Archiwalne

G DATA: Walentynki cyberprzestępców

07.02.2008

Walentynki należą do tych dni w roku, kiedy zwiększa się aktywność cyberprzestępców – ostrzegają eksperci G DATA. Dlatego konieczne jest zabezpieczenie komputera przed ewentualnymi atakami.

Podobnie jak w poprzednich latach, tak i w tym roku przewiduje się, iż Dzień Świętego Walentego przyniesie wzmożony ruch w Internecie, związany również ze zwiększeniem aktywności przestępców internetowych. Szczególnie narażeni na ich działalność są odbiorcy e-kartek walentynkowych, chętnie wykorzystywanych do rozsyłania spamu i złośliwych programów. Pojawiają się już pierwsze doniesienia o planowanych atakach.

Walentynkowy Storm Worm i inne trojany
W związku z Dniem Zakochanych atakuje znany już robak Storm Worm, włączający zainfekowany komputer w sieć botów. Nasze komputery już przed 14 lutego zostaną zasypane mailami walentynkowymi, zawierającymi link do strony, z której instaluje się złośliwy program. Dla niepoznaki witryna wyświetla wielkie czerwone serce, pozostawiając większość ofiar w nieświadomości, co do rzeczywistych intencji jej twórców.

Pojawiają się także informacje o innych mutacjach trojanów, atakujących według zbliżonego schematu, lub instalujących się bezpośrednio z załączników fałszywych kartek walentynkowych.

Ostrożnie z zakupami
Na częstsze ataki narażeni są także robiący zakupy walentynkowe w sieci. Dlatego też należy zawsze upewnić się, czy transakcja jest realizowana przy „bezpiecznym połączeniu” i nie wolno przesyłać poufnych danych takich jak numer karty kredytowej lub hasła dostępu mailem.

Chroń swój komputer
Aby móc bezpiecznie korzystać z Internetu nie tylko 14 lutego, eksperci G DATA przypominają o kilku zasadach:

Zainstaluj oprogramowanie antywirusowe, zapewniające kompleksową ochronę, m.in. filtry spamu.

  1. Regularnie uaktualniaj programy antywirusowe i korzystaj ze skanerów w nich zawartych.
  2. Nie otwieraj załączników e-maili z nieznanych źródeł ani nie klikaj w linki w nich zawarte.
  3. Nie sugeruj się okolicznościową tematyką maili, których pochodzenia nie znasz - to jeden z najczęstszych podstępów spamerów i cyberprzestępców.
  4. Nie instaluj niezweryfikowanych aplikacji.
  5. Nie podawaj poufnych danych w e-mailach i upewnij się, że realizujesz transakcje z użyciem protokołu HTTPS.

źródło: G DATA

News Korzystasz z Chatu GPT? Uważaj na podejrzane łącza i wyniki wyszukiwania

Niedawno opublikowane badania ujawniły, że wyniki wyszukiwania, które prezentuje ChatGPT mogą prowadzić do podejrzanych witryn internetowych, na których użytkownicy mogą być narażeni na ataki phishingowe. Co prawda niektóre zapytania kierowane do sztucznej inteligencji – takie jak te związane z kryptowalutami – mogą owocować w złośliwe wyniki częściej niż inne, powinno to jednak zwrócić uwagę na problem, który może stać się znacznie poważniejszy. czytaj więcej

Wiadomości firmowe Hakerzy wkraczają do gry: Krakowskie MPK na celowniku cyberprzestępców

Wyobraźcie sobie poranek, kiedy zmarznięci i zaspani próbujecie kupić bilet na tramwaj przez aplikację MPK, ale zamiast tego na ekranie pojawia się komunikat: "Twój system został shackowany". Tak wyglądał 3 grudnia 2024 roku dla krakowian, którzy padli ofiarą... no dobra, może nie oni bezpośrednio, ale ich ulubiony przewoźnik – MPK. czytaj więcej

Wiadomości firmowe Jak podnieść poziom cyberbezpieczeństwa w sektorze finansowym?

Sektor finansowy stoi przed nowymi wyzwaniami w obliczu dynamicznego rozwoju technologii. Generatywna AI, automatyzacja, zarządzanie danymi i finanse zintegrowane kształtują branżę, jednocześnie zwiększając trudności w ochronie danych, prywatności oraz zarządzaniu tożsamościami cyfrowymi. Coraz większe wykorzystanie chmury i rosnąca ilość danych dodatkowo zwiększają powierzchnię ataków, wymagając lepszych strategii reagowania na incydenty. czytaj więcej

News Najlepsze programy antywirusowe - zestawienie aplikacji

Chociaż część użytkowników nadal żywi przekonanie, że do ochrony ich komputera wystarczą podstawowe aplikacje wgrane do systemu, to jednak znacznie bezpieczniejszym rozwiązaniem jest zakup płatnego oprogramowania antywirusowego. Posiada wzmocnione zapory chroniące poufne dane przed uszkodzeniem oraz kradzieżą. Jakie programy antywirusowe szczególnie zasługują na uwagę? Oto zestawienie najlepszych aplikacji na rynku. czytaj więcej