szkodliwe oprogramowanie - wiadomości i porady tematyczne
-
Trend Micro: zagrożenia internetowe I kw. 2014
12:51 04.06.2014
... chronione, lecz znajdują się teraz w centrum uwagi cyberprzestępców z całego świata. Analitycy zagrożeń z Trend Micro wskazują też, że krążące w sieci oprogramowanie malware atakujące systemy bankowe jest w dalszym ciągu rozpowszechniane wraz z pojawianiem się nowych rodzin zagrożeń posiadających dedykowane cele i techniki zapobiegania wykryciu ...
Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet -
Mistrzostwa świata 2014: cyberprzestępcy nie śpią
13:40 26.05.2014
Cyberprzestępcy nie próżnują. Tym razem na celownik wzięli miłośników footballu. A wszystko przy okazji zbliżających się mistrzostw świata FIFA w piłce nożnej, które rozpoczną się 12 czerwca w Brazylii. Kampanie wymierzone w kibiców obejmują m.in. tworzenie stron do złudzenia imitujących autentyczne witryny związane z tematem mistrzostw, a ...
Tematy: złośliwe programy, szkodliwe oprogramowanie, phishing -
Ewolucja złośliwego oprogramowania I kw. 2014
00:20 24.05.2014
... umieszczenia pliku 'MtGox2014Leak.zip'. Plik ten zawierał rzekomo cenne kopie zapasowe baz danych oraz wyspecjalizowane oprogramowanie umożliwiające zdalny dostęp do danych Mt.Gox. W rzeczywistości jednak krył szkodliwe oprogramowanie, którego celem było lokalizowanie i kradzież plików portfeli bitcoin. Jest to wyraźny przykład tego, w jaki sposób ...
Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy -
Zaawansowane ataki hakerskie w Europie 2013
13:43 08.05.2014
... atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na danych ...
Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy -
Szkodliwe oprogramowanie finansowe w 2013 roku
00:15 03.05.2014
... celów zostały one dalej podzielone na cztery grupy: szkodliwe oprogramowanie bankowe, keyloggery, szkodliwe oprogramowanie kradnące walutę bitcoin oraz instalatory oprogramowania kryptowaluty bitcoin. Najbardziej zróżnicowaną grupę programów stanowi bankowe szkodliwe oprogramowanie, które obejmuje trojany i backdoory, których celem jest kradzież ...
Tematy: phishing, szkodliwe oprogramowanie, złośliwe aplikacje, cyberprzestępczość -
Bankowość internetowa: cyberataków można uniknąć
13:55 11.04.2014
... platforma Kaspersky Fraud Prevention, która w czasie rzeczywistym sprawdza, czy strona bankowości online, z której korzysta użytkownik, została zmodyfikowana przez szkodliwe oprogramowanie. Przypadkowy przelew, którego nie było W kolejnym hipotetycznym ataku użytkownik otrzymuje powiadomienie wysłane rzekomo przez jego bank, w którym zostaje ...
Tematy: bankowość elektroniczna, bankowość internetowa, bankowość online, bankowość detaliczna -
ESET: zagrożenia internetowe II 2014
10:48 14.03.2014
W lutym bieżącego roku przyczyną największej liczby infekcji komputerów domowych na świecie był robak Win32/Bundpil, infekujący maszyny poprzez nośniki USB. Jednocześnie eksperci z laboratorium antywirusowego firmy ESET poinformowali o włamaniu na konto Twitterowe idola nastolatek, Justina Biebera i umieszczeniu na nim odnośnika, który ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Szkodliwe programy mobilne 2013
11:03 13.03.2014
... kilka obszarów, w których mobilne szkodliwe oprogramowanie odnotowało postęp. Dystrybucja Cyberprzestępcy niekiedy wykorzystywali niezwykle wyrafinowane metody w celu infekowania urządzeń przenośnych. Infekowanie legalnych zasobów internetowych pomaga rozprzestrzeniać mobilne szkodliwe oprogramowanie za pośrednictwem popularnych stron internetowych ...
Tematy: szkodliwe oprogramowanie, wirusy na komórki, szkodliwe programy, szkodliwe programy mobilne -
Trojan.Rbrute atakuje routery WiFi
13:17 07.03.2014
Specjaliści z firmy Doctor Web informują o pojawieniu się kolejnego cyberzagrożenia. Trojan.Rbrute, którego zadaniem jest łamanie haseł do routerów WiFi, wykorzystuje ataki typu brute force oraz korzysta z podmiany adresów serwerów DNS wyszczególnionych w konfiguracji tychże urządzeń. A wszystko po to, by rozprzestrzeniać innego Trojana, ...
Tematy: trojany, zagrożenia mobilne, wirusy, ataki internetowe -
Zaawansowane ataki hakerskie 2013
11:06 06.03.2014
... zaawansowanych zagrożeń, czyli Advanced Threat Report. Wyszczególniono w nim szkodliwe działania wykryte przez platformę FireEye Security Platform w całym ... sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Raport udostępnia przegląd bieżących zagrożeń, rozwijających ...
Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy