Archiwa kategorii: Cyberprzestępczość

W 2018 r. największe ataki będą ukierunkowane na znane luki w zabezpieczeniach

Firma Trend Micro opublikowała właśnie swoje doroczne zestawienie prognoz na przyszły rok. Zarysowaliśmy w nim 8 aspektów, w których zmieni się naszym zdaniem środowisko zagrożeń w 2018 r. Prognozy te obejmują szeroką gamę kwestii — od Internetu rzeczy po cyberpropagandę. Łączy je jednak to, że w 2018 r. największe ataki będą ukierunkowane na znane luki w zabezpieczeniach.Firma Trend Micro opublikowała właśnie swoje doroczne zestawienie prognoz na przyszły rok. Zarysowaliśmy w nim 8 aspektów, w których zmieni się naszym zdaniem środowisko zagrożeń w 2018 r. Prognozy te obejmują szeroką gamę kwestii — od Internetu rzeczy po cyberpropagandę. Łączy je jednak to, że w 2018 r. największe ataki będą ukierunkowane na znane luki w zabezpieczeniach.

Czytaj dalej

Rozwiązanie Trend Micro IoT Security obsługuje oprogramowanie Mentor Automotive ConnectedOS™

Samochody są coraz bardziej inteligentne i coraz częściej łączą się z Internetem. Nic dziwnego, że systemy samochodowe mają coraz większe wymagania w zakresie bezpieczeństwa. Niedawne ataki, których celem były głównie zamki i systemy hamulcowe, wykazały słabość zabezpieczeń inteligentnych samochodów. Niektórzy producenci zostali nawet zmuszeni do wycofania swoich modeli. Czytaj dalej

Odpowiedzialności nie można oddać w outsourcing: wyciek danych z Ubera pokazuje zakres odpowiedzialności firm za bezpieczeństwo danych w chmurze

Konsumenci i specjaliści ds. cyberbezpieczeństwa z całego świata byli zszokowani, gdy firma Uber ujawniła, że zapłaciła hakerom 100 000 dolarów za usunięcie skradzionych w zeszłym roku danych 57 milionów użytkowników. Sprawa ma wiele wątków i prawdopodobnie z czasem poznamy więcej szczegółów. Czytaj dalej

Kradzież i cyberprzestępczość: nielegalna sprzedaż skradzionych urządzeń Apple

Oszustwa internetowe i przestępstwa w realnym świecie łączą się ze sobą. Badając incydent w maju tego roku odkryliśmy techniki i narzędzia używane do włamywania się na konta iCloud w celu odblokowania skradzionych iPhone’ów. Dokładniejsze badanie zetknięcia tych dwóch obszarów przestępczości ukazały skalę tego procederu. Czytaj dalej

Przemysł, produkcja, a może finanse? Którym z segmentów hakerzy interesują się najbardziej?

Jak myślisz, która branża jest najbardziej narażona na ataki ze strony hakerów? – takie pytanie zadaliśmy naszym fanom na Facebooku. Najczęściej wybieraną odpowiedzią były finanse, na drugim miejscu znalazła się produkcja, a na trzecim administracja. Kto miał rację i w jakim segmencie zanotowaliśmy najwięcej ataków? Na te pytania odpowiada Marek Krauze, ekspert Trend Micro w zakresie cyberbezpieczeństwa.

Czytaj dalej

Rozprzestrzeniające się w sieci oprogramowanie ransomware Bad Rabbit atakuje Rosję i Ukrainę

Państwa Europy Wschodniej znalazły się na celowniku trwającej obecnie kampanii ransomware, która bazuje na oprogramowaniu Bad Rabbit (wykrywanym przez Trend Micro jako RANSOM_BADRABBIT.A), będącym prawdopodobnie odmianą wcześniejszego oprogramowania ransomware o nazwie Petya. Do ataku doszło kilka miesięcy po wybuchu poprzedniej epidemii spowodowanej przez oprogramowanie Petya, która miała miejsce w Europie w czerwcu tego roku.

Czytaj dalej

Bankomaty na celowniku cyberprzestępców – raport: Cashing in on ATM Malware

Ataki na bankomaty za pomocą szkodliwego oprogramowania nie są niczym nowym. Na pewno nas niepokoją, ale nie zaskakują – ataki fizyczne obserwujemy od 2009 r. „Fizyczne”, tj. polegające na otwarciu obudowy maszyny, dostaniu się do płyty głównej i podłączeniu do niej napędu USB lub płyty CD-ROM w celu zainfekowania systemu operacyjnego. Zarażony bankomat znajduje się całkowicie pod kontrolą przestępców, co w praktyce oznacza, że mogą oni opróżnić kasetę z pieniędzmi i uciec z pełnymi portfelami. Czytaj dalej

Przewidywania Trend Micro a bilans cyberataków za I połowę 2017 r.

W grudniu ubiegłego roku opublikowaliśmy prognozy dotyczące cyberbezpieczeństwa w 2017 r. W międzyczasie eksperci Trend Micro zaobserwowali pewne nowe trendy i nieoczekiwane ataki, jednak część przewidywań okazała się prawdziwa. Do końca roku pozostało już tylko trzy i pół miesiąca, warto wiec spojrzeć na miniony okres i ocenić trafność niektórych naszych prognoz. Obiecujemy, że ocenimy się sprawiedliwie. Czytaj dalej

Cyberataki na izraelskie szpitale

Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. Czytaj dalej

SLocker, mobilny ransomware, zaczyna podszywać się pod WannaCry

Na początku ubiegłego miesiąca wykryto nową odmianę szkodliwego oprogramowania ransomware atakującego urządzenia mobilne. Nosi ona nazwę SLocker i została wykryta przez Trend Micro jako ANDROIDOS_SLOCKER.OPST. Jej graficzny interfejs użytkownika został skopiowany z cieszącego się już złą sławą oprogramowania WannaCry. SLocker to jedna z najstarszych rodzin ransomware, które blokuje ekrany i szyfruje pliki na urządzeniach mobilnych. Cyberprzestępcy używają go, aby podszywać się pod organy ścigania i w ten sposób nakłonić ofiarę do zapłacenia okupu. Przez kilka lat SLocker był rzadko stosowany, ale w maju nagle zaczął atakować znacznie intensywniej. Ta odmiana SLockera szyfruje pliki w systemie Android i jest pierwszym oprogramowaniem ransomware atakującym urządzenia mobilne, które wykorzystuje wcześniejszy sukces ataków WannaCry. Czytaj dalej