Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

złośliwe oprogramowanie

  • GitHub: Uważaj na złośliwe oprogramowanie ukryte pod postacią poprawek w komentarzach


    Freepik
    Ostatnie wydarzenia pokazują, że użytkownicy GitHub narażeni są na ryzyko stania się ofiarą wyrafinowanego oszustwa internetowego polegającego na rozpowszechnianiu złośliwego oprogramowania za pośrednictwem komentarzy na platformie. Atakujący znaleźli sposób na wykorzystanie funkcji komentarzy GitHub – wstrzykują niesławne złośliwe oprogramowanie Lumma Stealer za pomocą komentarzy fałszywie przedstawianych jako rozwiązania problemów z kodowaniem.  więcej
    03-09-2024, 19:27, _, Bezpieczeństwo
  • Mail o charakterze biznesowym? Lepiej uważać. Hakerzy na cel biorą także małe firmy


    materiały prasowe
    Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu.  więcej
    22-03-2024, 12:10, pressroom , Bezpieczeństwo
  • Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców


    cookie_studio
    Czy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link.  Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni.  więcej
    23-01-2024, 11:42, _, Bezpieczeństwo
  • Przestępcy wykorzystują 'niewidoczne wyzwanie' na TikToku

    Invisible Challenge polega na sfilmowaniu się nago przy użyciu efektu TikTok o nazwie Invisible Body. Ten filtr usuwa z filmu ciało użytkownika, zastępując je rozmytym konturowym obrazem. Według Guya Nachshona i Tala Folkmana z Checkmarx, specjalistów testowania bezpieczeństwa aplikacji, Invisible Challenge przyciągnął także uwagę cyberprzestępców.  więcej
    01-12-2022, 17:09, pressroom , Bezpieczeństwo
  • Spam i niezaufane adresy URL największym zagrożeniem dla systemów Android


    Lindsey LaMont
    Użytkownicy smartfonów oraz tabletów z systemem operacyjnym Android są najczęściej narażeni na spam oraz ataki realizowane poprzez niezaufane strony internetowe - wynika z danych telemetrycznych firmy Bitdefender. Napastnicy wykorzystują obie metody ze względu na łatwość wdrożenia oraz niewielkie koszty.  więcej
    09-08-2022, 16:13, pressroom , Bezpieczeństwo
  • Użytkownicy Androida uważajcie na Flubota. Nadejdzie w SMS-ie

    Nowa odmiana trojana bankowego bardzo szybko rozprzestrzenia się w Polsce i innych krajach europejskich. Cyberprzestępcy wykorzystują spam SMS do dostarczania złośliwego oprogramowania, imitującego popularne programy bankowe oraz firmy spedycyjne.  więcej
    21-06-2021, 15:15, _, Bezpieczeństwo
  • Google Play ponownie z niebezpiecznymi aplikacjami


    Check Point Research
    10 aplikacji dostępnych w sklepie Google Play zostało zainfekowanych programem zaprojektowanym do dostarczania złośliwych aplikacji mobilnych. Nazywany przez badaczy firmy Check Point „Clast82”, ominął zabezpieczenia Sklepu Play, instalując szkodliwe oprogramowanie drugiego etapu, które dawało hakerowi dostęp do kont finansowych ofiar, a także zapewniało kontrolę nad ich telefonami komórkowymi.  więcej
    09-03-2021, 16:20, pressroom , Bezpieczeństwo
  • Rosnący trend: złośliwe oprogramowanie w załącznikach CV


    Carlos Amarillo / Shutterstock
    Wraz ze wzrostem bezrobocia podczas pandemii rośnie liczba podań o pracę i wysyłanych CV. Niestety nie wszystkie z nich są rzeczywistymi dokumentami potencjalnych pracowników. 1 na 450 zidentyfikowanych złośliwych plików wykorzystywany jest do oszustw typu CV scam, co stanowi podwojenie tego typu scenariuszów ataku w ciągu ostatnich 2 miesięcy alarmują eksperci.  więcej
    05-06-2020, 08:56, pressroom , Bezpieczeństwo
  • Darmowe kupony do McDonald's czy groźny trojan bankowy?


    ESET
    Fałszywa oferta darmowych kuponów z McDonald's, to kolejna sztuczka cyberprzestępców, by wyłudzić dane i pieniądze użytkowników.  więcej
    22-11-2019, 16:15, jug, Bezpieczeństwo
  • Zaniedbanie pracowników wciąż najczęstszą przyczyną naruszeń bezpieczeństwa


    shutterstock.com
    Czynnik ludzki wciąż pozostaje największym zagrożeniem w przypadku naruszenia bezpieczeństwa danych. Badania pokazują, że firmy powinny skoncentrować się przede wszystkim na zaniedbaniach ze strony swoich pracowników.  więcej
    05-11-2019, 21:04, jug, Bezpieczeństwo
  • eGobbler znów atakuje użytkowników iPhone’ów


    Shuttestock.com
    Złośliwe oprogramowanie eGobbler infekuje reklamy wykorzystując lukę WebKit. Najbardziej zagrożona jest przeglądarka Safari wbudowana w urządzenia Apple. Analitycy bezpieczeństwa z Confiant szacują, że od 1 sierpnia, doszło do 1,16 miliarda wyświetleń.  więcej
    11-10-2019, 11:06, Julia Gontarek, Bezpieczeństwo
  • Hasła coraz częstszym celem przestępców


    Kaspersky
    W 2019 roku znacząco wzrosło wykorzystywanie szkodliwego oprogramowania stworzonego w celu przechwytywania danych cyfrowych klientów. Cyberprzestępcy stosują przeróżne metody ataków po to, aby pozyskiwać dane bezpośrednio z przeglądarek internetowych ofiar.  więcej
    23-07-2019, 18:59, Nika, Bezpieczeństwo
  • Agent Smith atakuje, a dokładniej infekuje smartfony


    Gerd Altmann z Pixabay
    Agent Smith to jeden z bohaterów "Matrixa" braci Wachowskich. Taką nazwę przyjął też ostatnio rozprzestrzeniający się z niepokojącą prędkością wirus. Odkryte przez badaczy złośliwe oprogramowanie atakuje urządzenia mobilne.  więcej
    11-07-2019, 23:29, Nika, Bezpieczeństwo
  • Skrzynka źródłem największej liczby cyberproblemów


    © Yong Hian Lim - fotolia.com
    Zdaniem szefów działów bezpieczeństwa informacji, cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu. Poczta elektroniczna to główny wektor ataków typu malware oraz phishing. Jednocześnie liczba niechcianych wiadomości (spam) wciąż rośnie.  więcej
    09-07-2019, 20:42, Nika, Bezpieczeństwo
  • Dostałeś maila z Urzędu Skarbowego? Bądź ostrożny!


    George W. Bailey / Shutterstock
    Eksperci alarmują: w skrzynkach pocztowych pojawiła się kolejna fala maili ze złośliwym załącznikiem z ukrytym w środku trojanem. Wirus kradnie m.in. loginy i hasła dostępowe do polskich rachunków bankowych. Nadawcą wiadomości jest rzekomo Urząd Skarbowy, który zawiadamia odbiorcę maila o zamiarze wszczęcia wobec niego kontroli.  więcej
    10-06-2019, 17:27, Nika, Bezpieczeństwo
  • Poznaj Prosiaka i inne metody przeprowadzania cyberataków na działające w Polsce firmy


    Alexas_Fotos z Pixabay
    Analitycy sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do przeprowadzania ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie jako GandCrab, czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.  więcej
    05-06-2019, 20:45, Nika, Bezpieczeństwo
  • Ugrupowanie przestępcze Platinum powraca z przytupem


    Kaspersky Lab
    Wykryto wysoce wyrafinowaną kampanię cyberszpiegowską, której celem była kradzież informacji z placówek dyplomatycznych, rządowych oraz wojskowych w Azji Południowej. Kampania trwała prawie sześć lat i była powiązana z innymi atakami wykrytymi niedawno w tym regionie.  więcej
    05-06-2019, 18:30, Nika, Bezpieczeństwo
  • Osoby poszukujące pracy na celowniku cyberprzestępców


    Kaspersky Lab
    Specjaliści z zakresu cyberbezpieczeństwa wykryli kampanię wykorzystującą fałszywe oferty pracy, rzekomo wysłane przez działy rekrutacji dużych firm. W rzeczywistości wiadomości pochodziły od spamerów, a zainteresowanie nimi doprowadzało do zainstalowania na urządzeniach ofiar szkodliwego oprogramowania, służącego do kradzieży pieniędzy.  więcej
    15-05-2019, 17:38, Nika, Bezpieczeństwo
  • Cybergang tworzy oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą Bluetooth

    Badacze monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. ScarCruft stworzył między innymi oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą technologii Bluetooth.  więcej
    13-05-2019, 19:07, Nika, Bezpieczeństwo
  • Poznaj megaszkodnika, który z impetem atakuje właśnie w maju


    Ton Snoei / Shutterstock
    Nie dla wszystkich początek majówki był czasem odpoczynku. Pierwszego maja w sieci odnotowano nagły wzrost ataków z wykorzystaniem stosunkowo mało znanego ransomware. Eksperci opublikowali szczegółową analizę szkodliwego oprogramowania, które rozprzestrzenia się w sieci wyjątkowo szybko. MegaCortex został rozpoznany m.in. w Stanach Zjednoczonych, Kanadzie czy we Włoszech.  więcej
    09-05-2019, 18:00, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)