-
Panda Labs: trojany groźne w III kw. 2010
... to” na Facebooku, aby przekierowywać użytkowników na inne strony internetowe. Fałszywe strony internetowe zostały też wypozycjonowane w wynikach wyszukiwarek za pomocą technik BlackHat SEO. Do ataków stosowano także wrażliwości 0-day. Kwartał pełen wydarzeń Podczas ostatniego kwartału miało miejsce wiele incydentów zagrażających bezpieczeństwu ...
-
Nowe robaki z rodziny Bagle
... pliki. Rootkity to programy działające w ukryciu: ich procesy systemowe, pliki oraz wpisy do rejestru systemowego są niewidoczne. Wszechstronność i różnorodność technik wykorzystywanych przez rootkity do ukrycia swojej obecności w systemie sugeruje, że w najbliższym okresie staną się one jednym z najczęściej używanych typów niebezpiecznego ...
-
Złośliwe programy I-III 2010
... , jednego z największych botnetów w historii, wykrycie złośliwego oprogramowania w urządzeniach oferowanych przez Vodafone oraz odkrycie kilku krytycznych luk w zabezpieczeniach. W atakach z użyciem technik Black Hat SEO wykorzystywano popularne tematy takie jak iPad firmy Apple czy aplikacje w serwisie Facebook. Do oszukiwania użytkowników w celu ...
-
Ranking wirusów III 2006
... marca wzmożoną aktywność w Runecie (rosyjskiej części Internetu) wykazał trojan kradnący hasła LdPinch.air. Trojan ten został masowo rozesłany przy użyciu technik spamerskich. Rozpowszechnianie szkodnika odbywało się w kilku etapach - oprócz LdPincha rozsyłany był Trojan-Downloader, który następnie pobierał na komputer ofiary trojana LdPinch ...
-
Ranking wirusów IV 2006
... jest bezpośrednio powiązane z tym, że pierwszą lokatę zajmuje Trojan-Downloader.Win32.Delf.alf. Delf.alf został rozesłany w wiadomościach e-mail przy użyciu technik spamowych. Zaraz po zainstalowaniu się na atakowanym komputerze Delf.alf pobiera z Internetu trojana LdPinch.akv. Warto zauważyć, że downloadery są ...
-
Ranking wirusów VIII 2006
... . Horst.av stanowi obecnie bez wątpienia największe zagrożenie dla użytkowników. Ten stosunkowo skomplikowany wieloelementowy trojan zawiera rootkita i wykorzystuje szereg technik polimorficznych w celu ukrywania się przed oprogramowaniem antywirusowym. Drugą kategorię reprezentują Backdoor.IRC.Zapchast, Backdoor.Win32.mIRC-based oraz Netsky.a. Jak ...
-
Panda: hakerzy i socjotechnika
... - Mops.A, nęcił fotkami Paris Hilton i Nicole Richie, a Saros.C wykorzystywał popularność Billa Gatesa i Pameli Anderson. "Jak widać, cyberprzestępcy chętnie korzystają z technik inżynierii społecznej. Użytkowników zachęca się do otwarcia pliku zawierającego złośliwe oprogramowanie lub kliknięcia na odsyłacz do zainfekowanej strony, a obietnica ...
-
Panda: wirusy na dzień św. Walentego
... e-mail z własnymi kopiami i zarażać kolejnych użytkowników. Socjotechnika: najskuteczniejsza pułapka „Wykryte przez PandaLabs robaki to książkowe przykłady zastosowania technik inżynierii społecznej do rozprzestrzeniania złośliwego kodu. Szkodniki wykorzystują atrakcyjną przynętę – kartki walentynkowe lub romantyczny wystrój pulpitu, aby nakłonić ...
-
Uwaga na fałszywe programy antywirusowe
... wiadomości e-mail z sensacyjnymi tematami lub intrygującą zawartością: Wiele spośród fałszywych programów antywirusowych rozpowszechniono w ostatnich tygodniach przy użyciu technik inżynierii społecznej, czyli przesyłając wiadomości e-mail z ciekawymi tematami. Wiadomości zachęcały użytkowników do kliknięcia odsyłacza w celu obejrzenia filmu ...
-
Fałszywa strona YouTube z wirusami
... rodzaj złośliwego kodu, który będzie rozpowszechniany za pomocą fałszywych stron: wirusy, robaki, oprogramowanie adware, trojany itp. „Program ten upowszechnił korzystanie z technik do infekowania użytkowników. Coraz łatwiej paść ofiarą ataku i dlatego należy zachować szczególną ostrożność. Co więcej, witryny wykorzystywane przez cyberprzestępców ...
-
Szkodliwe programy 2009 - prognozy
... w nowych wersjach Zdaniem Panda Security stosowanie coraz bardziej zaawansowanych technologii, umożliwiających wykrywanie nawet ataków niskiego poziomu oraz najnowszych technik wykorzystywanych przez złośliwe oprogramowanie, może spowodować wzrost zainteresowania cyberprzestępców starymi kodami, dostosowanymi jednak do nowych potrzeb. Nie należy ...
-
Zagrożenia w sieci w 2009 r. wg TrendLabs
... TrendLabs: Bolączki Web 2.0. Zdaniem ekspertów korzyści (i zagrożenia) płynące ze stosowania aplikacji Web 2.0 będą w 2009 roku nadal aktualne. Hakerzy będą korzystać z technik tworzenia struktur przypominających zwykły kod, takich jak IFRAMES, będą też nadal wykorzystywać przeglądarki i inne aplikacje internetowe (np. w technologii Flash lub ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... się wielu nowych fałszywych antywirusów (programów typu rogueware), botów i trojanów bankowych. Inżyniera społeczna Cyberprzestępcy będą nadal koncentrować się na stosowaniu technik inżynierii społecznej do infekowania komputerów, w szczególności poprzez wyszukiwarki (BlackHat SEO) i serwisy społecznościowe oraz ataki „drive-by-download” ze stron ...
-
PandaLabs: złośliwe oprogramowanie 2010
... wspomina także o atakach na portale społecznościowe. Najbardziej ucierpiały Facebook i Twitter, ale także na przykład LinkedIn lub Fotolog. Znanych jest kilka technik nabierania uźytkowników: hickjacking przycisku "Lubie to" na Facebooku, kradzież tożsamości w celu rozsyłania wiadomości z zaufanych adresów, wykorzystywanie słabych stron Twittera do ...
-
Zagrożenia w sieci 2012 wg G Data Polska
... nasze dane bankowe. Programy te wszelkimi możliwymi sposobami próbują wykraść dane potrzebne do uszczuplenia naszych kont, często za pomocą licznych technik psychologicznych. W samych Niemczech w poprzednim roku zanotowano prawie 5500 przypadków takich kradzieży na sumę ponad 20 milionów euro! Wirtualne waluty Stworzone ...
-
Nowy szkodliwy program MiniDuke
... 20 kilobajtów” - dodaje Jewgienij Kasperski. „Połączenie starych metod doświadczonych twórców szkodliwego oprogramowania z wykorzystaniem nowo odkrytych exploitów i sprytnych technik socjotechnicznych do łamania zabezpieczeń wyszukanych celów jest bardzo niebezpieczne”. Główne wnioski z badania przeprowadzonego przez Kaspersky Lab Napastnicy ...
-
Najbardziej złośliwe programy wg ESET
... nt. FBI, CIA, KGB Rok identyfikacji: 2011 Koń trojański, który atakował na terenie Gruzji. Po zainfekowaniu komputera wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk za pomocą wbudowanych mikrofonów i wykonywał zrzuty ekranu. By uniknąć ...
-
Polska: wydarzenia tygodnia 25/2018
... izotopowych – z dostępem do izotopowego spektrometru mas oraz spektrometru magnetycznego rezonansu jądrowego – mogą sprawdzić autentyczność trunku. – Jednymi z najnowocześniejszych technik wykorzystywanych w autentykacji win są metody izotopowe. Większość pierwiastków jest mieszaniną izotopów i naturalne zmiany w ich składzie izotopowym w wyniku ...
-
"Code 9" naraża bezpieczeństwo dzieci w Internecie
Laboratorium PandaLabs wykryło ponowną aktywność techniki "Code 9", która jest wskazówką dla dzieci i nastolatków, jak uniemożliwić rodzicom sprawdzenie ich aktywności na portalach społecznościowych. Takie techniki stwarzają zagrożenie dla najmłodszych, ponieważ są często wykorzystywane przez przestępców. Kilka lat temu PandaLabs, laboratorium ...
-
Fałszywe strony WWW: firma Ford przynętą
Laboratorium Panda Security wykryło ponad milion niebezpiecznych witryn, które rozpowszechniają fałszywe oprogramowanie antywirusowe. Cyberprzestępcy wykorzystują techniki SEO do manipulowania wynikami wyszukiwarek internetowych dla frazy Ford. W ten sposób pozycjonowali szkodliwe strony w celu rozpowszechniania fałszywych programów antywirusowych ...
-
PandaLabs: najciekawsze wirusy 2009
... rankingu najbardziej rozpowszechnionych wirusów, czy tych które spowodowały najwięcej infekcji, Laboratorium PandaLabs przedstawiło listę kodów, które z racji zastosowania technik inżynierii społecznej lub widocznego wpływu na komputery najbardziej wyróżniały się w zeszłym roku. Tradycyjnie już PandaLabs, laboratorium systemów zabezpieczających ...
Tematy: PandaLabs, wirusy, trojany, cyberprzestępcy, hakerzy, złośliwe oprogramowanie, złośliwe kody -
Tabnabbing - nowa technika phishingu
W opublikowanym właśnie kwartalnym Raporcie dotyczącym zagrożeń informatycznych laboratorium PandaLabs opisuje szczegóły nowej techniki phishingu: Tabnabbing. Z raportu wynika również, że 52 proc. nowych zagrożeń stanowiły trojany, a Polska zajęła 4 miejsce wśród najbardziej zainfekowanych państw na świecie. PandaLabs, laboratorium systemów ...
-
Złośliwe kody na Twitterze
... systemów zabezpieczających firmy Panda Security, cyberprzestępcy wykorzystują Twitter do rozpowszechniania złośliwych kodów w wiadomościach o tematyce świątecznej stosując metody podobne do technik Black Hat SEO. W ostatnim czasie wśród fraz stosowanych przez hakerów do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem ...
Tematy: trojany, robaki, zagrożenia internetowe, cyberprzestępcy, Twitter, złośliwe kody, downloader -
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory ...
-
Mobilny trojan bankowy Gugi atakuje telefony
Laboratorium Kaspersky lab wykryło kolejne zagrożenie czyhające na posiadaczy smartfonów. Jest to modyfikacja trojana bankowego Gugi, który w sprytny sposób potrafi ominąć zabezpieczenia systemu Android 6. Zagrożenie wymusza na użytkowniku przekazanie mu prawa do nakładania się na rzeczywiste aplikacje, wysyłania i przeglądania SMS-ów oraz ...