-
Handel i usługi a kopiowanie kart płatniczych
... wszelkich innych podmiotów zamierzających zainstalować lub wymienić urządzenie płatnicze. Używanie jedynie takich urządzeń, które spełniają wymóg zgodności ze standardami bezpieczeństwa danych dla branży kart płatniczych (ang. Payment Card Industry Data Security Standard – PCI DSS). „Skimming staje się coraz bardziej wyrafinowany. Oszuści ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... przez wiele dni ukrywała problem. Kiedy Sony w końcu ujawniło sprawę, poinformowało jedynie, iż są dowody świadczące o możliwości naruszenia bezpieczeństwa niektórych danych użytkowników, mimo że producent wiedział, iż sytuacja jest znacznie poważniejsza. Jak zawsze PandaLabs radzi wszystkim użytkownikom, aby zadbali o odpowiednią ochronę ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... można kupić za niewygórowaną cenę 500$, można zaobserwować ogromną skalę tego problemu oraz potrzebę implementacji profilaktycznej ochrony w celu zabezpieczenia krytycznych danych”. Według badania za najgroźniejszy typ ataków, których przedsiębiorstwa doświadczyły w ciągu ostatnich dwóch lat, uznano SQL injection. Ponad jedna trzecia badanych ...
-
Fortinet - ataki APT
... niż by się wydawało. Ich celem jest zniszczenie lub kradzież poufnych danych dyplomatycznych czy tajemnic handlowych, zarobek, a nierzadko wszystkie trzy czynniki jednocześnie. W związku z ... organizowane przez rządy państw, mające na celu uszkodzenie lub kradzież poufnych danych. Jedną z cech szczególnych tych ataków jest fakt, że są one trudne do ...
-
ESET: zagrożenia internetowe XI 2013
... Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji ... nie wystarczy, by odzyskać dostęp do danych. Jedynym skutecznym rozwiązaniem jest wówczas skorzystanie z aktualnej kopii zapasowej danych. 1. Win32/Bundpil Pozycja w poprzednim rankingu: 1 ...
-
Cyberprzestępczość bez granic
... do wysyłanie sms-ów czy robienie zdjęć - specjaliści Trend Micro ostrzegają, że w nadchodzącym roku cyberprzestępcy skupią się przede wszystkim na wykradaniu danych potrzebnych do logowania się na osobiste konta bankowe. Dopracowane złośliwe oprogramowanie będzie jeszcze lepiej wykorzystywało ufność, niewiedzę lub przyzwyczajenia użytkowników ...
-
ESET: zagrożenia internetowe V 2014
... infekcji: 1.01% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ... kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski ...
-
Małe firmy a bezpieczeństwo IT
... Można więc założyć, że małe firmy stanowią znaczną część ofiar. Spośród respondentów, którzy wskazali na utratę danych biznesowych na skutek cyberataku, 32% przyznało, że przyczyną najpoważniejszego incydentu było szkodliwe oprogramowanie. Inne istotne źródło utraty danych stanowiły luki w zabezpieczeniach szkodliwego oprogramowania, wskazane przez ...
-
Cyberprzestępcy kradną dane w e-sklepach
... powodem strat poniesionych przez firmy na skutek incydentu naruszenia bezpieczeństwa. Sektor usług finansowych wykazuje bardziej pozytywne i proaktywne podejście do zabezpieczania danych finansowych: 64% takich organizacji przyznało, że „podejmuje wszelkie niezbędne wysiłki, aby stosowane środki ochrony przed kradzieżą były aktualne”. Ponadto, 52 ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... został zhakowany w 2011 roku. Cyberprzestępcy uzyskali wtedy dostęp do bazy danych, która zawierała dane kart kredytowych, skróty haseł, adresy e-mail, ... Gamigo poinformował na początku marca użytkowników o włamaniu do bazy danych serwisu i możliwej kradzieży haseł, adresów mailowych i innych danych. Zalecił również zmianę hasła do konta. 5. Big ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... cyberbezpieczeństwa Deloitte w Polsce. Głównym celem przestępców jest kradzież środków finansowych oraz kradzież tożsamości umożliwiająca im m.in. zaciąganie kredytów przy użyciu danych ofiary, jak i pranie pieniędzy. Aby dostać się do środków finansowych hakerzy najczęściej wykorzystują różne kombinacje tzw. inżynierii społecznej (np. SPAM ...
