+ Raport Zagrożeń F-Secure - oprogramowanie wymuszające okup najpoważniejszym zagrożeniem
Nowe badania F-Secure wskazują, że rośnie liczba złośliwych programów, których celem jest wyłudzenie pieniędzy z kieszeni użytkowników telefonów i komputerów. Według nowego raportu o zagrożeniach złośliwe oprogramowanie, takie jak trojany wysyłające wiadomości SMS pod numery typu premium oraz programy wymuszające okup, wciąż się rozprzestrzenia i ciągle są ważnym elementem w krajobrazie zagrożeń online.
259 spośród 574 znanych odmian trojana SmsSend zidentyfikowano w drugiej połowie 2014 r., co oznacza, że jest to najszybciej rosnąca rodzina złośliwego oprogramowania mobilnego. SmsSend przynosi przestępcom zyski poprzez infekowanie urządzeń z systemem Android i wysyłanie SMS-ów na numery typu premium (o podwyższonej opłacie). Użytkownicy mobilni są też nękani przez oprogramowanie wymuszające okup, a rodziny Koler i Slocker zostały zidentyfikowane jako jedno z najczęstszych zagrożeń dla urządzeń z Androidem.
Oprogramowanie wymuszające okup używa szyfrowania albo innych zaawansowanych mechanizmów, aby zablokować dostęp do urządzenia — powiedział Mikko Hypponen, szef Laboratoriów F-Secure — Przestępcy uniemożliwiają użytkownikom korzystanie z urządzeń, dopóki nie otrzymają okupu. Wirtualne waluty sprawiły, że można znacznie łatwiej używać oprogramowania wymuszającego okup, które stało się bardziej rentowne i użyteczne dla przestępców. Z perspektywy użytkowników końcowych oprogramowanie wymuszające okup jest obecnie najpoważniejszym zagrożeniem cyfrowym.
Oprogramowanie wymuszające okup atakuje również komputery PC, a rodzina Browlock znalazła się wśród 10 najczęstszych zagrożeń zidentyfikowanych w raporcie. Jeśli chodzi o inne godne uwagi zagrożenia, w czołowej dziesiątce znalazły się bardziej znane rodziny złośliwego oprogramowania, takie jak robak Conficker/Downadup, wirus Sality oraz różne odmiany wirusa Ramnit. Te trzy rodziny łącznie reprezentowały 55 proc. wszystkich detekcji na liście 10 najbardziej rozpowszechnionych zagrożeń.
Nowym, godnym uwagi przybyszem w pierwszej dziesiątce jest Kilim, rodzina złośliwych rozszerzeń przeglądarki. Rozszerzenia te atakują konta na Facebooku i używają ich do publikowania niepożądanych treści oraz wykradania informacji. Stanowiły one 11 proc. spośród 10 najczęściej wykrywanych zagrożeń. Szybko rosnąca liczba detekcji Kilima przez oprogramowanie F-Secure wynika w dużej mierze ze współpracy z Facebookiem. Współpraca obu firm została ogłoszona w maju zeszłego roku i ma na celu zwiększenie bezpieczeństwa użytkowników Facebooka*.
Według Hypponena, zrozumienie motywów napastników staje się coraz ważniejszym aspektem cyberbezpieczeństwa, ponieważ pomaga ustalić, dlaczego konkretne ataki używają konkretnej kombinacji złośliwego oprogramowania i taktyk. Mocno wierzę, że identyfikacja napastnika to jedna z najważniejszych rzeczy, które organizacja może zrobić, żeby się zabezpieczyć... nie ma mowy, żebyśmy się obronili, jeśli nie rozumiemy, kim są napastnicy.
Pełny raport o zagrożeniach, który jest dostępny w witrynie F-Secure, zawiera więcej informacji o nowych wydarzeniach, zagrożeniach regionalnych oraz całym krajobrazie zagrożeń cyfrowych w drugiej połowie 2014 r.
*Źródło: https://www.facebook.com/notes/facebook-security/making-malware-cleanup-easier/10152050305685766
źródło: F-Secure
F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya
Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcejF-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcejF-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat
Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcejF-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny
Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcejF-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm
F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcejF-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami
F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcejF-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcejF-Secure F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcejF-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcejF-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej