Smartfony, które są dziś bezsprzecznie jednymi z najbliższych towarzyszy naszego codziennego życia, przechowują wiele cennych i poufnych informacji. Dlatego też są one częstym celem ataków hakerów, którzy chcą wykorzystać nasze dane do własnych celów, takich jak kradzież tożsamości, szantaż czy phishing. Jak więc zabezpieczyć się przed takimi zagrożeniami i jak rozpoznać, że nasz telefon mógł zostać zhakowany, zanim ktoś dokona na nim większych szkód?
Czy przestępcy mają sposoby, by ukraść pieniądze, które ludzie chcą wypłacić z bankomatu? To pytanie, które może niepokoić wielu użytkowników kart płatniczych. Niestety, odpowiedź jest twierdząca. Istnieją różne, czasem bardzo pomysłowe metody, którymi złodzieje próbują wykorzystać nieuwagę lub niewiedzę klientów banków. Najważniejsze z nich opisujemy w tym artykule.
Spam telefoniczny to niechciane połączenia lub wiadomości głosowe od nieznanych numerów, które często mają na celu sprzedaż produktów lub usług, ale też – co najgroźniejsze – wyłudzenie danych osobowych lub oszustwo. Tego typu próby kontaktu są nie tylko uciążliwe, ale także mogą być niebezpieczne dla naszej prywatności i bezpieczeństwa. Właśnie dlatego warto wiedzieć, jak zablokować spam telefoniczny w smartfonach z Androidem i iOS.
Spreparowane przez hakerów strony internetowe to jedno z poważniejszych – obecnie – zagrożeń w internecie. Chwila nieuwagi może nas kosztować poważne kłopoty: w najlepszym wypadku staniemy się ofiarą wyłudzenia danych osobowych, w najgorszym możemy stracić pieniądze z konta bankowego. O czym trzeba pamiętać, by nie dać się oszukać internetowym przestępcom, wyjaśniamy w tym artykule.
Co jakiś czas w mediach pojawiają się informacje, że gdzieś jacyś użytkownicy (np. gier lub usług online) nie mogli się zalogować na swoje konta lub cała usługa nie działała, gdyż serwer, na którym te konkretne treści były zlokalizowane stał się obiektem ataku hakerskiego, „ataku DDoS”. Co to faktycznie oznacza, czy tego typu ataki są groźne i jakie ryzyko dla zwykłych użytkowników sieci niosą, wyjaśniamy w tym artykule.
Ostatnio wiele miejsc publicznych takich jak lotniska, restauracje, transport, chwali się, że udostępnia gościom punkty, w których mogą oni naładować akumulatory swoim telefonom. Większość użytkowników przyjmuje to jako dobrodziejstwo, w końcu smartfony rozładowują się szybko, a możliwość podładowania baterii „na mieście” często po prostu się przydaje. Czy jednak ktokolwiek z was zadał sobie kiedyś pytanie, czy to bezpieczne? Okazuje się, że niekoniecznie.
Przed laty dość dużo mówiło się o tym, że wielkie markety stosują różne wymyślne socjotechniki, by skłonić klientów do kupowania rzeczy, których w ogóle nie potrzebują. Specyficzne ustawienie półek z towarami pierwszej potrzeby na końcu sklepu, ułożenie towaru „w warstwach” z najdroższymi na wysokości oczu, odpowiednia muzyka – to miało nas zmylić i działać na podświadomość. Okazuje się, że dziś podobnego typu sztuczki stosują także serwisy internetowe. Ma to nawet swoją nazwę: „dark patterns”.
Z nowoczesnych technologii, zwłaszcza internetu chętnie korzystamy każdego dnia. Niestety nie jest to tak bezpieczne, jak nam się czasem wydaje. Cyberprzestępcy próbują znaleźć sposób, by złamać zabezpieczenia urządzeń, na których przechowywane są nasze najważniejsze pliki i dane. Co zrobić, by sieć była jednak miejscem zdobywania wiedzy i rozrywki, a nie źródłem zagrożenia? Wystarczy zastosować się do kilku porad, które uczynią surfowanie po sieci bezpieczniejszym.
