku połączenia naszych baz danych i wykorzystania informacji w nich zawartych do naszych systemów taryfikacyjnych. W prezentacji strategii ...
-
Świat: wydarzenia tygodnia 6/2019
... wyraził duże zaniepokojeniem ilością danych, jakie są dziś kontrolowane przez koncerny. Sugeruje stworzenie specjalnych podmiotów będących "powiernikami danych" dla użytkowników. Nie ... proc. osób, które spotkało się z internetową przemocą. Nieco więcej ofiar tego zjawiska szukało pomocy u przyjaciół i znajomych (24,3 proc.), natomiast do nauczycieli ...
-
Ataki hakerskie w III 2019
... na świecie! Zmiany w krajobrazie zagrożeń, jednak cryptominery wciąż dominują Z danych Check Pointa wynika, że cryptominer Coinhive, wydobywający kryptowalutę Monero, ... wprowadzając nową walutę. ↑ Emotet – bankowy trojan, okradający konta bankowe ofiar, jednocześnie wykorzystując komputer ofiary do rozprzestrzeniania się. ↑ XMRig- cryptominer, ...
-
Ataki hakerskie w I poł. 2019
... oprogramowanie bankowe uległo przemianie w bardzo powszechne zagrożenie mobilne. Dziś dysponuje one możliwością wykradania nie tylko danych płatniczych i uwierzytelniających, ale również środków wprost z kont bankowych swoich ofiar. Co więcej, nowe wersje tego złośliwego oprogramowania są gotowe do masowej dystrybucji przez każdego, kto jest ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei