Bezpieczeństwo aplikacji WWW - trenuj z fachowcami

Wpisy z tagiem "koń trojański"

Uwaga na zainfekowane torrenty na popularnych trackerach

Uwaga na zainfekowane torrenty na popularnych trackerach

Jeśli nigdy nie pobraliście pirackiej gry czy programu i nie planujecie robić tego w przyszłości, to możecie spać spokojnie. Pozostałym amatorom piractwa chcieliśmy zasygnalizować, że oprócz organów ścigania polują na nich zorganizowani przestępcy.… Czytaj dalej

Nie pomoże zielona kłódka – ten koń trojański tak podmieni stronę banku, że nie zauważysz

Nie pomoże zielona kłódka – ten koń trojański tak podmieni stronę banku, że nie zauważysz

Nawet jeśli zawsze samodzielnie wpisujesz w przeglądarce adres WWW swojego banku i sprawdzasz czy w pasku adresu widać zieloną kłódkę to i tak możesz trafić na serwer przestępców. Najnowszy koń trojański potrafi Cię sprytnie oszukać.… Czytaj dalej

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

W chińskiej elektronice użytkowej natrafić można na najróżniejsze ciekawostki. I nie mówimy tu tylko o ukrytych tylnych furtkach, ale także o śladach złośliwej działalności prawdopodobnie największego botnetu autorstwa Polaka.… Czytaj dalej

Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina

Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina

Od dłuższego czasu ktoś rozsyła po skrzynkach pocztowych polskich internautów prymitywnego konia trojańskiego własnej produkcji, który czasami w miejsce rachunku odbiorcy przelewu podstawia rachunek Oficyny Konserwatystów i Liberałów.… Czytaj dalej

Uwaga na nowy atak fiat126pteam, celem polskie firmy

Uwaga na nowy atak fiat126pteam, celem polskie firmy

Od wczoraj trwa nowy atak na internautów, mający wszelkie znamiona podobieństwa do znanej już kampanii fiat126pteam przeciwko kancelariom prawniczym. Tym razem wiadomość przestępców dociera do firm w całej Polsce.… Czytaj dalej

Uwaga na nowy, sprytny atak na polskich internautów

Uwaga na nowy, sprytny atak na polskich internautów

Mieliśmy wczoraj okazję pomóc użytkownikowi, który dostał podejrzaną wiadomość. Inaczej niż tysiące innych internautów, zamiast ślepo klikać w linki, wiedziony intuicją zadzwonił do nas i okazało się, że trafił na nieznany przykład ataku.… Czytaj dalej

Aktualizacja z wirusem w bonusie, czyli kto zarządza Twoim komputerem

Aktualizacja z wirusem w bonusie, czyli kto zarządza Twoim komputerem

Popularny program do wykonywania i udostępniania zrzutów ekranu dzisiaj w nocy rozsyłał swoją zainfekowaną aktualizację. Czy warto wyłączyć automatyczne aktualizacje, czy też trzeba ślepo zaufać autorom używanego oprogramowania?… Czytaj dalej

AIDS, dyskietki i skrzynka pocztowa w Panamie, czyli ransomware sprzed 26 lat

AIDS, dyskietki i skrzynka pocztowa w Panamie, czyli ransomware sprzed 26 lat

Większość z Was pewnie spotkała się już z programami szyfrującymi pliki i żądającymi od użytkowników okupu w zamian za dane. Mało kto jednak wie, że pierwszy przypadek takiego wymuszenia na dużą skalę miał miejsce już w roku 1989.… Czytaj dalej

Nie tylko NSA, czyli francuski rządowy koń trojański ze słonikiem

Nie tylko NSA, czyli francuski rządowy koń trojański ze słonikiem

USA, Rosja i Chiny nie są jedynymi krajami, którego służby stać na wyprodukowanie własnego złośliwego oprogramowania. Wiele dowodów wskazuje na to, że w sieci krąży również oryginalny koń trojański autorstwa Francuzów.… Czytaj dalej

Wirus, który potrafi w całości schować się w rejestrze Windows

Wirus, który potrafi w całości schować się w rejestrze Windows

Mieliśmy już wirusy mieszkające we własnych plikach, w cudzych plikach, w sektorach startowych, w BIOSie komputera lub jego komponentów czy w interfejsie ACPI. Co powiecie jednak na złośliwe oprogramowanie, które chowa się w rejestrze Windows?… Czytaj dalej

Uwaga, atak skierowany na czytelników naszego serwisu z BTC w tle

Uwaga, atak skierowany na czytelników naszego serwisu z BTC w tle

Wczoraj wieczorem na naszym profilu na Facebooku pojawił się link do sensacyjnej informacji o ponownym włamaniu do Bitcurexa. Plik, na który wskazywał link, miał za zadanie zainfekować komputery ciekawskich czytelników.… Czytaj dalej

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Kto i po co stworzył jeden z najbardziej skomplikowanych botnetów w historii?

Dziesiątki tysięcy zainfekowanych systemów, armia botów w największych serwerowniach świata gotowych do zmasowanego ataku na każde życzenie swojego anonimowego mocodawcy, w wolnym czasie wysyłająca spam oraz serwująca malware.… Czytaj dalej

Analiza konia trojańskiego użytego w ataku na samorządowców

Zespół ComCERT opublikował wczoraj analizę pliku konia trojańskiego, rozsyłanego kilka dni temu do polskich samorządowców. Okazuje się, że atakujący nie popisał się wyrafinowaniem i użył popularnego programu DarkComet, opakowanego skryptami. Polecamy lekturę.

