Post image

Jak działa program antywirusowy?

Podstępne i niezauważone - takie są wirusy komputerowe, które bez naszej wiedzy infekują komputery oraz urządzenia mobilne nieświadomych zagrożeń użytkowników. Skuteczną szczepionką, która wzmacnia nasze bezpieczeństwo podczas korzystania z sieci, są nowoczesne programy antywirusowe, które nie tylko skanują i usuwają z systemu szkodliwe oprogramowanie, ale dzięki zaawansowanej analizie heurystycznej pozwalają wykryć zmodyfikowane lub wcześniej niewystępujące zagrożenia. Dzięki temu zapewniają nam jeszcze większe bezpieczeństwo oraz ochronę na najwyższym poziomie. Czym są wirusy?Te złośliwe programy zostały odkryte po raz pierwszy w latach 80-tych minionego stulecia. Wirusy są rodzajem złośliwe...

Czytaj dalej
Post image

Ripple20: od “Zero-Day” do “Forever-Day”

Cały zbiór luk bezpieczeństwa w szeroko stosowanym stosie TCP / IP wzbudza niepokój w świecie IoT i przemyśle.Niezidentyfikowane luki bezpieczeństwa w oprogramowaniu są często nazywane lukami "Zero-Day". Typowo większość z nich szybko wyparowuje - w pewnym momencie pojawia się aktualizacja i luka w zabezpieczeniach zostaje naprawiona. Identyfikacja luk jest zadaniem, do którego nie tylko my w GDATA przywiązujemy szczególną uwagę, ale także niezliczone ilości innych ekspertów ds. bezpieczeństwa z całego świata. Ten problem dotyka nie tylko systemy operacyjne i zainstalowane programy, odnosi się również do niezliczonej ilości urządzeń sieciowych. Każdego dnia znajdowanych luk...

Czytaj dalej
Post image

Instytucje testujące: Pierwsza w historii ocena „TOP PRODUCT” dla B2B, pozytywne zakończenie pierwszego półrocza

Na początku roku pomyślnie przeszliśmy pierwsze w tym sezonie testy, przeprowadzone przez AV Comparatives, jako jeden z sześciu producentów uzyskaliśmy najwyższą możliwą ocenę „ADVANCED+” w kategorii „Malware Protection”. Żaden zwycięzca nie został oficjalnie wyróżniony, ale wśród tych sześciu producentów mieliśmy najlepsze wyniki. W testach przeprowadzonych przez AV-Test, po raz pierwszy w historii G DATA zdobyliśmy tytuł „TOP PRODUCT” w obszarze B2C.W kolejnych seriach testów przeprowadzonych przez AV-Test (marzec / kwiecień) niestety nie byliśmy w stanie potwierdzić dobrego wyniku i wróciliśmy do oceny „Certified” z mieszanymi wartośc...

Czytaj dalej
Post image

Ostrzegamy przed nową falą spamu - Emotet wraca z nową siłą!

Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku.Emotet wydajniejszy i z nowymi funkcjami Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego dziecka – Emotet.Jednak inaczej niż w przeszłości zmiany w kodzie zostały tym razem głęboko ukryte. „Z dotychczasowych analiz naszych ekspertów wynika, że ​​Emotet w inny sposób przetwarza zapytania dotyczące pamięci w celu lokalizacji określonych funkcji syste...

Czytaj dalej
Post image

Ransomware Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB

Analitycy G DATA odkryli nowe złośliwe oprogramowanie ransomware, w którym dodatkowo znajdziemy robaka komputerowegoEksperci bezpieczeństwa z G DATA odkryli nowy rodzaj oprogramowania ransomware. Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB i jest przeznaczony do dystrybucji masowej. Po zainfekowaniu komputera Try2Cry niezauważalnie przedziera się na podłączoną pamięć USB, dzięki czemu może się dalej rozprzestrzeniać. Klienci G DATA są skutecznie chronieni przed Try2Cry.Analitycy z G DATA CyberDefense odkryli nowy wariant oprogramowania Try2Cry Ransomware, które działa podobnie do oprogramowania Spora Ransomware odkrytego w 2017 roku. Try2Cry zawiera komponent robaka, dzięki któremu następuje...

