Hakerzy współtworzący Chaos Computer Club (CCC) zamieścili na swojej stronie wiadomość, która zelektryzowała nie tylko niemiecką opinię publiczną, ale i całą branżę antywirusową. Badacze-amatorzy wykryli konia trojańskiego R2D2, który według nich był wykorzystywany do pozyskiwania informacji pochodzących z komputerów niemieckich obywateli. Wkrótce po tym pięć niemieckich krajów związkowych przyznało się do stosowania oprogramowania szpiegującego. więcej
Nowe zagrożenie atakujące komputery Mac OS X wykorzystuje metodę dobrze znaną użytkownikom pecetów - ukrywa się w spreparowanym pliku, wyglądającym jak PDF. więcej
Ransom.AN, symulując komunikat Microsoftu, ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna, i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu 100 EUR. więcej
Konie trojańskie wykradające loginy i hasła użytkowników gier sieciowych, notowane jeszcze niedawno w pierwszej trójce, niemal wypadły poza listę - informują analitycy firmy ESET. Na znaczeniu bardzo szybko zyskał natomiast robak internetowy Dorkbot, który na cel bierze m.in. użytkowników Facebooka. więcej
Cyberprzestępcy stopniowo przywracają możliwości operacyjne botnetów zamkniętych w zeszłym i na początku bieżącego roku. Świadczy o tym poziom udziału spamu w ruchu pocztowym, który w II kwartale wynosił 82,5% i był o 3,9% wyższy niż w I kwartale. Jednak w związku z likwidacją istotnych zasobów spamerzy muszą działać według nowych reguł. więcej
Cyberprzestępcy masowo wysyłają e-maile sugerujące użytkownikom posiadanie nieprzeczytanej wiadomości, która nadeszła po ich wylogowaniu się z Facebooka. Kliknięcie dowolnego odsyłacza skutkuje przekierowaniem na stronę, z której automatycznie pobierany jest koń trojański Trojan.JS.Redirector.rg. więcej
Na początku tygodnia pojawiły się informacje o trojanie dla Androida, który jest w stanie nagrywać rozmowy i przesyłać je na wskazany serwer. Są jednak specjaliści, którzy nie nazwaliby tego programu szkodnikiem, ale zwykłą aplikacją. więcej
Trojana nagrywającego rozmowy przeprowadzane z użyciem smartfona zidentyfikowała firma CA Technologies. To dobry dowód na to, że bieżący rok nie bez powodu nazywany jest "rokiem mobilnego malware". więcej
Konie trojańskie z rodziny LockScreen po przedostaniu się na dysk komputera skutecznie blokują dostęp do systemu Windows, wyświetlając okno, którego nie sposób zamknąć. więcej
Cyberprzestępcy wzięli na swój celownik mile gromadzone w ramach programów lojalnościowych linii lotniczych. W czerwcu tego typu ataki dotknęły Niemców, teraz przyszła kolej na Brazylijczyków. więcej
Podczas gdy media zaabsorbowane były coraz to nowymi wybrykami hakerów, liczba nowo powstających zagrożeń wzrosła. Specjaliści z laboratorium PandaLabs uznali II kwartał br. za jeden z najgorszych w historii. więcej
Wzrost popularności platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych zagrożeń wykrytych w I kwartale br., eksperci z Kaspersky Lab uważają, że całkowita ilość szkodliwych programów tego typu w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Ma to być spowodowane m.in. wyłonieniem się nowych metod infekowania smartfonów. więcej
W 2010 r. wykryto o 65 proc. więcej nowych mobilnych zagrożeń niż rok wcześniej - wynika z nowego raportu Kaspersky Lab. Przed końcem ubiegłego roku analitycy dodali do antywirusowych baz danych ponad 1000 wariantów takich zagrożeń należących do 153 różnych rodzin. więcej
Użytkownicy smartfonów z systemem operacyjnym Google'a znów znaleźli się na celowniku twórców szkodliwego oprogramowania. Według analityków z Kaspersky Lab istnieje prawdopodobieństwo, że niektóre z odkrytych w tym tygodniu zagrożeń czaiły się w Android Markecie już od miesiąca. więcej
Przy okazji publikacji raportu nt. zagrożeń firma ESET zwróciła uwagę na zwiększoną w ostatnim czasie liczbę oszustw nigeryjskich, znanych również jako przekręty 419. więcej
Podszywanie się pod znane marki to jeden z tricków wspomagających efektywne rozprowadzanie szkodliwych programów. Fałszywe e-maile zachęcające do zaktualizowania systemu Windows rozesłali w tym tygodniu twórcy Zeusa, trojana wykradającego dane dostępowe do serwisów bankowych. więcej
14-05-2011, 14:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
Zaraz po oficjalnym komunikacie, że w wyniku akcji amerykańskich komandosów zginął przywódca Al-Kaidy, w sieci zaroiło się od spreparowanych wiadomości mających poszerzyć naszą wiedzę na ten temat. Na zebranych przez DI zrzutach ekranu możecie zobaczyć, czego należy wystrzegać się w internecie. więcej
05-05-2011, 01:57, Anna Wasilewska-Śpioch, Bezpieczeństwo
W pierwszych trzech miesiącach bieżącego roku codziennie powstawało średnio 73 tys. nowych odmian złośliwych kodów, o 10 tys. więcej niż w analogicznym okresie ubiegłego roku. W tym samym czasie doszło także do największego pojedynczego ataku na telefony z systemem Android oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal. więcej