Tag: bezpieczeństwo w sieci
Clipper – złośliwe oprogramowanie zagrażające użytkownikom kryptowalut
Malware typu Clipper stwarza poważne zagrożenie dla użytkowników kryptowalut, manipulując schowkiem (clipboardem) ich urządzeń. Mechanizm działania jest prosty, lecz niezwykle skuteczny: zastępuje skopiowany adres portfela kryptowalutowego użytkownika adresem kontrolowanym przez cyberprzestępcę. W rezultacie, ofiara nieświadomie przesyła środki na konto hakera zamiast do właściwego odbiorcy. Pierwszy głośny przypadek masowego wykorzystania oprogramowania Clipper miał miejsce w 2019 roku, […]
Czytaj więcejAplikacje randkowe – kolejne źródło cyberzagrożeń wymierzonych w poszukujących drugiej połówki
Z roku na rok obserwujemy coraz większe zainteresowanie aplikacjami randkowymi na całym świecie. Według danych opublikowanych przez Business of Apps, w 2023 roku liczba aktywnych użytkowników takich aplikacji wyniosła aż 350 milionów. Liderem w tej kategorii jest Tinder, który zdołał zdobyć 27% globalnego rynku. Za nim uplasował się Bumble z udziałem 26%, a trzecie miejsce przypadło Hinge, które zyskało 18%. Z samego Tindera […]
Czytaj więcejSIM SWAP – cyber-oszustwo umożliwiające przestępcom przejęcie milionów złotych
SIM SWAP to rodzaj oszustwa, który opiera się na uzyskaniu duplikatu karty SIM ofiary. Proces ten często rozpoczyna się od zdobycia publicznie dostępnego numeru telefonu, który jest powiązany z imieniem i nazwiskiem. W przypadku osób prowadzących działalność gospodarczą, takie dane mogą być łatwo dostępne, na przykład poprzez publiczne rejestry jak CEIDG, jeśli właściciel firmy nie skonfigurował odpowiednio opcji prywatności. Niestety, […]
Czytaj więcejRansomware w natarciu: rekordowy okup i rosnące zagrożenie dla firm na całym świecie
Cyberprzestępcy na całym świecie intensywnie monitorują luki w zabezpieczeniach, zarówno te świeżo zgłoszone, jak i publicznie dostępne. Systematycznie przeszukują Internet w poszukiwaniu podatnych na ataki systemów, starając się namierzyć firmy, które mogą wykorzystywać nieaktualne lub wadliwe rozwiązania. Spośród zidentyfikowanych celów wybierają te, które wydają się najbardziej opłacalne, czyli te, od których można potencjalnie uzyskać największy okup. Gdy już dokonają […]
Czytaj więcejChatGPT pomaga Tobie w pracy? Uważaj, możesz stać się celem oszustów.
Korzystanie z generatywnej sztucznej inteligencji (AI) w biznesie przestało być jedynie modnym hasłem, a stało się nieodzownym elementem nowoczesnych firm, które przechodzą cyfrową transformację. Dla menedżerów i dyrektorów oznacza to, że wdrażanie AI nie jest już tylko technologiczną ciekawostką, stając się niezbędnym krokiem, aby utrzymać przewagę nad konkurencją. Tendencja ta jest już wyraźnie zauważalna w branży IT. Z raportu Capgemini Gen […]
Czytaj więcejCyberprzestępcy atakują miłośników Minecrafta – Polscy gracze w czołówce zagrożonych
Przemysł gier komputerowych nieustannie się rozwija, generując gigantyczne zyski i zapewniając rozrywkę milionom użytkowników na całym świecie. Jednakże, z każdym rokiem rośnie także ryzyko, jakie gry mogą stwarzać dla ich uczestników, a zagrożenia te często mogą być dużo bardziej niebezpieczne niż te, które spotykamy w wirtualnym świecie. Niestety, Polska znów znajduje się wśród krajów najbardziej narażonych […]
Czytaj więcejGdy świat cyfrowy kształtuje świat rzeczywisty, czyli nowe wyzwania w cyberbezpieczeństwie
W dzisiejszym świecie, granice między rzeczywistością fizyczną a cyfrową zacierają się coraz bardziej. Uważanie, że zagrożenia w tych dwóch sferach są od siebie odrębne i nie wpływają na siebie nawzajem, to poważny błąd. Eksperci z HackerU Polska wskazują, że te granice nie tylko się zacierają, ale często przecinają, tworząc nowe wyzwania dla bezpieczeństwa. Technologia jest wszechobecna w naszym życiu codziennym, co oznacza, że skutki luk w zabezpieczeniach mogą być znacznie […]
Czytaj więcejCzy cyberprzestępcy mogą ukraść Twoją twarz?
