Internet, HI-Tech

Eksperci z Kaspersky Lab wykryli nowy wariant bankowego trojana mobilnego o nazwie Svpeng, który zawiera funkcjonalność keyloggera — technikę kojarzoną raczej z cyberprzestępcami stosującymi ataki ukierunkowane. Zmodyfikowany trojan przechwytuje wprowadzany tekst, taki jak dane uwierzytelniające transakcje bankowe, poprzez wykorzystywanie usług dostępności systemu Android. Podejście to umożliwia również trojanowi udzielenie sobie innych zezwoleń i uprawnień oraz przeciwdziałanie próbom odinstalowania go. Badacze ostrzegają, że samo aktualizowanie oprogramowania urządzenia nie zapewnia ochrony przed tym trojanem. Szkodnik atakuje także w Polsce.
Aby wyeliminować konieczność podróży odbywanych przez badaczy w celu zebrania dowodów z zainfekowanych komputerów po cyberataku, ekspert z Kaspersky Lab stworzył proste narzędzie, przy pomocy którego można zdalnie zebrać istotne dane bez ryzyka, że zostaną zainfekowane lub utracone. BitScout — bo taką nazwę nosi to narzędzie — to swoisty „szwajcarski scyzoryk” do przeprowadzania zdalnego dochodzenia kryminalistycznego aktywnych systemów, który może być bezpłatnie wykorzystywany przez wszystkich specjalistów ds. cyberbezpieczeństwa.
Największy w Polsce serwis do zamawiania jedzenia online wreszcie akceptuje płatność bitcoinami. Za zamówienia złożone w ponad 5 tysiącach restauracji w całym kraju zapłacić można innowacyjną walutą internetu.
77 proc. wykluczonych cyfrowo Polek między 45. a 70. rokiem życia nie korzysta z Internetu, a jako główny powód podaje brak takiej potrzeby. Jak przełamać tę barierę?
Użytkownicy narażają swoje cenne i poufne dane poprzez sposób, w jaki dzielą się z innymi swoimi informacjami oraz zawierającymi je urządzeniami. Raport Kaspersky Lab ujawnia zwyczaje w zakresie współdzielenia danych i wskazuje, że osoby, które udostępniają innym swoje informacje oraz urządzenia, mogą być narażone na zagrożenia takie jak utrata danych i problemy z funkcjonowaniem smartfonów. Problemy takie występują znacznie rzadziej u osób, które unikają udostępniania informacji i sprzętu.
Autorzy książki Whats Mine is Yours: The Rise of Collaborative Consumption – R. Botsman i R. Rogers, napisali ciekawe stwierdzenie dotyczące ekonomii dzielenia: ,,Dzielenie się to, przyszłość naszego świata, w którym mocno przesadziliśmy z konsumpcją. Ekonomia współdzielona korzysta z waluty innej niż pieniądz: z zaufania”.
Mimo zapewnień o tym, że wspomnienia mają dla nich większą wartość niż jakikolwiek inny rodzaj danych przechowywanych na urządzeniach cyfrowych, ludzie nie zawahają się sprzedać je za niewielkie pieniądze — tak wynika z badania przeprowadzonego przez Kaspersky Lab. Badanie to pokazuje, że dla 49% osób najcenniejszymi danymi spośród tych przechowywanych na urządzeniach są prywatne i poufne zdjęcia ich samych, a w dalszej kolejności cenią zdjęcia dzieci i współmałżonków.
W 2016 r. Kaspersky Lab odnotował 702 mln prób uruchomienia exploitów — szkodliwych narzędzi, które wykorzystują błędy w oprogramowaniu w celu infekowania urządzeń niebezpiecznymi programami, takimi jak trojany bankowe czy ransomware. Jest to o 24,54% więcej niż w 2015 r., gdy technologie ochrony Kaspersky Lab zablokowały nieco ponad 563 mln takich prób. Coraz większe wykorzystywanie exploitów stanowi jedno z kluczowych ustaleń raportu przygotowanego przez ekspertów z Kaspersky Lab w celu oceny poziomu zagrożenia, jakie stanowią exploity dla konsumentów i firm.
Wykorzystujemy coraz więcej aplikacji, a pojemność naszych urządzeń stale rośnie. Niestety w efekcie coraz bardziej wzrasta zaśmiecenie cyfrowe, a z powodu słabego zarządzania aplikacjami urządzenia stają się podatne na zagrożenia bezpieczeństwa. Nowy raport Kaspersky Lab ukazuje skalę problemu cyfrowego zaśmiecenia dotyczącego użytkowników na całym świecie.
Badacze z Kaspersky Lab wykryli PetrWrap, nową rodzinę szkodliwego oprogramowania wykorzystującą w sposób nieautoryzowany narzędzie szyfrujące i żądające okupu (ransomware) o nazwie Petya. Takie „podkradanie” szkodliwych narzędzi może świadczyć o rosnącej konkurencji na podziemnym rynku oprogramowania ransomware.
Eksperci z Kaspersky Lab analizują pierwszą opartą na systemie Windows sieć zainfekowanych urządzeń (tzw. botnet) służącą do rozprzestrzeniania szkodliwego oprogramowania Mirai w ramach akcji zamykania działających botnetów. Badania wykazały, że wersja dla systemu Windows została stworzona przez programistę posiadającego bardziej zaawansowane umiejętności niż cyberprzestępcy, którzy pod koniec 2016 r. przeprowadzili masowe ataki DDoS wspomagane botnetem Mirai.
Użytkownicy internetu na całym świecie muszą jeszcze wiele się nauczyć, aby opanować skuteczne stosowanie haseł w celu zapewnienia sobie ochrony online.
Badanie* przeprowadzone przez Kaspersky Lab pokazuje, że ogromna większość osób jest skłonna porzucić portale społecznościowe, ponieważ uważa je za stratę czasu. Do dalszego korzystania z tych serwisów skłania użytkowników obawa przed utratą swoich cyfrowych wspomnień i kontaktu ze znajomymi.
Eksperci z Kaspersky Lab wykryli nietypową ewolucję w zakresie szkodliwego oprogramowania dla systemu Android: trojana Switcher. Szkodnik traktuje urządzenia nieświadomych użytkowników jako narzędzia do infekowania routerów Wi-Fi, zmieniając ich ustawienia DNS i przekierowując ruch z urządzeń połączonych z siecią na strony internetowe kontrolowane przez cyberprzestępców. W ten sposób użytkownicy stają się podatni na ataki phishingowe, szkodliwe oprogramowanie, adware i inne zagrożenia, a także sami rozprzestrzeniają infekcję. Atakujący utrzymują, że do tej pory zdołali przeniknąć do 1 280 sieci bezprzewodowych, głównie w Chinach.
Pod koniec października uruchomiona została nowa kryptowaluta Zcash. Według jej twórców jest to bezpieczniejsza alternatywa niż popularny już Bitcoin. Wkrótce po premierze cena monet Zcash gwałtownie wzrosła, po czym miał miejsce skokowy wzrost liczby instalacji aplikacji służących do generowania waluty Zcash na komputerach osobistych. W wielu przypadkach aplikacja podszywała się pod coś innego, a użytkownicy nie podejrzewali, że po jej zainstalowaniu ich komputery będą wykorzystywane przez przestępców do wydobywania monet Zcash.
Poprzednie
Następne
Kanał RSS dla tej listy
Polityka Prywatności