Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod. Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą […]

Cyberzagrożenia, Ochrona bankowości

Plaga ataków na sektory bankowe wciąż rośnie

Każdego dnia, z całego świata docierają do nas najnowsze informacje i raporty świadczące o kolejnych atakach celowanych na sektory bankowe i finansowe. Metody cyberprzestępców zainteresowanych bankowością ewoluują z roku na rok. Hakerzy wykorzystują wyrafinowane i ukierunkowane taktyki, pozostawiając zespołom IT szereg nie do końca rozwiązanych kwestii związanych z zabezpieczeniami sieci. Według najnowszego raportu Międzynarodowego Funduszu Walutowego (MFW) zagrożenie cybernetyczne stało […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

5 kroków aby ochronić biznes przed ransomware

W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot został zaktualizowany. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel, po którego otwarciu następuje zainfekowanie systemu. Po wejściu na stronę banku […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Hakerskie trendy – przegląd największych cyberataków 2017 roku

Szkodliwe działanie oprogramowania WannaCry, ataki na Equifax czy Ubera – to tylko część hakerskich działań w 2017 roku. Dotknęły one systemy teleinformatyczne największych globalnych korporacji. W ich efekcie wiele wrażliwych danych wycieka do sieci, a zwykły obywatel przestaje być w sieci bezpieczny.  Duży czy mały – może zostać zaatakowany Rok 2017 pod względem bezpieczeństwa całego internetowego świata nie zostanie zapisany […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych

AutoCentrum.pl na celowniku cyberprzestępców

Gigantyczna kradzież danych z portalu motoryzacyjnego W poniedziałek 5 lutego popularny serwis motoryzacyjny AutoCentrum.pl poinformował swoich klientów o kradzieży z ich bazy ponad 140 tysięcy adresów mailowych i haseł służących do logowania. W poście umieszczonym na Facebooku czytamy, że wszystkie hasła były szyfrowane, „ale te łatwe zostały złamane”. Szczęściem w nieszczęściu jest fakt, że hakerom nie udało się zrabować loginów, a […]