-
Coraz większe zagrożenie wirusami
... stojące za phishingiem szybko zmieniają cele, poszukując kolejnych ofiar w różnych miejscach na świecie. Początkowo działania tego rodzaju miały miejsce w Stanach ... powstało ich aż 150, w tym wiele związanych z firmami specjalizującymi się w ochronie danych. Wśród fałszywych witryn znalazły się między innymi „www-f-secure.com” i „wwwf-secure ...
-
Handel i usługi a kopiowanie kart płatniczych
... wszelkich innych podmiotów zamierzających zainstalować lub wymienić urządzenie płatnicze. Używanie jedynie takich urządzeń, które spełniają wymóg zgodności ze standardami bezpieczeństwa danych dla branży kart płatniczych (ang. Payment Card Industry Data Security Standard – PCI DSS). „Skimming staje się coraz bardziej wyrafinowany. Oszuści ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... przez wiele dni ukrywała problem. Kiedy Sony w końcu ujawniło sprawę, poinformowało jedynie, iż są dowody świadczące o możliwości naruszenia bezpieczeństwa niektórych danych użytkowników, mimo że producent wiedział, iż sytuacja jest znacznie poważniejsza. Jak zawsze PandaLabs radzi wszystkim użytkownikom, aby zadbali o odpowiednią ochronę ...
-
Cyberprzestępczość bez granic
... do wysyłanie sms-ów czy robienie zdjęć - specjaliści Trend Micro ostrzegają, że w nadchodzącym roku cyberprzestępcy skupią się przede wszystkim na wykradaniu danych potrzebnych do logowania się na osobiste konta bankowe. Dopracowane złośliwe oprogramowanie będzie jeszcze lepiej wykorzystywało ufność, niewiedzę lub przyzwyczajenia użytkowników ...
-
Małe firmy a bezpieczeństwo IT
... Można więc założyć, że małe firmy stanowią znaczną część ofiar. Spośród respondentów, którzy wskazali na utratę danych biznesowych na skutek cyberataku, 32% przyznało, że przyczyną najpoważniejszego incydentu było szkodliwe oprogramowanie. Inne istotne źródło utraty danych stanowiły luki w zabezpieczeniach szkodliwego oprogramowania, wskazane przez ...
-
Polacy o cyberbezpieczeństwie banków
... ransom ware, czyli takiego który blokuje dostęp do danych użytkownika zanim ten nie wpłaci oszustom wymaganego okupu. Według danych Europolu (policyjnej agencji Unii Europejskiej) atak WannaCry ... jej strony internetowej. Dzięki temu atakujący nie musi docierać do tej grupy ofiar, która go interesuje, tylko czeka, aż ofiary same trafią na zainfekowaną ...
-
Polska spada w Indeksie Wolności Człowieka
... tym obszarze pod uwagę brane są takie miary jak liczba zabójstw, ofiar zamachów terrorystycznych czy skala innych szkodliwych dla wolności przejawów przemocy. ... konieczności wręczania łapówek i innych form korupcji). Podsumowanie Indeks Wolności Człowieka to wartościowy zbiór danych na temat wolności na świecie. Przypomina on, że wolność powinna być ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... mogą w łatwy, szybki i zautomatyzowany przywrócić. Nawet jeśli kopia zapasowa została utworzona w chmurze, to nie oznacza, że jest tam bezpieczna. Ochrona danych w organizacjach jest wielowymiarowe i wymaga dywersyfikacji działań. - Lepiej zapobiegać niż leczyć. Kopie zapasowe tworzone offline i poza środowiskiem lokalnym nie tylko łagodzą ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... upublicznią je, jeśli okup nie zostanie zapłacony. Około 40% wszystkich nowych rodzin oprogramowania ransomware, oprócz szyfrowania, w jakiś sposób wykorzystuje kradzież danych. Ponadto ostatnio eksperci zaobserwowały ataki trójfazowe, w których partnerzy lub klienci zaatakowanych firm również są wykorzystywani w celu szybszego uzyskania okupu, to ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... celem jest zwykle skłonienie ofiary do kliknięcia w link umożliwiający kradzież środków lub danych. Jednak eksperci BIK zwracają uwagę, że coraz popularniejszy wśród cyberprzestępców ... wzbudzić np. zachęta do pobrania aplikacji z przesłanego linku w celu weryfikacji danych klienta. Instytucje finansowe nigdy nie stosują takich metod. Złudne poczucie ...
-
Wiper gorszy od ransomware?
Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak minimalizować skutki użycia ...
-
Atak ransomware: płacić okup czy nie płacić?
... mogą wykryć i zablokować atak. Nie wolno zapominać o szkoleniu swoich pracowników w zakresie identyfikacji oszustw internetowych. Kluczowe jest również tworzenie kopii zapasowych danych i stosowaniu strategii odzyskiwania ich po ewentualnej awarii czy ataku. Jak w wielu innych sytuacjach życiowych sprawdza się tu maksyma: lepiej zapobiegać ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki phishingowe, typosquatting - to niektóre z nich. Eksperci ... phishingowej strony internetowej, jej treść oraz zdobyć listę potencjalnych ofiar. Sprzymierzeńcem w tym procederze okazały się usługi generatywnej sztucznej ...
