Archiwalne

+ Cyberprzestępcy i zakupy świąteczne

21.11.2014

RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in.listę państw, w których w ostatnim miesiącu wykrywa się najwięcej ataków, a także poniesione w ten sposób straty finansowe.

Głównym tematem najnowszego raportu są oszustwa w handlu elektronicznym. Jak podaje National Retail Federation, 44% konsumentów planuje w tym roku zrobić swoje zakupy świąteczne przez Internet, na co przeznaczą średnio 804 dolary. Często w tym okresie konsumenci „polują” na różnego rodzaju okazje i promocje sprzedażowe, podobnie również cyberprzestępcy, którzy są zdecydowanie bardziej aktywni.

Według danych zebranych przez RSA w ciągu trzeciego kwartału 2014, średnia wartość nieuczciwych transakcji online zdecydowanie przewyższa te legalne (w niektórych przypadkach nawet 4-krotnie). Cyberprzestępcy najczęściej wykorzystują skradzione karty kredytowe by opłacić swoje wyjazdy wakacyjne, zakupy gadżetów technologicznych, ale zdarzają się również osoby, które w ten sposób potrafią opłacać domowe rachunki. Zdaniem ekspertów RSA, postępująca skala oszustw w handlu internetowym powinna skłonić instytucje finansowe i sprzedawców internetowych do inwestycji w technologie, które ograniczą tego typu sytuacje.

Według raportu RSA:

  • We wrześniu 2014, RSA zidentyfikowało 24794 ataków typu phishing, co oznacza spadek o 25% w porównaniu z wynikami z sierpnia 2014.
  • 25% ataków było ukierunkowanych na marki w amerykańskie, 11% – na marki brytyjskie.
  • 35% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Hongkong jest drugim krajem z największym odsetkiem hostingu – 12%. Na kolejnych miejscach znalazły się Niemcy (7%) i Holandia (5%)
  • 52% ataków phishingowych w lipcu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (9%), Chiny (8%) i Holandia (6%).
  • Straty finansowe wynikające z ataków phishingowych we wrześniu 2014 są szacowane globalnie na sumę 240 milionów dolarów.

Pełną wersję raportu „RSA Online Fraud Report” można pobrać [TUTAJ].

źródło: EMC

News Jak naładować telefon szybciej?

W dzisiejszym dynamicznym świecie smartfony stały się dla nas nieodłącznym towarzyszem. Czy to do komunikowania się z bliskimi, organizacji naszego dnia, czy też pracy zawodowej – telefonu używamy przez większość dnia. Niestety, im więcej korzystamy z urządzenia, tym szybciej zużywa się jego bateria. Nic więc dziwnego, że mamy potrzebę ładowania telefonów co najmniej raz dziennie. Ale co, jeśli się spieszymy, a bateria znów jest na wyczerpaniu? Poniżej znajdziesz kilka sprawdzonych sposobów, które pomogą Ci naładować telefon szybciej. czytaj więcej

Wiadomości firmowe Hakerzy wkraczają do gry: Krakowskie MPK na celowniku cyberprzestępców

Wyobraźcie sobie poranek, kiedy zmarznięci i zaspani próbujecie kupić bilet na tramwaj przez aplikację MPK, ale zamiast tego na ekranie pojawia się komunikat: "Twój system został shackowany". Tak wyglądał 3 grudnia 2024 roku dla krakowian, którzy padli ofiarą... no dobra, może nie oni bezpośrednio, ale ich ulubiony przewoźnik – MPK. czytaj więcej

Wiadomości firmowe Nieustanna ewolucja w ochronie danych: na tapecie BotGuard i Picus Security

Jak chronić się przed Content Scraping? Jakie jest kluczowe rozwiązanie dla CISO? W dobie, gdy dane są nową walutą, a cyberprzestępcy stają się coraz bardziej wyrafinowani, CISO (Chief Information Security Officer) muszą zmierzyć się z rosnącymi zagrożeniami. Dodatkowo co chwile powstają nowe zagrożenia, a nadążenie z wszystkimi pojęciami ze świata cybersecurity może być przytłaczające. czytaj więcej

Wiadomości firmowe Jak podnieść poziom cyberbezpieczeństwa w sektorze finansowym?

Sektor finansowy stoi przed nowymi wyzwaniami w obliczu dynamicznego rozwoju technologii. Generatywna AI, automatyzacja, zarządzanie danymi i finanse zintegrowane kształtują branżę, jednocześnie zwiększając trudności w ochronie danych, prywatności oraz zarządzaniu tożsamościami cyfrowymi. Coraz większe wykorzystanie chmury i rosnąca ilość danych dodatkowo zwiększają powierzchnię ataków, wymagając lepszych strategii reagowania na incydenty. czytaj więcej