zainfekowane pliki

Paweł Hekman

Ponad 500 dodatków do przeglądarki Chrome pobierało dane użytkowników

Ponad 500 dodatków do przeglądarki Chrome pobierało dane użytkowników

Google skasował ponad 500 złośliwych dodatków do swojej przeglądarki Chrome. Powód: bez wiedzy użytkowników przechwytywały ich dane i przesyłały cyberprzestępcom. W sumie zainfekowane pliki pobrano milion razy.

Piekielnie niebezpieczne Ave Maria. Nie daj się nabrać przestępcom

Ave Maria to nie tylko piękna pieśń. To również bardzo niebezpieczny wirus komputerowy, który potrafi zapamiętać naciskane przez nas klawisze, co może słono kosztować. Tym razem przestępcy rozpowszechniają go, podszywając się pod znany bank.

Rosyjski Kaspersky Lab na czarnej liście USA. Zagraża bezpieczeństwu Ameryki

Rosyjski producent oprogramowania antywirusowego Kaspersky Lab został wpisany na czarną listę firm zagrażających bezpieczeństwu narodowemu USA. Na listę trafiły też kolejne firmy telekomunikacyjne z Chin.

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

2018 r. W swojej korespondencji z SolarWinds Kumar poinformował, że hasło pozwoliło mu zalogować się i z powodzeniem zdeponować pliki na serwerze firmy. Ostrzegł ją, że hakerzy w prosty sposób mogą przesłać złośliwe oprogramowanie. Hasło straciło ważność w listopadzie 2019 r., hakerzy jednak wedle tego

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi

Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi

, o ataku DDoS (atak równocześnie z wielu miejsc, prowadzi np. do blokady strony) - 21 proc., a o ataku ransomware (rodzaj złośliwego oprogramowania, które szyfruje ważne pliki przechowywane na dysku lokalnym i sieciowym oraz żąda okupu za ich rozszyfrowanie) - tylko 16 proc. Nieznajomość terminologii

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go

Wszystko zaczyna się od pozornie zwykłej wiadomości od znajomego na Facebooku. W oknie czatu wyświetla nam się wiadomość, jakoby znajomy chciał wysłać nam zdjęcie. Plik, który przesyła, nazywa się zwykle "photoXXX.svg" lub "videoXXX.svg". W miejscu XXX

Kaspersky Lab przyznaje, że ściągnęła tajne dokumenty USA. Przypadkowo i natychmiast miała je usunąć

Kaspersky Lab przyznaje, że ściągnęła tajne dokumenty USA. Przypadkowo i natychmiast miała je usunąć

pliki, które nie są zainfekowane i nie stwarzają zagrożenia dla komputerów – tak jak było w przypadku tajnych plików wywiadu USA. Agencja AP zwróciła zaś uwagę, że Kaspersky Lab nie wyjaśniła, w jaki sposób jej analitycy poznali, że mają do czynienia z tajnymi dokumentami rządu USA. Dlaczego

Powstała szczepionka na wirus "Petya". To on odpowiada za gigantyczny cyberatak

Powstała szczepionka na wirus "Petya". To on odpowiada za gigantyczny cyberatak

BleepingComputer, Amit Serper, specjalista ds. cyberbezpieczeństwa, znalazł sposób na ochronę przed wirusem "Petya". Wystarczy, że użytkownik stworzy na swoim komputerze odpowiedni plik, ustawi mu stosowny parametr. Ustalenia Serpera zostały potwierdzone przez specjalistów z firm z branży bezpieczeństwa

E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup

E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup

służby mundurowe do zatajania danych przesyłanych drogą elektroniczną. Jedyna metoda, aby odzyskać Twoje pliki, to wykupienie od nas programu deszyfrującego, wraz z jednorazowym kluczem wygenerowanym unikalnie dla Ciebie! (...) Możesz w nieskończoność próbować instalacji kolejnych programów

Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą

Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą

pomocą tzw. ransomware, czyli złośliwego oprogramowania, które szyfruje dane i blokuje do nich dostęp . Ataki tego typu przeprowadzane są według określonych reguł. Zazwyczaj jeśli ofiara w ciągu trzech dni nie zapłaci, kwota okupu wzrasta dwukrotnie. Jeśli nie zapłaci w ciągu tygodnia, pliki przepadają

Uwaga na bardzo sprytny phishing! Na celowniku przestępców klienci mBanku

Uwaga na bardzo sprytny phishing! Na celowniku przestępców klienci mBanku

mogą się stać klienci mBanku. Dziesiątki tysięcy klientów mBanku dostało e-maile z potwierdzeniem wykonania przelewu. Do e-maila był załączony plik, w którym oczywiście znajdował się trojan. Jego otwarcie powoduje zainstalowanie w komputerze złośliwego oprogramowania. Zwykle w takich kampaniach

Niebezpieczne maile z porno w tle

Niebezpieczne maile z porno w tle

kierować do złośliwego oprogramowania Grandcrab. Dla tych, którzy jednak nie mogli się oprzeć ciekawości, antidotum przygotowała polska policja. "Pokrzywdzeni, którzy zostali zainfekowani, mogą odzyskać swoje pliki dzięki nowemu darmowemu narzędziu dostępnemu na stronie www.nomoreransom.org"

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne

używanym przez robaka porcie 445. Atak wszędzie przebiegał w ten sam sposób: po uruchomieniu komputera na monitorze wyświetlał się komunikat informujący użytkownika, że jego pliki zostały zaszyfrowane i jeśli chce je odzyskać, musi wpłacić w ciągu trzech dni 300 dol. Potem „promocja” się

Europol o cyberprzestępczości: Nie jest (i nie będzie) dobrze

Europol o cyberprzestępczości: Nie jest (i nie będzie) dobrze

nieopatrznie ściągnie np. zainfekowany plik ze skrzynki mailowej, pliki na jego komputerze zostaną zaszyfrowane. Wtedy odezwie się przestępca z komunikatem, że żąda okupu za odszyfrowanie. Płacić trzeba zwykle w bitcoinach (to także jeden z wniosków omawianego raportu - przestępcy bardzo chętnie posługują się

Cyberprzestępcy podszywają się pod Orange. Uwaga na faktury

Cyberprzestępcy podszywają się pod Orange. Uwaga na faktury

Dokumenty.orange-24.pl, która nie ma nic wspólnego z Orange. Na stronie użytkownik widzi animację ładowania się wtyczki wyglądającej jak czytnik PDF. Po chwili ładowanie strony kończy się informacją o błędzie, a na dysk użytkownika automatycznie pobierany jest plik z wirusem

Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy

Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy

mld dol. Zaczęło się niewinnie, od infiltracji małej rodzinnej firmy Linkos Group, tworzącej oprogramowanie do rozliczania podatków. Używa go niemal każdy, kto rozlicza podatki na Ukrainie lub prowadzi z tym krajem interesy. Rosyjscy hakerzy zmodyfikowali plik aktualizacji oprogramowania. Gdy serwer

Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie

Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie

za otrzymanie klucza deszyfrującego. Ransomware najłatwiej jest złapać poprzez e-mail. Cyberprzestępcy wysyłają zainfekowane pliki, które po otwarciu wyświetlają na komputerze komunikat mówiący o zaszyfrowaniu i konieczności zapłaty. Firma F-Secure sprawdziła cztery

Znalazłeś pendrive'a? Uważaj, może być zainfekowany

Znalazłeś pendrive'a? Uważaj, może być zainfekowany

tych osób próbowało włączyć znajdujące się na przenośnej pamięci pliki. Gdy to zrobili, wyświetlała im się ankieta. Zdecydowana większość z nich (68 proc.) przyznała, że w ogóle nie pomyślała, iż przenośna pamięć może mieć wirusa. Zaledwie 24 proc. zaufało swemu oprogramowaniu antywirusowemu

Ransomware WannaCry. Jak się przed nim uchronić?

Ransomware WannaCry. Jak się przed nim uchronić?

" zainfekował jak na razie 1235 urządzeń . Tomasz Sawiak, wicedyrektor w zespole cyber security w PwC, przygotował opis i kilka technicznych rad dla informatyków, jak uniknąć zarażenia. Prezentujemy je poniżej. Ransomware WannaCry - jak działa? Komputery mogą być infekowane podobnie jak w

Przybywa cyberszantażystów. Wirusy z żądaniem okupu rosną w astronomicznym tempie

Przybywa cyberszantażystów. Wirusy z żądaniem okupu rosną w astronomicznym tempie

Ransomware - gdy już go złapiemy - jest bardzo groźny. Szyfruje on pliki na komputerze i stają się one nieprzydatne do czegokolwiek. Co więcej, przestępcy dają ofierze czas na zapłatę okupu - zwykle jest są to dwie lub trzy doby. Jeśli nie zapłaci, bezpowrotnie straci swoje pliki. Wysokości okupu

Bad Rabbit - nowy wirus atakuje kraje Europy i USA. Infekcje zaczął od Rosji

Bad Rabbit - nowy wirus atakuje kraje Europy i USA. Infekcje zaczął od Rosji

zapłacić. Sami przestępcy zaś - szczęście w nieszczęściu - zwykle dotrzymują słowa i po wpłaceniu okupu podają klucz do odszyfrowania plików. - To bolesny krok, ale jest i optymistyczna strona: to działa! Gangi dotrzymują słowa i oddają pliki. Ba - mają specjalne działy obsługi "klienta", które

Hakerzy: mamy dane o programach jądrowych

Hakerzy: mamy dane o programach jądrowych

jeśli ofiara w ciągu trzech dni nie zapłaci, kwota okupu wzrośnie dwukrotnie. Jeśli nie zapłaci w ciągu tygodnia, pliki przepadną bezpowrotnie. Jak podaje „New York Times”, twórcy "WannaCry" wykorzystali lukę wykrytą i opracowaną przez NSA, amerykańską agencję wywiadowczą

Tysiące wykradzionych plików Sony już w sieci. Filmy, hasła...

, raporty o wielkości sprzedaży... Są też, jak zauważa " Zaufana Trzecia Strona " pliki z hasłami do firmowych kont pracowników - niezakodowane, zapisane zwykłym tekstem. Oraz - co chyba najbardziej spektakularne - filmy Sony Pictures

Facebook zablokował firmy oferujące inwigilację. Na liście celów byli Polacy

odległość" zainteresowań i zachowań osoby obranej na cel. Drugi to "zaangażowanie" atakowanego użytkownika, w którym klienci firm nawiązują z nim kontakt, budują zaufanie i starają się nakłonić do kliknięcia linku lub pobrania zainfekowanego pliku. Ostatni etap polega już na zhakowaniu

Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]

pliki lub programy pochodzące z niepewnego źródła, by upewnić się, że są bezpieczne. Nawet jeśli są zainfekowane, wirus nie wniknie do naszego komputera – zatrzyma go właśnie sandbox – wyjaśnia Piotr Serocki, krajowy dystrybutor oprogramowania Avast. Aktualizuj programy Walka pomiędzy

Oto Marcus Hutchins, 22-letni Brytyjczyk, który zatrzymał światowy cyberatak

(elektroniczną walutę) za odblokowanie sprzętu.  Przestępcy wykorzystali lukę w systemie Microsoft. W marcu firma zaktualizowała system, usuwając ją, ale zainfekowane komputery nie uaktualniły swoich systemów operacyjnych. Malware zostało wysłane w zaszyfrowanych, skompresowanych plikach. Według ekspertów

Facebook chce przewidywać kolejne ogniska epidemii koronawirusa

w postach, więc teraz "zaszywają" je w zdjęciach. Dezinformacja w formie audio Dezinformacja dotyczy jednak nie tylko wyborów. Na początku pandemii koronawirusa w Polsce fałszywe informacje były szerzone m.in. przez rozsyłane na Messengerze pliki audio . Na jednym z nich męski głos mówił

Wirus atakuje klientów pięciu banków z Polski. Uwaga na maile z fakturą VAT

plik. Potem instaluje się on na komputerze ofiary i wyczekuje, aż ta wejdzie na stronę internetową swojego banku (o ile jest to jeden z pięciu wyżej wymienionych). Gdy ofiara ma zamiar dokonać przelewu, wirus uruchamia swoje procesy. Podmienia numer konta adresata, ale sam użytkownik nie widzi tego na

Cztery rzeczy, których nigdy nie powinieneś robić w internecie

przywracają pełną funkcjonalność aplikacji. Jak uniknąć płacenia okupu za pliki W ostatnich latach częstym i dużym zagrożeniem było oprogramowanie typu ransomware, które blokowało dostęp do plików znajdujących się na urządzeniu. Sprzęt można było odblokować przez zapłacenie okupu (ang. – ransom). Dużych

Uwaga na nietypowego wirusa na smartfony. Kradnie, szantażuje i podszywa się m.in. pod polskie banki

stron z aplikacjami na Androida, gdzie podszywa się pod aplikacje prawdziwe. Innym sposobem infekcji jest spamowanie linkiem do zainfekowanego pliku przez portale społecznościowe i przez SMS-y rozsyłane z zainfekowanych telefonów. LokiBot jako trojan bankowy Najpierw LokiBot jest trojanem, który próbuje

Kto podłożył Merkel trojana?

. Wirus Regin to tzw. koń trojański, w komputerowym slangu nazywany pokrótce trojanem. Hakerzy, którzy infekują nim komputery, zyskują dostęp do przechowywanych na jego dyskach danych. Dzięki trojanom można wykradać z nich rozmaite tajemnice albo kasować pliki. W Niemczech kilka lat temu trwała ostra

Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.

pliki na dysku, a odszyfrowanie wymaga zapłacenia okupu. Przyczyn może być kilka: rosnąca świadomość po nagłośnieniu spektakularnych światowych ataków w ubiegłych latach, nasilenie się cryptojackingu, który może generować zyski bez żądania okupu, czy rosnąca popularność przechowywania danych w chmurze

Cyberprzestępcy działają jak korporacje i atakują wszystkich

gotowego scenariusza na wypadek ataku. Nikt nie jest bezpieczny Najpopularniejsze są dziś wirusy typu ransomware. Gdy ofiara ściągnie zainfekowany plik, szyfrują komputer i żądają okupu za odszyfrowanie naszych danych. Kto nie zapłaci, traci je

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

sposobie przeprowadzania ataków phishingowych przeważnie pojawiają się dwa elementy: socjotechniki i malware, czyli szkodliwe oprogramowanie. Socjotechniki wykorzystywane są do nakłonienia ofiary ataku do kliknięcia w podstawiony link, otwarcia zainfekowanego pliku lub uruchomienia wytrycha

Kolejny atak spamerów. Tym razem podszywają się pod FedEx

w wiadomości. Załącznik jest w formacie .zip, czyli najpopularniejszym formacie kompresji plików. Mail podszywający się pod firmę kurierską Nieświadomy użytkownik otwiera przesłany plik, by wydrukować go (i być może znaleźć więcej informacji na

Wirus szantażysta dalej atakuje. Kto padł ofiarą "WannaCry" i jak się przed nim chronić?

Elektroniczne „witacze”, kioski informacyjne, parkomaty, samoobsługowe stacje benzynowe, ekrany na dworcach czy centra sterowania przemysłowego. To tylko niektóre z urządzeń zainfekowanych od piątku na całym świecie przez wirusa typu ransomware (szyfruje urządzenie z danymi i żąda okupu

Powstają setki nowych wirusów, które służą zdalnemu okradaniu nas z pieniędzy w banku

telekom. Złodziej wysyła klientowi taki trefny e-mail z informacją o fakturze lub wyciągu z konta i... zamiast pliku z fakturą dołącza do przesyłki załącznik z wirusem. Od prawdziwej faktury lub wyciągu z rachunku ów załącznik różni się tylko tym, że nie jest to plik z rozszerzeniem pdf ani inny plik

Ransomware "WannaCry". W Polsce zainfekowanych ponad 1 tys. urządzeń

jest ona pod tym adresem . CERT Polska, rządowy zespół reagowania na incydenty w sieci, dodał sygnatury wirusa "WannaCry" do swojego silnika n6. Silnik ten skanuje internet w m.in. poszukiwaniu zainfekowanych urządzeń. Gdy ma sygnatury wirusa (unikatowe cechy, które odróżniają go od

Cyberprzestępczość: najsłabszym punktem w sieci są prywatni użytkownicy

da się stworzyć żadnej łatki. Przestępcy najczęściej wysyłają ransomware przez maile, w których podszywają się pod znajome osoby i dołączają zainfekowane pliki. Dlatego pierwszym przykazaniem jest: nie klikaj w załączniki! Drugim sposobem zarażenia są exploity, czyli wirusy

Jak wirusy infekują nasze komputery. Np. poprzez maile "odnośnie faktury" lub "uruchomienie kredytu gotówkowego"

W ostatnim czasie cyberprzestępcy coraz chętniej wysyłają maile, w których przekonują nas do otwarcia zainfekowanych plików. Mechanizm działania jest dość prosty: użytkownik - przestraszony, że będzie musiał zapłacić nieoczekiwaną fakturę albo że ktoś na jego dane wziął kredyt

Zarażanie znajomych, fałszywe maile. Ataków hakerskich i ich ofiar jest coraz więcej

Sylwester 2016/17 w jednym z warszawskich mieszkań. Jedna z imprezowiczek wysyła do pozostałych uczestników zabawy maila z załącznikiem zainfekowanym wirusem. Wszyscy uznali to za pomyłkę i przypadek, ale imprezowiczka wiedziała, że prawda jest inna. Wcześniej sama złapała się na wirusa o nazwie

Przez NATO, piersi, roztargnienie... Tak wpadają cyberprzestępcy

. grupa włamywaczy buszowała w komputerach gruzińskich agencji rządowych. Specjaliści z tamtejszej agencji bezpieczeństwa zauważyli, że szukają oni dokumentów z informacjami na temat NATO, CIA, Rosji i USA. Podłożyli więc zainfekowany plik o nazwie "Porozumienie Rosja - NATO". Grzebiący w ich

Cyberprzestępcy atakują platformy do gry. Idą święta, na konsolach nie pograsz

serwisów MegaUpload i Mega.nz przechowujących pliki (czytaj więcej: "Kim jest Kim Dotcom?" ).   Kim, który sam chciał pograć na platformie Xbox Live, poprosił wtedy członków Lizard, by zaprzestali ataków

Kardynałowie, najważniejsi włoscy bankierzy i politycy ofiarami rodzeństwa cyberprzestępców

najprostsza i najpopularniejsza zarazem metoda, czyli phishingu. To podszywanie się w mailach pod zaufane osoby lub instytucje w celu wyłudzenia wrażliwych danych. W tym przypadku mail zawierał załącznik z plikiem zainfekowanym wirusem o nazwie EyePyramid. Po ściągnięciu i otworzeniu załącznika

Uwaga na nowy przekręt w internecie. To nie agencja reklamowa! "Wynajemfb.com" może szyfrować dane i żądać okupu

i nie miałeś kopii zapasowej swoich danych, zapłać ten okup. To bolesny krok, ale jest i optymistyczna strona: to działa! Wszystkie gangi dotrzymują słowa i oddają pliki. Ba - mają specjalne działy obsługi "klienta", które na czacie podpowiedzą, jak zapłacić okup w bitcoinach (wirtualnej

Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga

, automatycznie generujących bardzo silne hasła. Nie otwieraj podejrzanych maili, załączników, nie klikaj w przypadkowe linki. Jeśli zastanawiasz się, czy otworzyć dany plik lub stronę, sprawdź je najpierw na stronach takich jak VirusTotal. Jeśli otrzymasz wiadomość z nieznanego numeru, podpisaną jako dana firma

Czy za globalnym atakiem hakerskim stoi Korea Północna?

ciągu trzech dni, to jego kwota wzrasta dwukrotnie. Jeśli nie zapłaci w ciągu tygodnia, to pliki przepadają bezpowrotnie. Na ekranach zainfekowanych komputerów wyświetlał się komunikat, w którym hakerzy domagali się ok. 300 dol. za odblokowanie sprzętu. Płatność miała być przekazana w bitcoinach

Hakerzy sprzedawali szpiegujące wirusy rządowym służbom. Wśród klientów CBA?

informacje na temat rządowego skandalu. Jeden z dziennikarzy, otwierając intrygujący plik "scandale (2).doc", zainfekował redakcyjne komputery, z których przechwycono dane. Wyciek danych HackingTeam ma udowadniać, że firma sprzedawała swoje oprogramowanie służbom

Ransomware: Wirus szantażysta żąda pieniędzy. I zarabia miliony

głośno kilka lat temu . Od tego czasu oprogramowanie się rozwinęło. Teraz poza blokowaniem komputera potrafi ono również zaszyfrować pliki na komputerze ofiary - bez podania odpowiedniego hasła nie da się ich odczytać ani wyświetlić. To trochę tak, jakby ktoś włamał się

Cisco z Krakowa chroni świat. Otwarto centrum bezpieczeństwa

kraju w danym momencie wysyłane jest najwięcej spamu albo z którego cyberprzestępcy wypuszczają zainfekowane pliki. Roboty jest w bród. - Dziennie przez nasze centrum przechodzi 15 terabajtów danych. Analizujemy je, wykrywamy zagrożenia, zapobiegamy - mówi szef zespołu cyber

Nowe technologie. W pogoni za przyszłością

jego odszyfrowanie. W większości przypadków, niestety, jedyną metodą na takiego wirusa jest zapłacenie złodziejowi. Wtedy przestępcy dotrzymują słowa i oddają niezniszczone pliki. Ale to ostatnie może się teraz zmienić. – Wiara w to, że atakujący odda pliki, może zostać zachwiana. Atakami

Dziura w iPhone'ach i iPadach. Koniecznie zaktualizuj oprogramowanie sprzętu Apple

takiego ataku, nie dał się na niego nabrać. Dostał wiadomość SMS z linkiem do zainfekowanej strony, ale zamiast ją otworzyć, przesłał do zaprzyjaźnionej firmy analitycznej IT. Ta sprawdziła stronę i w ten sposób odkryła nieznany dotąd rodzaj ataku na urządzenia Apple'a. Po

Zmasowany atak hakerów na świat. Polskie firmy też szantażowane. Badacze nie wiedzą, jak się obronić

oprogramowanie szantażujące ofiary. Gdy zainfekuje on komputer, rozpoczyna szyfrowanie plików – w wielu przypadkach bezcennych i wrażliwych danych. Po zaszyfrowaniu żąda okupu w wirtualnej walucie bitcoin. To nie przypadek – dzięki bitcoinowi przestępcy mogą pozostać anonimowi. W przypadku

Polskie firmy ofiarą cyberwłamywaczy, czyli zamówię przebranych chippendalesów

prawniczego. W załączniku "umowa" - w istocie był to zainfekowany plik pozwalający na buszowanie po komputerach mecenasów. Nie wiadomo, ilu z nich nabrało się na tę sztuczkę. Można się domyślać, że wielu, skoro z badań Uniwersytetu Łódzkiego wynika, że zaledwie 30 proc. radców prawnych i adwokatów

Hakerzy z Rosji atakują Niemcy. Na celowniku partia kanclerz Merkel

pocztowych w co najmniej 15 biurach poselskich skopiowali ok. 15 gigabajtów danych. Najbardziej interesowały ich zawierające tekst pliki pdf i doc oraz arkusze kalkulacyjne, które powstały w ostatnich miesiącach przed włamaniem. Według "Bilda" jednym z pierwszych zainfekowanych był komputer w

Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT

zainfekowanych maili. Jednak pandemia koronawirusa wysłała pracowników biur do pracy zdalnej. A sieć domowa jest przeważnie nieporównanie gorzej zabezpieczona. Jak w takiej sytuacji zadbać o bezpieczeństwo swojej sieci i firmowych tajemnic? Podstawy cyberhigieny Pierwszym krokiem do zabezpieczenia danych jest

Strajk przedsiębiorców: "tarcze antykryzysowe" są dziurawe, odmrażanie gospodarki to kpina

. Jaki to ma sens? Przecież to w galerii występuje większe zagrożenie zainfekowania niż na otwartej przestrzeni – dodają. Wypłacić odszkodowania Ostatni postulat dotyczy wypłaty odszkodowań przedsiębiorcom po ustaniu pandemii. Miałyby one być wypłacone z puli pieniędzy, którą wypełniłaby redukcja

Uwaga na sms-y! Nie daj się oszukać

upoważniający do odbioru karty rabatowej. Jest on dostępny na zewnętrznej stronie internetowej. Żeby było śmieszniej, po wejściu na nią wyświetla się fałszywe okienko informujące, jakoby plik z kodem był przeskanowany przez antywirusa i czysty. Po kliknięciu "pobierz" wyświetla się komunikat o

Tygodniowy przegląd informacji ISBnews z sektora TMT

organicznie dostosowujące się do ich stylu pracy i życia. Źródło: spółka Trend Micro : Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) ? eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

lub określone siły w Ameryce i w Europie. Hakerzy uciekali się do kradzieży kampanijnej korespondencji mailowej, przenikali w struktury organów wyborczych, usuwali pliki, infekowali złośliwym oprogramowaniem krajowy system raportowania wyborów, fałszywie ogłaszając zwycięstwo niszowego, skrajnie

Morawiecki zaczął z budżetem państwa grać w rosyjską ruletkę. Ekstra wpływy z VAT są już na wyczerpaniu

struktura gospodarki, poziom skomplikowania przepisów, skuteczność administracji czy wysokość stawek. Jakub Borowski, główny ekonomista Crédit Agricole, długo wylicza rozwiązania, które jego zdaniem pomogły w ograniczeniu luki. To m.in. Jednolity Plik Kontrolny – upraszczając, firmy co miesiąc

Walka z cyberprzestępczością. Myszki w dłoń, bolszewika goń

. zaatakowano instytucje rządowe Gruzji. Tamtejszy CERT [zespół do reagowania na incydenty cybernetyczne] zauważył, że intruz szuka plików, które w swej nazwie mają frazy „Rosja” i „NATO”. Gruzini podłożyli więc na serwerze zainfekowany plik o tego typu kuszącej nazwie, atakujący go

Gdzie wkracza cybermafia, tam płoną serwery

. Niedługo minie 25 lat od powstanie pierwszego wirusa na pecety. Pan w branży siedzi od dwudziestu. Co się zmieniło? - Właściwie wszystko. Twórca pierwszego wirusa, Braina, zapisał w nim swój adres. Walczyliśmy z wirusami niszczącymi pliki na dysku, restartującymi komputery

Tygodniowy przegląd informacji ISBtech z sektora TMT

przesyłanych informacji, plików oraz wykonania dowolnego kodu w aplikacji za pomocą spreparowanych plików graficznych U3D. Natomiast trojan Ursnif wykryty w plikach Word służy cyberprzestępcom do wykradania informacji z zainfekowanych urządzeń. Źródło: spółka (ISBnews/ISBtech)

Seria ataków hakerskich na szkoły w USA, Wielkiej Brytanii i... Polsce

sekretariatów szkół, prosząc o podanie adresu mailowego dyrektora, by wysłać mu nowe wytyczne, np. dotyczące egzaminów. Przekonują, że z uwagi na wrażliwe dane nie mogą skorzystać z ogólnej skrzynki. Po uzyskaniu adresu wysyłają maila z załącznikiem o rozszerzeniu .zip (czyli skompresowanym plikiem). Jeśli

Poradnik: Bezpieczeństwo internetowych rachunków maklerskich

program. Ten plik to najprawdopodobniej wirus, który w przyszłości może przekierować nas na dowolną stronę. Przykład? W czerwcu oszuści na różnych stronach zachęcali do aktualizacji programu Flash Player (popularna aplikacja służąca do odtwarzania np. filmików i animacji). Kto

Cyberatak na polskie banki i KNF. Zdradzamy kulisy całej akcji

, nie dotyczą jej samej. Bo dziura w JBOSS to coś, co nie powinno się zdarzyć — każdy wie, że oprogramowanie należy aktualizować. Niepokojące jest także to, że KNF było nośnikiem infekcji od 6 października, do 2 lutego, czyli przez cztery miesiące nie zauważyło, że ma zmodyfikowany plik na

Jak cyberprzestępcy kradną nam z kont olbrzymie pieniądze

więc zainfekowany plik o nazwie "Porozumienie Rosja - NATO", grzebiący w ich komputerach włamywacz szybko plik zauważył, ściągnął na swój komputer i otworzył. Dokument był jednak fałszywy, za to tak zaprogramowany przez Gruzinów, by wyciągnął informacje z komputera włamywacza, a na koniec

Nie daj się złapać w sieci. Jak uchronić się przed cyberprzestępcami?

znanych, branżowych serwisów). Jeśli masz wątpliwości, wpisz nazwę producenta oprogramowania w wyszukiwarce. Internauci często ostrzegają się przed oszustami. Pułapką bywają strony pornograficzne lub strony z plikami do ściągnięcia. Czasem pojawia się na nich komunikat w rodzaju

Setki milionów dolarów wykradzione reklamodawcom przez hakerów z Rosji

swoje działania wykonuje operator botnetu - może wysłać komendę klikania w reklamy na stronach internetowych, na których zechce. Ofiara tego fizycznie nie widzi, a tymczasem kliki w reklamy lecą. Przy botnetach składających się z setek tysięcy zainfekowanych maszyn to setki tysięcy kliknięć na dobę. I

Tygodniowy przegląd informacji ISBtech z sektora TMT

być wariantem znanego ransomware Petya, a raz uruchomiony zaczyna szyfrować pliki na komputerze i udostępnione w sieci, zanim jeszcze wyświetli notatkę dotyczącą okupu" ? mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet. Źródło: spółka Cloud computing : Firmy z

Nie daj się złowić w sieci

sposobów. Dwa przykłady: wszedłeś na zainfekowaną przez przestępców stronę z filmami. Pojawia się komunikat, że aby obejrzeć film, trzeba ściągnąć niewielki program. Ten plik to wirus, który w przyszłości może przekierować nas na dowolną stronę. Tak

Hakerzy mogą już włamać się i przejąć kontrolę nad samochodami

. Jednak nawet takie zabezpieczenia będzie można pokonać, co pokazali badacze z Center for Automotive Embedded Systems Security. Zhakowali samochód przez wprowadzenie do odtwarzacza płyty CD z zainfekowanymi plikami muzycznymi. Złośliwe oprogramowanie pozwoliło im przejąć kontrolę nad modułem

Tygodniowy przegląd informacji ISBtech z sektora TMT

strachu i zapotrzebowaniu na bieżące informacje próbują zainfekować urządzenia internautów złośliwym oprogramowaniem. Nokia Threat Intelligence Lab przeanalizowało najbardziej rozpowszechnione w związki z epidemią wirusy: Trojan ?Koronawirus", który jest skierowany do ataku na systemy, imituje

Pro-Test: Większość antywirusów nie ochroni w twojego komputera! Które są najlepsze?

. Z kolei skaner plików przeszukuje twardy dysk, wyszukując wirusy, i uzupełnia wspomnianą już listę wirusowych sygnatur. W teście opublikowanym przez fundację Pro-Test programy miały za zadanie znalezienie i zlikwidowanie 1800 najnowszych wirusów. Żadnemu nie udało się to w 100%. Wniosek z tego taki

Tygodniowy przegląd informacji ISBnews z sektora TMT

wymuszających zapłacenie okupu oraz liczba zainfekowanych urządzeń mobilnych. Przestępcy częściej wykorzystują dane, które zostawiamy w mediach społecznościowych. Nową drogą działań oszustów staje się Internet Rzeczy. Źródło: spółka Telekomunikacja : Według danych PMR, w nadchodzących

Tygodniowy przegląd informacji ISBtech z sektora TMT

powinni zakładać, że cyberprzestępcy zostawią ich w spokoju. Brak podstawowych zabezpieczeń może narazić ich na stosunkowo banalne ataki ransomware czy cryptojacking (wykorzystywanie zainfekowanych komputerów do wydobywania kryptowalut), które mogą mieć dla nich poważne konsekwencje finansowe"