Android infekowany przez reklamy w Google Chrome

Mobilny trojan bankowy zaatakował 318 000 użytkowników urządzeń z Androidem poprzez lukę w popularnej przeglądarce. Cyberprzestępcy, których celem była kradzież informacji dotyczących kart bankowych oraz danych osobistych, takich jak kontakty oraz historia połączeń, wykorzystywali błąd w przeglądarce Google Chrome dla systemu Android.

By |2016-11-08T07:17:24+01:008 listopada 2016 07:17|Kategorie: Android, Bezpieczeństwo, Inne, Internet, Internet mobilny, Newsy, Reklama, Tablety|Tagi: , , , , , |1 komentarz

Trojan zaszyty w fałszywych fakturach Play

Play ostatnio odnotował zwiększoną liczbę przypadków (w tym zgłoszeń od Klientów), dotyczących wiadomości podszywających się pod nasze faktury. Cyber-przestępcy liczą na Waszą słabość czy nieuwagę. Tak naprawdę w całej tej akcji nie chodzi o wpłatę na konto oszusta, ale coś zdecydowanie poważniejszego. Mail zawiera wirusa! - informuje Marcin Gruszka, rzecznik Play. Tak wygląda imitacja faktury:

By |2016-10-13T11:05:20+02:0013 października 2016 11:05|Kategorie: Bezpieczeństwo, Newsy, Operatorzy, Play, Poradniki, Tablety, Taryfy komórkowe|Tagi: , , , , |1 komentarz

Trojan dla Androida: jak człowiek uczy się omijać zabezpieczenia Sklepu Google Play

Trojan Guerilla dla Androida podejmuje próby omijania mechanizmów zabezpieczających przed oszustwami, stosowanych przez firmę Google w Sklepie Play. Szkodnik korzysta z aplikacji, która zachowuje się w sposób sugerujący, że kontroluje ją człowiek. To fałszywe narzędzie pozwala atakującym na przeprowadzanie oszukańczych kampanii reklamowych.

By |2016-09-05T08:17:47+02:005 września 2016 08:17|Kategorie: Android, Bezpieczeństwo, Internet, Internet mobilny, Newsy, Rynek|Tagi: , , , |3 komentarze

Android/Twitoor – botnet sterowany kontem na Twitterze

Analitycy z firmy ESET odkryli pierwszy botnet złożony z zainfekowanych urządzeń z systemem Android, który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach. Celem zagrożenia jest zainstalowanie złośliwych aplikacji wyłudzających dane do logowania do bankowości internetowej oraz numery kart kredytowych użytkowników.

By |2016-08-29T14:36:11+02:0029 sierpnia 2016 14:36|Kategorie: Android, Bezpieczeństwo, Newsy, Sprzęt, Tablety, Telefony|Tagi: , , , , |0 komentarzy

WildFire – ransomware z polskim akcentem

Kod szkodliwego makra wykorzystywanego do pobierania szkodnika WildFire na komputery ofiar zawiera dwie ciekawostki. Pierwszą z nich jest fragment tekstu utworu „Money” zespołu Pink Floyd – jak widać, atakujący nie ukrywają faktu, że koncentrują się na zarabianiu pieniędzy. Ponadto kilka zmiennych w kodzie zapisano w języku polskim (np. „Czeladnik18”, „Czeladnik 12” czy „Czeladnik6”).

By |2016-08-25T07:21:59+02:0025 sierpnia 2016 07:21|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , , |0 komentarzy

Koń trojański w konflikcie o Morze Południowochińskie

Chiny podejrzewane o wykorzystanie złośliwego oprogramowania przeciwko Filipinom w sporze o Morze Południowochińskie. Złośliwa aplikacja, którą badacze z F-Secure nazwali NanHaiShu, to trojan typu RAT (Remote Access Trojan – trojan dający zdalny dostęp), który pozwala napastnikom wykradać dane z zainfekowanych komputerów.

By |2016-08-05T11:42:44+02:005 sierpnia 2016 11:42|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , |0 komentarzy

HummingBad – malware na smartfony, co miesiąc zgarnia nawet 300.000 euro

W ciągu ostatnich dni i tygodni specjaliści od bezpieczeństwa teleinformatycznego wyjątkowo często natrafiają na nowy rodzaj złośliwego oprogramowania, które zainfekowało już miliony smartfonów i tabletów na całym świecie. Analitycy zagrożeń doszli do wniosku, że twórcy tego złośliwego oprogramowania, nazwanego HummingBad pracują dla chińskiej firmy reklamowej o nazwie Yingmob.

By |2016-08-02T09:15:58+02:002 sierpnia 2016 09:15|Kategorie: Android, Bezpieczeństwo, Inne, Internet mobilny, Newsy, Tablety|Tagi: , , , |0 komentarzy

Jak ujarzmić konia trojańskiego?

Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek. Jednak przedsiębiorstwa, a także konsumenci wcale nie muszą podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga.

By |2016-07-27T18:04:20+02:0027 lipca 2016 18:04|Kategorie: Bezpieczeństwo, Inne, Newsy, Poradniki, Tablety|Tagi: , , |0 komentarzy

Pokemon Go – jak zachować bezpieczeństwo podczas gry?

Ludzie zamierają w bezruchu, uważnie patrzą na wyświetlacz smartfona i po chwili zdecydowanym krokiem ruszają. Nieważne czy są w centrum handlowym, w parku, na poboczu drogi czy na plaży. Dlaczego tak się zachowują? Grają w Pokémon Go. Niestety grą zainteresowali się także cyberprzestępcy.

By |2016-07-21T09:21:23+02:0021 lipca 2016 09:21|Kategorie: Android, Apple, Bezpieczeństwo, Gry, Inne, Nawigacje, Newsy, Rozrywka, Tablety|Tagi: , , , , , |2 komentarze
Przejdź do góry