Post image

Java malware - kopiuje hasła i umożliwia zdalną kontrolę

Nowo odkryte złośliwe oprogramowanie napisane w Javie może kopiować dane dostępowe, zdalnie sterować komputerem ofiary i wykonywać polecenia hakerów. Zintegrowany w opisywanym przypadku moduł ransomware nie jest jeszcze w pełni funkcjonalny. Na szczęście!Analitycy z G DATA ostrzegają przed złośliwym oprogramowaniem opracowanym w Javie. Opisywany malware umożliwia przestępcom na odczytywanie haseł zapisanych w przeglądarce oraz programie pocztowym. Hakerzy zadbali także o funkcję zdalnego dostępu do zainfekowanej maszyny tzw. RAT czyli remote access trojan, która umożliwia przejęcie pełnej kontroli nad systemem ofiary. W tym celu wykorzystywany jest protokół RDP (Remote Desktop Protocol). W tle, bez wiedzy...

Czytaj dalej
Post image

G DATA Mobile Malware Report 2019: Nowy rekord złośliwych aplikacji na Androida

Specjaliści z G DATA odnotowali ponad 4,18 mln mobilnych wirusów w ciągu całego zeszłego rokuZłe informacje dla właścicieli smartfonów z systemem Android. Pracownicy G DATA SecurityLabs policzyli złośliwe aplikacje, które pojawiły się w minionym roku na system z zielonym ludzikiem. 4 180 000 to ostateczna liczba wszystkich zagrożeń. Cyberprzestępcy głównie kładą nacisk na wykradanie danych i ich późniejszą odsprzedaż na podziemnych forach. Ataki złośliwego oprogramowania na urządzenia mobilne z Androidem są obecnie skierowane głownie na osoby prywatne. W o wiele mniejszej skali celem są firmy. Choć producenci urządzeń zwracają większą uwagę na kwestie bezpieczeństwa to liczba złośliwych...

Czytaj dalej
Post image

Z Marketplace na fake Allegro

Cyberprzestępcy próbują różnych metod ataku. Nie brakuje ich także na Marketplace dostępnym w aplikacji Facebook. Każdy z Was ma Facebooka i pewnie każdy z Was nie raz korzystał z zakładki Marketplace. Ryneczek Facebooka ułatwia nam kupowanie i sprzedawanie w okolicy. To także łatwy dostęp do potencjalnych ofiar, którym wysyłane są linki do fałszywych aukcji znanej dobrze witryny Allegro. Jak oni to robią?Osoba umieszcza (w tym przypadku) ogłoszenie markowego roweru na Marketplace w okazjonalnej cenie. Szybko znajduje się ofiara.  W rozmowie na Messenger oszust przesyła link do aukcji Allegro, podpowiadając, że poprzez dokonanie transakcji na portalu koszt wysyłki będzie niższy.Po link...

Czytaj dalej
Post image

VfL Bochum 1848: "Chcemy zachować odpowiednią obronę w obliczu rosnącego cyberzagrożenia"

Dobre zabezpieczenie antywirusowe chroni IT przed cyberprzestępcami, a tym samym zapewnia istnienie firmy. VfL Bochum 1848 posiada  status IT sprawdzony w teście penetracyjnym, dzięki czemu wzmocnił swoją obronę przed cyberatakami.Mistrzostwa wygrywa się w defensywie. Ta znana mądrość futbolowa obowiązuje także dzisiaj z dala od boiska. Dlatego też, aby zapewnić silną obronę przed cyberzagrożeniami, klub z tradycją polega na wsparciu IT z Zagłębia Ruhry. W związku z rosnącym ryzykiem, klub poddał swoją cyberochronę testowi penetracyjnemu. Rozmawialiśmy o wynikach z Hansem-Peterem Villisem, przewodniczącego Prezydium VfL Bochum 1848.Jako przedstawiciel klubu piłkarskiego, jaki masz kontakt z bezpieczeństwem IT? Dla n...

Czytaj dalej
Post image

Korona kryzys – liczba cyberataków większa o 30%

Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim miesiącem.  Hakerzy są mistrzami wykorzystywania okazji i żerowania na ludzkim strachu. Korzystając z dobrze znanych i efektywnych wektorów ataku rozpowszechniają ransomware szyfrując dane ofiar i wymuszając związane z tym haracze. Użytkownicy powinni zdwoić swoją czujność znajdując w sowich...

Czytaj dalej
Post image

Doskonały wynik G DATA w marcowym teście AV Comparatives!

