-
Phishing najczęstszą taktyką cyberataków. Jak z nim wygrać?
... i Apple. Sposoby pozyskiwania danych Według F5 Labs adresy docelowe wiadomości e-mail typu phishing pochodzą z różnych źródeł, takich jak listy: spamowe i inteligentnego zbierania danych typu open source. W zależności od podejścia i intensywności ataku, wiadomości phishingowe mogą być wysyłane do tysięcy potencjalnych ofiar lub konkretnej osoby ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... (15 proc.). Trochę mniejszego odsetka dotyczyło opanowanie przez osobę trzecią ich poczty elektronicznej (9 proc.). Rzadziej ankietowani stykali się z kradzieżą wrażliwych danych osobowych np. numeru PESEL (7 proc.). Badanie zostało zrealizowane na zlecenie Santander Consumer Banku – banku od kredytów w ankiecie telefonicznej, przeprowadzonej przez ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... zarządzanie finansami. Partnerzy zaś wyznaczają cele ataków i przyjmują okupy od swoich ofiar, o ile proces ten nie jest w pełni zautomatyzowany. Ransomware, a ... jest znajdowanie odpowiedzialnych za ich tworzenie ludzi. Jednak umiejętne pozyskiwanie innych danych wyjaśniających powody i cele poszczególnych ataków może poważnie utrudnić działania ...
-
Jak nie stać się ofiarą cyberprzestępstwa?
... e-maile, w razie wątpliwości – usuń wiadomość! Chroń swoją tożsamość nigdy nie podawaj swoich danych osobowych osobom, których nie znasz lub którym nie ufasz, zniszcz stare rachunki ... incydent.cert.pl Zobacz webinar „Na co uważać, żeby nie stracić danych i pieniędzy” https://www.youtube.com/watch?v=wJeWlaGPc_E Więcej o Centralnym Biurze Zwalczania ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... rozpoczął się od złośliwej wiadomości e-mail, której celem było zdobycie danych uwierzytelniających, pozwalających atakującym na dostęp do sieci. Aplikacje internetowe i ... atakowane więcej niż raz rzadziej korzystały również z systemu tworzenia kopii zapasowych danych, który pomaga w przywróceniu sprawności operacyjnej organizacji. Istnieje więc ...
-
Dzieci w sieci coraz bardziej zagrożone. Co mogą zrobić rodzice?
... relacji. Niestety, niektórzy dorośli są gotowi to wykorzystać. Zwykle próbują zbudować zaufanie swoich ofiar, podszywając się pod osoby w ich wieku w aplikacjach społecznościowych, komunikatorach, grach itp. Przypadkowe wycieki danych. Nadmierne udostępnianie treści prywatnych online to plaga naszych czasów. Dzieci często mają znacznie szerszy ...
-
YouTube: oszuści zastawili pułapki na poszukiwaczy pirackiego oprogramowania
... komputerów w czasach dużej mobilności i pracy zdalnej to doskonała okazja dla cyberprzestępców do uzyskania przyczółku w różnych organizacjach. Konsekwencje w postaci utraty danych, środków czy zniszczenia infrastruktury mogą zagrozić prowadzeniu biznesu czy świadczeniu usług publicznych – wskazuje Robert Dąbrowski, szef zespołu inżynierów Fortinet ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają się do pełnej weryfikacji tożsamości ... większej niż możliwa skali za pomocą zainstalowanego na komputerach ofiar złośliwego oprogramowania. Gdy dojdzie do takiego ataku na serwery systemu ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... uczulają, aby być ostrożnym w sieci, także w dni wolne od pracy. Bezpieczeństwo danych i świadomość zagrożeń powinny być priorytetem zarówno dla firm, jak i indywidualnych ... dotyczące statusu zamówienia lub terminu doręczenia paczki. Cyberprzestępcy kierują do swoich ofiar SMS-y lub e-maile, które do złudzenia przypominają te od firm kurierskich. ...
