-
Zaawansowane i ukierunkowane cyberataki 2013
... cyberprzestępców w celu złamania zabezpieczeń oraz kradzieży firmowych danych przyjrzeli się autorzy piątego dorocznego raportu Mandiant® M-Trends®. W opracowaniu zwrócono m.in. uwagę ... niezbędny do wykrycia naruszenia zabezpieczeń. Średnia liczba dni obecności atakujących w sieci ofiar przed ich wykryciem spadła z 243 dni w roku 2012 do 229 dni w ...
-
Pasy bezpieczeństwa: obowiązek ratujący życie
... danych Komendy Głównej Policji, w 2013 roku wydarzyło się 35 847 wypadków, w wyniku których 3 357 osób poniosło śmierć, a ponad 44 tys. zostało rannych. Zgodnie z ubiegłorocznymi statystykami, największy odsetek ofiar ... też o pośrednich skutkach tragicznych zdarzeń, które odczuwają rodziny ofiar. Choć przyczyny wypadków są niewątpliwie złożone, ...
-
UFG coraz hojniejszy. Wzrosną ceny OC?
... Niny Kuczyńskiej znaczenie miały również takie czynniki, jak wzrost świadomości prawnej ofiar wypadków i coraz większa popularność kancelarii odszkodowawczych. Dane UFG wskazują, że ... . Zakłady ubezpieczeniowe już teraz ponoszą straty na takich produktach. „Według danych Polskiej Izby Ubezpieczeń, w pierwszym kwartale 2015 r. polisy OC dla kierowców ...
-
Empatyczne ataki ransomware
... Tak wynika z niedawnego eksperymentu opisanego w raporcie firmy F-Secure, który przedstawia doświadczenia ofiar pięciu wariantów ataków typu ransomware. Badanie pokazuje drogę klienta do odzyskania ... mi tak naprawdę potrzebne, nie muszę się więc już martwić o odszyfrowanie danych z komputera. Nie mogę uwierzyć, że to mówię, ale byłeś bardzo pomocny ...
-
Cyberataki podczas Euro2016: polscy kibice masowo infekowani wirusem
... Flash, aby zainstalować jeszcze jedno złośliwe oprogramowanie – ransomware o nazwie Cerber. Pechowi kibice mogli skończyć z żądaniem słonego okupu za odszyfrowanie cennych danych na zainfekowanych komputerach. Szczyt infekcji przypadł na 12 czerwca, kiedy Polska rozgrywała mecz przeciwko Irlandii. W czerwcu i lipcu 68% infekcji pochodziło ...
Tematy: Euro 2016, ransomware, wirus, okup, streaming, flash, cyberprzestępcy, szkodliwe oprogramowanie -
Zagrożenia w internecie: co nas atakowało w 2016 r.?
... się wirus komputerowy Nemucod, którego głównym celem był szantaż i wyłudzenie pieniędzy od swoich ofiar. Wśród wszystkich wykrywanych w tamtym czasie w Polsce zagrożeń, co trzecim był Nemucod ... byli również klienci Banku Zachodniego WBK. Mail-pułapka miał za zadanie przechwycenie danych potrzebnych do logowania w serwisie bankowości internetowej ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... Check Point Software Technologies. Tym razem hakerzy postanowili dostawać się do urządzeń ofiar za pomocą funkcji wywołania głosowego WhatsApp. Jak się okazuje, malware ... . W tym samym czasie niezauważony wirus zabierał się do kopiowania poufnych danych przechowywanych w pamięci zaatakowanego urządzenia. Atak ma wszystkie cechy charakterystyczne ...
-
5 najbardziej absurdalnych działań hakerów
... najczęściej kradzieżą pieniędzy, danych lub haseł, to jednak nie brakuje aktywności, której cele prezentują się inaczej. ... zależy na wymuszeniu pieniężnego okupu, a niektórym na zobaczeniu swoich ofiar nago. nRansom we wrześniu 2017 roku blokował komputery ofiar i obiecywał ich odblokowanie po przesłaniu dziesięciu fotografii, przedstawiających ...
-
Groźny trojan odradza się po 5 miesiącach uśpienia
... programów - TrickBotem i Qbotem. Aktywność Emoteta zaowocowała m.in. kradzieżą danych uwierzytelniających do kont bankowych. Powrót trojana nie powinien być jednak zaskoczeniem ... pobiera plik binarny Emotet ze zdalnych witryn internetowych i infekuje komputery ofiar włączając je w potężny botnet. Czołowe zagrożenia lipca W lipcu Emotet ponownie ...
-
3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail
... zdarzają się także działania zmierzające do kradzieży informacji poufnych, takich jak baza danych klientów czy wewnętrzne dokumenty związane z rozwojem biznesu. Eksperci z firmy Kaspersky ... ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie ...
-
Squid Game z Netflixa na celowniku hakerów
... Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego popularnego serialu, na telefonach ofiar instalowany był spyware Joker. Choć Google wycofał złośliwą aplikację ... kilku podstawowych zasad, które pozwalają zadbać o bezpieczeństwo posiadanego smartfonu i danych na nim zgromadzonych. Korzystaj wyłącznie z oficjalnych sklepów z aplikacjami. ...
-
Botnet Qakbot znów atakuje
... nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do kradzieży danych W ostatnich miesiącach botnet Qakbot jest częściej wykorzystywany przez cyberprzestępców, ponieważ „ ... uważać? Qakbot włącza się w prawdziwą konwersację e-mailową, dlatego dla potencjalnych ofiar może być trudne rozpoznanie czy wiadomość napisał klient lub ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
DUCKTAIL i DUCKPORT atakują użytkowników Meta Business
... ofiar ataków, został on uznany za odnogę DUCKTAIL. Specjaliści z WithSecure zwracają jednak uwagę, że ze względu na unikalne funkcje obu infostealerów powinny być one traktowane jako dwa oddzielne i równie poważne zagrożenia dla cyberbezpieczeństwa. DUCKPORT, podobnie jak DUCKTAIL, ma na celu wyłudzanie danych ofiar ...
-
Jak nie paść ofiarą ataku zero-click?
... weryfikują wszystkie zamieszczane aplikacje pod kątem ewentualnych szkodliwych funkcjonalności. Jeśli nie używasz danej aplikacji, usuń ją. Regularnie twórz kopie zapasowe danych z urządzenia, aby mieć możliwość odzyskania ich, jeśli pojawi się konieczność przywrócenia go do ustawień fabrycznych. Wzmocnij swoje bezpieczeństwo instalując mobilne ...
-
(Nie)bezpieczna sieć Wi-Fi
... , w 2008 roku klienci zakupili więcej laptopów niż komputerów stacjonarnych. Niestety, jak zauważa Christian Funk, złożoność metod wykorzystywanych obecnie do szyfrowania danych przesyłanych bezprzewodowo znacznie przewyższa poziom wiedzy standardowego użytkownika. Nie powstało jeszcze rozwiązanie tak proste, aby poradzić sobie mógł każdy, kto ...
-
Ewolucja złośliwego oprogramowania 2005
... antywirusowych baz danych. Etap 1: Podejrzana zawartość zostaje przechwycona w ... danych wynika, że masowe rozesłanie złośliwych programów na kilka milionów adresów przy użyciu botneta (sieci zainfekowanych maszyn) zajmuje około dwóch godzin. W rezulatcie, każda dodatkowa minuta może oznaczać tysiące, a nawet setki tysięcy potencjalnych, nowych ofiar ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... szantażu, żądając od swoich ofiar okupu. Obecnie metoda ta realizowana jest na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych ... zmieniać wykorzystywane metody szyfrowania w celu utrudnienia branży antywirusowej deszyfrowanie danych. W styczniu pojawił się GpCode.ac, najnowszy wariant tego trojana. GpCode ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... może wykorzystać szkodliwy użytkownik w celu uzyskania dostępu do wewnętrznej bazy danych serwera, zależy od serwera. Tworzenie specjalnych łat na luki w zabezpieczeniach ... współdzielone foldery Microsoft Networks), znacznie zwiększa to liczbę potencjalnych ofiar. Jeden z przykładów szkodliwych programów tej klasy klasyfikowany jest przez ...
-
Złośliwe programy: bootkit na celowniku
... podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i ... była już stosowana: duża liczba trojanów szpiegujących służących do kradzieży danych (głownie danych dostępu do kont bankowości online) otrzymywała nazwę Trojan-Spy.Win32. ...
-
Wirusy, trojany, phishing I-III 2009
... danych GeoIP, używanej przez wersję Conficker.A, zmienili jej nazwę i położenie, aby uniemożliwić robakowi lokalizowanie ofiar. Na reakcję twórców Confickera nie trzeba było długo czekać. Autorzy robaka zintegrowali małą bazę danych ...
-
Cloud computing a bezpieczeństwo
... w celu kradzieży lub manipulacji danych, zarabiając na tym duże pieniądze. Pojawią się również oszuści, którzy, nie wykazując szczególnego zainteresowania technologią, posłużą się stosowanymi dzisiaj trikami, takimi jak e-maile wysyłane w ramach "oszustw 419", aby zdobyć pieniądze swoich ofiar. Nie zabraknie również cyberprzestępców zajmujących ...
-
Cyberprzestępczość uderza w sektor MSP
... bezpieczeństwo w sieci. Instytut Ipsos Reid przeprowadził badanie wśród amerykańskich przedstawicieli tzw. small biznesu na zlecenie Shred-it, firmy zajmującej się bezpieczeństwem danych. Badanie pokazało, że cyberataki nie są zagadnieniem, do którego przedsiębiorcy przywiązują nadmierną wagę, co więcej są zupełnie nieświadomi istniejących zagrożeń ...
-
Bankowość internetowa może być bezpieczna?
... płatności. Oszuści nieustannie opracowują nowe sposoby obchodzenia systemów ochrony danych finansowych. W jaki sposób ich szkodliwe oprogramowanie kradnie twoje pieniądze? ... systemów reklamowych. Exploity, z kolei, pobierają trojany na komputery swoich ofiar. Szczególnie niebezpieczne są zainfekowane popularne strony: takie zasoby są odwiedzane ...
-
Jak rozpoznać bezpieczny sklep internetowy?
... , aby wyeliminować ryzyko kradzieży danych osobowych oraz w konsekwencji naruszenia ustawy o ochronie danych osobowych. Baza klientów sklepu internetowego w rozumieniu ustawy o ochronie danych osobowych jest zbiorem danych i jako taki powinna zostać zgłoszona do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych – uzupełnia Paweł Odor ...
-
Bezpieczne zakupy online w 10 krokach
... sklepów internetowych będą pomocną wskazówką na sprawdzenie, czy transmisja danych jest bezpieczna, bowiem do poddawanych kontroli kryteriów należy między innymi przestrzeganie przepisów o ochronie danych osobowych. Z tego względu, tak zwane „pola obowiązkowe” dotyczące poufnych danych osobowych mogą być umieszczane tylko wtedy, kiedy są niezbędne ...
-
Co RODO mówi o ransomware?
... oprogramowania ransomware (albo dowolnego innego złośliwego oprogramowania) na stacjach roboczych czy serwerach, które odgrywają ważną rolę w przetwarzaniu danych osobowych, może stanowić naruszenie ochrony tych danych i potencjalnie konieczne będzie informowanie o tego typu zdarzeniach – mówi Michał Iwan. Artykuły 33 i 34 RODO określają, jak ...
-
Wakacje - czas na kradzież PESEL
... oznacza wzrost o odpowiednio 6% i 5,9%. Wzrostowa tendencja najprawdopodobniej utrzyma się i w tym roku. Potencjalnych ofiar złodziei danych jest zatem wiele. Warto pamiętać, że podczas wakacji nie brakuje miejsc, w których turyści proszeni są o podanie danych osobowych, co niestety może wiązać się z próbą ich kradzieży, a następnie wykorzystania ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... także pod platformę Amazon. Ich celem jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. Wiadomości e-mail, które otrzymują nieświadomi klienci ... przez urzędy państwowe. Zaangażowanie w rozmowę może prowadzić do wyłudzenia danych osobowych lub danych dotyczących płatności. W takim przypadku najlepszą obroną jest kontakt ...
-
10 cyberataków na branżę lotniczą
... potwierdzają, że po miesiącach zamknięcia Polacy ruszyli w świat, a branża lotnicza zaczyna odrabiać straty. Miliony pasażerów oznacza de facto miliony akordów danych osobowych, także tych obejmujących informacje umożliwiające dostęp do bankowości. To niewątpliwie łakomy kąsek dla cyberprzestępców. Niestety pasażer korzystający z usług linii ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... ofiar. Najczęściej wykorzystują oni metodę płatności card-not-present, która nie wymaga obecności fizycznej karty przy dokonywaniu transakcji. W ten sposób oszuści mogą korzystać ze skradzionych danych ... , ponieważ mogą oni w ten sposób uzyskać dostęp do ogromnej bazy danych. Naruszenia danych to realny problem na całym świecie. Rok 2021 był dla ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... u rozmówcy poczucie zagrożenia, strach. W takiej sytuacji jesteśmy skłonni do podania wrażliwych danych osobom, które oferują nam pomoc – tłumaczy Andrzej Karpiński, dyrektor Departamentu ... spowodowane phishingiem głosowym wyniosły w 2020 r. około 600 mln USD, a liczba ofiar sięgnęła nawet 170 000 osób w okresie od 2016 do 2020 r. Oszustwa ...
-
Dlaczego port USB na lotnisku lepiej omijać szerokim łukiem?
... , powinniśmy używać własnego kabla USB. Najlepiej takiego, który nie pozwala na przesyłanie danych. Po podłączeniu urządzenia, nie pozwalać na przesyłanie danych. Gdy tylko jest to możliwe, użyć weryfikacji dwuetapowej oraz danych biometrycznych do logowania. Zawsze aktualizować swoje oprogramowanie do najnowszej wersji. Środki bezpieczeństwa ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... się od udostępniania dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych swojego konta bankowego. Istnieje szansa, że oszuści chcieli ... Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
... Qilin nie tylko przeprowadził atak ransomware, ale także skradł dane uwierzytelniające z urządzeń ofiar. Grupa celowała w przeglądarkę Google Chrome, z której korzysta ponad 65 proc. użytkowników Internetu. Kradzież danych uwierzytelniających to jedna z najskuteczniejszych metod infiltracji systemów przez cyberprzestępców. Według naszego raportu ...
-
Czy AI pomoże ograniczyć oszustwa finansowe?
... respondentów (69%) KPMG jako najważniejszy problem wymienia ochronę prywatności informacji. Ponadto 46% uważa, że transparentność danych jest tematem wymagającym natychmiastowych działań regulacyjnych. Wykorzystanie danych syntetycznych w podmiotach finansowych to podejście, które stanowi odpowiedź na oba te wyzwania, ponieważ dostarcza modelom AI ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei