-
Trojan bankowy Dyre w wiadomościach faksowych
... , który może zamienić komputery nieświadomych użytkowników w maszyny do kradzieży wrażliwych danych finansowych. Złośliwe wiadomości spamowe zawierają linki do plików HTML. Pliki te z kolei zawierają odnośniki URL do głęboko zaszytego kodu Javascript, który wydaje polecenie automatycznego pobrania archiwum zip ze zdalnej lokalizacji. Co ciekawe ...
-
Ewolucja spamu 2008
... do udziału w spotkaniach absolwentów. E-maile z odsyłaczami do stron internetowych zawierających zainfekowane pliki Z ... do zasobu znajdującego się w domenie .tk, w którym znajdował się trojan downloader w postaci pliku .doc. Inną sztuczką wykorzystywaną do zwabienia użytkowników na stronę internetową było zapraszanie do bezpłatnego pobrania ...
-
Kaspersky Lab: pułapki w Internecie
... do popularnych plików, zwiększają liczbę potencjalnych ofiar. Wraz z grą możesz pobrać bonus w postaci tzw. trojana "bankowego". Niebezpieczeństwo pobrania ...
-
Ataki DDoS II poł. 2011
... większości stron internetowych lub potrafił ładować na serwery swoje własne pliki js. Atakowana strona miała paść na skutek wyczerpania zasobów ... do jednej strony portalu. Drugim najbardziej rozpowszechnionym rodzajem (22%) są ataki na różne formy uwierzytelnienia. Trzecim najpopularniejszym rodzajem (12%) są ataki, które obejmują wiele prób pobrania ...
-
Szkodliwe programy mobilne 2013
... nauczyli się osadzać niepodpisane pliki wykonywalne w pakietach ... do szkodliwego zasobu. Tam użytkownik jest nakłaniany do pobrania i zainstalowania trojana imitującego aktualizację Adobe Flash Playera. Svpeng potrafi robić wiele rzeczy Zbiera informacje o smartfonie (IMEI, państwo, dostawca usługi, język systemu operacyjnego) i wysyła je do ...
-
JPK_VAT dla mikro-przedsiębiorców w 2018 r.: pytania i odpowiedzi
... Jak pobrać UPO dla wysłanego JPK_VAT? W celu pobrania Urzędowego Poświadczenia Odbioru (UPO) dla poprawnie wysłanego JPK_VAT ... do prowadzenia ewidencji VAT w formie elektronicznej. 9) Czy istnieje możliwość wysyłki JPK_VAT dotyczącego np. spółki lub innego podmiotu za pomocą Profilu Zaufanego? Czy konieczne jest w tym przypadku złożenie UPL-1? Pliki ...
-
ESET: zagrożenia internetowe V 2014
... ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Ramnit Pozycja w poprzednim rankingu: 8 Odsetek wykrytych ...
-
Niebezpieczeństwa w Internecie
... wiadomości spamowe zawierają szkodliwe pliki wykonywalne lub odsyłacze do zainfekowanych zasobów. Cyberprzestępcy agresywnie wykorzystują socjotechnikę w celu przekonania użytkowników do kliknięcia odsyłaczy i/lub pobrania szkodliwych plików: umieszczają w wiadomościach odsyłacze, które rzekomo prowadzą do gorących newsów lub popularnych zasobów ...
-
ESET: zagrożenia internetowe VIII 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe V 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Ramnit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VI 2014
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. Win32/Ramnit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VIII 2011
... domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 3. HTML/Iframe.B.Gen Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe IX 2011
... domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 3. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe XI 2011
... domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 6. Win32/Autoit Pozycja w poprzednim rankingu: 7 Odsetek ...
-
Norton Online Backup 2.0
... sposób dzielić się plikami ze znajomymi. Posługując się wyłącznie przeglądarką internetową, użytkownik może wybrać i udostępnić pliki umieszczone wcześniej w kopii zapasowej. W tym celu wygenerowany zostanie unikalny link do ich pobrania, który wystarczy przesłać na dowolny adres mailowy. Poprawiona funkcja migracji plików pomaga w ich łatwym ...
-
Ewolucja złośliwego oprogramowania 2013
... . Teraz do tego arsenału zostały dodane pliki z rozszerzeniem ... pobrania pliku zawierającego exploita oraz przez skaner rezydentny jeżeli exploit został znaleziony na urządzeniu. Całkiem niedawno zgłoszono, że przeglądarka Chrome dla Nexusa 4 i Samsunga Galaxy S4, zawiera lukę, która może wykorzystać przyszłe słabości i niedoskonałości Androida do ...
-
ESET: zagrożenia internetowe V 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. JS/Iframe Pozycja w poprzednim rankingu: 4 Odsetek ...
-
ESET: zagrożenia internetowe VIII 2014
... się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. Eksperci ESET, publikując raport nt ...
-
ESET: zagrożenia internetowe I 2012
... domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VII 2014
... , z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu, Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 10. Win32/TrojanDownloader.Zurgop Pozycja w poprzednim ...
-
ESET: zagrożenia internetowe II 2012
... domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. HTML/Fraud.BG Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe III 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. JS/Agent Pozycja w poprzednim rankingu: 90 ...
