Kategoria: Bezpieczeństwo

Posty:

Twitter zhakowany – tysiące przechwyconych kont.

Twitter zhakowany – tysiące przechwyconych kont.

Kwiecień 6, 2017 w Zagrożenia 0

Wielu użytkowników serwisu Twitter znalazło na swoich kontach dość nieoczekiwane tweety. Jak się okazuje, ich kont użyto do zamieszczenia wiadomości atakujących rządy Holandii i Niemiec. Nieznani sprawcy zdołali uzyskać dostęp do tysięcy kont za pośrednictwem zewnętrznej aplikacji analitycznej. Continue reading “Twitter zhakowany – tysiące przechwyconych kont.” »

Czytaj więcej

Hakerzy z parciem na szkło. UWAGA na fałszywe maile od DPD!

Hakerzy z parciem na szkło. UWAGA na fałszywe maile od DPD!

Luty 3, 2017 w Bezpieczeństwo, ransomware, Zagrożenia 0

Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker. Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu. Spam jest bardzo podobny do tego używanego w kampanii, w której cyberprzestępcy podszywali się pod znanego dostawcę energii elektrycznej i rozsyłali fałszywe faktury za prąd. Tym razem hakerzy zgłaszają się do nas udając firmę kurierska DPD. Kup149,95 PLNG DATA INTERNET SECURITY W skrócie Mail informuje atakowaną osobę o nieudanej próbie doręczenia przesyłki. Kurier ,o mało spotykanym imieniu WIELISŁAW, rzekomo nie zastał nas pod wskazanym adresem. Zatrzymajmy się…

Czytaj więcej

Spora – produkt hakerskiej korporacji?

Spora – produkt hakerskiej korporacji?

Luty 2, 2017 w ransomware, Zagrożenia 0

Na początku stycznia 2017 roku eksperci G DATA przeanalizowali nowy typ złośliwego oprogramowania o nazwie SPORA. Świat cyberprzestępców, tak jak wszystko wokół nas zmienia się i ewoluuje. Jak twierdzą eksperci SPORA, ze względu na swoje techniczne zaawansowanie może stać się następcą słynnego wirusa Locky. W jaki sposób dochodzi do infekcji i czym wyróżnia się SPORA? Tym razem rozprzestrzeniany jest poprzez przenośne dyski USB, których używamy codziennie. SPORA jest nowym typem zagrożenia, które sam oblicza wartość okupu za zaszyfrowane piliki – mówi Łukasz Nowatkowski Dyrektor IT w G DATA Software – Tym razem cyberprzestępcy zachowali się jak rasowa korporacja dając nam wiele możliwości zapłaty okupu – dodaje. Kup149,95 PLNG DATA INTERNET SECURITY Sytuacja ta sprawia, że…

Czytaj więcej

Follow @gdatapl