Ze smartfonem właściwie się nie już rozstajemy, stał się on naszym praktycznym pomocnikiem i urządzeniem, z którego w ciągu dnia korzystamy najczęściej. Ta „powszedniość” ma jednak też swoje wady – przestajemy się stosować do zaleceń, które wzmacniają bezpieczeństwo urządzenia, a tym samym sprowadzamy na siebie ryzyko utraty ważnych danych, a także tego, że telefon wpadnie w niepowołane ręce. Zebraliśmy 6 najważniejszych rzeczy, o których coraz częściej zapominamy, użytkując smartfona, ale do których wykonywania koniecznie trzeba wrócić.
Prywatność to jedna z najcenniejszych rzeczy, jakie posiadamy. W dzisiejszych czasach, kiedy wszyscy polują na nasze dane osobowe w celach marketingowych, a ich wycieki i kradzieże stały się powszechne, warto zadbać, aby nasze osobiste informacje były jak najlepiej zabezpieczone i nieudostępniane byle komu. Najlepiej by jedną z naszych barier ochronnych stał się też nasz własny smartfon. Jak go – na szybko – ustawić, by tak się stało? Oto 5 kluczowych porad.
Cyberprzestępcy cały czas szukają nowych sposobów, by zaszkodzić zwykłym użytkownikom sieci. Jednym z takich świeżych, niekorzystnych zjawisk w internecie, a niestety coraz powszechniej występujących, jest doxing. W tym tekście wyjaśniamy co to jest, oraz jak się przed tym chronić.
By zadbać o prywatność oraz bezpieczeństwo posiadanych urządzeń mobilnych, zwłaszcza smartfonów i laptopów, konieczna jest ich ochrona za pomocą kodów PIN, haseł i danych biometrycznych. Czasem jednak, mimo tych wszystkich środków ostrożności, mamy wrażenie, że ktoś mógł te zabezpieczenia złamać lub ominąć i przeglądać nasze prywatne treści. W takim przypadku lepiej się upewnić, czy tak faktycznie było.
Specjaliści z CERT ostrzegają przed nową kampanią phishingową, którą coraz intensywniej prowadzą internetowi przestępcy. Polega ona na rozsyłaniu maili, z pomocą których infekowane są komputery nieświadomych zagrożenia odbiorców, następnie złośliwy kod wykrada ich dane uwierzytelniające.
Mamy kolejne potwierdzenie tego, że sklep Google Play nie jest tak bezpieczny, jakby się mogło wielu użytkownikom wydawać. Opublikowano bowiem raport, z którego wynika, że złośliwe kody pojawiły się tam w aż 600 aplikacjach, które w sumie pobrano ponad miliard razy. Oznacza to, że zasięg potencjalnych szkód był bardzo rozległy, a kłopoty mogli mieć liczni użytkownicy.
Cyberprzestępcom, choć to ludzie groźni i wyrachowani trudno odmówić pomysłowości. Tym razem, by zwieść nieświadomych posiadaczy telefonów komórkowych wysyłają im fałszywą ankietę, wyglądającą jakby pochodziła z Ministerstwa Finansów. W rzeczywistości można – wypełniając ją – stracić pieniądze z konta bankowego.
Dzieci korzystają ze smartfonów tak powszechnie, a może nawet częściej i dłużej niż dorośli. To z jednej strony wygodne, bo daje dostęp do Internetu, a tam do ciekawych informacji i wiedzy z całego świata. Z drugiej jest to spore zagrożenie, ponieważ nie wszystkie aplikacje, które można zainstalować na telefonie, nadają się dla najmłodszych. W tym tekście pokażemy, na które aplikacje na telefonach swoich pociech rodzice powinni zwrócić szczególną uwagę i wyjaśnimy dlaczego.
W czasach, kiedy praktycznie wszystko da się załatwić przez internet, dane osobowe to prawdziwy skarb. Wiele osób niestety cały czas nie docenia i nie rozumie ich faktycznego znaczenia i wartości. Tymczasem z pomocą sieci można zaciągnąć kredyt, dokonać zakupów, załatwić sprawę urzędową. I o ile posługiwanie się własną tożsamością w sieci może nam dać wiele korzyści i ułatwić ważne sprawy, to dane wykradzione przez cyberprzestępców mogą zostać wykorzystane przeciw nam. W tym tekście podpowiemy, jak sprawdzić, czy nasze dane gdzieś już wypłynęły lub zostały skradzione.
Apple, Google i Microsoft ogłosiły, że pracują wspólnie nad nowym rozwiązaniem do uwierzytelniania, które całkowicie eliminuje użycie uciążliwych dla użytkowników haseł, a zamiast tego wymaga jedynie odblokowania smartfona w celu zalogowania się na stronach internetowych lub usługach online.
Naciągacze znaleźli kolejny sposób na wyciągnięcie pieniędzy od posiadaczy telefonów komórkowych. Wysyłają im SMS-y rzekomo pochodzące od Polskiej Grupy Energetycznej, w których w których firma ta ostrzega przed nadchodzącym odłączeniem prądu z powodu zaległości na rachunku.
Cyberprzestępcy znaleźli kolejny sposób by atakować użytkowników Internetu. W sieci trwa obecnie nowa, groźna kampania phishingowa, która wycelowana jest w osoby, odwiedzające serwisy przeznaczone wyłącznie dla dorosłych. Nieostrożność może nas kosztować infekcję komputera bardzo groźnym oprogramowaniem.
Właściwie nie ma ostatnio dnia, by media nie informowały o tym, że cyberprzestępcy mają jakiś nowy pomysł na to, by zwieść niedostatecznie czujnych użytkowników sieci i wyłudzić od nich pieniądze lub co gorsza przejąć dostęp np. do rachunku bankowego. Tym razem złodzieje podszywają się pod popularny serwis aukcyjny Allegro
Użytkownicy usług Google i Facebooka mający na swoich kontach aktywną usługę weryfikacji dwuetapowej, otrzymują SMSy wyglądające tak, jakby pochodziły od tych dwóch gigantów, ale są one pisane cyrylicą. Co więcej takie dziwne wiadomości dostały osoby, które w ogóle nie próbowały się ostatnio logować do tych serwisów internetowych.
W sieci znów pojawiły się informacje od osób, które dostały SMS z poważnie wyglądającą wiadomością w której napisano, że mają natychmiast stawić się w wojskowych komendach uzupełnień. Tymczasem Ministerstwo Obrony Narodowej ogłosiło, iż nie prowadzi żadnych działań mobilizacyjnych, a cała ta akcja jest aktem dezinformacji.
Niemiecka agencja bezpieczeństwa cybernetycznego BSI zaapelowała do konsumentów, aby nie korzystali z oprogramowania antywirusowego wyprodukowanego przez rosyjską firmę Kaspersky, ostrzegając jednocześnie, że firma ta może być zamieszana w trwające i planowane ataki hakerskie podczas wojny Rosji z Ukrainą.
Deepfake jest bardzo groźny, ponieważ pozwala na manipulowanie ludźmi i niszczenie ich reputacji. Można na przykład stworzyć fałszywy film, w którym ktoś mówi lub robi coś, czego nigdy nie zrobił. To może mieć poważne konsekwencje dla życia prywatnego, zawodowego i politycznego ofiar. Dlatego ważne jest, aby być świadomym zagrożeń związanych z deepfake i umieć rozpoznawać takie materiały.
Przedstawiciel rządu Janusz cieszyński oraz szef UKE Jacek Oko ogłosili, że rząd pracuje nad założeniami projektu, który ma pozwolić na skuteczną walkę z atakami dokonywanymi za pomocą fałszywych SMS.
Spoofing to jedna z najnowszych i niestety szybko zyskująca na popularności metod oszukiwania ludzi w cyberprzestrzeni. Jest bardzo groźna, ponieważ wykorzystuje skuteczne narzędzia socjotechniki w celu zmanipulowania i w efekcie okradzenia potencjalnych ofiar. W tym tekście wyjaśnimy, na czym spoofing dokładnie polega i czy są sposoby na to, by się przed nim obronić.
W ostatnich tygodniach w sieci pojawia się wiele nowych doniesień na temat aktywności cyberprzestępców. A to spoofing (czyli podszywanie się pod cudze telefony czy infolinie), a to wirusy w aplikacjach. Tym razem oszustwo przybrało szczególnie duże rozmiary – w kilkuset aplikacjach zaimplementowano ukryty mechanizm subskrypcyjny, który mógł kosztować nieświadomych użytkowników nawet setki milionów dolarów.
Cyberprzestępcy od lat próbują w mniej lub bardziej wyrafinowany sposób podszywać się pod znane marki i firmy – wszystko w celu skłonienia nas do przekazania ważnych informacji lub zainfekowania komputera. Tym razem hakerzy byli wstanie spreparować wiadomości SMS pochodzące od Google, które otrzymali użytkownicy Gmaila. Na pierwszy rzut oka nie do rozpoznania, że mamy do czynienia z oszustwem.
Choć Google od lat zapewnia, że jego sklep z aplikacjami jest całkowicie bezpieczny, ponieważ są one przed udostepnieniem sprawdzane pod kątem zagrożeń, co jakiś czas pojawiają się informacje o kolejnym zainfekowanym wirusami programie, który zupełnie nieświadomi ryzyka użytkownicy mogli pobrać na swoje smartfony. Tym razem bardzo szkodliwego trojana na swoich telefonach zainstalowało aż pół miliona osób.
Zapewne często zastanawiasz się, co twoje dziecko robi, przeglądając Internet. By nie martwić się o to, czy nie natrafia przypadkiem na jakieś nieodpowiednie dla siebie treści, są wyboru 2 drogi: zwracająca uwagę aplikacja do kontroli rodzicielskiej lub metoda prostsza i bardziej „ukryta” – ręczne blokowanie wybranych stron w samej przeglądarce. W tym artykule wyjaśnimy jak użyć tej drugiej metody.
Cyberprzestępcy przyzwyczaili nas do swojej pomysłowości i wyszukiwania co raz to nowych sposobów na to, by zainfekować komputery swoich ofiar, wyłudzić ich dane osobowe i zyskać dostęp do pieniędzy. Teraz jednak wymyślili coś szczególnie sprytnego – zmieniają komputery nieświadomych użytkowników w koparki kryptowalut.
Spam to coś, co drażni użytkowników internetu i telefonów komórkowych od wielu lat. Pomimo akcji podejmowanych przez rządy i organizacje międzynarodowe, które mają spowodować jego ograniczenie, w praktyce nic się nie zmienia i nadal jest on niemal tak samo dokuczliwy, jak lata temu, gdy nie hamowały go jeszcze żadne prawne ograniczenia. Czym jest spam, dlaczego jest groźny i jak się przed nim zabezpieczyć wyjaśniamy w tym artykule.
Komisja Nadzoru Finansowego ostrzega posiadaczy kont w mBanku, by uważnie przyglądali się witrynie internetowej, na której dokonują operacji na swoich kontach. W sieci pojawiła się bowiem strona, o niemal identycznym adresie, na której hakerzy wyłudzają dane użytkowników, co może im pozwolić przejąć pieniądze z rachunków.
Ważna informacja dla posiadaczy androidowych smartfonów z procesorami tajwańskiego producenta MediaTek. W chipach tych wykryto poważną lukę, z powodu której wyposażone w nie urządzenia są podatne na atak hakerów, którzy mogą ją wykorzystać do podsłuchiwania swoich ofiar. Problem może dotyczyć nawet 37% smartfonów na świecie.
Oszuści i naciągacze działali zawsze, teraz jednak mają do dyspozycji cały arsenał nowoczesnych technologii, które pozwalają im kompletnie zaskoczyć niczego nie podejrzewające ofiary. Ostatnio popularnym wśród cyberprzestępców sposobem wyłudzania pieniędzy jest puszczanie „sygnału” z numeru o podwyższonej płatności. Jeśli oddzwonimy, narażamy się nawet na kilkadziesiąt złotych straty.
Wszyscy posiadacze procesorów Ryzen firmy AMD powinni jak najszybciej zainstalować aktualizację sterowników chipsetu płyty głównej własnego komputera. Aktualizacja ta usuwa bowiem poważną lukę mogącą umożliwić zewnętrzny dostęp do niezainicjowanych stron pamięci fizycznej, które mogą zawierać poufne informacje, w tym ważne hasła.
Posiadacze telefonów z Androidem powinni skontrolować swoje smartfony w poszukiwaniu kilku aplikacji, które zostały złamane przez hakerów tak, by umożliwiać wykradzenie z urządzenia ważnych danych osobowych służących do logowania w serwisach społecznościowych i płatności z użyciem usługi Blik. Choć sklep Google Play usunął już te programy, użytkownicy muszą to na swoich telefonach zrobić sami. W materiale znajdziecie listę tych niebezpiecznych aplikacji.
Cyberprzestępcy znów atakują w Polsce. Tym razem rozsyłają spreparowane SMSy oszukujące, że mamy wiadomość na poczcie głosowej.
Szantaż w Internecie staje się coraz poważniejszym zjawiskiem. Tysiące ludzi otrzymują wiadomości, w których cyberprzestępcy grożą, że znają hasła swoich ofiar na przykład do serwisów pocztowych lub społecznościowych i straszą ujawnieniem „wrażliwych informacji”, jeśli nie dostaną okupu. Czy należy się tego obawiać? Co zrobić, gdy staniemy się ofiarami takiego ataku?
Zagrożenia ze strony cyberprzestępców, którzy atakują komputery, są dziś szczególnie silne. Sytuację pogarszają zawirowania na świecie, zwłaszcza trwająca już wiele miesięcy wojna między Ukrainą a Rosją, która toczy się nie tylko na polach i pod miastami naszego wschodniego sąsiada. W służbie Kremla działają też wyspecjalizowane, bardzo groźne komanda wojsk cyberprzestrzeni, które mają tylko jeden cel – jak największą destabilizację, także i u nas. Najlepszą barierą dla wszelkich zagrożeń, jest dobry program antywirusowy na komputerze. Wybraliśmy kilka najskuteczniejszych.
Dzisiejsze niespokojne czasy to pole wzmożonej aktywności cyberprzestępców. Ich zadaniem (a pracują często na zlecenie wrogich rządów) jest destabilizacja internetu, ataki na strony internetowe. Celem — często zmasowanych — operacji jest też bankowość internetowa, oficjalne serwisy rządowe, ale też i komputery zwykłych ludzi. Wszystko to ma wywołać panikę i zastraszyć opinię publiczną. By móc z tym walczyć, owe zagrożenia należy najpierw umieć rozpoznać. Oto główne metody działania tego typu hakerów.
W ostatnich dniach wielką popularność właściwie na całym świecie zaczęła zdobywać istniejąca już od kilku lat aplikacja FaceApp. Dostarcza ona użytkownikom świetnej zabawy - przede wszystkim pozwala zmodyfikować zdjęcia tak, byśmy mogli zobaczyć jak będą wyglądać w późnej starości. Ale nie tylko, można dodawać okulary, brodę, zmieniać fryzury. Powszechną radość zmąciła jednak informacja, że program ten może być niebezpieczny dla użytkowników, bowiem korzystając z niego godzimy się na udostępnienie wielu danych.
Jak to zrobić?
AGD