Przejdź do głównej zawartości

Posty

Dridex, powrót trojana bankowego na Stary Kontynent

Kolejny raz trojan bankowy Dridex wyciąga swoje macki w kierunki klientów instytucji finansowych, by wykraść im uwierzytelniające dane wymagane do zalogowania się do bankowości elektronicznej. Poprzednim razem szkodnik ten infekował komputery przypisane do puli adresów IP Wielkiej Brytanii, jednak tym razem powraca na Stary Kontynent rozprzestrzeniając się po Europie Środkowej.
Wektorem infekcji są przede wszystkim wiadomości e-mail ze szkodliwymi załącznikami. Oszuści próbują zmusić swoje ofiary do otworzenia niebezpiecznego archiwum i wypakowania go, a wabikiem jest socjotechniczna pułapka rzekomego zwrotu podatku za zrealizowane faktury. Wszystkie e-maile mają bardzo osobisty wydźwięk, na pierwszy rzut oka nie są to wiadomości od oszustów, ale od rzekomych znajomych, prywatnych osób lub firm. Dodatkowo, pozdrowienia i życzenia mają sugerować związek pomiędzy nadawcą a odbiorcą. Analitycy zagrożeń z G DATA SecurityLabs spodziewają się, że kampania z udziałem tego typu spamu i trojane…
Najnowsze posty

Dridex wyczyścił konta bankowe w Wielkiej Brytanii.

Cyberprzestępcy ukradli ponad 20 mln funtów. Specjaliści G DATA zapowiadają dalszy wzrost cyberataków na klientów banków.
W Wielkiej Brytanii rozpoczęły się poszukiwania cyberprzestępców, którzy wyprowadzili ponad 20 mln funtów z krajowych kont bankowych. Sprawą zajmuje się Brytyjska Państwowa Agencja do Spraw Przestępczośći (NCA), a wspomaga ją Amerykanie z FBI. Trwają też prace mające na celu ograniczenie szkód wywołanych przez ataki. 


Cyberprzestępcy wykorzystali do ataków trojana Dridex. Twórcy bankowych trojanów, aby oszukać użytkowników, a tym samym ominąć różnego rodzaju zabezpieczenia, wykazują się coraz większą kreatywnością. W tym przypadku, aby zainfekować system posługują się specjalnie spreparowanym dokumentem Microsoft Office. Nieświadomi użytkownicy otrzymują e-mail z załącznikiem, najczęściej w formacie Word. Po jego otwarciu łączą się ze stroną internetową, pobierając złośliwe oprogramowanie, które śledzi działania użytkownika i przechwytuje cenne informacje. „Dridex ni…

G DATA Exploit Protection zapobiega atakom na klientów sklepów Magento

Laboratorium antywirusowe G DATA SecurityLabs odnotowało trzeci największy w tym roku atak realizowany za pomocą exploit kit. Tysiące sklepów internetowych z niezaktualizowaną wersją Magento eCommerce zostało zaatakowanych przez złośliwe oprogramowanie, inwazja rozpoczęła się 18 października bieżącego roku - informuje raport Sucuri (https://goo.gl/76pDyn).
Zainfekowane sklepy internetowe dystrybuują wirusy, które przechwytują płatności oraz dane do logowania użytkowników. To trzecia pod względem wielkości fala ataków przy użyciu exploit kit, wykrytych przez ekspertów G DATA w tym roku. Co gorsza, są one wciąż kontynuowane.
W Polsce z platformy Magento korzysta około 5% wszystkich sklepów internetowych.


Eksperci z G DATA SecurityLabs zauważyli, począwszy od 17 października, wyraźny wzrost ilości powstrzymanych ataków exploit kit przez oprogramowanie antywirusowe G DATA. Moduł Exploit Protection stanowi integralną część produktów niemieckiego producenta, które skutecznie chronią klientów p…

Internet Rzeczy: kłopotów ciąg dalszy

Czy przemysł IoT wciąż popełnia te same błędy? Pół roku temu pisaliśmy o obawach związanych z bezpieczeństwem Internetu Rzeczy. Co się od tego czasu wydarzyło? Opisywane przez nas przypadki miały miejsce w ostatnich 6 miesiącach. Niestety, mieliśmy rację. Co więcej, było nawet gorzej niż przypuszczaliśmy. To nie jest dobra wiadomość dla użytkowników. 