-
Cyberprzestępcy szukają pracowników
... rozwój sektora RaaS (Ransomware-as-a-service) sprawia, że zarabiać pieniądze na szyfrowaniu cudzych danych może obecnie niemal każdy. Okazuje się również, że chętnych na "fuchę" ... o pseudonimie Tox. Wątpliwości moralne wynikające z szyfrowania cudzych danych skwitował on krótko: "Oczywiście, że żal mi ofiar, ale nie jest tak źle: twój dzień będzie ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... się, co zrobisz, jeśli dostawca ochrony utraci Twoje dane. Powinny istnieć przejrzyste procesy dot. szyfrowania, kopii zapasowej i przywracania danych wraz z ochroną danych oraz kontrolą dostępu. Należy unikać stosowania wyłącznie darmowych programów bezpieczeństwa i ochrony przed szkodliwym oprogramowaniem: małe firmy uważają, że podstawowe ...
-
Jak hakerzy zarabiają na graczach?
... dużym stopniu opiera się na socjotechnice w celu zainfekowania komputerów swoich ofiar. Jednym z najbardziej popularnych scenariuszy oszustwa jest ten polegający ... , oprócz logowania naciśnięć klawiszy oraz kradzieży danych uwierzytelniających, potrafi również przeszukiwać dysk w poszukiwaniu danych powiązanych z niektórymi znanymi grami takimi jak ...
-
Steganografia w rękach cyberprzestępcy
... w wielu przypadkach nie wywoła żadnego alarmu bezpieczeństwa czy technologii ochrony danych. Wynika to z tego, że dokonana przez atakujących modyfikacja nie powoduje zmian ... nie znalazła sposobu na skuteczne wykrywanie realizowanego w ten sposób wyprowadzania danych. Pliki graficzne wykorzystywane przez atakujących jako narzędzie do przenoszenia ...
-
Loginy CEO na celowniku hakerów
... numery telefonów, które najczęściej znajdowały się w wykradzionych marketingowych bazach danych. Ten problem dotyczy aż 81% dyrektorów generalnych. W Holandii, Wielkiej Brytanii ... o bezpieczeństwo haseł – mówi Michał Iwan, dyrektor regionalny w F-Secure. – Skala wykradania danych z serwisów internetowych jest tak duża, że bezpieczniej jest wziąć ...
-
Polacy o cyberbezpieczeństwie banków
... ransom ware, czyli takiego który blokuje dostęp do danych użytkownika zanim ten nie wpłaci oszustom wymaganego okupu. Według danych Europolu (policyjnej agencji Unii Europejskiej) atak WannaCry ... jej strony internetowej. Dzięki temu atakujący nie musi docierać do tej grupy ofiar, która go interesuje, tylko czeka, aż ofiary same trafią na zainfekowaną ...
-
Polska spada w Indeksie Wolności Człowieka
... tym obszarze pod uwagę brane są takie miary jak liczba zabójstw, ofiar zamachów terrorystycznych czy skala innych szkodliwych dla wolności przejawów przemocy. ... konieczności wręczania łapówek i innych form korupcji). Podsumowanie Indeks Wolności Człowieka to wartościowy zbiór danych na temat wolności na świecie. Przypomina on, że wolność powinna być ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... środowiska IT, w którym chce pracować oraz efektywność migracji aplikacji i danych. Większa różnorodność to więcej problemów Migracja firmowych środowisk IT do ... istniała konieczność zapewnienia możliwości bezpiecznego przesyłania danych pomiędzy różnymi środowiskami. W czasach, gdy zagrożenia wobec firmowych danych czyhają na każdym kroku, nie ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... mogą w łatwy, szybki i zautomatyzowany przywrócić. Nawet jeśli kopia zapasowa została utworzona w chmurze, to nie oznacza, że jest tam bezpieczna. Ochrona danych w organizacjach jest wielowymiarowe i wymaga dywersyfikacji działań. - Lepiej zapobiegać niż leczyć. Kopie zapasowe tworzone offline i poza środowiskiem lokalnym nie tylko łagodzą ...
-
Jak sprawdzić czy telefon jest zhakowany?
... % firm przyznało, że urządzenie mobilne co najmniej jednego pracownika było zainfekowane szkodliwym oprogramowaniem. Jego zadaniem była kradzież danych osobowych lub oszustwa finansowe, ale także kradzież danych firmowych. Urządzenia mobilne są wyjątkowo narażone na ataki, ponieważ często nie są chronione przez oprogramowanie zabezpieczające ...
-
Masz złą wiadomość. Poczta e-mail narzędziem cyberprzestępczości
... ”, podobnie jak znane marki, takie jak Netflix, które stały się popularne podczas pandemii. Hakerzy zwykle szukali danych osobowych i finansowych umożliwiających osiąganie zysków. Wyłudzanie danych uwierzytelniających: Trend Micro wykrył prawie 5,5 mln prób kradzieży poświadczeń użytkowników, które zostały przepuszczone przez dotychczas używane ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... upublicznią je, jeśli okup nie zostanie zapłacony. Około 40% wszystkich nowych rodzin oprogramowania ransomware, oprócz szyfrowania, w jakiś sposób wykorzystuje kradzież danych. Ponadto ostatnio eksperci zaobserwowały ataki trójfazowe, w których partnerzy lub klienci zaatakowanych firm również są wykorzystywani w celu szybszego uzyskania okupu, to ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... mówi Kamil Sadkowski. Kamera internetowa sama się włącza Niektóre programy szpiegujące instalowane przez przestępców są przeznaczone nie tylko do przechwytywania danych z komputera, ale także do potajemnego włączania kamery internetowej i mikrofonu. Może to umożliwić cyberprzestępcom nagrywanie i kradzież filmów wideo przedstawiających ofiarę i jej ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... celem jest zwykle skłonienie ofiary do kliknięcia w link umożliwiający kradzież środków lub danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców ... wzbudzić np. zachęta do pobrania aplikacji z przesłanego linku w celu weryfikacji danych klienta. Instytucje finansowe nigdy nie stosują takich metod. Złudne poczucie ...
-
Wiper gorszy od ransomware?
Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak minimalizować skutki użycia ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... załączników, w przeciwnym razie zainfekujesz swoje urządzenie albo zostaniesz przeniesiony na fałszywą stronę internetową, której celem jest wyłudzenie danych osobowych lub danych karty płatniczej – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Otrzymane informacje najlepiej weryfikować kontaktując się bezpośrednio ...
-
Atak ransomware: płacić okup czy nie płacić?
... mogą wykryć i zablokować atak. Nie wolno zapominać o szkoleniu swoich pracowników w zakresie identyfikacji oszustw internetowych. Kluczowe jest również tworzenie kopii zapasowych danych i stosowaniu strategii odzyskiwania ich po ewentualnej awarii czy ataku. Jak w wielu innych sytuacjach życiowych sprawdza się tu maksyma: lepiej zapobiegać ...
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
... utrwalonego odpowiednika w języku polskim. Phishing to oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia wrażliwych danych (danych osobowych, kontaktowych, logowania, haseł, numerów kart bankowych wraz z kodami CVV i innych istotnych informacji) lub zainfekowania komputera albo telefonu komórkowego ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki phishingowe, typosquatting - to niektóre z nich. Eksperci ... phishingowej strony internetowej, jej treść oraz zdobyć listę potencjalnych ofiar. Sprzymierzeńcem w tym procederze okazały się usługi generatywnej sztucznej ...
-
Aplikacje randkowe: jak stracić głowę, a nie wrażliwe dane?
... być wykorzystane przez cyberprzestępców do stalkowania ofiar, szantażowania czy uzyskiwania informacji dotyczących ich statusu majątkowego. Szeroka wiedza na temat danej osoby to potencjalny wstęp do kolejnych przestępstw. Stalkerzy wiedzą, jak zdobyć dokładną lokalizację O ile wyciekom danych można zaradzić przez rozsądne i oszczędne uzupełnianie ...
-
Ewolucja złośliwego oprogramowania 2006
... trojanów przeznaczonych do szyfrowania danych. Programy takie zaczęły wykorzystywać profesjonalne algorytmy kryptograficzne w celu szyfrowania danych. Z klasy TrojWare duży wzrost (+125%) odnotowały ... ciężkie działo i zaczęli szyfrować pliki użytkownika, aby wymusić od ofiar okup. W 2005 roku programy takie miały ograniczoną funkcjonalność, ponieważ ...
-
Ataki hakerów na sektor MŚP nasilone
... firm średniej wielkości z całego świata odnotowała wzrost liczby incydentów związanych z naruszeniem bezpieczeństwa, 40% padło ofiarą naruszenia bezpieczeństwa danych, a 75% uważa, że poważny wyciek danych mógłby spowodować całkowite załamanie ich działalności. W tegorocznym, trzecim już z kolei, raporcie „The Security Paradox” porównano koszty ...
-
Wirus GpCode wraca
... i żąda pieniędzy za przywrócenie zablokowanych danych. Szanse na odzyskanie danych zaszyfrowanych przez nową wersję GpCode'a (.bn ... ofiar – ze 120 do 125 dolarów. Jak rozpoznać infekcję? Pierwszym symptomem infekcji jest pojawienie się na ekranie okna Notatnika z poniższym komunikatem: W tym momencie istnieje jeszcze szansa na uratowanie danych ...
-
Przestępstwa gospodarcze - raport 2011
... 2011 r. zarówno w Polsce jak i globalnie cyberprzestępstwa (typowymi przykładami są rozpowszechnianie wirusów, nielegalne pobieranie plików, phishing i pharming oraz kradzież danych osobowych np. danych dotyczących kont bankowych i kart kredytowych) znalazły się w grupie czterech najczęściej raportowanych przez firmy przestępstw. 37% polskich firm ...