Archiwa tagu: cyberprzestępczość

Cyberprzestępczość w czasach zarazy

Autor: Marek Krauze, Sales Engineer w Trend Micro

Kryminaliści nie biorą sobie do serca apeli policji, aby zawiesili swoją niecną działalność do czasu zakończenia epidemii. W cyberprzestrzeni obserwujemy nasilenie działań wykorzystujących jako motyw przewodni COVID-19. Zwykle tak się dzieje, że gdy na świecie pojawia się nowe zagrożenie, katastrofa naturalna lub inne doniosłe wydarzenie, cyberprzestępcy wykorzystują powszechne skupienie uwagi do swoich celów.

Czytaj dalej

Liczba pocztowych ataków typu BEC rośnie

5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.

Czytaj dalej

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

Szkodliwe oprogramowanie w erze IoT

Podobnie jak w przypadku innych inteligentnych rozwiązań, połączone urządzenia Internetu rzeczy są atrakcyjne zarówno dla hakerów, jak i tzw. białych kapeluszy. Szkodliwe oprogramowanie wymierzone w IoT działa jednak inaczej niż jego tradycyjne odmiany. Ostatnio pojawiło się znacznie więcej tego rodzaju zagrożeń, a platformy i urządzenia IoT mają zróżnicowaną moc obliczeniową i poziom zabezpieczeń, dlatego warto przyjrzeć się bliżej infekcjom, które mogą uszkodzić urządzenia podłączone do sieci.

Czytaj dalej