Menu dostępności

malware

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

WeSteal – Jak działa narzędzie do kradzieży kryptowalut?

Niektórzy cyberprzestępcy próbują przynajmniej ukryć swoja brudną robotę i podszywają się pod legalne działanie. Na przykład narzędzia do śledzenia telefonu, które po cichu instalują się i działają jako...
Kody QR wykorzystywane do kradzieży pieniędzy z banków

Kody QR wykorzystywane do kradzieży pieniędzy z banków

Wygoda i szybkość w obsłudze kodów QR (z ang. QRCode) sprawiła, że coraz więcej użytkowników zaczyna z nich korzystać, niestety bez świadomości, że mogą je wykorzystywać cyberprzestępcy. Instalować zło...
Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam program szyfrujący używany w kilku różnych kampaniach złośliwego...
Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu jego zachowanie znacząco się zmieniło, a ataki nasiliły, co wskazuje...
Atak wykorzystujący usługę Windows Background Intelligent Transfer

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików. Aplikacje i składniki systemu, w szczeg...
Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Nowy, zaawansowany malware podszywa się pod aktualizację systemu Android

Kolejny tydzień i kolejne poważne zagrożenie dla bezpieczeństwa mobilnego. Kilka tygodni temu specjaliści z Zimperium zLabs opisali niezabezpieczone konfiguracje chmurowe ujawniające informacje w tys...
Malware na Androida atakuje podmioty militarne i energetyczne

Malware na Androida atakuje podmioty militarne i energetyczne

Specjaliści odkryli dwie nowe rodziny złośliwego oprogramowania na urządzenia Android, których zadaniem jest monitorowanie pracy urządzenia i eksfiltrację użytecznych informacji. Nowy malware jest po...
Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Użytkownicy smartphone’ów atakowani dziwnie wyglądającymi wpisami i powiadomieniami z Kalendarza. Jak się chronić?

Jeśli otrzymałeś lub zauważyłeś w kalendarzu Twojego smartphone’a dziwne wyglądające wpisy ostrzegające o zagrożeniu, uważaj, bo jest to phishing! Phishing to najczęstsza i wciąż najbardziej skuteczna broń...
Microsoft zabezpiecza dokumenty Office przez próbą infekcji komputera wirusem

Microsoft zabezpiecza dokumenty Office przez próbą infekcji komputera wirusem

Microsoft udostępnił „wszystkim klientom” usługę Application Guard dla pakietu Office, która ma chronić komputery przed infekcją wirusa spowodowaną na przykład przez użytkowników nabierających się na atak phi...
Analiza nowego kierunkowego ataku grupy Winnti

Analiza nowego kierunkowego ataku grupy Winnti

Specjaliści od cyberbezpieczeństwa z firmy Positive Technologies ujawnili serię ataków przeprowadzonych przez podmiot prawdopodobnie powiązany z Chinami, który jako cele wybrał organizacje w Rosji i Hong...