Aktualności
»Media
»Internet
»Komputery
»Kultura
»Gospodarka
»Polityka
»Kraj, Świat
»Telekomunikacja
»Nauka
»Dodaj kanał RSS
Najpopularniejsze tagi:
spolszczenie
wsi
chce
nowy
polska
nowe
polsce
akcji
raport
tvn
usa
premier
roku
euro
polski
mln
nowa
internet
sprawie
abp
Znajdź wiadomości na wybrany temat:
Tag: cyberprzestępców
2021-10-13 11:18:40| di.com.pl
Gry online, oprócz tego że są bardzo popularne, wiążą się także z szeregiem zagrożeń, na które narażeni są gracze. Poniżej kilka wskazówek, które pomogą lepiej zabezpieczyć się przed atakiem cyberprzestępców.
Tagi: online
możesz
oto
ataku
2021-10-11 20:34:02| Telepolis.pl
Liczba złośliwych programów atakujących smartfony z Androidem wzrosła w drugim kwartale tego roku o prawie jedną trzecią wynika z raportu Eset T2 2021. Jednym z zagrożeń było oprogramowanie o nazwie Vultur, które atakuje użytkowników bankowości elektronicznej oraz portfeli kryptowalut.Coraz więcej zagrożeń wycelowanych w Androida
Chociaż w ostatnich kilku edycjach raportu badacze Eset odnotowali spadek liczby wykrywanych zagrożeń dla sprzętów z systemem Android, to obecnie sytuacja ta uległa zmianie. Jej powodem są liczne programy spyware, adware oraz złośliwe oprogramowania bankowe.
W porównaniu do pierwszych czterech miesięcy 2021 roku ogólna liczba detekcji złośliwych programów na urządzenia z Androidem wzrosła niemal o 33%. Mimo że obecnie wzrost nieco wyhamował, to trend ten jest wciąż niepokojący.
powiedział Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa Eset
Szkodliwe programy udające aplikacje bankowe
Zgodnie z najnowszym raportem firmy Eset, znacznie wzrosła liczba zagrożeń związanych ze szkodliwymi aplikacjami bankowymi. W porównaniu do wyników zawartych w poprzedniej odsłonie badania (obejmującego okres od stycznia do kwietnia tego roku), liczba wykrytych zagrożeń tego rodzaju zwiększyła się prawie o 50%. Jednym z niebezpieczeństw w ostatnich miesiącach było oprogramowanie o nazwie Vultur, które atakuje użytkowników bankowości elektronicznej oraz właścicieli portfeli kryptowalut. Działanie tego trojana bankowego jest o tyle szczególne, że do przechwytywania danych logowania wykorzystuje on nagrywanie ekranu i rejestrowanie klawiszy zamiast nakładek HTML, dotychczas najbardziej popularnego rozwiązania wykorzystywanego przez inne typy złośliwego oprogramowania.
Zobacz: App Store nie taki bezpieczny? Apple przyznało się do błędu
Zobacz: Dzwoni numer 660600700. Nie daj się zwieść pozorom
FluBot, o którym można było usłyszeć już w maju tego roku, jest kolejnym wariantem szkodliwego oprogramowania bankowego dla systemów Android. Jego mechanizm nawiązuje do popularności zakupów internetowych. Ofiary, pochodzące głównie z krajów europejskich, otrzymywały wiadomość SMS podszywającą się pod popularną firmę kurierską i logistyczną z linkiem do instalacji aplikacji. Po jej zainstalowaniu i przyznaniu wymaganych uprawnień FluBot uwalniał mnóstwo funkcji, w tym spamowanie SMS-ami oraz kradzież numerów kart kredytowych i danych uwierzytelniających do bankowości internetowej ofiary. FluBot jest kwalifikowany przez Eset jako wariant rodziny Android/TrojanDropper.Agent, która jest obecnie drugim najczęściej występującym zagrożeniem dla Androida na świecie.
Aplikacje szpiegujące z alternatywnych źródeł
Znaczny wzrost liczby zagrożeń odnotowano również w przypadku programów szpiegujących, zwłaszcza tych pobieranych z alternatywnych sklepów z aplikacjami. Stalkerware, czyli aplikacje szpiegujące, to nic innego, jak programy monitorujące urządzenie innego użytkownika. Chociaż wiele osób wykorzystuje je na przykład do śledzenia swoich partnerów, to w głównej mierze aplikacje te wykorzystywane są do cyberstalkingu. Badacze z firmy Eset przeanalizowali ponad 80 aplikacji typu stalkerware, w większości przypadków programy te posiadały luki i inne problemy bezpieczeństwa.
Należy pamiętać, że aplikacje szpiegujące, w szczególności te pobrane z nieoficjalnych sklepów, mogą zagrozić nie tylko ofiarom cyberstalkingu, ale również ujawniać prywatność osób szpiegujących. Program pobrany z niezweryfikowanego źródła może rodzić szereg problemów bezpieczeństwa, prowadzących przede wszystkim do wycieku prywatnych danych użytkowników.
dodał Kamil Sadkowski
Bezpieczeństwo w obliczu aktualizacji Androida
Omawiając bezpieczeństwo i prywatność ekosystemu Androida należy zwrócić uwagę na niektóre ze zmian i aktualizacji, które będą dostępne w systemie Android 12. Firma Google składa obietnice nowej funkcjonalności oprogramowania, zapewniającej użytkownikom większą kontrolę i przejrzystość obsługi ich danych. Jedną z najistotniejszych funkcji Android 12 ma być dodanie wskaźników, które pokażą użytkownikom w czasie rzeczywistym, które aplikacje uzyskują dostęp do kamery i mikrofonu. Z myślą o podniesieniu bezpieczeństwa producent systemu już teraz zaleca użytkownikom przejście w tryb uwierzytelniania wieloskładnikowego wszędzie tam, gdzie tylko jest to możliwe.
Cała społeczność specjalistów skupionych wokół zagadnień cyberbezpieczeństwa niczym mantrę powtarza tę radę, ale niestety, jak wynika z opublikowanego w lipcu br. raportu przejrzystości Twittera, nie przynosi to wystarczającego rezultatu. Raport, który prezentuje dane za drugą połowę 2020 roku, wskazuje, że jedynie 2,3% wszystkich aktywnych kont na Twitterze korzystało z co najmniej jednej metody uwierzytelniania wieloskładnikowego.
podsumował Kamil Sadkowski z firmy Eset
Zobacz: Android 12 wydany w wersji finalnej. Co nowego?
Zobacz: Desery powracają: Android 12 to Snow Cone
Tagi: coraz
przyciągają
smartfony
cyberprzestępców
2021-08-19 10:54:00| di.com.pl
Fałszywe wystąpienia angielskiej królowej Elżbiety II i przedstawicieli państw, sfabrykowane komunikaty służbowe, filmy pornograficzne wykorzystujące wizerunki hollywoodzkich gwiazd, jak na przykład Scarlet Johannson czy Jennifer Lawrence to niektóre z zastosowań techniki obróbki obrazu powszechnie znanej jako Deepfake. Jest ona także wykorzystywana do przeprowadzania ataków związanych z zakupem kart podarunkowych.
Tagi: coraz
częściej
chronić
coraz częściej
2021-08-17 14:29:00| di.com.pl
Dziś używając sieci i aplikacji, znajdujemy się w przeróżnych miejscach - cyberprzestępcy od razu wykorzystali tę sytuację. Strach przed pandemią stworzył okazję do ataków socjotechnicznych, które w coraz większym stopniu koncentrowały się na wyłudzeniach.
Tagi: w
sieci
pieniądze
techniki
2021-08-04 19:06:00| Telepolis.pl
Firma HP zaprezentowała raport Threat Insights dotyczący zagrożeń cybernetycznych. Zespół badawczy ds. zagrożeń HP Wolf Security zwrócił w nim uwagę na rosnące wyrafinowanie cyberprzestępców oraz rozwój narzędzi do monetyzacji i hakowania.Firma HP opublikowała swój najnowszy, globalny raport Threat Insights, zawierający analizę rzeczywistych ataków i podatności w zakresie cyberbezpieczeństwa. Badania wskazują na znaczny wzrost częstotliwości i zaawansowania działań cyberprzestępczych oraz 65% wzrost wykorzystania narzędzi hakerskich pobranych z nielegalnych forów i stron internetowych, służących do wymiany plików, w okresie od drugiej połowy 2020 roku do pierwszej połowy 2021 roku.
Badacze zauważyli, że hakerzy wciąż usprawniają dobrze znane metody ataków. Dla przykładu, jedno z narzędzi może rozwiązywać zadania CAPTCHA przy użyciu technik widzenia komputerowego, czyli optycznego rozpoznawania znaków (OCR) w celu przeprowadzenia ataków typu credential stuffing" na strony internetowe. W szerszym ujęciu w raporcie stwierdzono, że cyberprzestępczość jest bardziej zorganizowana niż kiedykolwiek, a podziemne" fora stanowią doskonałą platformę do współpracy oraz dzielenia się taktykami, technikami i procedurami ataków.
Rozprzestrzenianie się narzędzi hakerskich na zamkniętych forach internetowych umożliwia osobom o niskim poziomie wiedzy stwarzanie poważnych zagrożeń dla bezpieczeństwa przedsiębiorstw. Jednocześnie użytkownicy raz po raz padają ofiarą prostych ataków typu phishing. Rozwiązania zabezpieczające, które pozwalają działom IT wyprzedzać przyszłe zagrożenia, mają kluczowe znaczenie dla maksymalizacji ochrony i odporności zasobów firm.
powiedział Ian Pratt, Dyrektor ds. Bezpieczeństwa w Dziale Personal Systems w HP
Najważniejsze zagrożenia wyizolowane przez HP Wolf Security:
Współpraca cyberprzestępców, w celu przeprowadzenia zmasowanych ataków na ofiary: partnerzy Dridexa sprzedają dostęp do zaatakowanych organizacji innym podmiotom, dzięki czemu mogą dystrybuować oprogramowanie ransomware na większą skalę. Spadek aktywności Emotet w I kwartale 2021 roku sprawił, że Dridex stał się główną rodziną złośliwego oprogramowania wyizolowaną przez HP Wolf Security.
Hakerzy dzielą się coraz bardziej złośliwym oprogramowaniem: jednym z nich jest CryptBot wykorzystywany do kradzieży informacji i wyłudzania danych uwierzytelniających z portfeli kryptowalutowych i przeglądarek internetowych. Jest również wykorzystywany do dostarczania DanaBot trojana bankowego obsługiwanego przez zorganizowane grupy przestępcze.
Kampania VBS downloader, której celem jest kadra kierownicza przedsiębiorstw: wieloetapowa kampania Visual Basic Script (VBS) udostępnia złośliwe załączniki ZIP nazwane imionami osób z kadry kierowniczej firmy, na którą jest ukierunkowana. Wdraża ona podstępny downloader VBS, a następnie wykorzystuje legalne narzędzia SysAdmin, aby utrzymywać się na urządzeniach i wprowadzać do organizacji złośliwe oprogramowanie.
Od aplikacji do infiltracji: złośliwa kampania spamowa o tematyce związanej z życiorysami była skierowana do firm między innymi z branży żeglugowej, morskiej i logistycznej w siedmiu krajach (Chile, Japonia, Wielka Brytania, Pakistan, Stany Zjednoczone, Włochy i Filipiny), wykorzystując lukę w pakiecie Microsoft Office, w celu wdrożenia dostępnego w sprzedaży Remcos RAT i uzyskania dostępu typu backdoor do zainfekowanych komputerów.
Aby zrozumieć i uchwycić pełny łańcuch infekcji oraz pomóc w niwelowaniu zagrożeń, wyniki oparte są na danych z HP Wolf Security, który śledzi złośliwe oprogramowanie w obrębie izolowanych, mikro-wirtualnych maszyn. Poprzez lepsze zrozumienie zachowania złośliwego oprogramowania w środowisku naturalnym, badacze i inżynierowie HP Wolf Security są w stanie wzmocnić ochronę punktów końcowych i ogólną odporność systemu.
Ekosystem hakerów wciąż się rozwija i przekształca, oferując drobnym cyberprzestępcom więcej możliwości, poprzez nawiązywanie kontaktów z większymi graczami, a także pobieranie zaawansowanych narzędzi, które mogą omijać zabezpieczenia i łamać systemy. Widzimy, jak hakerzy dostosowują swoje techniki w celu osiągnięcia większych zysków, sprzedając dostęp zorganizowanym grupom przestępczym, aby mogły one przeprowadzać bardziej wyrafinowane ataki na organizacje. Złośliwe oprogramowanie, takie jak CryptBot, było dużym zagrożeniem dla użytkowników, którzy używają swoich komputerów do przechowywania portfeli kryptowalut, ale teraz oznacza spory problem również dla firm. Widzimy, jak infostealerzy rozprowadzają złośliwe oprogramowanie obsługiwane przez zorganizowane grupy przestępcze, które zazwyczaj preferują oprogramowanie ransomware.
powiedział Alex Holland, Starszy Analityk ds. Szkodliwego Oprogramowania w HP
Pozostałe kluczowe wnioski z raportu:
75% wykrytego złośliwego oprogramowania zostało dostarczone za pośrednictwem poczty elektronicznej, natomiast za pozostałe 25% odpowiadały pliki pobrane z Internetu. Liczba zagrożeń pobieranych za pośrednictwem przeglądarek internetowych wzrosła o 24%, częściowo za sprawą użytkowników pobierających narzędzia hakerskie i oprogramowanie do wydobywania kryptowalut.
Najczęstszymi przynętami phishingowymi w wiadomościach e-mail były faktury i transakcje biznesowe (49%), natomiast 15% stanowiły odpowiedzi na przechwycone wątki e-mail. Przynęty phishingowe związane z COVID-19 stanowiły mniej niż 1% i zmniejszyły się o 77% w okresie od drugiego półrocza 2020 roku do pierwszego półrocza 2021 roku.
Najczęstszym typem złośliwych załączników były pliki archiwalne (29%), arkusze kalkulacyjne (23%), dokumenty (19%) oraz pliki wykonywalne (19%). Nietypowe typy plików archiwalnych takie jak JAR (Java Archive files) są wykorzystywane do unikania narzędzi wykrywających i skanujących oraz do instalowania szkodliwego oprogramowania, które jest łatwo dostępne na podziemnych rynkach.
W raporcie stwierdzono, że 34% przechwyconego, złośliwego oprogramowania było wcześniej nieznane, co stanowi spadek o 4% w porównaniu z drugą połową 2020 roku.
O 24% wzrosła liczba złośliwego oprogramowania wykorzystującego CVE-2017-11882, lukę w zabezpieczeniach pamięci, powszechnie wykorzystywaną w pakietach Microsoft Office lub Microsoft WordPad i przeprowadzania ataków bez plików.
Cyberprzestępcy z łatwością omijają zabezpieczenia, udoskonalając swoje techniki. Zaobserwowaliśmy wzrost liczby złośliwego oprogramowania rozpowszechnianego za pośrednictwem nieznanych dla wielu użytkowników plików JAR prawdopodobnie w celu zmniejszenia szans na wykrycie przez skanery antywirusowe. Te same stare sztuczki phishingowe zwabiają ofiary, a przynęty informujące o dokonanych transakcjach przekonują użytkowników do kliknięcia złośliwych załącznik&oa
Tagi: i
rozwój
raport
narzędzi
Strony : [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] następna »