Czytaj dalej
Post image

G DATA Raport o zagrożeniach: Liczba cyberataków znacznie wzrosła w pierwszym kwartale

Najświeższa analiza zagrożeń przeprowadzona przez G DATA CyberDefense pokazuje, że liczba zablokowanych ataków znacznie wzrosła w marcu 2020 r. Oprogramowanie G DATA zablokowało prawie o jedną trzecią ataków więcej w porównaniu do lutego. Cyberprzestępcy widzą obecnie swoją szansę na wykorzystanie niepewności ludzi. Używają znanych i bardzo skutecznych wektorów ataku. Używają oprogramowania ransomware i szyfrują dane, aby żądać okupu. Użytkownicy powinni zachować szczególną ostrożność, gdy znajdą w swojej skrzynce mailowej wiadomość e-mail, która obiecuje nowe urządzenia śledzące koronę lub tanie respiratory. Tim Berghoff Ewangelista bezpieczeństwa G DATA CyberDefense Analiza...

Czytaj dalej
Post image

Java malware - kopiuje hasła i umożliwia zdalną kontrolę

Nowo odkryte złośliwe oprogramowanie napisane w Javie może kopiować dane dostępowe, zdalnie sterować komputerem ofiary i wykonywać polecenia hakerów. Zintegrowany w opisywanym przypadku moduł ransomware nie jest jeszcze w pełni funkcjonalny. Na szczęście!Analitycy z G DATA ostrzegają przed złośliwym oprogramowaniem opracowanym w Javie. Opisywany malware umożliwia przestępcom na odczytywanie haseł zapisanych w przeglądarce oraz programie pocztowym. Hakerzy zadbali także o funkcję zdalnego dostępu do zainfekowanej maszyny tzw. RAT czyli remote access trojan, która umożliwia przejęcie pełnej kontroli nad systemem ofiary. W tym celu wykorzystywany jest protokół RDP (Remote Desktop Protocol). W tle, bez wiedzy...

Czytaj dalej
Post image

Smartfon na wakacjach

Wakacje to zazwyczaj rozkoszne wspomnienia ciepłych i beztroskich dni. Opalanie na plaży, dryfowanie na materacu, orzeźwiające napoje i niczym niezmącony odpoczynek. Jednak niespodziewanie coś może naruszyć ten spokój. Zgubiony telefon, zhakowana aplikacja mobilna banku — czy myślisz o tym przed wyjazdem?Przed nami czas urlopów i wyjazdów. W czasie przygotowań należy przemyśleć wiele kwestii, w tym tą związaną z bezpieczeństwem. Obok ubezpieczenia, zapoznania się z prawem obowiązującym w miejscu podróży, zabezpieczeniem domu na czas wyjazdu należy zadbać także o odpowiednią ochronę dla sprzętów mobilnych. Jakie kroki trzeba podjąć i o czym pamiętać przed wyjazdem, aby smartfon służył n...

Czytaj dalej
Post image

G DATA Mobile Malware Report 2019: Nowy rekord złośliwych aplikacji na Androida

Specjaliści z G DATA odnotowali ponad 4,18 mln mobilnych wirusów w ciągu całego zeszłego rokuZłe informacje dla właścicieli smartfonów z systemem Android. Pracownicy G DATA SecurityLabs policzyli złośliwe aplikacje, które pojawiły się w minionym roku na system z zielonym ludzikiem. 4 180 000 to ostateczna liczba wszystkich zagrożeń. Cyberprzestępcy głównie kładą nacisk na wykradanie danych i ich późniejszą odsprzedaż na podziemnych forach. Ataki złośliwego oprogramowania na urządzenia mobilne z Androidem są obecnie skierowane głownie na osoby prywatne. W o wiele mniejszej skali celem są firmy. Choć producenci urządzeń zwracają większą uwagę na kwestie bezpieczeństwa to liczba złośliwych...

Czytaj dalej
Post image

Z Marketplace na fake Allegro

Cyberprzestępcy próbują różnych metod ataku. Nie brakuje ich także na Marketplace dostępnym w aplikacji Facebook. Każdy z Was ma Facebooka i pewnie każdy z Was nie raz korzystał z zakładki Marketplace. Ryneczek Facebooka ułatwia nam kupowanie i sprzedawanie w okolicy. To także łatwy dostęp do potencjalnych ofiar, którym wysyłane są linki do fałszywych aukcji znanej dobrze witryny Allegro. Jak oni to robią?Osoba umieszcza (w tym przypadku) ogłoszenie markowego roweru na Marketplace w okazjonalnej cenie. Szybko znajduje się ofiara.  W rozmowie na Messenger oszust przesyła link do aukcji Allegro, podpowiadając, że poprzez dokonanie transakcji na portalu koszt wysyłki będzie niższy.Po link...

Czytaj dalej