-
4 wyzwania dla cyberbezpieczeństwa w 2025 roku
... model biznesowy, w którym twórcy wirusa wymuszającego okup w zamian za odszyfrowanie danych sprzedają swoje oprogramowanie innym przestępcom lub partycypują w zyskach z wymuszeń. RaaS jest klasycznym atakiem ransomware czyli przejęciem, zaszyfrowaniem danych ofiar oraz zażądaniem za ich odszyfrowanie okupu, np. w postaci kryptowaluty. Obsługa RaaS ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... takie jak zaawansowane oszustwa czy kradzież tożsamości, ale również oferować znaczące wsparcie w ochronie przed cyberatakami. Jej możliwości obejmują analizę danych, bardziej efektywne wykrywanie oszustw oraz przeprowadzanie zaawansowanych testów penetracyjnych, co czyni ją narzędziem o podwójnej roli — zarówno sprzymierzeńcem, jak i przeciwnikiem ...
-
Rynki potrzebują nowych sygnałów
... 64.5 mld USD. W naszej opinii rynek przyzwyczaił się zarówno do słabych danych z rynku pracy, jak i wysokich miesięcznych deficytów handlowych. Czynniki stojące za ... w celu zyskania czasu, gdyż swoje stanowisko wyraźnie sprecyzował wcześniej. Liczba ofiar wczorajszych wybuchów bombowych w Bombaju wciąż wzrasta (obecnie wynosi około 180), Izrael ...
-
Jak działają metody socjotechniczne hakerów?
... (bo tyle właśnie ta wątpliwa przyjemność kosztuje), narażeni też byli na utratę danych osobowych podczas wpisywania np. nr karty kredytowej. Warto także zaznaczyć, że program SpywareProtect2009 instalował na komputerach ofiar trojana, który pobierał uaktualnienia szkodliwego oprogramowania. Poniżej autor artykułu przeanalizował powyższy przypadek ...
-
Złośliwe programy: ranking PandaLabs
... ataków poprzez strony społecznościowe, wideo, e-mail, itp. Znaleźli nowe sposoby do rozprzestrzeniania swoich „dzieł”, czego rezultatem jest zwiększona ilość nieświadomych ofiar. Ogromna ilość trojanów w obiegu jest spowodowana spektakularnym wzrostem liczby trojanów bankowych, których celem jest kradzież naszych danych.”
Tematy: trojany, wirusy, robaki, malware, adware, hakerzy, Panda Labs, zagrożenia internetowe, złośliwe oprogramowanie -
Fałszywe antywirusy i aplikacje rogueware
... euro. Użytkownicy, którzy uiszczą opłatę, otrzymują numer seryjny, którego wprowadzenie do aplikacji powoduje odblokowanie danych oraz plików wykonywalnych, umożliwiając normalne korzystanie z komputera i odzyskanie dostępu do danych. Fałszywy antywirus pozostaje jednak w systemie. „Sposób działania takich aplikacji typu rogueware stanowi podwójne ...
-
Kaspersky Lab: szkodliwe programy X 2009
... internetowych oraz szkodliwe oprogramowanie pobrane z tych stron na maszyny ofiar. Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona ... się ułożyć wszystkie kawałki tej układanki i dodać do antywirusowych baz danych wykrywanie wszystkich szkodliwych programów wykorzystanych w ataku. Technika polegająca na dzieleniu ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin ... cyberprzestępców wykorzystujących exploita CVE-2010-0806 w kwietniu była kradzież poufnych danych użytkowników posiadających konta w popularnych grach online. Całkowita liczba prób pobrań trzech ...
-
Bezpieczeństwo w sieci w 2011 roku
... niż kiedykolwiek wcześniej, powinna opracować procedury i rozwiązania, które uchronią użytkowników Mac OS oraz iOS przed wyciekiem cennych danych firmowych i innymi szkodami. Trend 2: Ochrona danych w urządzeniach przenośnych Około 10 lat temu laptopy zaczęły wypierać komputery stacjonarne z przedsiębiorstw. Z kolei teraz notebooki stają się ...
-
Spam w I 2013 r.
... kary za anulowanie rezerwacji, którą przewidują warunki rezerwacji, użytkownicy zostali poproszeni o uaktualnienie danych dotyczących swojej karty kredytowej. Jest to kolejny przykład wykorzystania przez phisherów wypróbowanej metody straszenia potencjalnych ofiar. Stali klienci serwisu Booking.com powinni byli od razu rozpoznać oszustwo, jednak ...
-
Cyberprzestępczość: ataki coraz groźniejsze
... i wizerunkowe. Co gorsza, większość z firm o naruszeniu swoich systemów IT i kradzieży danych dowiaduje się przypadkowo lub od osób trzecich, w tym od policji ... które w ciągu ostatnich dwóch lat zanotowały przynajmniej jeden przypadek naruszenia bezpieczeństwa danych. Zdaniem większości respondentów w ciągu ostatnich dwudziestu czterech miesięcy ...
-
ESET: zagrożenia internetowe X 2013
... kolejnych złośliwych programów. 6,Win32/Dorkbot Pozycja w poprzednim rankingu: 6 Odsetek wykrytych infekcji: 1.62% Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy ...
-
Ataki DDoS groźne nie tylko dla firm
... . Jak wynika z raportu firmy Verizon z 2012 roku o dochodzeniach w sprawie utraty danych (2012 Verizon Data Breach Investigations Report), wiele zaawansowanych ataków DDoS ... kryjących się za atakami wolumetrycznymi wykorzystano do przysłonięcia prób kradzieży danych. Dowodzi to, że ataki wielowektorowe są praktykowane w celu ukrycia ich faktycznego ...
-
Płatności elektroniczne: jak zadbać o bezpieczeństwo
... kodu PIN na karcie, ani nie przechowywać takiej informacji na karteczce noszonej w portfelu. W przypadku kradzieży, złodziej będzie posiadać pełen komplet danych umożliwiających nie tylko wyczyszczenie konta, ale także i zaciągnięcie zobowiązań, np. kredytów – ostrzega Sadowski. Ostrożność należy zachować także w sklepach i restauracjach. Czasami ...
-
Dr.Web: zagrożenia internetowe w 2015 r.
... z pewnością pomoże w opracowywaniu skutecznych metod walki z nimi. Zakładamy, że nowe wirusy będą więc przede wszystkim skupiać się na przechwytywaniu wprowadzanych danych, podmianie zawartości stron www, czy podmianie numerów telefonów służących do wysyłania potwierdzeń operacji. Jednym z najbardziej niebezpiecznych wirusów, które zostały odkryte ...
-
Złośliwe pliki pomocy atakują skrzynki
... celem jest szyfrowanie danych użytkownika, aby następnie wymusić okup za ich odszyfrowanie. Szkodliwe załączniki posiadają rozszerzenie *.chm. Co ciekawe, hakerzy uciekli się do bardzo „modnego”, a zarazem skutecznego sposobu, by automatycznie wprowadzić złośliwe oprogramowanie na komputery swoich ofiar poprzez szkodliwe załączniki o rozszerzeniu ...
Tematy: Cryptowall, zagrożenia internetowe, wirusy, cyberprzestępcy, spam, phishing, hakerzy, ransomware -
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... stwierdzą obecności szkodliwego oprogramowania, użytkownik wcześniej czy później dołączy do grona ofiar. Do wielu takich incydentów dochodzi dlatego, że nie bierzemy pod ... wykorzystaniem systemów automatycznych i ręcznych w celu ochrony zasobów sieci i danych przedsiębiorstwa. Informacje o nieznanych wcześniej zagrożeniach powinny zostać przekazane ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... do wprowadzenia zabezpieczeń, chroniących przedsiębiorstwo przez utratą lub zniszczeniem danych i innymi cyberzagrożeniami, których niestety nie jest mało. ... działań. Niemniej jednak to nie utrata reputacji, a szkody spowodowane wyciekiem danych (klientów) są zagrożeniami, których ankietowani obawiają się najbardziej – to zagrożenie zostało wskazane ...
-
Facebook ostrzega przed szpiegami
... zdarzenia, takie jak kolejne nieudane próby logowania, regularne wnioski rządów o udostępnienie danych i podejrzane kampanie phishingowe. Jednak nie oznacza to, że portal wprost ... mogą znaleźć się na celowniku, gdyż ich konta zawierają mnóstwo prywatnych danych, a sam portal linkuje do profilów tysięcy osób podejrzanych o terroryzm lub przestępców ...
-
Nemucod atakuje. W Polsce jest już numerem 1!
... Nemucod, którego celem jest szantaż i wyłudzenie pieniędzy od swoich ofiar. Kamil Sadkowski z krakowskiego laboratorium antywirusowego firmy ESET podkreśla, że wśród wszystkich ... kliknąć w zainfekowany załącznik. Regularnie twórz kopie zapasowe swoich danych i przechowuj je na zewnętrznych nośnikach danych (np. dyskach USB) lub w chmurze. Regularnie ...
-
Brexit: niebezpieczny dla Polski, fatalny dla złotówki
... może również rodzić bardzo poważne skutki dla polskiej wymiany handlowej. Według danych GUS za 2015 r., Wielka Brytania jest drugim największym rynkiem eksportowym dla ... wpływ na przyciąganie bezpośrednich inwestycji (FDI) do Polski. Choć według danych Ministerstwa Rozwoju Wielka Brytania zajmuje dopiero 10 miejsce na liście największych inwestorów ...
-
Świat: wydarzenia tygodnia 48/2018
... , po oprogramowania typu spyware i ransomware. Konsekwencją może być kradzież tożsamości, opróżnienie konta bankowego, blokada danych na komputerze do czasu zapłacenia żądanego okupu, oszustwa i kradzieże danych – nie tylko indywidualnych użytkowników, ale i tajemnic handlowych przedsiębiorstw. – Prowadzone są kampanie ukierunkowane na eliminację ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... wspierają akcje charytatywne. Są rozproszeni, nie przywiązują należytej uwagi do ochrony swoich danych dostępowych, instalują malware. Firmy podsumowują rok, pracownicy są na urlopie. ... wykryte w sieci. Single Sign On. Jeden podpis elektroniczny. Im mniej danych dostępowych muszą pamiętać użytkownicy, tym mniej chętnie dzielą się nimi w aplikacjach, ...
-
Spam i phishing w biznesie
... nadawcami mieli być internetowi giganci. Oszustom najwyraźniej nie przestaje zależeć na danych i pieniądzach. Spam i phishing to techniki, które wśród cyberprzestępców atakujących ... , przestępcy nadal aktywnie wykorzystują ją w celu przenikania do systemów swoich ofiar. Niezwykle istotne w tej sytuacji są środki zapobiegawcze, takie jak szkolenie ...
-
Sextortion metodą "na agenta CIA"
... amerykańskiej agencji wywiadowczej żąda od swoich ofiar równowartości 10 000 dolarów w bitcoinach za milczenie. W jakiej sprawie? Przekonuje, że znalazł nazwisko adresata w dokumentach dotyczących dochodzenia dotyczącego działających w sieci pedofilów. Utrzymuje również, że znajduje się w posiadaniu danych kontaktowych jego najbliższych oraz adresu ...
-
Sektor finansowy pod ostrzałem cyberataków
... świat Podobne ataki były dotąd prowadzone przez podmioty sponsorowane przez państwa reżimowe, często objęte sankcjami lub działaniami wojennymi. Celem kradzieży danych finansowych było monitorowanie działalności konkretnych osób czy dużych transakcji międzynarodowych. W ciągu ostatnich trzech lat z tego typu incydentami, zaobserwowanymi w ponad 30 ...