-
Zagrożenia internetowe I kw. 2013
... do komputera ofiary przenikał unikatowy backdoor, o rozmiarze jedynie 20 KB, napisany w Assemblerze. W opisywanym ataku cyberprzestępcy wykorzystali Twittera: w celu uzyskania adresów serwera kontroli, a następnie pobrania ...
-
ESET: zagrożenia internetowe IV 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 6. Win32/Sirefef Pozycja w poprzednim rankingu ...
-
Nawigacja samochodowa BLOW GPS43FBT
... Bluetooth pozwala nawigacji korzystać z łącza danych telefonów GSM w celu pobrania informacji o ruchu drogowym. Możliwość współpracy z serwerami ruchu Traffic systemów ... do 8GB Odbiornik GPS: MTK 42 kanały Wbudowany transmiter FM: TAK Wbudowany Bluetooth z DUN: TAK Obsługiwane pliki Video: AVI, WMV, ASF, ASV, DAT, MPEG, MPG, MOV Obsługiwane pliki ...
-
Zagrożenia internetowe I kw. 2011
... szkodliwe oprogramowanie, w większości Trojan-Downloader.Win32.Harnig, otrzymywało polecenie pobrania i zainstalowania botu spamowego Rustock. Typowym „gospodarzem” Rustocka ... 2010 roku. W przeciwieństwie do wcześniejszych wariantów, które usuwały oryginały zaszyfrowanych plików, nowe warianty GpCode’a nadpisywały pliki zaszyfrowanymi danymi. O ile ...
-
ESET: lista zagrożeń X 2009
... listy to rodzina programów INF/Autorun atakujących niepostrzeżenie poprzez pliki automatycznego startu różnego typu nośników. Pierwszą ... pobrania z sieci aktualnej bazy sygnatur. Lista zagrożeń powstaje dzięki ThreatSense.Net społeczności ponad 10 milionów użytkowników, którzy przesyłają próbki podejrzanie zachowujących się aplikacji do ...
-
Kaspersky Lab: szkodliwe programy X 2010
... odsyłaczy prowadzących do różnych ... pobrania klipu wideo. Jednak podczas próby odtworzenia klipu pojawia się okienko wyskakujące informujące, że aby obejrzeć filmik, należy mieć zainstalowaną nową wersję programu Media Player. Analiza wykazała, że wraz z legalną aplikacją Fusion Media Player plik instalacyjny zawiera trojana. Trojan modyfikuje pliki ...
-
Kaspersky Lab: szkodliwe programy XI 2010
... do zawartości archiwum, jest proszony o wysłanie jednego lub więcej SMS-ów na numer o podwyższonej opłacie. Jednak zamiast otrzymać żądane informacje, użytkownicy zwykle stwierdzają, że archiwum jest puste, uszkodzone lub zawiera plik torrentowy itd. Zrzut ekranu poniżej pokazuje przykład fałszywej oferty pobrania ...
-
Kaspersky Lab: szkodliwe programy XII 2010
... do zawartości archiwum, jest proszony o wysłanie jednego lub więcej SMS-ów na numer o podwyższonej opłacie. Jednak zamiast otrzymać żądane informacje, użytkownicy zwykle stwierdzają, że archiwum jest puste, uszkodzone lub zawiera plik torrentowy itd. Zrzut ekranu poniżej pokazuje przykład fałszywej oferty pobrania ...
-
Ewolucja złośliwego oprogramowania 2009
... infekcji: szkodnik ten nie tylko infekuje pliki wykonywalne z rozszerzeniem .EXE i .SCR, ale również dodaje specjalnie stworzony ... pobrania takich rozwiązań za darmo. Fałszywe rozwiązania antywirusowe pojawiły się, a następnie rozpowszechniły dzięki temu, że można je łatwo stworzyć, istnieje już dojrzały system dystrybucji i mogą być wykorzystywane do ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... dokumenty i pliki ... do mobilnego szkodliwego oprogramowania pokrywają się z tymi dotyczącymi szkodliwego oprogramowania atakującego komputery PC. Współczesne próbki wykorzystują technologie zaciemniania w celu uniknięcia wykrycia i często zawierają wiele szkodliwych funkcji w celu przedłużenia infekcji, wydobycia dodatkowych informacji lub pobrania ...
-
Internet i komputery w Polsce - raport 2005
... pobrania oficjalnych formularzy ze strony internetowej. • Możliwość wyszukania informacji, pobrania oraz odesłania wypełnionych formularzy za pomocą Internetu. • Możliwość dokonania wszystkich czynności niezbędnych do ...
-
Łata Microsoftu zawiesza system
... "szczególna" własność jest powodem do zmartwienia dla ekspertów antywirusowych, którzy obawiają się, że może się ona przyczynić do łatwego zablokowania wielu serwerów. ... systemem Windows 2000 mogą mieć problemy, jeżeli podejmują one próbę pobrania jednego z trzech sterowników. Pliki wywołujące konflikty to: Ipsecw2k.sys, Imcide.sys i Dlttape.sys. ...
-
Mikołaj może przynieść Ci trojana
... się archiwum typu RAR, które zawiera dwa inne pliki: kopię trojana MerryX.A (o nazwie SQLServer.exe) ... pobrania plików z kilku stron internetowych, co sugerowałoby, że trojan może służyć jako ‘tylna furtka’ dla innego groźnego oprogramowania w zainfekowanym systemie. „MerryX.A jest kolejnym przykładem groźnego oprogramowania wykorzystującego do ...