• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Prawda czy fikcja? Popularny były haker twierdzi, że ma 7 miliardów dolarów w BTC

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Jak zrobić dobrze wyglądające wideo nawet jeśli nie jesteś profesjonalistą

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Kryptowaluty
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
[IP]: Nowy LockScreen żąda 500 złotych okupu
Home
Technologie
Bezpieczeństwo

[IP]: Nowy LockScreen żąda 500 złotych okupu

osnews Bezpieczeństwo, Technologie 0 comments

Eset, publikując raport o najaktywniejszych zagrożeniach komputerowych minionego miesiąca , zwrócił uwagę na nową wersję LockScreena, który usiłuje zablokować dostęp do przeglądarki internetowej, podszywając się pod Interpol.

Rzekomym powodem tej blokady ma być m.in. posiadanie przez użytkownika materiałów pornograficznych oraz naruszenie praw autorskich. W zamian za odblokowanie przeglądarki cyberprzestępcy żądają zapłaty 500 złotych.

LockScreeny należą do zagrożeń typu ransomware, które blokują dostęp do komputera i w zamian za przywrócenie do niego dostępu żądają zapłaty. Jak podaje Eset, tym razem w ataku wykorzystano słabo zabezpieczone routery. Po włamaniu przez cyberprzestępcę na urządzenie sieciowe następuje podmiana adresów serwerów DNS. Czym to skutkuje? Kiedy użytkownik wpisuje adres strony WWW, na którą chce się dostać, zostaje przekierowany na specjalną stronę, na której umieszczone zostało żądanie okupu.

Strona wykorzystuje autorytet Interpolu i podszywając się pod tę instytucję powiadamia użytkownika, że dostęp do przeglądarki internetowej został zablokowany ze względu na rzekome posiadanie przez niego materiałów pornograficznych, a także naruszenie praw autorskich. Aby odblokować dostęp do Internetu, ofiara ataku musi wpłacić na wskazane konto kwotę 500 złotych. Najprostszym sposobem na zabezpieczenie się przed tego typu atakami jest ustawienie silnego hasła do routera oraz zadbanie o to, by zdalny dostęp do routera spoza sieci domowej był zablokowany.

Oprócz tego firma zwróciła uwagę na najczęstsze zagrożenia, które w minionym miesiącu czyhały na użytkowników. Na liście znalazły się następujące pozycje:

Lista zagrożeń września 2014 wg laboratoriów ESET

1. HTML/Refresh
Pozycja w poprzednim rankingu: nowość na liście
Odsetek wykrytych infekcji: 3.89%
HTML/Refresh to trojan, który przekierowuje do określonej lokalizacji URL ze szkodliwym oprogramowaniem.Kod zagrożenia jest zazwyczaj osadzony na stronach HTML.

2. Win32/Bundpil
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 2.29%
Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje.

3. JS/Kryptik.I
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 2.03%
Zagrożenie ukrywające się w kodzie JavaScript stron WWW.
Zazwyczaj powoduje przekierowanie do innego serwisu internetowego w celu zainfekowania komputera kolejnymi zagrożeniami.

4. Win32/Adware.MultiPlug
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1.88%
Win32/Adware.Multiplug jest Aplikacją Potencjalnie Niepożądaną (PUA), która raz pojawiając się w systemie użytkownika może przyczynić się do wyświetlania banerów reklamowych podczas przeglądania stron internetowych

5. Win32/RiskWare.NetFilter
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.52%
Win32/RiskWare.NetFilter to aplikacja, która zawiera złośliwy kod mający na celu zmusić zainfekowany komuter do zaangażowania się w niechciane zachowania. Pozwala ona atakującemu na zdalne łączenie się z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania.

6. LNK/Agent.AK
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.46%
ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun.

7. Win32/Sality
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.36%
Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.

8. HTML/Iframe
Pozycja w poprzednim rankingu: 14
Odsetek wykrytych infekcji: 1.34%
Zagrożenie ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego seriwsu internetowego i powoduje zainfekowanie komputera kolejnymi zagrożeniami.

9. Win32/Danger.DoubleExtension
Pozycja w poprzednim rankingu: nowość na liście
Odsetek wykrytych infekcji: 1.13%
Win32/Danger.DoubleExtension to to infekcja, w ktorej pliki posiadają dwa lub wiecej rozszerzeń, a w rzeczywistości są plikami wykonywalnymi.

10. INF/Autorun
Pozycja w poprzednim rankingu: 16
Odsetek wykrytych infekcji: 1.1%
To programy wykorzystujące pliki autorun.info, powodujące automatyczne uruchamianie nośników do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.

Informacja prasowa

  • Tags
  • antywirus
  • bezpieczeństwo
  • internet
  • zagrożenie
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Dlaczego Twitter pokazuje to, czego nie subskrybujemy?
Poprzedni wpis [IP]: Fortinet publikuje raport ze światowego badania managerów IT

Warto przeczytać

Najlepszy Internet w Gdańsku? Jak wybrać dobrą ofertę Technologie

Najlepszy Internet w Gdańsku? Jak wybrać dobrą ofertę

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej Technologie

Szybki internet domowy – niezbędne narzędzie w dobie pracy zdalnej

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy Linux media microsoft mobile mozilla open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon Smartfony software standardy Ubuntu UNIX usa windows Wydania Wydarzenia

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.
  • Home
  • Technologie
  • Kryptowaluty
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

Meta

  • Zaloguj się
  • Kanał wpisów
  • Kanał komentarzy
  • WordPress.org

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2023. All rights reserved.