Internet

ato
Kradzież tożsamości to dziś ogromny biznes. Jedną z jej form jest tzw. ATO (Account Take Over), czyli przejęcie konta. Raport "2023 Email Security Trends" opublikowany przez Barracuda Networks pokazał, że aż 75% ankietowanych firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia konta elektronicznej skrzynki pocztowej. Oszacowano, że potencjalne koszty najdroższego z nich przekraczają milion dolarów.

Więcej…ATO pech – jak ustrzec się przed atakiem

wordpress
Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o nazwie Eval PHP. Wtyczka nie była aktualizowana od ponad dekady, dzięki czemu stała się przydatnym narzędziem dla hakerów, którzy używają jej do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego dostępu.

Więcej…Wtyczka WordPress Eval PHP wykorzystywana przez hakerów

vastaamo
Fiński sąd skazał byłego prezesa sieci klinik psychoterapeutycznych Vastaamo na karę więzienia w zawieszeniu za to, że nie zapewnił odpowiedniej cyberochrony bardzo poufnych notatek z sesji terapeutycznych dziesiątek tysięcy pacjentów. Cyberprzestępca opublikował niektóre z nich w ciemnej sieci i zażądał okupu w wysokości 450 000 euro.

Więcej…Były prezes Vastaamo został skazany za brak cyberochrony

oszuści
Zgodnie z najnowszym raportem Targeting Scams sporządzonym przez Australijską Komisję Konkurencji i Konsumentów (ACCC) w 2022 r. oszuści ukradli Australijczykom aż 3,1 miliarda dolarów. Łączne straty zostały zgłoszone w ciągu ostatniego roku Scamwatch, IDCARE, Australian Financial Crimes Exchange (AFCX) i innym agencjom rządowym.

 

Więcej…Oszuści w Australii - Australijczycy stracili 3,1 mld dolarów

barracuda
W 2022 roku aż 73% organizacji zgłosiło przynajmniej jeden skuteczny atak ransomware, wynika z najnowszego raportu przygotowanego przez Barracuda Networks – producenta rozwiązań z obszaru bezpieczeństwa IT. Co niepokojące, 38% z nich przyznało, że nie był to pierwszy taki incydent w ich historii. Firmy zaatakowane trzy lub więcej razy, w porównaniu do tych zaatakowanych po raz pierwszy, są bardziej skłonne do płacenia okupu (42% vs. 31%) i rzadziej korzystają z systemów do tworzenia kopii zapasowych, które pomagają w odzyskaniu danych.

Więcej…Raport Barracuda Natworks: powrót ataków ransomware

palców
Strony internetowe zbierają dziś mnóstwo informacji o odwiedzających – nie tylko w celach reklamowych, optymalizacji biznesowej i poznania doświadczeń użytkownika, ale także w celach bezpieczeństwa. Oprócz plików cookie strony internetowe używają cyfrowych odcisków palców do zbierania informacji o przeglądarce internetowej użytkownika, jego sprzęcie, konfiguracji urządzenia, strefie czasowej, a nawet wzorcach zachowań w celu autoryzacji legalnego użytkownika lub cofnięcia autoryzacji oszusta.

Więcej…Cyfrowe odciski palców i dlaczego hakerzy chcą go?

cyberbezpieczeństwaOrganizacje różnej wielkości i z różnych branż poruszają się aktualnie po bardzo trudnym krajobrazie cyberzagrożeń i cyberbezpieczeństwa, w którym zwykły antywirus zazwyczaj jest niewystarczający do zapewnienia odpowiedniej ochrony. Środowiska IT w ostatnich latach rozszerzyły się i stały się bardziej podatne na cyberataki, ponieważ firmy coraz częściej migrują do chmury i polegają na zdalnej sile roboczej rozproszonej na całym świecie. Jednocześnie rośnie liczba zagrożeń. Przewiduje się, że globalne koszty cyberprzestępczości wzrosną o 15%, osiągając 10,5 biliona dolarów rocznie do 2025 roku. W jaki więc sposób firmy i organizacje powinny przygotować swoją infrastrukturę sieciową i jaką strategię ochrony powinny obrać?

Więcej…Nowe zagrożenia dla zespołów ds. cyberbezpieczeństwa

gpt
Jednym z większych wyzwań dla działów IT są dziś ataki phishingowe, przy pomocy których cyberprzestępcy zdobywają i przejmują cenne informacje, takie jak loginy i hasła, wrażliwe dane, np. numery PESEL czy numery kart płatniczych wraz z zabezpieczeniami. GPT, czyli technologia oparta na sztucznej inteligencji Generative Pre-trained Transformer (GPT), może sprawić, że problem z kradzieżą wrażliwych danych przy użyciu fałszywych e-maili stanie się jeszcze poważniejszy.

Więcej…GPT napędza kolejną falę ataków phishingowych!

Bitdefender
Zespół Bitdefender niedawno opublikował coroczny raport dotyczący cyberzagrożeń, który przedstawia aktualne trendy i potrzeby zespołów do spraw cyberbezpieczeństwa. Działy te muszą nie tylko radzić sobie ze wzrostem liczby incydentów typu ransomware, phishing i ataków na łańcuchy dostaw, ale są również zmuszone do zmagania się ze złożonymi środowiskami, ponieważ organizacje coraz bardziej polegają na chmurze hybrydowej i aplikacjach SaaS.

Więcej…Bitdefender o wyzwaniach związanych z bezpieczeństwem

balada
Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn od czasu swego powstania w 2017 roku. Kampania wykorzystuje wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek Wordpress, aby zamieścić dla systemu Linux wirus backdoor, który umożliwia atakującym uzyskanie nieautoryzowanego dostępu do zainfekowanych stron internetowych. Głównym celem hakerów odpowiedzialnych za tę kampanię jest przekierowywanie użytkowników do fałszywych stron pomocy technicznej, fałszywych wygranych na loterii i fałszywych powiadomień push.

Więcej…Wirus Balada Injector atakuje strony internetowe WordPress

bitdefender
Nowa kampania phishingowa – hakerzy atakują użytkowników Facebooka i Instagrama.
Począwszy od 4 kwietnia badacze z Bitdefender Antispam Lab wykrywają nową falę wiadomości phishingowych wymierzonych w posiadaczy kont biznesowych Meta. Fałszywe wiadomości rzekomo pochodzące od pracowników Facebooka i Instagrama są skierowane do mieszkańców Ameryki Północnej i Europejczyków.

Więcej…Bitdefender przestrzega przed nową kampanią phishingową

genesis
Coraz więcej źródeł potwierdza sukces międzynarodowego zespołu służb specjalnych, które rozprawiły się z Genesis Marketplace, niesławnym centrum cyberprzestępczości, gdzie hakerzy sprzedawali skradzione przez siebie dane. Przedwczoraj kilka domen powiązanych z podziemnym rynkiem uległo awarii. Dostęp do nich przejęło FBI i zamieściło w witrynach stosowny komunikat, który to potwierdzał. Interwencja międzynarodowego zespołu została nazwana „Operacją Ciasteczkowy Potwór” i była dziełem organów ścigania z Australii, USA, Wielkiej Brytanii, Kanady, Danii, Niemiec, Holandii, Hiszpanii i Szwecji.

Więcej…FBI przejmuje strony Genesis Marketplace

ofiar
Departament Sprawiedliwości Stanów Zjednoczonych (DoJ) przejął 112 milionów dolarów z sześciu kont wykorzystywanych do prania brudnych pieniędzy pochodzących z kryptowalutowych oszustw i szuka ofiar, aby zwrócić im skradzione środki. Zespół Bitdefender zwraca uwagę, że w oszustwach tego typu hakerzy pielęgnują długoterminowe relacje z ofiarami. Następnie zachęcają je do inwestowania w fałszywe platformy handlu kryptowalutami. Ostatecznie środki ofiar są kierowane na konta kontrolowane przez cyberprzestępców i adresy kryptowalut.

Więcej…USA poszukuje ofiar oszustw kryptowalutowych

Einstein GPT
Einstein GPT for Commerce połączy dane w czasie rzeczywistym z generatywną SI, aby poprawić rekomendacje zakupowe i spersonalizować doświadczenie zakupowe. Podczas wydarzenia Shoptalk, Salesforce ogłosił nowe rozwiązania w Commerce Cloud, które pomogą firmom  połączyć się z klientami za pomocą spersonalizowanych doświadczeń zasilanych danymi pobieranymi w czasie rzeczywistym - wszystko na jednej ujednoliconej platformie.

 

Więcej…Einstein GPT pomoże lepiej i łatwiej sprzedawać

vpn
Chociaż skuteczny antywirus i dostęp do sieci VPN mogą wydawać się niezawodnym sposobem zapobiegania wydostawaniu się krytycznych danych z twojego połączenia, to czasami nawet one dopuszczają wyciek danych. Przykładem są wycieki DNS, które mogą zagrozić Twojej prywatności. Niestety wielu użytkowników nadal nie rozumie zagrożeń związanych z DNS, dlatego zespół Bitdefender postanowił wyjaśnić, czym są wycieki DNS i jak się ich wystrzegać.

Więcej…Czym są VPN, wycieki DNS i jak ich uniknąć?

twittera
Platforma mikroblogowa Twitter, dziecko kreatywnych umysłów czterech absolwentów kierunków technicznych z San Francisco w Kalifornii, stała się jednym z największych mediów społecznościowych XXI wieku. Od swoich skromnych początków z 21 marca 2006 roku do ponad 450 milionów aktywnych użytkowników obecnie. Jakie niebezpieczeństwa jednak niesie za sobą korzystanie z Twittera? Zespół Bitdefender postanowił odpowiedzieć na to pytanie.

Więcej…17 urodziny Twittera – jak bezpiecznie twittować?

hakerska
Niedawno zauważono, że powiązana z Rosją hakerska grupa APT29 wykorzystuje legalne europejskie systemy wymiany informacji do przeprowadzania ataków na jednostki rządowe. Organizacja cyberprzestępcza, znana również jako The Dukes, Cosy Bear, SVR Group i NOBELIUM, rozpoczęła bezwzględną kampanię wymierzoną w systemy komunikacyjne i organizacje dyplomatyczne krajów europejskich.

Więcej…Rosyjska grupa hakerska przeprowadzała ataki na Europe

sieci
Liczba cyfrowych śladów, które internauci pozostawiają po sobie w sieci, wciąż się powiększa w miarę stopniowego wchodzenia w erę cyfrową. Z każdym nowym kliknięciem myszki, zakupem online, transmisją wideo lub postem w mediach społecznościowych pozostawiamy po sobie coraz więcej danych, które mogą mieć wpływ na naszą prywatność, bezpieczeństwo i finanse.

Więcej…Czym jest ślad cyfrowy w sieci i jak go kontrolować?

oszustw
Najnowszy coroczny raport FBI na temat stanu cyberprzestępczości wykazał ogromny wzrost ilości pieniędzy skradzionych w wyniku oszustw inwestycyjnych. Przez ostatnie siedem lat biznesowa poczta elektroniczna (BEC) zajmowała pierwsze miejsce na liście strat zgłoszonych do Internet Crime Complaint Center (IC3). W ostatnim roku BEC zostało wyprzedzone przez skargi dotyczące oszustw inwestycyjnych opiewających na oszałamiającą kwotę 3,31 miliarda dolarów (ponad dwa razy więcej niż w roku 2021).

Więcej…Coraz więcej oszustw inwestycyjnych - FBI alarmuje

haker
Chociaż sformułowanie „uczciwy haker” na pierwszy rzut oka wygląda jak oksymoron, to w cyfrowym świecie czasami zdarza się, że osoby zawodowo zajmujące się omijaniem zabezpieczeń firm i kradzieżą ich zasobów, postanawiają nie skorzystać z łatwej okazji na zarobek. Niedawno mogliśmy poznać kulisy takiej sytuacji, o czym informuje zespół Bitdefender. Pewien anonimowy haker wymyślił sposób na kradzież aktywów o wartości 1,6 miliona dolarów z pul protokołu przetargowego. Jednak zamiast zawłaszczyć tę gigantyczną sumę, sam zgłosił się do poszkodowanej firmy, oddał wszystkie fundusze i pomógł w naprawieniu błędu, który umożliwił kradzież środków.

Więcej…Uczciwy haker pomógł platformie z kryptowalutami

netwire rat
Połączone wysiłki kilku międzynarodowych organów ścigania przerwały znaną akcję hakerską polegającą na dystrybucji trojana NetWire RAT. Władze USA współpracowały z Chorwacją, Szwajcarią, australijską policją federalną i Europejskim Centrum ds. Cyberprzestępczości Europolu w celu przeprowadzenia dochodzenia i przejęcia strony internetowej hakerów.

Więcej…Strona NetWire RAT została przejęta - Sukces policji

drony
Badacze bezpieczeństwa cybernetycznego zidentyfikowali 16 luk w zabezpieczeniach kilku dronów firmy DJI, co mogło umożliwić atakującym rozbicie urządzeń oraz zlokalizowanie ich pilotów. Komercyjne drony są coraz częściej wykorzystywane nie tylko przez ekipy telewizyjne, artystów i miłośników fotografii, lecz także przez wojsko, dlatego niewystarczające zabezpieczenia mogą skutkować bardzo groźnymi sytuacjami.

 

Więcej…Zhakowane drony nowym cyberzagrożeniem - Bitdefender

aplikacji
Coraz większa popularność prywatnych sieci VPN skłania dostawców tej usługi do wzbogacenia swojej oferty o dodatkowe funkcje, które mogą poprawić komfort pracy użytkownika. Najpopularniejsze z nich to zdecydowanie optymalizator ruchu aplikacji VPN oraz dzielone tunelowanie. Dlatego zespół Bitdefender postanowił się przyjrzeć kilku kluczowym różnicom, jakie występują między tymi rozwiązaniami.

Więcej…Optymalizator ruchu aplikacji VPN a dzielone tunelowanie

poczty
75% ankietowanych przez Barracuda Networks firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia elektronicznej skrzynki pocztowej. E-poczty mogą ucierpieć jednak nie tylko w wyniku działań cyberprzestępców. Innym powodem utraty dostępu do informacji i dokumentów przechowywanych w e-mailach może być usunięcie konta czy wiadomości. Jak odzyskać ważne dane? Niestety dostawca usług w tym przypadku nie pomoże.

Więcej…Poczty w chmurze też potrzebuje kopii zapasowej.