Dzień Bezpiecznego Internetu – jak naprawdę działają cyberprzestępcy?

W obliczu faktu, że ponad 5 miliardów ludzi jest obecnie podłączonych do internetu, a prognozy na 2030 rok mówią o 7,5 miliardach użytkowników sieci, temat bezpieczeństwa jest aktualnie kluczowy.

Cyberprzestępcy atakują w Black Friday i nie tylko

Listopadowe święto zakupów zyskuje w Polsce coraz większy rozgłos, co zresztą potwierdzają dane. W tym roku 6 na 10 Polaków planuje skorzystać z przecen podczas Black Friday. Jednak cyberprzestępcy nie próżnują, a F5 Labs odnotowało wzrost aktywności podejrzanych botów w sieci.

Jak cyberprzestępcy wykorzystują sezon letnich wyprzedaży do kradzieży danych?

W 2022 roku aż 70 proc. Polaków kupiło coś w internecie. Trwający obecnie okres letnich wyprzedaży to kolejna okazja do zrobienia zakupów po promocyjnych cenach. Jest to jednak również czas wzmożonej aktywności cyberprzestępców, którzy zawsze są tam, gdzie nadarza się sposobność, aby ukraść wrażliwe dane i pieniądze konsumentów.

O krok przed atakiem ransomware – jak podstępem przechytrzyć cyberprzestępców?

W ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware.

Dlaczego cyberprzestępcom nadal udają się ataki na pracowników zdalnych?

W pierwszym tygodniu kwietnia w życie weszły nowe przepisy dotyczące pracy zdalnej, regulujące m.in. wymogi w zakresie bezpieczeństwa i ochrony informacji. – To także okazja dla firm, aby przystosować swoje polityki bezpieczeństwa do aktualnego krajobrazu zagrożeń.

Scareware, leakware i cryptoransomware – coraz więcej metod wymuszania okupu przez cyberprzestępców

Celem stosowania złośliwego oprogramowania typu ransomware jest wymuszanie zapłacenia okupu przez ofiarę cyberataku. Takie działanie to główny sposób cyberprzestępców na zarobek. Jednak wraz z rozwojem technik wykrywających przypadki naruszenia bezpieczeństwa, oszuści muszą szukać nowych sposobów na nakłonienie użytkowników do zapłaty.

Hakerzy wykorzystują znane luki w zabezpieczeniach – Na czym polega długi ogon podatności?

Cyberprzestępcy działający w zorganizowanych grupach często wykorzystują luki w zabezpieczeniach, do których dostępne są aktualizacje – wynika z analizy naukowców z Uniwersytetu Ekonomicznego w Poznaniu oraz ekspertów firmy WithSecure. Długi proces wdrażania poprawek, który wciąż ma miejsce w wielu organizacjach stanowi więc poważne ryzyko dla cyberbezpieczeństwa.

Ponad 20 milionów ataków na urządzenia IoT w 2022 roku – Analiza FortiGuard Labs

W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków typu brute force, które miały na celu uzyskanie haseł do urządzeń IoT.  Oprócz wymuszania danych uwierzytelniających, złośliwe oprogramowanie wycelowane w IoT wykorzystuje również luki w zabezpieczeniach urządzeń, aby rozprzestrzeniać się dalej w systemie.

Cyberprzestępcy wykorzystują phishing do kradzieży mleka w proszku

FBI i amerykańskie federalne organy regulacyjne wykryły falę incydentów z udziałem oszustów wykorzystujących ataki typu (Business E-mail Compromise) do kradzieży przesyłek produktów spożywczych o wartości setek tysięcy dolarów. Firma, która połknie haczyk, realizuje zamówienie i wysyła towary, ale przestępcy nie płacą za produkty.

Przejdź do góry