Artykuły na temat: złośliwe oprogramowanie

Najnowsze artykuły

Brak konsultacji i wykluczenie MŚP: Minister Majewska o projekcie ustawy dot. cen energii na 2025 rok

W związku z rządowym projektem ustawy dotyczącej zamrożenia cen...

Dolar znów w natarciu

Dane z Polski nie zachwyciły, ale nikt też nie...

Odczyty PMI wstrząsnęły euro

Dość niespodziewanie dzisiejsze odczyty PMI namieszały na rynku. Eurodolar,...

Umowa o dożywocie. Co senior zyskuje, a z czego rezygnuje w kontekście mieszkania?

Z danych GUS wynika, że ok. 80 proc. polskich...

złośliwe oprogramowanie- wykaz publikacji

Iranska grupa cyberszpiegowska wykorzystuje chmurę do atakowania ważnych instytucji w Izraelu

Badacze ESET przeanalizowali serię nowych downloaderów OilRig, które grupa wykorzystała w kilku kampaniach w 2022 roku, aby uzyskać dostęp do ważnych instytucji w Izraelu....

Cyberzagrożenia w 2024 roku: nowe trendy i stare problemy

Dezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe – to główne zjawiska, które zdaniem Leszka Tasiemskiego, wiceprezesa...

Cyberprzestępcy w 2024 r.: bardziej sprytni, bardziej agresywni

W 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester...

Cyberprzestępcy ponownie atakują dzieci: Złośliwy kod najczęściej spotykany w fałszywych grach m.in. Roblox

Specjaliści ds. bezpieczeństwa firmy ESET wykryli złośliwy kod w fałszywych wersjach gier mobilnych. Ostrzegają, że może to być strategia cyberprzestępców zagrażająca nam wszystkim, w...

Najniebezpieczniejsze grupy ransomware w 2023 roku

Ransomware może zniszczyć firmę w ciągu kilku sekund, utrudniając dostęp do danych, ograniczając zyski i niszcząc starannie wypracowaną reputację. To obecnie jedno z największych...

Zamówienie na cyberatak – przestępcy wysyłają fałszywe faktury, ale sami nie wiedzą, do kogo

„Specyfikacje zamówienia” w tytule e-maila oraz realnie brzmiące imię i nazwisko nadawcy – na pierwszy rzut oka mogłoby się wydawać, że jest to prawdziwa...

HP ostrzega przed rosnącym zagrożeniem gotowymi zestawami złośliwego oprogramowania

HP Inc. opublikowało kwartalny raport HP Wolf Security Threat Insights Report, który pokazuje, że rozwijający się rynek cyberprzestępców oferuje narzędzia dla początkujących hakerów, które...

Ponad 2,6 miliarda groźnych SMS-ów tygodniowo

Przedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu, jednej z odmian phishingu....

Cracktivator – zagrożenie dla cyberbezpieczeństwa

Specjaliści ds. cyberbezpieczeństwa Cisco prowadzili badania mające na celu sprawdzenie złamanych wersji systemu operacyjnego Microsoft Windows i innych aplikacji Microsoft, takich jak Office. Oba...

Jakie taktyki cyberprzestępcze zdominują ostatni kwartał 2023?

Cyberprzestępcy na usługach państw, coraz bardziej wyrafinowane formy phishingu i działania wymierzone w młodych ludzi to tylko niektóre z zagrożeń, jakie narastać będą w...

FBI rozwiązało botnet Qakbot. Czy jedno z głównych zagrożeń w cyberprzestrzeni zniknie na zawsze?

FBI ogłosiło niedawno, że robiło i unieszkodliwiło międzynarodową operację Qakbot (nazywaną również Qbot), która wywarła wpływ na 700 000 komputerów na całym świecie –...

Czym są trojany bankowe i jak się przed nimi chronić?

Kradzież danych bankowych, przejęcia kont i w rezultacie – pieniędzy to scenariusz często wykorzystywany przez cyberprzestępców. W jego realizacji pomagają między innymi trojany bankowe....

Cyfrowy wyścig zbrojeń – jak AI zmienia krajobraz cyberbezpieczeństwa?

W obszarze cyberbezpieczeństwa rośnie wpływ wykorzystania AI, niosąc ze sobą poważne konsekwencje dotyczące „wyścigu zbrojeń” między cyberprzestępcami a zespołami IT. Przyjęcie narzędzi AI...

Na te oszustwa nie daj się złapać! 3 sztuczki internetowych przestępców, których należy unikać

Phishing, baiting, malvertiving – te obco brzmiące nazwy powinien zapamiętać każdy. Kryją się pod nimi najbardziej popularne i często najprostsze sztuczki przestępców, na które...

Tegoroczne ataki są przede wszystkim wycelowane w służbę zdrowia – szpitale i placówki medyczne drugi kwartał z rzędu padały najczęstszymi ofiarami ataków.

Zespół ekspertów ds. cyberbezpieczeństwa Cisco Talos zaobserwował wzrost liczby ataków mających na celu kradzież danych, podczas których nie dochodziło jednak do szyfrowania plików ani...

Reklamy potężnym narzędziem w rękach cyberprzestępców

Badacze z firmy Sophos zauważyli, że od początku 2023 roku cyberprzestępcy coraz częściej wykorzystują tzw. „malvertising”. Za pomocą fałszywych reklam użytkownicy są zwabiani na...

Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?

Od ponad 30 lat cyberprzestępcy i specjaliści ds. cyberbezpieczeństwa toczą ze sobą walkę na cyfrowym polu. Jedna strona szuka luk i niedoskonałości, które można...

Facebook zalany reklamami fałszywego ChatGPT, Google Bard i innymi usługami sztucznej inteligencji. Cyberprzestępcy infekują komputery.

Cyberprzestępcy ciężko pracują, aby zwabić do pobierania złośliwego oprogramowania część z 3 miliardów użytkowników Facebooka na całym świecie. Tym razem tworzą fałszywe strony oraz...

Chińscy cyberprzestępcy atakują administrację i europejskich dyplomatów

Co najmniej pół roku trwała chińska operacja hakerska skierowana przeciwko dyplomatom, politykom oraz pracownikom administracji rządowej w kilku krajach Europy – alarmują eksperci Check...

AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych

Cyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży – informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które...

Cyberprzestępcy szukają ofiar przez OnlyFans

Jak donosi BleepingComputer, rozprzestrzenia się kampania malware z wykorzystaniem serwisu OnlyFans. Cyberprzestępcy tworzą sztuczne treści, również te przeznaczone  tylko dla dorosłych, i za ich...

Cyberatak na pracowników z polskiej branży zbrojeniowej

Znana grupa cyberprzestępców Lazarus zaatakowała jednego z polskich dostawców z branży zbrojeniowej, wysyłając fałszywe oferty pracy w Boeingu do pracowników – informują eksperci ds....

Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni?

Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym...

Scareware, leakware i cryptoransomware – coraz więcej metod wymuszania okupu przez cyberprzestępców

Celem stosowania złośliwego oprogramowania typu ransomware jest wymuszanie zapłacenia okupu przez ofiarę cyberataku. Takie działanie to główny sposób cyberprzestępców na zarobek. Jednak wraz z...

Ponad 20 milionów ataków na urządzenia IoT w 2022 roku

W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków typu brute force, które miały na celu uzyskanie haseł do urządzeń...

Repozytoria programistyczne mogą zawierać złośliwe kody. To sposób na zwiększenie zasięgu ataków hakerskich

Pakiety złośliwego kodu, Python-drgn i Bloxflip, dystrybuowane przez cyberprzestępców wykorzystujących repozytoria pakietów mogą być uznawane za niezawodny i skalowalny kanał dystrybucji złośliwego oprogramowania PyPI...

Sytuacja geopolityczna i gospodarcza a cyberzagrożenia – prognozy ekspertów WithSecure na 2023 rok

Ataki wymierzone w portfele kryptowalutowe, manipulacje w Metaverse i złośliwe oprogramowanie wykorzystujące techniki uczenia maszynowego – to niektóre trendy, które zdaniem ekspertów z WithSecure...

Znany malware na Androida powrócił

Wyrafinowany trojan Qbot stał się najczęściej wykrywanym zagrożeniem na świecie. W Polsce tę pozycję zajmuje wciąż Emotet Użytkownicy smartfonów z Androidem muszą z...

AI pomaga hakerom w cyberatakach – są pierwsze dowody

Pod koniec 2022 roku eksperci Check Point Research potwierdzili, że sztuczna inteligencja ChatGPT jest w stanie wesprzeć cyberprzestepców w planowaniu i realizowaniu kampanii...

Największe cyberzagrożenia mijającego i nadchodzącego roku

Rozwój cyberprzestępczości jako usługi, złośliwe oprogramowanie ransomware oraz rosnący popyt na skradzione dane uwierzytelniające to zdaniem ekspertów Sophos najpoważniejsze zagrożenia, z którymi firmy i...

Cisco prezentuje trendy technologiczne na 2023 rok

Nadchodzący rok 2023 przyniesie istotne zmiany. Firmy już dziś stoją w obliczu niepewności gospodarczej a liderzy biznesowi analizują swoje podejście do innowacji i wykorzystania...

Wiper gorszy od ransomware? Cyberprzestępcy już nie tylko szyfrują, ale i wymazują dane

Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper,...

Hakerstwo biometryczne, deepfake, cyberprzestępczość jako usługa – prognozy na 2023 rok

Fortinet przedstawił prognozy zespołu badawczego FortiGuard Labs dotyczące sytuacji związanej z cyberzagrożeniami w 2023 roku i późniejszym okresie. Od szybko ewoluujących usług świadczenia ataków...

Liczba nowych wariantów ransomware rośnie lawinowo

Krajobraz cyberzagrożeń w ostatnim czasie rozwija się niezwykle dynamicznie, szczególnie w przypadku ataków ransomware. Według raportu Threat Landscape, stworzonego przez analityków z FortiGuard Labs...

Wi-Fi dla pacjentów dostępne w mniej niż połowie polskich szpitali

Działalność placówek ochrony zdrowia w coraz większym stopniu bazuje na rozwiązaniach wymagających dostępu do internetu. Od początku pandemii popularnością cieszą się usługi telemedycyny. W...

Cyberprzestępcy korzystają z wojny w Ukrainie

Grupy osób, które są motywowane działaniami mającymi wymiar geopolityczny, mocno wpływają dziś na świat cyberprzestępczy – przyznał Mirosław Maj, wiceprezes ComCERT w rozmowie w...

Aż 91% firm obawia się ataków typu ransomware

Nawet 77% polskich firm odnotowało w 2021 r. atak typu ransomware. Rok do roku ich odsetek wzrósł blisko pięciokrotnie, przez co złośliwe oprogramowanie jest...

LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych

LinkedIn jest najczęściej wykorzystywaną marką w atakach phishingowych – wynika z raportu Q1 Brand Phishing Media społecznościowe stanowią obecnie w phishingu kategorię nr...

Historia cyberprzestępczości

Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i...

Eskalacja wrogich cyberdziałań – na celowniku mogą być szpitale

Jeszcze przed rozpoczęciem działań wojskowych w ramach rosyjskiej inwazji na Ukrainę eksperci do spraw cyberbezpieczeństwa przewidywali eskalację wrogich działań w cyberprzestrzeni, w tym fali...

Cyberataki związane z sytuacją na Ukrainie mogą się nasilić

Rosja nie zastosowała jeszcze cyberataków do zniszczenia czy zakłócenia na szeroką skalę podstawowych usług na Ukrainie. Jest jednak mało prawdopodobne, że sytuacja rozwinie się...

Malware kontrolujący media społecznościowe wykryty w grach z oferty Microsoft Store

W Microsoft Store, oficjalnym sklepie z aplikacjami na Windowsa, wykryto dziesiątki programów, w tym stosunkowo popularne gry komputerowe, z zaszytym malwarem - informują specjaliści...

Automatyzacja zmniejszy ryzyko cyberataków

Opublikowane niedawno badanie Cisco, Kenna Security i Cyentia Institute wykazało, że tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co...

Cyberprzestępcy atakują systemy oparte na Linuksie stosując ransomware i cryptojacking

Linux, jako najbardziej rozpowszechniony system operacyjny w chmurze, jest kluczową częścią infrastruktury cyfrowej i szybko staje się przepustką do ataku na środowiska wielochmurowe. Dotychczas...

Top 5 malware’u w Polsce

Emotet stał się ponownie najpowszechniejszym malwarem atakującym polskie przedsiębiorstwa - alarmują analitycy zagrożeń sieciowych z Check Point Research. W grudniu zeszłego roku botnet wykryty...

Hakerzy podszywają się pod kurierów. DHL najczęściej imitowaną marką

DHL ulubioną marką hakerów! Niemiecki potentat kurierski stał się w ostatnim kwartale 2021 roku najchętniej wykorzystywaną marką w działaniach phishingowych - wynika z raportu...

Ataki na Linuksa i infrastrukturę krytyczną – nowe trendy w cyberprzestępczości

W ciągu ostatniego roku cyberprzestępcy zwiększyli częstotliwość ataków na infrastrukturę krytyczną. Jednocześnie wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z...

Inwigilacja systemem Pegasus

Jak informują krajowe i zagraniczne media adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania Pegasus. To kontrowersyjne narzędzie elektronicznej inwigilacji...

Prognozy dotyczące cyberzagrożeń w 2022 roku

Fortinet, globalny lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, zaprezentował prognozy zespołu badawczego FortiGuard Labs dotyczące cyfrowych zagrożeń w 2022 roku i kolejnych...

1/4 Polaków wierzy w weryfikację tożsamości przy pomocy odcisku palca

Na nowe dowody osobiste z odciskiem palca właściciela jeszcze poczekamy. Tymczasem, co czwarty Polak uważa weryfikację linii papilarnych za najbezpieczniejszy sposób potwierdzenia tożsamości. Najbardziej...

Najnowsze

Dolar znów w natarciu

Dane z Polski nie zachwyciły, ale nikt też nie...

Odczyty PMI wstrząsnęły euro

Dość niespodziewanie dzisiejsze odczyty PMI namieszały na rynku. Eurodolar,...

Umowa o dożywocie. Co senior zyskuje, a z czego rezygnuje w kontekście mieszkania?

Z danych GUS wynika, że ok. 80 proc. polskich...

Metinvest buduje we Włoszech nowoczesną zieloną hutę stali za 2,5 mld EUR

Ukraiński Metinvest – grupa firm stalowych i wydobywczych –...
Exit mobile version