Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

4 lipca 2019

Ciąg inicjujący (salt, sól)

Ciąg danych dodawany do klucza kryptograficznego w celu uniemożliwienia odszyfrowania metodą siłową. Gdy dwa identyczne zestawy danych zostaną zaszyfrowane, ich funkcje skrótu (hash) b...


6 maja 2019

List nigeryjski

Synonim dla "Przekręt (scam) 419".


25 lutego 2019

Słup (money mule)

Uczestnik ataku jackspotting. Zadanie słupa polega na pobieraniu gotówki z terminala, do którego włamali się cyberprzestępcy. Do tej pracy zatrudnia się zwykle osoby nie posiadające dużych umiejętnoś...


25 lutego 2019

Atak ATM jackpotting

Włamanie się do bankomatu w celu manipulowania wypłatą gotówki. Atak jackpotting jest przeprowadzany poprzez włamywanie się do oprogramowania bankowego lub za pomocą specjalnego sprzę...


21 lutego 2019

Jailbreak

Jailbreak polega na włamaniu się do systemu operacyjnego iOS w celu uzyskania dostępu do funkcji pozostających poza zasięgiem użytkownika. W ten sposób posiadacze urządzeń mobilnych firmy Ap...


21 lutego 2019

Atak typu „Man-in-the-Disk”

Rodzaj ataku cybernetycznego na urządzenia z systemem operacyjnym Android, w którym zainstalowane w smartfonie lub tablecie szkodliwe oprogramowanie atakuje aplikację za pośrednictwem plików zlokalizowan...


21 lutego 2019

Atak na łańcuch dostaw

Łańcuch dostaw to połączony system zasobów wykorzystywanych w cyklu życia produktu: od projektowania do użytkownika końcowego. Obejmuje on zasoby ludzkie, organizacyjne, materialne oraz intelektua...


21 lutego 2019

Porwanie przeglądarki

Metoda pozwalająca cyberprzestępcom zmienić ustawienia przeglądarki, przekierowywać niepoprawne lub niekompletne adresy URL lub zmienić domyślną stronę startową. Może również przekierow...


21 lutego 2019

Bootkit

Bootkit to szkodliwy program, którego zadaniem jest jak najwcześniej załadować się w procesie rozruchu w celu kontrolowania wszystkich etapów uruchomienia się systemu operacyjnego, modyfikuj...


21 lutego 2019

Bloker

Rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle wyświetlając żądanie okupu. W przeciwieństwie do kryptorów, blokery nie szyfrują danych użytkownika,...


20 lutego 2019

Bot

Bot to program, który pełni funkcję agenta jakiegoś innego programu lub osoby i jest stosowany do wykonywania rutynowych zadań. Wykorzystanie go w szkodliwych celach obejmuje dystrybucję spamu, przechwytywa...


18 lutego 2019

Kod binarny

Termin ten odnosi się do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być zrozumiany wyłącznie przez procesor komput...


18 lutego 2019

Dane Big Data

Zestaw narzędzi i metod służących do przetwarzania dużych ilości nieustrukturalizowanych danych. Tym samym terminem określa się również zasób danych, których przetwarzanie przy użyciu tradycyjn...


18 lutego 2019

Analiza behawioralna

Jest to technika służąca do określenia, czy dana aplikacja jest szkodliwa czy nie na podstawie tego, co robi. Jeżeli aplikacja zrobi coś, co wychodzi poza zakres „akceptowalnych” zachowań,...


18 lutego 2019

BEC

Atak BEC to taki, w którym osoba atakująca stosuje socjotechnikę w celu uzyskania dostępu do firmowego konta e-mail, które wykorzystuje do wysyłania odbiorcom wiadomości phishingowych, spamu...


18 lutego 2019

Powierzchnia ataków

Liczba obiektów w systemie komputerowym, które są potencjalnie narażone na ataki. Termin ten jest stosowany podczas oceny zasobów niezbędnych do ochrony określonej sieci lub urządzenia. