Na czasieTrojan Zeus atakujeJak donoszą ostatnie raporty monitoringu Internetu, trojan Zeus zainfekował już ponad 75 tysięcy komputerów w blisko 2,5 tysiąca organizacji na całym świecie. Liczba ta stale się powiększa, bo nadal w wielu firmach egzaminu nie zdają podstawowe mechanizmy bezpieczeństwa sieci.Przeczytaj więcej
Na czasieSerwisy społecznościowe – najlepsze miejsca dla przestępstwaPortale, blogi, fora czy serwisy społecznosciowe to już cały wielki sektor mediów. Nic dziwnego, że wykorzystują to przestępcy, którzy są tam gdzie społeczeństwo. Wnioski z ostatniego rocznego raportu bezpieczeństwa Cisco wskazują, że najlepszą okazją dla przestępców są nie ułatwienia technologiczne ale zachowania ludzi.Przeczytaj więcej
AnalizyFałszywe programy ochronneNarzędzia cyberprzestępców ewoluują. W zestawie do wyłudzania pieniędzy pojawiło się oprogramowanie typu rogueware, które udaje pakiet ochronny. Rogueware skanuje zasoby komputera i wykazuje rzekome zagrożenia. Ten typ oszukańczej (nieużytecznej) aplikacji często rozprowadzany jest przez portale społecznościowe.Przeczytaj więcej
BezpieczeństwoNowy atak gangu Rock PhishRSA, dział zabezpieczeń firmy EMC, w Bedford, w stanie Massachusetts, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych.Przeczytaj więcej
BezpieczeństwoShark 2 – nowe zagrożenie trojanemLaboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki i wreszcie przechwytywać obraz z kamer internetowych i obserwować to, co użytkownicy robią w domu lub w firmie.Przeczytaj więcej