-
Pandora ofiarą cyberataku - dane osobowe klientów zagrożone
... , który umożliwił nieautoryzowany dostęp do podstawowych danych osobowych części jej klientów. Chociaż nie doszło do wycieku danych finansowych, takie informacje jak imiona, adresy ... by zapobiec podobnym sytuacjom w przyszłości. Według Weira, choć wyciek dotyczy jedynie podstawowych danych, takich jak imię, e-mail czy data urodzenia, to wystarczy, by ...
-
Quishing w Polsce: jak fałszywe kody QR wyłudzają dane użytkowników smartfonów
... skanować przypadkowych piktogramów umieszczonych w miejscach publicznych, na plakatach, ulotkach czy w mailach od niezweryfikowanych nadawców. Pod żadnym pozorem nie należy podawać danych logowania, numeru PESEL czy numeru karty płatniczej po zeskanowaniu kodu QR z nieznanego źródła. ChronPESEL radzi, by przed zeskanowaniem sprawdzić zawartość ...
-
Nie bądź "klientem" z przymusu
... zaszyfrowanego folderu „EncryptedFiles.als”, a następnie kasuje oryginalne pliki. Zapisuje także w systemie dwa nowe pliki, niezbędne do odzyskania danych. ARCHIVEUS wyświetla także informację dla właściciela danych. Rozpoczyna się ona groźbą, że próba kontaktu z Policją lub jakichkolwiek innych działań zakończy się skasowaniem plików. Jednakże ...
-
Ewolucja złośliwego oprogramowania 2006
... trojanów przeznaczonych do szyfrowania danych. Programy takie zaczęły wykorzystywać profesjonalne algorytmy kryptograficzne w celu szyfrowania danych. Z klasy TrojWare duży wzrost (+125%) odnotowały ... ciężkie działo i zaczęli szyfrować pliki użytkownika, aby wymusić od ofiar okup. W 2005 roku programy takie miały ograniczoną funkcjonalność, ponieważ ...
-
G DATA: pharming zastępuje phishing
... złośliwe oprogramowanie, wykazujące znacznie większą skuteczność niż klasyczny już phishing. Rynek danych Dla zorganizowanych grup cyberprzestępców kradzież i odsprzedaż informacji jest najbardziej ... , jak i rzeczywistych serwerów. Tak przeprowadzony atak jest niewidoczny dla ofiar aż do momentu, kiedy spostrzegą brak środków na swoim koncie. ...
-
Ataki hakerów na sektor MŚP nasilone
... firm średniej wielkości z całego świata odnotowała wzrost liczby incydentów związanych z naruszeniem bezpieczeństwa, 40% padło ofiarą naruszenia bezpieczeństwa danych, a 75% uważa, że poważny wyciek danych mógłby spowodować całkowite załamanie ich działalności. W tegorocznym, trzecim już z kolei, raporcie „The Security Paradox” porównano koszty ...
-
Wirus GpCode wraca
... i żąda pieniędzy za przywrócenie zablokowanych danych. Szanse na odzyskanie danych zaszyfrowanych przez nową wersję GpCode'a (.bn ... ofiar – ze 120 do 125 dolarów. Jak rozpoznać infekcję? Pierwszym symptomem infekcji jest pojawienie się na ekranie okna Notatnika z poniższym komunikatem: W tym momencie istnieje jeszcze szansa na uratowanie danych ...
-
Przestępstwa gospodarcze - raport 2011
... 2011 r. zarówno w Polsce jak i globalnie cyberprzestępstwa (typowymi przykładami są rozpowszechnianie wirusów, nielegalne pobieranie plików, phishing i pharming oraz kradzież danych osobowych np. danych dotyczących kont bankowych i kart kredytowych) znalazły się w grupie czterech najczęściej raportowanych przez firmy przestępstw. 37% polskich firm ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... można kupić za niewygórowaną cenę 500$, można zaobserwować ogromną skalę tego problemu oraz potrzebę implementacji profilaktycznej ochrony w celu zabezpieczenia krytycznych danych”. Według badania za najgroźniejszy typ ataków, których przedsiębiorstwa doświadczyły w ciągu ostatnich dwóch lat, uznano SQL injection. Ponad jedna trzecia badanych ...
-
Fortinet - ataki APT
... niż by się wydawało. Ich celem jest zniszczenie lub kradzież poufnych danych dyplomatycznych czy tajemnic handlowych, zarobek, a nierzadko wszystkie trzy czynniki jednocześnie. W związku z ... organizowane przez rządy państw, mające na celu uszkodzenie lub kradzież poufnych danych. Jedną z cech szczególnych tych ataków jest fakt, że są one trudne do ...
-
ESET: zagrożenia internetowe XI 2013
... Bitcoinach. Eksperci zwracają uwagę, że złośliwy program infekuje komputery swoich ofiar po uruchomieniu aplikacji, która rzekomo ma dawać możliwość aktywacji ... nie wystarczy, by odzyskać dostęp do danych. Jedynym skutecznym rozwiązaniem jest wówczas skorzystanie z aktualnej kopii zapasowej danych. 1. Win32/Bundpil Pozycja w poprzednim rankingu: 1 ...
-
Polskie kobiety - rozrzutne, ale bez długów
... . Kobiety są winne mniej Średnie zadłużenie konsumenta notowane w bazie danych Krajowego Rejestru Długów to około 7 tysięcy złotych. W przypadku kobiet-dłużniczek jest ... ogółem. Najbardziej zadłużona kobieta, której zobowiązania zostały zanotowane w bazie danych Krajowego Rejestru Długów pochodzi z województwa zachodniopomorskiego, ma 51 lat i ...
-
ESET: zagrożenia internetowe V 2014
... infekcji: 1.01% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ... kolejnym celem cyberprzestępców, za pośrednictwem którego wyłudzają oni okup od swoich ofiar. Jak ustrzec się przed zagrożeniami typu ransomware? Kamil Sadkowski ...
-
Cyberprzestępcy kradną dane w e-sklepach
... powodem strat poniesionych przez firmy na skutek incydentu naruszenia bezpieczeństwa. Sektor usług finansowych wykazuje bardziej pozytywne i proaktywne podejście do zabezpieczania danych finansowych: 64% takich organizacji przyznało, że „podejmuje wszelkie niezbędne wysiłki, aby stosowane środki ochrony przed kradzieżą były aktualne”. Ponadto, 52 ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... został zhakowany w 2011 roku. Cyberprzestępcy uzyskali wtedy dostęp do bazy danych, która zawierała dane kart kredytowych, skróty haseł, adresy e-mail, ... Gamigo poinformował na początku marca użytkowników o włamaniu do bazy danych serwisu i możliwej kradzieży haseł, adresów mailowych i innych danych. Zalecił również zmianę hasła do konta. 5. Big ...
-
Złodzieje tożsamości nie śpią. Rusza akcja Nieskradzione.pl
... jednocześnie jego większe bezpieczeństwo w przestrzeni publicznej. Dotyczy to również ochrony danych osobowych. Zatem edukujmy! – dodaje Inspektor Anna Kuźnia. Przedstawiciele BIK i Policji ... edukacyjnej akcji wskazującej m.in. możliwości zabezpieczenia się przed kradzieżą danych osobowych oraz zastrzegania zagubionego dowodu osobistego, również poza ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... cyberbezpieczeństwa Deloitte w Polsce. Głównym celem przestępców jest kradzież środków finansowych oraz kradzież tożsamości umożliwiająca im m.in. zaciąganie kredytów przy użyciu danych ofiary, jak i pranie pieniędzy. Aby dostać się do środków finansowych hakerzy najczęściej wykorzystują różne kombinacje tzw. inżynierii społecznej (np. SPAM ...
-
Cyberprzestępcy szukają pracowników
... rozwój sektora RaaS (Ransomware-as-a-service) sprawia, że zarabiać pieniądze na szyfrowaniu cudzych danych może obecnie niemal każdy. Okazuje się również, że chętnych na "fuchę" ... o pseudonimie Tox. Wątpliwości moralne wynikające z szyfrowania cudzych danych skwitował on krótko: "Oczywiście, że żal mi ofiar, ale nie jest tak źle: twój dzień będzie ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... się, co zrobisz, jeśli dostawca ochrony utraci Twoje dane. Powinny istnieć przejrzyste procesy dot. szyfrowania, kopii zapasowej i przywracania danych wraz z ochroną danych oraz kontrolą dostępu. Należy unikać stosowania wyłącznie darmowych programów bezpieczeństwa i ochrony przed szkodliwym oprogramowaniem: małe firmy uważają, że podstawowe ...
-
Jak hakerzy zarabiają na graczach?
... dużym stopniu opiera się na socjotechnice w celu zainfekowania komputerów swoich ofiar. Jednym z najbardziej popularnych scenariuszy oszustwa jest ten polegający ... , oprócz logowania naciśnięć klawiszy oraz kradzieży danych uwierzytelniających, potrafi również przeszukiwać dysk w poszukiwaniu danych powiązanych z niektórymi znanymi grami takimi jak ...
-
Oszustwa z wykorzystaniem pożyczek internetowych - sprawdź jak nie paść ich ofiarą!
... niego przelewu symbolicznej kwoty na konto bankowe pożyczkodawcy. Przelew taki musi być wykonany wyłącznie z rachunku bankowego wnioskodawcy. Dopiero po zweryfikowaniu danych, firma pożyczkowa przelewa kwotę pożyczki klientowi na konto, z którego wykonany był przelew weryfikacyjny. Przestępcy w celu wyłudzenia pożyczki na cudzą tożsamość ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... nowego rodzaju zagrożenia poinformowała ANZENA, firma trudniąca się dostarczaniem rozwiązań do backupu i odzyskiwania dostępu do danych. Ransoc - inaczej niż standardowy ransomware - nie blokuje dostępu do danych, ale wyszukuje na komputerze ofiary niedozwolone treści, a następnie żąda pieniędzy za "przemilczenie" ich obecności i nieinformowaniu ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei