trojany

  • Co zrobić, gdy komputer został zainfekowany?


    wk1003mike / Shutterstock
    Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV - dane, które przestępców najbardziej interesują.  więcej
    09-01-2015, 11:57, Olek Pawlak,
  • Nowa wersja trojana ZeuS atakuje klientów bankowości online na całym świecie


    Mathias Rosenthal / Shutterstock
    Chthonic, zidentyfikowany jako najnowsza wersja niesławnego trojana ZeuS, zaatakował ponad 150 różnych banków i 20 systemów płatniczych w 15 krajach. Celem tego szkodnika są głównie instytucje finansowe w Wielkiej Brytanii, Hiszpanii, Włoszech, Stanach Zjednoczonych, Rosji i Japonii.  więcej
    20-12-2014, 15:37, Piotr Kupczyk, Bezpieczeństwo
  • Nowy SMS-owy trojan czyha na posiadaczy smartfonów z Androidem


    digieye / shutterstock
    Jeśli nieoczekiwanie ktoś wyzna Ci w SMS-ie miłość, uważaj i nie klikaj w dołączony link - może się pod nim ukrywać wyjątkowo złośliwy trojan.  więcej
    20-11-2014, 13:52, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Przesyłka kurierska z wirusem - jak zawczasu rozpoznać zagrożenienie


    George W. Bailey / Shutterstock
    Obok fałszywych e-maili z dołączonymi fakturami od takich operatorów, jak Netia, Vectra czy UPC, do skrzynek polskich internautów trafiają często wiadomości wykorzystujące wizerunek międzynarodowych firm kurierskich, które mają miliony klientów i oddziały w miastach na całym świecie. Podpowiadamy, na co zwracać uwagę, sprawdzając pocztę.  więcej
    30-10-2014, 09:59, aws, Bezpieczeństwo
  • Banatrix sprytnie podmienia numery kont bankowych


    Shutterstock
    Chcesz zrobić przelew, logujesz się do serwisu bankowego i ręcznie wpisujesz numer rachunku. Myślisz, że wszystko masz pod kontrolą, aż tu nagle widzisz, jak wprowadzone przez Ciebie cyfry zmieniają się na inne. Omamy wzrokowe? Nie, tak działa Banatrix.  więcej
    16-09-2014, 09:00, aws, Bezpieczeństwo
  • Luka wykorzystywana przez robaka Stuxnet nadal zagraża użytkownikom

    Twórcy szkodliwego oprogramowania nie zapomnieli o luce CVE-2010-2568, wykrytej w 2010 r. wraz z robakiem Stuxnet, który zaatakował elektrownię w Iranie - wynika z najnowszego badania firmy Kaspersky Lab. Od listopada 2013 do czerwca 2014 na aplikacje wykorzystujące tę podatność natknęło się aż 19 mln użytkowników na całym świecie.  więcej
    17-08-2014, 17:32, Redakcja , Bezpieczeństwo
  • Uwaga na nowy program szpiegowski w smartfonie

    Przed backdoorem, który zagnieżdża się w pamięci urządzeń z Androidem i może robić zdjęcia oraz rejestrować dźwięk otoczenia, ostrzegają eksperci z firmy ESET.  więcej
    17-08-2014, 16:42, Redakcja , Bezpieczeństwo
  • Spamerzy rozsyłają trojana, podając się za Amazon


    Shutterstock.com
    Masowe wysyłki e-maili to jedna z najczęstszych metod dystrybucji złośliwego oprogramowania. Analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą liczbę wiadomości zawierających niebezpiecznego trojana, w których nadawca podszywa się pod sklep internetowy Amazon.  więcej
    05-07-2014, 16:50, Redakcja , Bezpieczeństwo
  • Co wiemy o mobilnych implantach RCS dla iOS i Androida

    Informowaliśmy już w Dzienniku Internautów o zlokalizowaniu międzynarodowej infrastruktury wykorzystywanej do kontrolowania programów typu Remote Control System stworzonych przez włoską firmę Hacking Team, a używanych przez władze wielu krajów do szpiegowania obywateli. Dziś opowiemy o trojanach RCS działających zarówno w systemie Android, jak i iOS.  więcej
    29-06-2014, 15:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rządowa pluskwa w telefonie może nagrać nie tylko rozmowy


    Shutterstock.com
    Jakich narzędzi mogą użyć władze, by podsłuchiwać obywateli? Częściowych odpowiedzi na to pytanie udzielili eksperci od bezpieczeństwa i można dzięki nim zrozumieć, dlaczego Snowden kazał swoim gościom chować telefony do lodówki.  więcej
    25-06-2014, 14:24, Marcin Maj, Bezpieczeństwo
  • STAR N9500 - tani smartfon z fabrycznie preinstalowanym trojanem

    Jest produkowany w Chinach, z wyglądu przypomina Samsunga Galaxy S4, kusi przyzwoitą specyfikacją i niską ceną. Na Allegro można go było do niedawna kupić za niespełna 500 zł. Jest tylko jeden problem - eksperci z G Data SecurityLabs wykryli w nim fabrycznie wbudowane oprogramowanie szpiegujące.  więcej
    21-06-2014, 21:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Spam w kwietniu 2014 - giełdowe oszustwa i e-maile z trojanami


    Shutterstock.com
    Eksperci z Kaspersky Lab przeanalizowali ewolucję spamu w kwietniu 2014 r. – szczególnie popularny był szkodliwy spam z życzeniami oraz z fałszywymi powiadomieniami z serwisów faksowych. Wykryto także nową falę spamu typu „pump and dump”, polegającego na sztucznym pompowaniu cen udziałów w firmach celem szybkiego zarobienia pieniędzy.  więcej
    30-05-2014, 17:03, Informacja prasowa, Bezpieczeństwo
  • Rotbrow największym zagrożeniem dla komputerów w Polsce

    Trojany z rodzin Rotbrow, Wystot i Obfuscator to największe zagrożenia dla użytkowników komputerów w Polsce - wynika z najnowszej edycji raportu firmy Microsoft na temat bezpieczeństwa danych „Security Intelligence Report”. Autorzy opracowania podkreślają, że skuteczność zabezpieczeń co prawda wzrosła, jednak cyberprzestępcy nie ustają w próbach nowych ataków.  więcej
    26-05-2014, 18:20, Krzysztof Gontarek, Bezpieczeństwo
  • FakeInst - pierwszy trojan SMS na Androida


    © Petrovich9 at istockphoto.com
    Dotychczas trojany SMS na Androida z niewiadomych przyczyn omijały użytkowników ze Stanów Zjednoczonych. Trojan FakeInst zmienił ten trend i poza Amerykanami atakuje użytkowników w 65 innych krajach. Warto dodać, że aktywność trojana w Polsce jest dość wysoka.  więcej
    25-04-2014, 15:44, informacja prasowa, Bezpieczeństwo
  • Uwaga na maile-pułapki z wiadomościami głosowymi


    Kaspersky Lab
    Jeśli otrzymasz e-mail sugerujący, że załączony do niego plik zawiera skierowaną do Ciebie wiadomość głosową, nie otwieraj - ostrzegają eksperci. Spowoduje to uruchomienie trojana, który zainicjuje kolejne infekcje.  więcej
    27-01-2014, 09:44, aws, Bezpieczeństwo
  • Ransomware coraz groźniejsze

    Zetknęliście się już z trojanem-szantażystą, który blokuje komputer i żąda opłaty karnej za rzekome naruszenia? W sieci pojawiają się wciąż nowe mutacje tego zagrożenia, w tym takie, które przekierowują użytkownika na strony z pornografią dziecięcą.  więcej
    24-09-2013, 11:19, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • BitMo - kolejny trojan wykradający bankowe kody jednorazowe z komórek

    Jeżeli do potwierdzania transakcji używasz wciąż kodów z karty-zdrapki, spodziewaj się, że wcześniej czy później bank zaproponuje Ci zmianę narzędzia autoryzacji. Dobrze się zastanów, zanim wybierzesz kody SMS. Rodzina mobilnych trojanów wyspecjalizowanych w kradzieży takich kodów znów się powiększyła.  więcej
    23-08-2013, 22:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na wtyczki do Chrome i Firefoksa podsuwane na Facebooku


    Shutterstock
    Nazywa się JS/Chromex.FBook i szturmem wdarł się do pierwszej dziesiątki najbardziej aktywnych zagrożeń ubiegłego miesiąca. Rozprzestrzenia się za pomocą Facebooka, udając wtyczkę do popularnych przeglądarek.  więcej
    13-08-2013, 16:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na pliki PDF - stary szkodnik atakuje w nowy sposób

    Sprawdzają się prognozy ekspertów dotyczące ekspansji starych zagrożeń w nowych, udoskonalonych i skuteczniejszych postaciach.  więcej
    03-07-2013, 09:43, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Obad - nowy trojan na Androida równie skomplikowany jak te na Windowsa

    Twórcy szkodliwego oprogramowania celowo komplikują pisany przez siebie kod, by utrudnić życie analitykom zagrożeń. Rzadko się jednak zdarza, by maskowanie w mobilnym szkodniku było tak zaawansowane, jak w przypadku Obada.  więcej
    16-06-2013, 19:36, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)