
Wokół Ciebie są ludzie zainfekowani koronawirusem, twierdzi trojan Ginp
Trojan bankowy Ginp obiecuje informacje na temat osób zainfekowanych koronawirusem, aby nakłonić użytkowników systemu Android do podania szczegółów karty płatniczej.
18 artykuły
Trojan bankowy Ginp obiecuje informacje na temat osób zainfekowanych koronawirusem, aby nakłonić użytkowników systemu Android do podania szczegółów karty płatniczej.
Aplikacja ransomware wykorzystuje zainfekowane urządzenia do wysyłania wiadomości SMS za granicę na koszt ofiar.
SMS-y są jednym z najmniej bezpiecznych sposobów wdrożenia autoryzacji dwuetapowej, ponieważ można je przechwycić. Tak właśnie zdarzyło się w Wielkiej Brytanii.
Stosowanie wszędzie jednego hasła jest z pewnością bardzo wygodne, ale też ogromnie niebezpieczne. Zobaczcie, co spotkało młodego projektanta, Marka.
Zbliża się Czarny piątek…niestety jak co roku na kupujących czyhają nie tylko sprzedawcy, ale także cyberprzestępcy. Dziś omówimy, na co zwracać uwagę i jak zapewnić sobie bezpieczeństwo podczas szaleństwa wyprzedaży.
Właściciele sklepów z oprogramowaniem (Google, Apple, Amazon) muszą zwalczać szkodliwe programy tak intensywnie, jak producenci rozwiązań zabezpieczających. Jednak proces ten nigdy się nie skończy: cyberprzestępcy piszą szkodliwe oprogramowanie, a następnie szukają sposobu umieszczenia go w sklepach online. Szkodnik zostaje złapany, otrzymuje nazwę i wszyscy o nim piszą (i oczywiście zostaje usunięte). Polityka ochronna zostaje zaktualizowana, aby uniknąć takich incydentów w przyszłości. A wtedy cyberprzestępcy szukają innej drogi, aby przedostać się do sklepu, obchodząc nową politykę.
Nasi eksperci przeanalizowali cyberzagrożenia finansowe dla zeszłego roku, a swoje spostrzeżenia opublikowali w postaci szczegółowego raportu serwisie SecureList. Najbardziej niepokojące jest to, że instytucje finansowe są coraz częstszym celem ataków:
Kaspersky Lab obserwuje nieustannie zmieniający się krajobraz zagrożeń od ponad 20 lat, a szczególną uwagę poświęca sektorowi finansowemu. Dziś ma to pierwszorzędne znaczenie, gdy branża ta ulega zmianom, ponieważ rozszerzają
Czy pamiętasz Hydrę ze starożytnej mitologii? Był to wąż o wielu głowach, u którego na miejscu jednej ściętej wyrastały dwie nowe… Podobna bestia pojawiła się wśród szkodliwych programów dla systemu Android.
Czy pamiętasz WAP? Jest to dość prymitywny odpowiednik internetu mobilnego. Na maleńkich stronach wyświetlany był przeważnie sam tekst, a były one popularne, gdy telefony dopiero uczyły się przesyłać dane. Mimo
Maki są podobno odporne na szkodliwe programy, ale pomijając fakt, że nie jest to prawdą, jak to się ma w przypadku innych zagrożeń? Jeśli chodzi o zakupy przez internet, największym
Identyfikacja biometryczna — wykorzystująca do uwierzytelniania ludzi unikatowe atrybuty fizyczne, takie jak odciski palców— była przez długi czas uważana za bezpieczną. Technologia ta jest bardzo atrakcyjna dla banków i ich
Wygląda na to, że pojawił się nowy scenariusz na ewolucję szkodliwych programów: na początku cyberprzestępcy udostępniają szkielet z podstawowymi funkcjami, który zachowuje się cichutko i prawie nie wykazuje szkodliwej aktywności.
Można powiedzieć, że phishing wcale tak bardzo nie różni się od normalnego łowienia ryb (ang. fishing), bo w świecie internetu rybakami są przestępcy. Kontynuując analogię, o ile pewne ryby można
Kaspersky Lab wykrył trojana bankowego Asacub, który w styczniu zaczął aktywnie atakować użytkowników platformy Android. Naszym ekspertom udało się prześledzić jego ewolucję krok po kroku. Trojan bankowy to rodzaj szkodliwego programu,
Pewnego ranka, gdy spieszyłem się do pracy, otrzymałem SMS-a informującego o obciążeniu mojej karty kredytowej na kwotę 80 dolarów za zakup, którego nigdy nie dokonałem. Co zrobiłem? Zablokowałem ją, wypełniłem
Czytając te wszystkie informacje o masowych wyciekach danych w największych sieciach handlowych i wszechobecnych oszustwach online, możesz zacząć się zastanawiać, czy to naprawdę dobry pomysł, aby w ogóle używać kart kredytowych.
Spora liczba przeznaczonych na iOS aplikacji bankowych, oferowanych przez największe banki na świecie, zawiera dziury, które narażają użytkowników na kradzież danych, możliwe przejęcie konta, ataki man-in-the-middle oraz niepoprawne działanie aplikacji.