Przemysł samochodowy  Włamania hakerów do samochodów stały się jednym ulubionych tematów w najbardziej popularnych mediach internetowych. Fiat Chrysler miał kłopot z 1,4 mln swoich samochodów sprzedanych na rynku amerykańskim. Koncern wezwał do serwisu użytkowników, po tym jak eksperyment przeprowadzony na jednym z pojazdów pokazał, że może zostać zhakowany. Ale to nie jedyna tego typu historia. Głośno było również o przypadkach Jeepa (http://goo.gl/KBg8mq), a nawet Corvetty (http://goo.gl/nicJTU). W obu autach hakerzy mogli zdalnie kontrolować pracę hamulców. Powyższe sytuacje potwierdzają istnienie problemu, o którym pisaliśmy na naszym …

(Nie)potrzebne antywirusy?

Instalować czy nie instalować antywirusa? To pytanie, które coraz częściej stawiają użytkownicy komputerów. Wielu specjalistów od bezpieczeństwa IT uważa, że oprogramowanie antywirusowe wciąż jest potrzebne, a pochopna rezygnacja z aplikacji szybko doprowadzi do zainfekowania komputera.


Dyskusja na temat zasadności stosowania antywirusów trwa już od dłuższego czasu. W mediach pojawiają się różne opinie. Niektórzy uważają, że antywirusy to przeżytek, a ich skuteczność wykrywania szkodliwych robaków nie przekracza 50 procent. - Nie wiem skąd biorą się takie dane. Nie chciałbym oceniać programów konkurencji, ale niezależne instytucje badały nasze produkty m.in pod kątem wykrywania złośliwych próbek z tzw. dzikiej listy, czyli niezweryfikowanych wcześniej przez laboratoria antywirusowe próbek złośliwego oprogramowania. G DATA ANTIVIRUS osiągnął w tym badaniu stuprocentową skuteczność. W innym teście RAP – Reactive and Proactive, badającym poziom ochrony przed nowymi wirusami oraz szybkość …

Wirusową chorobę można leczyć

Cyberprzestępcy tworzą coraz niebezpieczniejsze wirusy. Zagrożone są nie tylko komputery, ale także smartfony i przedmioty codziennego użytku.


Hakerzy rozszerzają pole swojego działania, choć jedno się nie zmienia. Ich celem są pieniądze i dane osobowe właścicieli urządzeń podłączonych do Internetu. Wbrew rozpowszechnianym opiniom wirusa można „złapać” nie tylko na stronach pornograficznych, czy ściągając nielegalne treści z sieci. Jednym z ostatnich „pomysłów” hakerów jest wirus czyhający na internautów grających w pokera online. Odlanor został zaprojektowany, aby wykonywać zrzuty ekranu podczas pokerowych rozgrywek. Wykonane zrzuty przesyła cyberprzestępcom umożliwiając im oszukiwanie podczas gry.
Bardzo niebezpiecznymi i niestety dość częstymi wirusami są bankowe trojany. Aplikacje tego typu potrafią przechwytywać środki pieniężne internautów. Zazwyczaj po uruchomieniu intruz tworzy w Windowsach nowy serwer DNS i instaluje certyfikat bezpiecznego połączenia SSL. Gdy wykona to zadanie…

E-POLE MINOWE

Cyberprzestępcy to jeden z elementów cyfrowej rzeczywistości i choć ich działania czasem mogą wydawać się jedynie niewinnym żartem stanowią zagrożenie.

„Otrzymaliśmy 500 telefonów iPhone 5 16 GB, które z powodu braku ofoliowania telefonu (folia zabezpieczająca przy transporcie ) nie mogą być wystawione na sprzedaż.Z tego powodu wylosujemy 500 osób, które udostępnią ten status i polubią naszą stronę. Kolor podaj w komentarzu. Powodzenia”. Chyba każdy z użytkowników Facebooka spotkał się z tym konkursem. Oczywiście nikt nie otrzymał smartfona. To oszustwo mające na celu zgromadzenie danych wielu osób na fanpage’u, który później jest sprzedawany (tzw. farmy fanów).
Cyberprzestępcy próbują pozyskać nasze dane osobowe i kontakty, aby wykorzystać je do rozprzestrzeniania niechcianych treści wśród naszych znajomych. Najpopularniejszymi narzędziami wykorzystywanymi obecnie do tego rodzaju działań są Facebookowe aplikacje, fałszywe konkursy oraz „łańcuszki”.
Tego typu aplikacje działają na różne …