Post image

Ransomware GarrantyDecrypt udaje SpyHuntera od EnigmaSoft

Nowa odmiana złośliwego oprogramowania stawia w złym świetle EnigmaSoft, ponieważ udaje program SpyHunter. Wiadomość informująca o okupie to kłamstwo, a niektóre z zaszyfrowanych plików można odzyskać.„Tworzenie i usuwanie wirusów to nasze powołanie”Analitycy firmy G DATA odkryli ransomware, które udaje program SpyHunter5 od EnigmaSoft. SpyHunter to narzędzie do ochrony przed złośliwym oprogramowaniem stworzone przez firmę EnigmaSoft. Ransomware wykorzystuje logo SpyHuntera jako swoją ikonę, a nazwa pliku to SpyHunter5.exe. Ponadto opiera się na właściwościach pliku również przypominających SpyHuntera.Podczas gdy powszechną praktyką jest upodabnianie się przez złośliwe oprogramow...

Czytaj dalej
Post image

Jak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?

Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada. “Po co włamywać się do domu, skoro można zmanipulować właściciela tak, by sam wpuścił cię do środka?” - z takiego założenia wychodzi wielu twórców złośliwego oprogramowania. Zdają sobie oni sprawę z faktu, iż nawet najbardziej zaawansowane systemy zabezpieczeń nie zagwarantują użytkownikowi pełnej ochrony. Odnosi się to w szczególności do tych osób, które podczas pracy otwieraj...

Czytaj dalej
Post image

Świąteczne zakupy łatwym celem dla cyberprzestępców

Kupując prezenty świąteczne – od zabawek, poprzez obuwie po biżuterię – coraz więcej osób omija zatłoczone centra handlowe i wybiera zakupy online. Specjaliści ds. zabezpieczeń firmy G DATA w tym roku po raz kolejny zapytali 1000 konsumentów o ich zachowania podczas robienia zakupów. Okazało się, coraz częściej obawy związane z bezpieczeństwem odchodzą na dalszy plan. Mimo że dla respondentów bezpieczne połączenie ze stroną pozostaje ważną kwestią, ogólnie czują się oni jednak bezpiecznie i dlatego pozostają łatwym łupem dla cyberprzestępców. Przedstawiamy niebezpieczeństwa czyhające na użytkowników w trakcie świątecznych zakupów online.Zakupy online –...

Czytaj dalej
Post image

Zrób sobie prezent i zmień hasło!

Zmiana hasła co pewien czas jest konieczna. Pada tutaj jednak pytanie, jak często to robić? Zbyt często — niedobrze, co kilka lat jeszcze gorzej. Zwłaszcza jednak uciążliwe staje się, kiedy na panelu logowania, wyświetla się komunikat zmuszający nas do tego. Skąd zatem wiedzieć, kiedy nadchodzi pora na zmianę zabezpieczenia dostępu do konta? Może po całym roku, to grudzień właśnie jest tą porą?Zmieniać czy nie zmieniać?Zacznijmy najpierw od odpowiedzi na pytanie, po co w ogóle zmieniać hasło i czy powinno się to robić. Otóż powinno, co do tego nie ma najmniejszych wątpliwości (o tym, jak często, w dalszej części). Co jednak daje nam zmiana hasła, oprócz tego, że musimy odzwyczaić się od starego i za...

Czytaj dalej
Post image

Inteligentne maszyny: skala zastosowania machine learning wciąż rośnie

Machine learning i sztuczna inteligencja to najszybciej rozwijająca się gałąź technologii w ostatnim czasie i jeden z top tematów, poruszanych również w kontekście ekonomii i gospodarki. Nic nie wskazuje na to, by miało się to szybko zmienić. Jest wprost przeciwnie – zdaniem ekspertów przed nami kolejny technologiczny boom oparty o te właśnie rozwiązania. Wraz z ich upowszechnieniem całokształt funkcjonowania znanych nam instytucji może ulec zmianie.Co należy rozumieć przez Machine Learning?Według pierwotnej definicji stworzonej w latach 50. ubiegłego wieku przez amerykańskiego naukowca Arthura Samuela, machine learning polega na uczeniu się przez komputer nowych umiejętności bez bezpośredniego ich...

Czytaj dalej
Post image

Wzrost liczby cyberataków na urządzenia z systemem Android

Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.Prawie 12000 nowych przypadków złośliwego oprogramowania każdego dniaPrzewiduje się, że z końcem 2018 roku pobity zostanie nowy niechlubny rekord. Jedynie do końca trzeciego kwartału a...

Czytaj dalej
Post image

Inwestycja najlepszą formą oszczędzania – nawet w świecie wirtualnym

Powszechnie uważamy, że potrafimy oszczędzać. Jednak czy faktycznie dobrze podchodzimy do tego tematu? Oszczędzamy najczęściej pieniądze, jednocześnie nie rozważając opcji ich inwestowania. A w końcu inwestycja to wyższa forma oszczędzania. W co warto zainwestować? W nasze bezpieczeństwo. Również to wirtualne.Światowy Dzień Oszczędzania, ustanowiono już w 1924 roku, a obchodzony jest co roku w październiku. Celem święta jest edukacja społeczeństwa poprzez promowanie oszczędzania. Każdemu z nas wydaje się, że jeżeli byłoby to konieczne, potrafilibyśmy odłożyć pewną sumę pieniędzy, czy to na wakacje, a może remont, czy na inne dobra materialne. Co ciekawe, istnieje tutaj pewne rozróżnienie, między oszczędzaniem a...

Czytaj dalej
Post image

Messenger: Luka w aplikacji Whatsapp zagrożeniem dla miliardów użytkowników

Jak donoszą eksperci ds.bezpieczeństwa w internecie, odkryta luka w aplikacji Whatsapp powoduje aktualnie jedynie jej zamknięcie. Czy jednak można czuć się bezpiecznie? W końcu przestępcy mogą dalej pracować nad rozwinięciem luki i wykorzystać ją do mało szlachetnych celów.Jak już zostało wspomniane, współpracujący z Facebookiem komunikator internetowy Whatsapp zawiera w swoich zabezpieczeniach lukę. Atakujący mogą wykorzystać ją i uruchomić złośliwy kod na smartphonie wykonując zwykłą rozmowę głosową za pośrednictwem aplikacji Whatsapp. Przeanalizowany do tej pory exploit demonstracyjny niszczy aplikację w kontrolowany sposób. Podejrzewa się jednak, że wykorzystywanie tej koncepcji do celów przest...

Czytaj dalej
Post image

Antywirus Nowej Generacji, czyli o tym, jak firma G DATA może chronić swoich klientów przed nieznanymi zagrożeniami

Programy antywirusowe nie opierają już swojego działania na sygnaturach złośliwego oprogramowania. Przeczytaj o technologiach nowej generacji wykorzystywanych oraz o tym, jak można z nich skorzystać. Virus Total to skuteczne narzędzie dla wszystkich, którzy mają do czynienia ze złośliwym oprogramowaniem. Użytkownicy mogą załadować plik i sprawdzić go pod kątem zagrożeń, ale mogą też upewnić się, czy skrót znajduje się już w bazie danych. Dla przykładu - dziennikarze często korzystają z Virus Total, by dowiedzieć się, czy powstała już skuteczna ochrona w postaci rozwiązania antywirusowego przeciwko złośliwemu oprogramowaniu atakującemu w danym momencie. Jednak technologie nowej generacji sprawiają, że dostar...

Czytaj dalej
Post image

Koń trojański na Androida czyta wiadomości z WhatsAppa

Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp.Jeden z użytkowników Twittera odkrył nowy przykład złośliwego oprogramowania na system Android, o którym natychmiast poinformował w tweecie. Oprogramowanie to wyposażone jest w wiele funkcji szpiegujących, jak na przykład przesyłanie historii przeglądarki, zdjęć, bazy danych aplikacji WhatsApp, w której przechowywane są wszystkie wiadomości. Nie jest na razie jasne, do jakich celów zostało stworzone. Złośliwe oprogramowanie składa się z funkcji MainActivity.class uruchamiającej nową usł...

Czytaj dalej