G DATA po przerwie wraca na łamy testów AV Comparatives. Wraca i to jak?!Trafiamy do elitarnego grona i zdobywamy najwyższy możliwy laur czyli certyfikat ADVANCED+ dla produktów domowych. Rezultat ten możliwy był do osiągnięcia dzięki wyraźnemu odstawieniu konkurencji w kategorii wykrywania zagrożeń bez aktywnego połączenia sieciowego gdzie G DATA Internet Security wykazała się detekcją na poziomie 96,2% przy średniej w teście 85%.Nie bez znaczenia były też doskonałe wyniki ochrony przed wszystkimi zagrożeniami z działającym połączeniem sieciowym oraz minimalna ilość tzw. false positive, która w przypadku G DATA wyniosła 3. Natomiast średnia w teście dla wszystkich producentów wyniosła, aż 17 błędn...

Czytaj dalej
Post image

Koronapanika! Ransomware udający aplikacje do monitorowania infekcji

Trwająca pandemia Covid-19 stworzyła idealne warunki dla twórców złośliwego oprogramowania. Wiele osób żyję w stresie i obawie przed szalejącym wirusem. Ten stan bezlitośnie próbują wykorzystać przestępcy biorąc za cel swoich ataków smartfony.Cyberprzestępcy często wykorzystują sytuacje kryzysowe do kradzieży danych lub pieniędzy. W opisywanym przypadku ransomware szyfruje pliki na urządzeniach mobilnych. Perfide to aplikacja służąca jako „narzędzie do śledzenia infekcji Koronawirusem w czasie rzeczywistym”, a za którą tak naprawdę kryje się złośliwe oprogramowanie szyfrujące. Jeżeli użytkownik skusi się obietnicą otrzymywania najświeższych informacji dotyczących pand...

Czytaj dalej
Post image

G DATA Internet Security z certyfikatem TOP Product AV-TEST

Antywirus z Bochum imponuje poziomem ochrony i brakiem false-positiveG DATA Internet Security zapewnia użytkownikom Windows 10 ochronę przed cyberatakami na odpowiednim poziomie. W najnowszym teście renomowanego laboratorium AV-TEST rozwiązanie G DATA osiągnęło doskonałe wyniki.Niezależna organizacja testująca antywirusy przebadała w styczniu i lutym 20 różnych rozwiązań bezpieczeństwa dla użytkowników domowych. Rezultat: G DATA Internet Security pod każdym względem zachwycił testujących zdobywając certyfikat Top Product. Nasz antywirus zdobył maksymalną liczbę punktów w kategorii ochrony i użyteczności. Po 6 punktów na 6 możliwych do zdobycia.Jesteśmy bardzo zadowoleni z ostatniej certyfikacji i j...

Czytaj dalej
Post image

Reguły dotyczące haseł: Regularne zmienianie haseł szkodzi bezpieczeństwu

Jest takie powiedzenie, że hasła należy traktować jak bieliznę - zmieniać je regularnie i nie dzielić się nimi z innymi. Jednak od pewnego czasu narasta sprzeciw wobec tego określenia. Regularna zmiana haseł nie poprawia bezpieczeństwa - wręcz przeciwnie.Na początek należy zauważyć, że nikt nie powinien dzielić się swoimi hasłami (ani bielizną). To, co od pewnego czasu budzi jednak wątpliwości, to zmuszanie ludzi do regularnej zmiany haseł. W ostatnich latach, zwłaszcza firmy wydały wytyczne wymagające od pracowników zmiany haseł co cztery tygodnie.Nikt poza Williamem Burrem, autorem oryginalnej rekomendacji NIST (National Institute of Standards and Technology) z 2003 r., na której opiera się wiele wciąż stosowa...

Czytaj dalej
Post image

Praca zdalna! Dla kogo i czy jest bezpieczna?

1. Upewnij się, że rozpoczęcie takiej pracy jest łatwe dla Twoich pracowników.Przygotuj zdalne dostępy ale unikaj wystawiania usług na zewnątrz bez odpowiedniego zabezpieczenia. NIGDY nie wystawiaj “na świat” zdalnych pulpitów!Udostępnienie pracownikom najnowszych rozwiązań bezpieczeństwa umożliwi zminimalizowanie ryzyka towarzyszącego połączeniom zdalnych z nie zaufanej sieci do danych firmowych.\Kluczowe elementy, które powinno się przestrzegać, to: zabezpieczenie przed zagrożeniami: antywirus+firewall, szyfrowanie i stałe aktualizacje oprogramowania.Szyfrowanie oznacza, że każde urządzenie podłączone do sieci powinno przesyłać i przechowywać kluczowe dla biznesu dane w formie zaszyfrowanej...

Czytaj dalej