
Oszustwa w internecie: 5 najpopularniejszych trików
Celem wiadomości phishingowych jest uzyskanie dostępu do kont użytkowników lub numerów kart płatniczych za pośrednictwem rozsyłanego pocztą phishingu czy socjotechniki
31 artykuły
Celem wiadomości phishingowych jest uzyskanie dostępu do kont użytkowników lub numerów kart płatniczych za pośrednictwem rozsyłanego pocztą phishingu czy socjotechniki
Nasi badacze wykryli kolejna kampanię phishingową, której celem jest kradzież pieniędzy z kont firmowych. Tym razem przestępcy są zainteresowani głównie firmami z branży produkcyjnej. Zwykle atakom na tego typu przedsiębiorstwa towarzyszy cyberszpiegostwo lub sabotaż. Jednak nie w tym przypadku — wygląda na to, że cyberprzestępcy przypomnieli sobie, że takie firmy dysponują sporymi finansami.
Wyobraź sobie, że w swojej skrzynce pocztowej — tej tradycyjnej — zainstalowana jest kamera monitorująca, które ulotki Cię interesują, a które wyrzucasz od razu do kosza. Może nigdy byś tego nie podejrzewał, ale dostawcy poczty e-mail przekazują takie informacje twórcom spamu i osobom wysyłającym reklamy.
Dwa razy do roku pytamy ludzi z całego świata o różne rzeczy, ale wszystkie łączy temat internetu. Później uzyskane dane przetwarzamy i publikujemy je na stronie Kaspersky Cybersecurity Index, na
Dobra wirtualne zdobywają coraz większą popularność wśród cyberprzestępców, którzy z myślą o graczach nieustannie wymyślają nowe oszustwa. Oszuści wrócili do tematu gry World of Warcraft i oferują dla niej darmowe
Czy szok i przerażenie związane ze zhakowaniem danych logowania 500 milionów użytkowników serwisu Yahoo już minęły? Czy wszystkim oddycha się łatwiej? Hasła zostały zmienione, a martwe konta usunięte? Tych, którzy
Dawniej ludzie miewali tajemnice, a gdy świat wszedł do internetu, sytuacja uległa zmianie. Dzisiaj nasze codzienne aktywności, takie jak kupowanie, rozmawianie czy podróżowanie, są rejestrowane i przechowywane przez wiele serwisów
Zhakowanie osobistego konta pocztowego to najlepszy sposób, aby skontrolować czyjąś obecność w Sieci. A nowe badania pokazują, że nie jest to takie trudne do wykonania. Ostatnie badanie Lucasa Lundgrena z
To jest historia o sukcesie rozwiązań zabezpieczających, ale może to być też historia o nowym sposobie wykorzystania internetu do zarabiania brudnych pieniędzy. Łatwo sobie wyobrazić, że kłusownik (lub cyberprzestępca wynajęty
Jak ujawniły ostatnie rewelacje związane z NSA, w naszym cyfrowym życiu niezmiernie trudno jest chronić prywatność – szczególnie, że w wielu przypadkach ułatwiamy zadanie tym, którzy chcą nas śledzić. Jednak