Post image

Z Marketplace na fake Allegro

Cyberprzestępcy próbują różnych metod ataku. Nie brakuje ich także na Marketplace dostępnym w aplikacji Facebook. Każdy z Was ma Facebooka i pewnie każdy z Was nie raz korzystał z zakładki Marketplace. Ryneczek Facebooka ułatwia nam kupowanie i sprzedawanie w okolicy. To także łatwy dostęp do potencjalnych ofiar, którym wysyłane są linki do fałszywych aukcji znanej dobrze witryny Allegro. Jak oni to robią?Osoba umieszcza (w tym przypadku) ogłoszenie markowego roweru na Marketplace w okazjonalnej cenie. Szybko znajduje się ofiara.  W rozmowie na Messenger oszust przesyła link do aukcji Allegro, podpowiadając, że poprzez dokonanie transakcji na portalu koszt wysyłki będzie niższy.Po link...

Czytaj dalej
Post image

Wirus alert! Trojan NetWire rozpowszechniany z wykorzystaniem arkuszy kalkulacyjnych Excel

Analitycy G DATA zwracają uwagę na nową falę ataków.Specjaliści z G DATA SecurityLabs ostrzegają przed aktualną falą ataków z wykorzystaniem trojana zdalnego dostępu (RAT) NetWire. Cyberprzestępcy by dotrzeć do swoich ofiar masowo rozsyłają wiadomości spamowe z zainfekowanymi dokumentami Excel. Po udanej infekcji hakerzy mahą pełny dostęp do systemu nad którym przejmują kontrolę administracyjną jednocześnie uzyskując dostęp do danych osobowych i haseł zapisanych na komputerze. Uspokajamy. Klienci G DATA są odpowiednio chronieni przed opisywanym rodzajem ataku.Trojan zdalnego dostępu (RAT) NetWire stał się ostatnio bardzo aktywny i atakuje systemy Windows na całym świecie. Szkodliwe oprogramowanie jest sze...

Czytaj dalej
Post image

Ochrona portfeli kryptowalut (Bitcoin i Ethereum)

Zazwyczaj, gdy myślimy o pieniądzach, wyobrażamy sobie plik gotówki lub garść monet. Nie zastanawiamy się nad tym, jak formy płatności ewoluowały na przestrzeni wieków. W końcu dawniej najpopularniejszą formą dokonywania zakupu był handel wymienny. Za zapłatę służyły zwierzęta, przedmioty lub inne wyroby mające jakąkolwiek wartość użytkową. Dziś jesteśmy przyzwyczajeni do płatności zbliżeniowych - tradycyjnie za pomocą karty lub blikiem z użyciem smartfona lub nawet zegarka elektronicznego, tzw. smartwatcha. Nasz świat nieustannie pędzi, również w kwestii finansów. Postanowiono więc pójść o krok do przodu i tak powstały kryptowaluty. Tylko co to właściwie jest?Najprościej tłumacząc, są to pi...

Czytaj dalej
Post image

Korona kryzys – liczba cyberataków większa o 30%

Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim miesiącem.  Hakerzy są mistrzami wykorzystywania okazji i żerowania na ludzkim strachu. Korzystając z dobrze znanych i efektywnych wektorów ataku rozpowszechniają ransomware szyfrując dane ofiar i wymuszając związane z tym haracze. Użytkownicy powinni zdwoić swoją czujność znajdując w sowich...

Czytaj dalej
Post image

Doskonały wynik G DATA w marcowym teście AV Comparatives!

G DATA po przerwie wraca na łamy testów AV Comparatives. Wraca i to jak?!Trafiamy do elitarnego grona i zdobywamy najwyższy możliwy laur czyli certyfikat ADVANCED+ dla produktów domowych. Rezultat ten możliwy był do osiągnięcia dzięki wyraźnemu odstawieniu konkurencji w kategorii wykrywania zagrożeń bez aktywnego połączenia sieciowego gdzie G DATA Internet Security wykazała się detekcją na poziomie 96,2% przy średniej w teście 85%.Nie bez znaczenia były też doskonałe wyniki ochrony przed wszystkimi zagrożeniami z działającym połączeniem sieciowym oraz minimalna ilość tzw. false positive, która w przypadku G DATA wyniosła 3. Natomiast średnia w teście dla wszystkich producentów wyniosła, aż 17 błędn...

