Clipper – złośliwe oprogramowanie zagrażające użytkownikom kryptowalut

Malware typu Clipper stwarza poważne zagrożenie dla użytkowników kryptowalut, manipulując schowkiem (clipboardem) ich urządzeń. Mechanizm działania jest prosty, lecz niezwykle skuteczny: zastępuje skopiowany adres portfela kryptowalutowego użytkownika adresem kontrolowanym przez cyberprzestępcę. W rezultacie, ofiara nieświadomie przesyła środki na konto hakera zamiast do właściwego odbiorcy. Pierwszy głośny przypadek masowego wykorzystania oprogramowania Clipper miał miejsce w 2019 roku, […]

Czytaj więcej

Cyberbezpieczeństwo w pracy: dobre i złe nawyki

W obliczu współczesnych zagrożeń cyfrowych pracodawcy i pracownicy stają przed dużym wyzwaniem, jakim jest zapewnienie bezpieczeństwa firmowych danych. Cyberprzestępcy wykorzystują złe nawyki użytkowników do obchodzenia zabezpieczeń, a brak świadomości pracowników w tej kwestii może skutkować poważnymi konsekwencjami. W obszarze cyberbezpieczeństwa kluczową rolę odgrywają nawyki związane z hasłami, zarządzanie danymi oraz korzystanie z narzędzi takich jak wieloskładnikowe uwierzytelnianie (MFA). Eksperci alarmują, że firmy […]

Czytaj więcej

Prywatne sprawy na służbowym sprzęcie? 2/3 Polaków nie widzi w tym problemu

Wykorzystywanie służbowego sprzętu do celów prywatnych jest tematem o rosnącym znaczeniu w kontekście cyberbezpieczeństwa w firmach. Zapewnienie bezpieczeństwa w środowisku firmowym to proces wymagający dużej uwagi zarówno ze strony organizacji, jak i jej pracowników. Aby skutecznie przeciwdziałać cyberzagrożeniom, konieczna jest świadomość zagrożeń oraz odpowiednia prewencja. Wnioski z raportu Cyberportret polskiego biznesu, przygotowanego przez ESET i DAGMA Bezpieczeństwo IT, są w tym zakresie […]

Czytaj więcej

SIM SWAP – cyber-oszustwo umożliwiające przestępcom przejęcie milionów złotych

SIM SWAP to rodzaj oszustwa, który opiera się na uzyskaniu duplikatu karty SIM ofiary. Proces ten często rozpoczyna się od zdobycia publicznie dostępnego numeru telefonu, który jest powiązany z imieniem i nazwiskiem. W przypadku osób prowadzących działalność gospodarczą, takie dane mogą być łatwo dostępne, na przykład poprzez publiczne rejestry jak CEIDG, jeśli właściciel firmy nie skonfigurował odpowiednio opcji prywatności. Niestety, […]

Czytaj więcej

Ransomware w natarciu: rekordowy okup i rosnące zagrożenie dla firm na całym świecie

Cyberprzestępcy na całym świecie intensywnie monitorują luki w zabezpieczeniach, zarówno te świeżo zgłoszone, jak i publicznie dostępne. Systematycznie przeszukują Internet w poszukiwaniu podatnych na ataki systemów, starając się namierzyć firmy, które mogą wykorzystywać nieaktualne lub wadliwe rozwiązania. Spośród zidentyfikowanych celów wybierają te, które wydają się najbardziej opłacalne, czyli te, od których można potencjalnie uzyskać największy okup. Gdy już dokonają […]

Czytaj więcej

ChatGPT pomaga Tobie w pracy? Uważaj, możesz stać się celem oszustów.

Korzystanie z generatywnej sztucznej inteligencji (AI) w biznesie przestało być jedynie modnym hasłem, a stało się nieodzownym elementem nowoczesnych firm, które przechodzą cyfrową transformację. Dla menedżerów i dyrektorów oznacza to, że wdrażanie AI nie jest już tylko technologiczną ciekawostką, stając się niezbędnym krokiem, aby utrzymać przewagę nad konkurencją. Tendencja ta jest już wyraźnie zauważalna w branży IT. Z raportu Capgemini Gen […]

Czytaj więcej

Cyberbezpieczeństwo firm – dlaczego pracownicy milczą na temat luk w zabezpieczeniach?

Można inwestować ogromne sumy w technologie zabezpieczające firmę, ale wystarczy jeden ludzki błąd, aby narażać jej przyszłość na ryzyko. Zarówno pomyłki, jak i celowe zaniechania ze strony pracowników mogą prowadzić do poważnych strat finansowych i wizerunkowych. Z tego powodu istotne jest, aby każdy pracownik był aktywnie zaangażowany w procedury bezpieczeństwa. Niestety, nawet co drugi pracownik wciąż boi się zgłaszać luki […]

Czytaj więcej

Gdy świat cyfrowy kształtuje świat rzeczywisty, czyli nowe wyzwania w cyberbezpieczeństwie

W dzisiejszym świecie, granice między rzeczywistością fizyczną a cyfrową zacierają się coraz bardziej. Uważanie, że zagrożenia w tych dwóch sferach są od siebie odrębne i nie wpływają na siebie nawzajem, to poważny błąd. Eksperci z HackerU Polska wskazują, że te granice nie tylko się zacierają, ale często przecinają, tworząc nowe wyzwania dla bezpieczeństwa. Technologia jest wszechobecna w naszym życiu codziennym, co oznacza, że skutki luk w zabezpieczeniach mogą być znacznie […]

Czytaj więcej

Pracownicy firm „dokarmiają” AI wrażliwymi danymi swoich pracodawców.

W ostatnich miesiącach ilość danych wprowadzanych przez pracowników do narzędzi generatywnej sztucznej inteligencji gwałtownie wzrosła. Od marca 2023 do marca 2024 odnotowano niemal sześciokrotny wzrost (485%). Badania przeprowadzone przez Cyberhaven Labs ujawniają, że pracownicy często korzystają z prywatnych kont, co stanowi poważne zagrożenie dla organizacji, ponieważ ponad ¼ tych informacji to dane wrażliwe.   Niebezpieczeństwo związane z korzystaniem z prywatnych kont Rosnąca […]

Czytaj więcej

Biometria – wygoda dla klientów, potencjalne Eldorado dla hakerów

W dzisiejszym świecie technologia biometryczna zdobywa coraz większą popularność. Wykorzystywana jest nie tylko do zabezpieczania urządzeń elektronicznych, ale także do autoryzacji płatności. Cechy biometryczne, takie jak odciski palców, skany tęczówki, nagrania głosu i rozpoznawanie twarzy, są unikalne dla każdego człowieka. Jednak ta unikalność nie gwarantuje absolutnego bezpieczeństwa. Eksperci z HackerU Polska podkreślają, że chociaż istnieją metody ochrony przed zagrożeniami, rzeczywista skala ryzyka związana […]

Czytaj więcej

Sharp Security Awareness Training – platforma szkoleniowa z zakresu cyberbezpieczeństwa dla firm

Firma Sharp, znana z dostarczania rozwiązań i usług z obszaru zaawansowanych technologii biznesowych, wprowadziła nową platformę szkoleniową w zakresie cyberbezpieczeństwa, opartą na chmurze. Celem tej inicjatywy jest minimalizacja ryzyka cyberzagrożeń, na jakie obecnie narażone są przedsiębiorstwa. Szkolenia Security Awareness Training mają formę mikrosesji i ćwiczeń symulacyjnych, opartych na najlepszych praktykach z zakresu ochrony danych i bezpieczeństwa cybernetycznego. Dzięki wykorzystaniu sztucznej inteligencji (AI), […]

Czytaj więcej

Słabe standardy ochrony danych pacjentów w polskich szpitalach i przychodniach

Dane pacjentów zgromadzone w szpitalach oraz przychodniach cieszą się coraz większym zainteresowaniem przestępców. W latach 2019 – 2022 liczba cyberataków na placówki medyczne w Polsce wzrosła pięciokrotnie. Tylko w ciągu ostatnich sześciu miesięcy doszło do dwóch dużych włamań, w wyniku których wyciekły dane osobowe około 400 tys. Polaków. Tymczasem to może być tylko wierzchołek góry lodowej, ponieważ o wielu skutecznych atakach przeprowadzonych przez hakerów […]

Czytaj więcej

Jak bezpiecznie wysłać szyfrowane wiadomości oraz udostępniać wrażliwe dane – radzi ekspert ESET

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając zbyt dużej uwagi na szczegóły dotyczące ich obsługi. A wygodnictwo sprawiło, że bez krępacji i większej refleksji wysyłamy do przyjaciół i krewnych bardzo wrażliwe informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym. Zbyt często zapominamy lub nawet nie mamy świadomości, że tego typu wiadomości mogą zostać wykorzystane na naszą szkodę. […]

Czytaj więcej

Polskie firmy na celowniku cyberprzestępców – ogromne nasilenie ataków i prób kradzieży danych

Spam może być groźniejszy, niż nam się wydaje. Analitycy ESET wykryli kampanie, w których przestępcy, podszywając się pod prawdziwe firmy i ich pracowników, rozsyłali fałszywe maile i w ten sposób wykradali cenne dane. W drugim półroczu 2023 roku w Polsce powstrzymano 26 000 takich ataków. W żadnym inny kraju nie było ich tak wielu. Kampania spamowa była wymierzona w firmy w Polsce, a wykorzystywane […]

Czytaj więcej

Opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w ubiegłym roku cyberatakami. W ich wyniku skradzionych zostało ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej, żądając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku. Warto […]

Czytaj więcej

Wirus ukrywający się w cyfrowym obrazku, czyli mniej znane metody działania cyberprzestępców

Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy zdołali jednak wypracować zdecydowanie bardziej wyrafinowane metody infekowania sprzętu. Wśród nich, jedną z najbardziej kreatywnych jest ukrywanie złośliwego oprogramowania w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Ukrywanie złośliwego kodu w obrazkach może brzmieć […]

Czytaj więcej

Niezdrowe praktyki mobilnych aplikacji zdrowotnych. Czy nasze dane są dobrze zabezpieczone?

Rozwój technologii mobilnych i cyfrowych przyniósł znaczące udogodnienia w wielu aspektach życia codziennego, w tym w monitorowaniu i zarządzaniu zdrowiem. Aplikacje zdrowotne, które śledzą naszą aktywność fizyczną, nawyki żywieniowe, jakość snu czy nawet stan zdrowia psychicznego, błyskawicznie zadomowiły się na naszych smartfonach. Jednak, jak podkreślają eksperci ds. cyberbezpieczeństwa, te wyspecjalizowane aplikacje często uskuteczniają „niezdrowe” nawyki dotyczące gromadzenia naszych danych […]

Czytaj więcej

Konsumenci nie będą kupować w firmie, z której wykradziono ich dane

Wzrasta procent ludzi przywiązujących wagę do bezpieczeństwa swoich danych osobowych, które mogą wyciec z baz danych firm prywatnych lub z sektora publicznego. Badanie przeprowadzone przez ChronPESEL.pl wskazuje, że prawie 40% dorosłych Polaków jest już świadomych powagi tego typu problemów. Strach przed potencjalnymi konsekwencjami takich naruszeń skutkuje rosnącą nieufnością wobec firm, które na takie wycieki pozwoliły. Analiza Uniwersytetu […]

Czytaj więcej

Raport EFL: cyberbezpieczeństwo polskich firm dalekie od ideału – zwłaszcza w sektorze MŚP

Każda firma może stać się celem cyberataku, jednak to w sektorze MŚP (SMB) najczęściej zapomina się o należytej ochronie urządzeń, lekceważy dbanie o bezpieczeństwo danych i ignoruje konieczność edukacji pracowników w tym zakresie. Nowy raport specjalny EFL pokazuje, jak polskie firmy dbają o cyberodporność oraz na jakie zagrożenia muszą uważać.   Przedsiębiorstwa wobec cyberataków Nawet co trzeci pracownik klika w nieznany […]

Czytaj więcej

Hakerzy potrafią złamać 8-znakowe hasło w godzinę

Nawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Tym bardziej więc warto wiedzieć, że właśnie legł w gruzach mit głoszący, że hakerzy nie złamią hasła składającego się z 8 znaków. W wielu poradnikach dotyczących bezpieczeństwa IT często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od kilku lat na zasadzie „kopiuj […]

Czytaj więcej

Wyciek danych paszportowych z portalu moj.gov.pl. Wrażliwe dane mógł zobaczyć praktycznie każdy

Cyfryzacja i jej rozkwit w ostatnich trzech latach przyniosła ze sobą dużo dobrego, ot, chociażby to, że wiele spraw da się załatwić z poziomu komputera czy smartfona, bez potrzeby stania w urzędowych kolejkach. Żeby jednak załatwianie tak ważnych spraw przez Internet za pośrednictwem rządowych platform, takich jak moj.gov.pl czy mObywatel, było bezpieczne, strony te muszą być odpowiednio zabezpieczone na wielu poziomach. Tym razem jednak […]

Czytaj więcej

Wyciek danych polskich użytkowników – komentarz i porady eksperta Stormshield

Na początku tygodnia wspominaliśmy o jednym z największych wycieków wrażliwych danych polskich użytkowników w historii Internetu. Sprawa okazała się na tyle poważna, że zainteresowały się nią praktycznie wszystkie polskie media, jeżeli jednak jakimś cudem przegapiliście ten wątek, to w największym skrócie: Z piątku na sobotę (26 – 27 V) Bank ING poinformował o otrzymanym alercie dotyczącym wycieku danych jednego ze sprzedawców. Problem, […]

Czytaj więcej

Opisy Bezpieczeństwa danych w sklepie Google Play nijak mają się do polityki prywatności najpopularniejszych aplikacji – podaje Mozilla

Obecna polityka Google, jak to zresztą słusznie zauważyli autorzy badań przeprowadzonych przez Fundację Mozilla, lubi trzymać konsumentów „w ciemności”. Do takiego wniosku doszli badacze po porównaniu 40 najpopularniejszych obecnie aplikacji w sklepie Google Play. Okazało się, że w prawie 80% przypadków istniej duża rozbieżność pomiędzy opisem polityki bezpieczeństwa danych Google a polityką prywatności konkretnej aplikacji. W badaniach znalazło się […]

Czytaj więcej

iPhone’a też można zhakować – jak tego uniknąć?

Choć urządzenia wyposażone w system iOS uchodzą za bardzo bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhone’a lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby, za pomocą których złośliwe oprogramowanie może dostać się na iPhone’a. Warto także poznać sygnały ostrzegawcze świadczące o naruszeniu zabezpieczeń w urządzeniach z logo […]

Czytaj więcej

Konta Disney+ i innych platform streamingowych na celowniku cyberprzestępców

Od czerwca Disney+ jest już dostępny dla polskich odbiorców. I wystarczyły zaledwie dwa tygodnie obecności w Polsce, aby abonenci platformy stali się ofiarami cyber-incydentów wycelowanych w użytkowników serwisu. Podobna sytuacja miała miejsce w Niemczech, gdzie wiele osób korzystających z Disney+ zgłaszało fakt, że ich konta zostały przejęte, o czym pisał ZDNet. Dane kont zaczęły pojawiać się w darknecie, gdzie […]

Czytaj więcej

Na dark webie kwitnie handel usługami cyberprzestępczymi

W obecnych czasach niemal każda usługa cyberprzestępcza jest sprzedawana w dark webie – niewidocznej dla większości ludzi części Internetu, dającej dostęp do nielegalnych usług i zakazanych towarów. Nie brakuje tam także hakerów, którzy za pośrednictwem ukrytych forów wymieniają się pomysłami, wskazówkami, sztuczkami i doświadczeniami. Jednym z najbardziej rozchwytywanych towarów na ciemnej stronie sieci są dane skradzionych kart kredytowych. Cena zależy tutaj […]

Czytaj więcej

Spamerzy podszywają się pod serwisy LinkedIn i Reddit!

Badacze Bitdefender Antispam Lab wykryli kampanię spamową, w której oszuści podszywają się pod serwisy LinkedIn i Reddit. W ciągu ostatniego tygodnia spamerzy posługując się tymi metodami zaatakowali miliony skrzynek pocztowych. Oszuści wysyłają fałszywe powiadomienia, które rzekomo pochodzą z serwisów LinkedIn i Reddit, aby przekierować odbiorców na strony internetowe dla dorosłych, fałszywe serwisy randkowe oraz platformy transakcyjne kryptowalut. Według Bitdefender […]

Czytaj więcej

Apki pogodowe w zestawie z trojanem TeaBot

Bitdefender ostrzega użytkowników smartfonów z Androidem przed aplikacjami pogodowymi – Weather Cast oraz Weather Live. Eksperci Bitdefendera ustalili, że każdy z wymienionych programów był pobierany ze sklepu Google Play co najmniej 10 tysięcy razy. Szkodliwe aplikacje należą do tzw. dropperów, czyli trojanów, których celem jest zainstalowanie złośliwego kodu na komputerze lub w smartfonie ofiary. W tym przypadku jest to oprogramowanie TeaBot, będące klasycznym […]

Czytaj więcej

Eksperci cyberbezpieczeństwa podsumowali rok 2021

Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Według danych Identity Theft Resource Center (ITRC) już w październiku 2021 roku liczba naruszeń danych przekroczyła poziom z całego 2020 roku. Wyniki badań z zakresu cyberbezpieczeństwa przeprowadzone przez ESET, obejmujące okres od maja do sierpnia 2021 roku pokazały, że liczba wykrytych […]

Czytaj więcej

Czy można obronić się przed Pegasusem?

Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkowników smartfonów. Po zainstalowaniu na telefonie program pobiera kontakty, zdjęcia, wiadomości, pozwala podsłuchiwać prowadzone rozmowy telefoniczne, przechwytuje naciśnięcia klawiszy i udostępnia kamerę. W czasie dziennikarskiego śledztwa prowadzonego przez The Washington Post spośród 50 tysięcy analizowanych numerów telefonów zidentyfikowano 1000 osób w 50 krajach inwigilowanych przy użyciu Pegasusa. […]

Czytaj więcej
Pages 1 of 2
  • 1
  • 2