Wpisy z tagiem "trojan"
Według otrzymanych przez nas informacji od września 2019 ktoś podsłuchiwał loginy i hasła użytkowników jednego z największych klastrów maszyn obliczeniowych w Polsce, zarządzanego przez Uniwersytet Warszawski.… Czytaj dalej
Co kryje się za tajemniczym chińskim trojanem sprzętowym? Jak sprawdzić, czy mój komputer, moja firma czy instytucja są zagrożone takim atakiem? Czy raport Bloomberga to tylko blef bez technicznej treści? Odpowiedzi na te pytania w artykule.… Czytaj dalej
W ostatnich dniach pojawiły się nowe, „ładniejsze” ekrany polskich wersji językowych popularnych trojanów policyjnych: Reveton oraz Urausy. Mimo iż najwyraźniej przestępcy przykładają sporą wagę do poprawności tłumaczenia, to ciągle niektóre fragmenty bywają dość zabawne. Niestety nadal odsetek użytkowników łatwowiernie wpłacających haracz przestępcom jest na tyle duży, że biznes kręci się dalej…
Reveton, czyli 400PLN za „szachrajstwo z kartami płatniczymi” i logo policji z Sępólna Krajeńskiego.… Czytaj dalej
Dość rzadko można natrafić na złośliwe oprogramowanie skierowane specyficznie na polski rynek. Szczególnie, jeśli wziąć pod uwagę ataki drive-by-download, których celem jest system Android. Tym ciekawsza wydaje się analiza, która przeprowadził zespół CERT.… Czytaj dalej
Chińscy hakerzy opracowali nowy wariant konia trojańskiego, wymierzony w kluczowe instytucje rządowe USA. Na liście celów znajdują się Departament Obrony, Departament Bezpieczeństwa Narodowego, Departament Stanu, Pentagon oraz potencjalnie inne instytucje przetwarzające wyjątkowo wrażliwe dane.
Badacze firmy AlienVault zidentyfikowali wczoraj nowy wariant konia trojańskiego o nazwie Sykipot, którego zdaniem jest zbieranie informacji o inteligentnych kartach używanych przez pracowników rządowych do uzyskiwania dostępu do dodatkowo chronionych zasobów.… Czytaj dalej
Jak donosi firma Trusteer, zajmująca się bezpieczeństwem systemów bankowych, na rynku pojawił się nowy wariant trojana SpyEye, który nie tylko przejmuje dane dostępowe konta bankowego online, ale również ukrywa informacje o wykonanych nielegalnych przelewach.
Dotychczas znane złośliwe oprogramowanie wykorzystywało trzy możliwości ataku:
- kradzież danych wykorzystywanych do uwierzytelnienia użytkownika w procesie logowania
- wstrzykiwanie kodu wyświetlającego prośbę o podanie np.
…
Czytaj dalej