Fragment analizy

Fragment analizy

Czytaj dalej
Ukierunkowany atak na pracowników polskich samorządów

Ukierunkowany atak na pracowników polskich samorządów

Wczoraj otrzymaliśmy z kilku źródeł informację o próbie ataku na pracowników samorządu terytorialnego – prawdopodobnie ukierunkowanego na skarbników, dysponujących dostępem do rachunków bankowych gmin i powiatów.… Czytaj dalej

Polska podejrzana o używanie oprogramowania szpiegującego

Polska podejrzana o używanie oprogramowania szpiegującego

Rządy wielu krajów coraz chętniej korzystają z komercyjnych koni trojańskich do szpiegowania swoich obywateli. Organizacja monitorująca jeden z takich programów znalazła jego serwery pod polskimi adresami IP należącymi do Orange.… Czytaj dalej

Niebezpieczna wersja konia trojańskiego atakuje Polaków

Jak donosi CERT Polska, w sieci pojawiła się nowa, niebezpieczna wersja konia trojańskiego podmieniającego zawartość schowka systemu operacyjnego. Program czeka, aż użytkownik skopiuje do schowka numer rachunku, na który chce wysłać przelew, a następnie podmienia go na numer zaszyty w aplikacji.… Czytaj dalej

Hakowanie bankomatów przez port USB i dziurę w obudowie

Hakowanie bankomatów przez port USB i dziurę w obudowie

Złośliwe oprogramowanie w bankomatach znajdowane jest już od kilku lat. Jak jednak tam trafia? Okazuje się, że jedną z metod używanych przez przestępców jest wyłamanie kawałka obudowy i podłączenie do bankomatu dysku USB.… Czytaj dalej

„Atak pokojówki” w trakcie turnieju zawodowych pokerzystów

„Atak pokojówki” w trakcie turnieju zawodowych pokerzystów

Ciekawe wydarzenia prawie jak z filmu sensacyjnego miały miejsce w trakcie rozgrywanego niedawno turnieju pokera w Barcelonie. Ktoś włamał się do pokojów hotelowych dwóch pokerzystów i zmodyfikował zawartość ich laptopów.… Czytaj dalej

mBank sam usuwa groźnego konia trojańskiego z telefonów klientów

mBank sam usuwa groźnego konia trojańskiego z telefonów klientów

Przynajmniej od lipca polskich internautów atakuje groźny koń trojański, który potrafi przechwytywać SMSy z kodami jednorazowymi. Tydzień temu mBank zmodyfikował swoje SMSy, by zawierały komendę odinstalowania wirusa.… Czytaj dalej

Uwaga, koń trojański potrafi podmienić numer rachunku w schowku

Uwaga, koń trojański potrafi podmienić numer rachunku w schowku

Cyberprzestępcy wymyślają coraz to nowe metody, by dobrać się do naszych pieniędzy. Po koniach trojańskich, wstrzykujących dodatkowe treści w strony banków, przyszedł czas na program, podmieniający w schowku numer konta bankowego.… Czytaj dalej

Jedenastolatek autorem programu kradnącego dane graczy

Jedenastolatek autorem programu kradnącego dane graczy

Najmłodsze pokolenia użytkowników komputerów rodziły się, kiedy internet był już powszechnie dostępny. Nikogo nie dziwi dzisiaj dwulatek grający na iPadzie. Co jednak powiecie na jedenastolatka, który stworzył program, kradnący hasła kolegów?… Czytaj dalej

Nowy Blackhole Exploit Kit i jego ciekawe funkcje

Nowy Blackhole Exploit Kit i jego ciekawe funkcje

W ostatnich latach coraz popularniejsza staje się metoda infekcji polegająca na przekierowaniu nieświadomych zagrożenia internautów odwiedzających zwykłe strony www na serwer, którego jedynym zadaniem jest przejęcie kontroli nad ich komputerami.… Czytaj dalej

O wirusie, co dyski największego producenta ropy naftowej skasował

O wirusie, co dyski największego producenta ropy naftowej skasował

15 sierpnia 2012, o godzinie 8:08 czasu UTC, trzydzieści tysięcy komputerów największego producenta ropy naftowej zaczęło kasować dane. Nadpisane zostały nie tylko pliki, ale także sektory MBR zainfekowanych komputerów. Jak do tego doszło?… Czytaj dalej

Polscy hakerzy ukradli z belgijskich banków 3 miliony euro

Polscy hakerzy ukradli z belgijskich banków 3 miliony euro

Czasem w zagranicznej prasie natrafiamy na wzmianki o naszych rodakach. A to ktoś coś odkrył, a to zagrał dobrze w piłkę, czasem kogoś uratował. Niestety, często również są to wiadomości o tym, że to właśnie Polacy kogoś okradli. Tak też jest i tym razem.… Czytaj dalej

Flame, Flamer, sKyWIper – odkryto następcę Stuxnetu

Flame, Flamer, sKyWIper – odkryto następcę Stuxnetu

Pięć rodzajów szyfrowania, trzy techniki kompresji, nagrywanie głosu, wykrywanie urządzeń Bluetooth znajdujących się w pobliżu, sniffer, 20 megabajtów kodu i unikanie wykrycia przez jakiegokolwiek antywirusa w ciągu ostatnich dwóch lat – brzmi imponująco.… Czytaj dalej