Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia

Phishing, spam, ransomware: uwaga na słowo COVID-19

Czas czytania: 2 min Termin Covid-19 jest nadużywany jako przykrywka dla złośliwych kampanii w stylu phishing, spam, BEC, ransomware i fałszywych stron internetowych. Jak wzrasta liczba zachorowań tak rośnie też liczba cyber-infekcji wykorzystujących nazwę biologicznego wirusa jako przynęty. Badacze z Trend Micro cyklicznie przeczesują sieć w celu poszukiwania podobnych zdarzeń opartych na nazwie Covid-19. Poniższy raport uwzględnia również dane zebrane z innych źródeł. Dla hakerów, używanie popularnych tematów w celu przykucia uwagi to nic nowego! […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia

Korzystasz z Zoom? Uważaj na dwa nowe exploity!

Czas czytania: 2 min Zoom Exploit: Brokerzy od podatności pochwalili się nowym zagrożeniem Brokerzy zajmujący się podatnościami wykorzystującymi luki w oprogramowaniu są w posiadaniu dwóch exploitów żerujących na użytkownikach aplikacji Zoom, przeznaczonej do obsługi wideokonferencji. Jeden exploitów Zooma ma wpływ na klientów systemu Windows. Druga luka w zoom dotyka klientów systemu OSX. Co gorsza, twórcy zero-day’a są gotowi podzielić się nim z hakerskim światem. Oczywiście odpłatnie.   Exploit Zoom zagraża przede wszystkim użytkownikom Windowsa Podatność aplikacji Zoom działającej pod kontrolą […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia

Cyberprzestępcy podszywają się pod platformy do wideokonferencji

Czas czytania: 2 min Uwaga na domeny podszywające się pod Zoom Rosnąca popularność Zoom wśród pracowników domowych i studentów to nie tylko kolejne spotkania na bezpieczną odległość i zabawne tła. Niedawny wzrost wykorzystania Zoom sprawia, że oprogramowanie do prowadzenia wideokonferencji staje się doskonałym celem dla cyberprzestępców. Zwiększona aktywność w zakresie wideokonferencji spowodowana przez pandemię COVID-19 dała cyberprzestępcom okazję do skorzystania ze sprawdzonych metod, takich jak typosquatting i URL hijaking. W ten sposób cyberprzestępcy tworzą imitacje znanych platform wideokonferencyjnych. Od początku stycznia zarejestrowano ponad 1700 […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia,Raporty / Rankingi

Fala Phishingu w związku z Koronawirusem

Czas czytania: 2 min FBI zwraca uwagę na rosnący problem phishingu FBI’s Internet Crime Complaint Center (IC3) wydało komunikat służb publicznych ostrzegający obywateli przed oszustwami i złośliwym oprogramowaniem rozsyłanym za pośrednictwem poczty elektronicznej. Wiadomości wysyłane są na fali bieżących wydarzeń związanych z pandemią koronawirusa. Służby zwracają uwagę na rosnący problem phishingu. Wśród oszustw, na które należy zwracać uwagę, znajdują się maile rzekomo zawierające pomocne informacje z Centrów Kontroli i Zapobiegania Chorobom (w opisywanym przypadku z amerykańskiego CDC). Przestępcy […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Czas czytania: 3 min Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe jest […]

Cyberzagrożenia

Laboratorium walczące z Covid-19 pod atakiem cyberprzestępców

Czas czytania: 3 min Cyberprzestępcy z Maze zaatakowali kolejną instytucję z sektora medycznego Gang cyberprzestępców stojący za Maze Ransomware zaatakował brytyjską organizację zajmującą się badaniami klinicznymi. Instytut przygotowuje się do odegrania istotnej roli w testowaniu kandydatów na szczepionki przeciwko nowemu koronawirusowi Stało się tak pomimo zapewnień, że przestępcy wstrzymają się od działań na szkodę organizacji opieki zdrowotnej w czasie kryzysu COVID-19. Jako pierwszy o ataku na ośrodek medyczny Hammersmith Medicines Research (HMR) powiadomiło czasopismo SC Magazine już w zeszłym tygodniu, powołując się na dane dostarczone […]

Cyberzagrożenia,Rozwiązania bezpieczeństwa IT

Szpitale łatwym celem ataków. Hakerzy nie odpuszczają

Czas czytania: 2 min Szpitale są dosyć łatwym celem ataków hakerskich. Szczególnie w ostatnich tygodniach uwaga personelu medycznego skupia się na zapobieganiu rozprzestrzeniania się pandemii oraz leczeniu zarażonych już pacjentów. Działy IT przepełnione są pracą i organizacją zdalnych stanowisk. Praca na starych systemach operacyjnych,  pośpiech pracowników i ich dostęp do wielu urządzeń – to wszystko – skutkuje niewystarczającą kontrolą i przewidywaniem zagrożeń. Najsłabszym ogniwem zarówno służby zdrowia jak i innych przedsiębiorstw pozostaje już od kilku lat: phishing oraz spearphishing.  Przykład ataku […]

Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

Czas czytania: 3 min W 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na zasadzie Tavella i jego zespołu, ukazał sposób wykorzystania go do stworzenia bio-IoT, mówią Kim i Poslad […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Czas czytania: < 1 min Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą nośność Google Alerts to usługa pozwalająca śledzić najświeższe publikacje dotyczące […]