Czytaj dalej
Post image

BankGuard dla bezpiecznej bankowości i zakupów

Nowe buty, ubrania, części samochodowe - kto nie uwielbia kupować online? Zwłaszcza w sezonie wyprzedaży, gdzie z każdej strony zasypywani jesteśmy ogromem atrakcyjnych ofert i najchętniej weszlibyśmy w posiadanie wszystkiego, bez ograniczeń. W końcu nikt nie lubi czuć się ograniczony. Jednak hakerzy wraz ze swoimi złośliwymi oprogramowaniami tylko czyhają na jakiś nasz błąd, by móc wyłudzić od nas pieniądze. Moment płacenia za zakup w Internecie zawsze jest dla nas stresujący. Dawniej zielona kłódeczka przy adresie strony internetowej była dla nas wyznacznikiem bezpieczeństwa. Dziś jednak cyberprzestępczość jest tak rozwinięta, że trudno się przed nią bronić zwykłemu użytkownikowi. Jak zatem zabezpieczyć się na...

Czytaj dalej
Post image

Bezpieczne kopie zapasowe w chmurze

Zapewne zdarzyło ci się kiedyś pisać jakiś ważny dokument, sklejać prezentację czy realizować projekt, gdy w pewnym momencie, tuż przed zapisaniem pliku, coś poszło nie tak. Strona wyłączyła się a ty zostałeś bez niczego. Twoja praca nie została nigdzie skopiowana, więc wszystko poszło na marne. I całość trzeba zacząć od początku.Mogła ci się również przydarzyć sytuacja, w której pewnego dnia twój sprzęt zwyczajnie odmówił posłuszeństwa: chwilę poszumiał, zacharczał, i umarł. Razem ze wszystkimi twoimi zdjęciami, folderami i mniej lub bardziej ważnymi dokumentami. Zdarzają się też takie sytuacje, w których komputer, telefon lub jakiekolwiek inne urządzenie elektroniczne po prostu się zgubiło...

Czytaj dalej
Post image

Koronapanika! Ransomware udający aplikacje do monitorowania infekcji

Trwająca pandemia Covid-19 stworzyła idealne warunki dla twórców złośliwego oprogramowania. Wiele osób żyję w stresie i obawie przed szalejącym wirusem. Ten stan bezlitośnie próbują wykorzystać przestępcy biorąc za cel swoich ataków smartfony.Cyberprzestępcy często wykorzystują sytuacje kryzysowe do kradzieży danych lub pieniędzy. W opisywanym przypadku ransomware szyfruje pliki na urządzeniach mobilnych. Perfide to aplikacja służąca jako „narzędzie do śledzenia infekcji Koronawirusem w czasie rzeczywistym”, a za którą tak naprawdę kryje się złośliwe oprogramowanie szyfrujące. Jeżeli użytkownik skusi się obietnicą otrzymywania najświeższych informacji dotyczących pand...

Czytaj dalej
Post image

Firewall chroniący przed hakerami

Przejeżdżając przez granicę państwa, normalnym jest przejście przez odprawę graniczną. Ma to na celu wychwycenie wszelkich oszustów i zapewnienie bezpieczeństwa w kraju, który się odwiedza. Kontroli wedle szczegółowych wytycznych podlegają pojazdy i przedmioty znajdujące się w nich, dlatego niełatwo jest przewieźć coś nielegalnego, jak np. narkotyki lub inne substancje odurzające, czy cokolwiek innego niedozwolonego na danym obszarze. Na granicy należy również potwierdzić swoją tożsamość za pomocą ważnego dokumentu - dowodu osobistego, bądź paszportu.Jak działa antywirus G DATA?W świecie Internetu również istnieje taka kontrola i działa na bardzo podobnej zasadzie. Firewall jest to zapora si...

Czytaj dalej
Post image

Kontrola rodzicielska

Jak wiadomo, małe dzieci uczą się świata przez dotyk i wkładają do buzi wszystko, co nawinie im się pod ręce. Rodzice takiego malucha muszą zachować szczególną ostrożność, pilnować każdego jego kroku. Robią to, ponieważ troszczą się o jego zdrowie i nie chcą, żeby stała mu się krzywda. Gdy muszą podjąć decyzję, do jakiego przedszkola, a później szkoły, zapisać dziecko, nie robią tego pochopnie. Są w pełni odpowiedzialni za drugiego człowieka, jego dobro i wychowanie. Starają się zapewnić mu jak najlepszą opiekę w trosce o jego bezpieczeństwo. Ten sam cel przyświeca im, gdy pociecha zaczyna poznawać Internet.Chociaż wielu rodziców chciałoby jak najbardziej izolować dzieci od technologii, w dzisiejszym świe...

Czytaj dalej