Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

RSA online fraud report February 2014

PhishingRSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej.


Według raportu RSA:
• W styczniu 2014, RSA zidentyfikowało 29034 ataki typu phishing, co oznacza spadek o 21% w porównaniu z grudniem 2013
• Marki amerykańskie są nadal najczęściej celem ataków phishingowych (25%), następnie marki brytyjskie, indyjskie, kanadyjskie i australijskie
• 34% wszystkich ataków phishingowych było hostowanych przez Stany Zjednoczone. Inne kraje z największym odsetkiem hostingu ataków to Niemcy (7%), Kanada (7%) i Kolumbia (6%)
• Aż 81% ataków phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (4%), Holandia (2%) i RPA (2%)
• Straty finansowe wynikające z ataków phishingowych są szacowane globalnie na sumę 387 milionów dolarów

W najnowszym raporcie RSA informuje o wycieku kodu źródłowego mobilnego bota Banking, który został opublikowany na jednym z forów. Dzięki udostępnionym danym cyberprzestępcy mogą otworzyć pliki APK i wprowadzić inne ustawienia, a tym samym tworzyć nowe złośliwe oprogramowanie. Warto zwrócić uwagę, że pod koniec ubiegłego roku kod źródłowy bota iBanking był w cyberprzestępczym półświatku wystawiony na sprzedaż za 5 tysięcy dolarów.

Dotychczas eksperci RSA natknęli się na kilka ataków z wykorzystaniem tego złośliwego oprogramowania. Hakerzy najczęściej w oparciu o techniki inżynierii społecznej wymagali pobrania bota na urządzenia mobilne w postaci fałszywej aplikacji zabezpieczającej. Podczas instalacji program wymaga udzielenia uprawnień administratora co w konsekwencji utrudnia jego usunięcie. Po zainstalowaniu bota iBanking cyberprzestępca uzyskuje zdalny dostęp do kontaktów użytkownika, odbieranych i wysyłanych wiadomości SMS, odbieranych i wykonywanych połączeń. Aplikacja umożliwia także przekierowanie połączeń i monitorowanie odwiedzanych adresów WWW.

Zdaniem ekspertów RSA upublicznienie kodu źródłowego bota iBanking daje cyberprzestępcom jeszcze większą możliwość w pozyskiwaniu danych autoryzacyjnych. Aby temu zapobiec istotne jest wdrożenie kilkuetapowych metod uwierzytelniania również z wykorzystaniem rozwiązań biometrycznych. RSA nadal monitoruje sprawę w celu wykrycia ewentualnych hybryd lub ulepszonych wersji bota.

Źródło: RSA

Logowanie i rejestracja