Technologie rozpoznawania twarzy zyskują na popularności jako wygodna alternatywa dla tradycyjnych haseł. Niemniej jednak, cyberprzestępcy już teraz potrafią kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby uzyskać dostęp do naszych kont. Jakie to niesie konsekwencje dla konsumentów i firm? Jak można się chronić? Gdy technologiczni giganci, tacy jak Apple, spopularyzowali technologię […]
Czytaj więcejBiometria – wygoda dla klientów, potencjalne Eldorado dla hakerów
W dzisiejszym świecie technologia biometryczna zdobywa coraz większą popularność. Wykorzystywana jest nie tylko do zabezpieczania urządzeń elektronicznych, ale także do autoryzacji płatności. Cechy biometryczne, takie jak odciski palców, skany tęczówki, nagrania głosu i rozpoznawanie twarzy, są unikalne dla każdego człowieka. Jednak ta unikalność nie gwarantuje absolutnego bezpieczeństwa. Eksperci z HackerU Polska podkreślają, że chociaż istnieją metody ochrony przed zagrożeniami, rzeczywista skala ryzyka związana […]
Czytaj więcejSharp Security Awareness Training – platforma szkoleniowa z zakresu cyberbezpieczeństwa dla firm
Firma Sharp, znana z dostarczania rozwiązań i usług z obszaru zaawansowanych technologii biznesowych, wprowadziła nową platformę szkoleniową w zakresie cyberbezpieczeństwa, opartą na chmurze. Celem tej inicjatywy jest minimalizacja ryzyka cyberzagrożeń, na jakie obecnie narażone są przedsiębiorstwa. Szkolenia Security Awareness Training mają formę mikrosesji i ćwiczeń symulacyjnych, opartych na najlepszych praktykach z zakresu ochrony danych i bezpieczeństwa cybernetycznego. Dzięki wykorzystaniu sztucznej inteligencji (AI), […]
Czytaj więcejMinistra Cyfryzacji ostrzega – Polska jest na celowniku cyberterrorystów!
W ostatni czwarte minister cyfryzacji, Krzysztof Gawkowski, pojawił się na antenie Radia Zet, aby ostrzec obywateli i instytucje o zbliżających się zagrożeniach związanych z cyberatakami. W rozmowie z prowadzącym, minister Gawkowski podkreślił, że istnieje wysokie prawdopodobieństwo wystąpienia dużych cyberataków na Polskę w ciągu najbliższych dwóch tygodni. Minister zaznaczył, że ataki mogą mieć charakter zorganizowany i mogą być wymierzone w kluczowe sektory infrastruktury kraju, […]
Czytaj więcejInformacje i wiadomości o śmierci oraz pogrzebach – kolejne narzędzie manipulacji cyberprzestępców
Fałszywe informacje o śmierci znanych osób, a także wykorzystywanie prawdziwych ogłoszeń o pogrzebach i nekrologów do tworzenia i realizacji cyberprzestępczych planów – to jedna z bardziej niegodnych strategii phishingowych. Eksperci ds. cyberbezpieczeństwa przestrzegają, że cyberprzestępcy nie mają jednak zahamowań i w ten amoralny sposób są w stanie wykorzystywać ludzkie emocje, smutek, dezorientację czy ciekawość, związaną z informacjami o śmierci znanych lub znajomych osób. Eksperci ds. cyberbezpieczeństwa ESET przestrzegają przed cyberoszustwami, […]
Czytaj więcejSłabe standardy ochrony danych pacjentów w polskich szpitalach i przychodniach
Dane pacjentów zgromadzone w szpitalach oraz przychodniach cieszą się coraz większym zainteresowaniem przestępców. W latach 2019 – 2022 liczba cyberataków na placówki medyczne w Polsce wzrosła pięciokrotnie. Tylko w ciągu ostatnich sześciu miesięcy doszło do dwóch dużych włamań, w wyniku których wyciekły dane osobowe około 400 tys. Polaków. Tymczasem to może być tylko wierzchołek góry lodowej, ponieważ o wielu skutecznych atakach przeprowadzonych przez hakerów […]
Czytaj więcejAmeryka wypowiada wojnę TikTokowi. Dlaczego lepiej omijać chińską „wideo-społecznościówkę” szerokim łukiem?
Senat USA przegłosował ustawę zakazującą funkcjonowania TikToka w kraju, a Prezydent Joe Biden już podpisał dokument. W tym samym czasie Komisja Europejska planuje zakazać nowej funkcji TikToka, która miała pojawić się we Francji i w Hiszpanii. Czy TikTok naprawdę stanowi dla nas zagrożenie? Czy jest niebezpieczny dla naszych dzieci? Jak możemy się chronić? TikTok był najczęściej pobieraną aplikacją w 2022 […]
Czytaj więcejPolskie firmy na celowniku cyberprzestępców – ogromne nasilenie ataków i prób kradzieży danych
Spam może być groźniejszy, niż nam się wydaje. Analitycy ESET wykryli kampanie, w których przestępcy, podszywając się pod prawdziwe firmy i ich pracowników, rozsyłali fałszywe maile i w ten sposób wykradali cenne dane. W drugim półroczu 2023 roku w Polsce powstrzymano 26 000 takich ataków. W żadnym inny kraju nie było ich tak wielu. Kampania spamowa była wymierzona w firmy w Polsce, a wykorzystywane […]
Czytaj więcejOpieka zdrowotna w czołówce sektorów dotkniętych cyberatakami
Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w ubiegłym roku cyberatakami. W ich wyniku skradzionych zostało ponad milion rekordów. Cyberprzestępcy używając złośliwego oprogramowania kradli dane pacjentów albo blokowali infrastrukturę informatyczną zakładów opieki zdrowotnej, żądając okupu lub sprzedając skradzione dane w tym pacjentów na czarnym rynku. Warto […]
Czytaj więcejWirus ukrywający się w cyfrowym obrazku, czyli mniej znane metody działania cyberprzestępców
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy zdołali jednak wypracować zdecydowanie bardziej wyrafinowane metody infekowania sprzętu. Wśród nich, jedną z najbardziej kreatywnych jest ukrywanie złośliwego oprogramowania w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Ukrywanie złośliwego kodu w obrazkach może brzmieć […]
Czytaj więcejNiezdrowe praktyki mobilnych aplikacji zdrowotnych. Czy nasze dane są dobrze zabezpieczone?
Rozwój technologii mobilnych i cyfrowych przyniósł znaczące udogodnienia w wielu aspektach życia codziennego, w tym w monitorowaniu i zarządzaniu zdrowiem. Aplikacje zdrowotne, które śledzą naszą aktywność fizyczną, nawyki żywieniowe, jakość snu czy nawet stan zdrowia psychicznego, błyskawicznie zadomowiły się na naszych smartfonach. Jednak, jak podkreślają eksperci ds. cyberbezpieczeństwa, te wyspecjalizowane aplikacje często uskuteczniają „niezdrowe” nawyki dotyczące gromadzenia naszych danych […]
Czytaj więcejKonsumenci nie będą kupować w firmie, z której wykradziono ich dane
Wzrasta procent ludzi przywiązujących wagę do bezpieczeństwa swoich danych osobowych, które mogą wyciec z baz danych firm prywatnych lub z sektora publicznego. Badanie przeprowadzone przez ChronPESEL.pl wskazuje, że prawie 40% dorosłych Polaków jest już świadomych powagi tego typu problemów. Strach przed potencjalnymi konsekwencjami takich naruszeń skutkuje rosnącą nieufnością wobec firm, które na takie wycieki pozwoliły. Analiza Uniwersytetu […]
Czytaj więcejJak walczyć z phishingiem? Usunięcie wiadomości nie wystarczy – zgłaszajmy je do CERT Polska
Ponad połowa Polaków była celem ataku phishingowego – wynika z najnowszego raportu SMSAPI Bezpieczeństwo cyfrowe Polaków. Eksperci twierdzą, że to i tak zaniżony wynik. I dodają, że aby skutecznie radzić sobie z tym zagrożeniem nie możemy ograniczać się tylko do usuwania podejrzanych wiadomości. Podejrzane wiadomości od oszustów podszywających się pod firmy kurierskie, banki, czy też – w okresie rozliczania PIT-ów – pod urzędy skarbowe, to dziś zjawisko […]
Czytaj więcejNajwiększe zagrożenia bezpieczeństwa dla systemu Android – jak uchronić smartfon przed cyberprzestępcami?
Nawet jedna trzecia użytkowników Androida w Polsce mogła w ubiegłym roku paść ofiarą złośliwego oprogramowania imitującego popularne aplikacje. Wśród najpopularniejszych zagrożeń, wykrywanych w 2023 roku przez analityków ESET znalazły się także m.in. złośliwe programy imitujące gry i te wykradające dane np. do logowania w bankowości elektronicznej. Eksperci zwracają uwagę, że główną motywacją cyberprzestępców atakujących nasze telefony komórkowe jest chęć szybkiego zdobycia […]
Czytaj więcejOchrona służbowego smartfona przed cyber-zagrożeniami – miniprzewodnik od Samsung Knox dla firm i instytucji
Smartfon czy tablet z systemem Android to obecnie wszechobecne narzędzia pracy w organizacjach prywatnych i publicznych. Urządzenia mobilne z dostępem do Internetu stały się tym samym atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych i zawodowych jest świadomość pracowników wspierana przez rozwiązania sprzętowe i odpowiednie oprogramowanie. W poniższym mini-przewodniku zebraliśmy nieco przydatnych porad, podpowiadających na co zwrócić uwagę w każdym z tych trzech wspomnianych […]
Czytaj więcejWirtualne porwanie – nowy rodzaj e-oszustwa żerującego na lękach rodziców
Sytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, w tym dzieci. Niestety, ale koszmarne telefony od „porywaczy” nie wymagają już dostępu do rozwiązań technologicznych rodem z filmów o Jamesie Bondzie. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim – jak nie paść ofiarą takiego przestępstwa? To chyba najgorszy koszmar każdego rodzica. Otrzymujesz […]
Czytaj więcejWalentynki – ulubiony dzień w kalendarzu cyber-oszustów matrymonialnych
Większość użytkowników aplikacji randkowych wie, że korzystając z tej formy poznawania nowych ludzi należy wystrzegać się próśb o pożyczki czy o nagie zdjęcia. Ta rosnąca znajomość jednej z najważniejszych zasad bezpiecznego korzystania z Internetu, to w dużej mierze zasługa ekspertów od cyberbezpieczeństwa oraz mediów technologicznych, dzięki którym porady o tej tematyce trafiają do szerokiego grona czytelników. Niestety, cyberprzestępcy są tego świadomi i sięgają po coraz bardziej wyrachowane i pomysłowe metody do oszukiwania […]
Czytaj więcejRaport EFL: cyberbezpieczeństwo polskich firm dalekie od ideału – zwłaszcza w sektorze MŚP
Każda firma może stać się celem cyberataku, jednak to w sektorze MŚP (SMB) najczęściej zapomina się o należytej ochronie urządzeń, lekceważy dbanie o bezpieczeństwo danych i ignoruje konieczność edukacji pracowników w tym zakresie. Nowy raport specjalny EFL pokazuje, jak polskie firmy dbają o cyberodporność oraz na jakie zagrożenia muszą uważać. Przedsiębiorstwa wobec cyberataków Nawet co trzeci pracownik klika w nieznany […]
Czytaj więcejRekrutacyjny szwindel w branży turystyczno-hotelarskiej – cyberprzestępcy wabią atrakcyjną pracą
„Praca przez 30-50 minut dziennie”, „Rekrutacja pracowników zdalnych do hoteli na całym świecie”, „proste zadania”, „relaks i szczęście”, „dziennie 400 – 2500 zł” – takimi obietnicami mamią użytkowników smartfonów autorzy nowego oszustwa SMS-owego, które wykorzystuje bezprawnie znane marki z branży turystycznej, m.in. Booking, Hilton, Four Seasons, Accor czy Marriott. Mechanizm prześledzili i zdemaskowali eksperci ds. cyberbezpieczeństwa ESET. Nasza firma […]
Czytaj więcejUważaj na fałszywe maile od… szefa. To może być cyberatak!
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” – tego typu wiadomości na skrzynce firmowej mogą być próbą ataku phishingowego, nawet jeśli wyglądają na wysłane przez naszego szefa czy managera. Eksperci ds. cyberbezpieczeństwa zwracają uwagę na nową falę ataków wymierzonych w pracowników. Wiadomość o treści „Chcę z tobą porozmawiać” otrzymana od przełożonego […]
Czytaj więcejHakerzy potrafią złamać 8-znakowe hasło w godzinę
Nawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Tym bardziej więc warto wiedzieć, że właśnie legł w gruzach mit głoszący, że hakerzy nie złamią hasła składającego się z 8 znaków. W wielu poradnikach dotyczących bezpieczeństwa IT często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od kilku lat na zasadzie „kopiuj […]
Czytaj więcejFałszywe profile w social mediach – jak rozpoznać oszustów podszywających się pod naszych znajomych?
W Gliwicach 22-letnia kobieta straciła ponad 2 tys. złotych po tym, jak przez Messengera otrzymała prośbę od „swojego” chłopaka o przesłanie kodu BLIK. W województwie lubuskim policja zdemaskowała oszustów działających metodą „na wygraną w konkursie”. Z kolei jeden z samorządowców z województwa kujawsko-pomorskiego poinformował o profilu wykorzystującym jego wizerunek do zachęcania do inwestycji w kryptowaluty. Co łączy wszystkie te przypadki cyberoszustw? Każde z nich wydarzyło się w październiku […]
Czytaj więcejCzy unijne prawo ochroni nas przed sztuczną inteligencją?
W czerwcu Parlament Europejski przegłosował regulacje związane ze sztuczną inteligencją, tzw. AI Act. Wiele osób zastanawia się teraz, czy dokument ten realnie chroni nas przed zagrożeniami AI? Czy jego twórcy pominęli istotne kwestie w zakresie m.in. cyberbezpieczeństwa, które szybko odczuje także rynek tradycyjnego biznesu? Najważniejszą częścią AI Act są kategorie ryzyka związane ze stosowaniem sztucznej inteligencji – minimalne, ograniczone, […]
Czytaj więcej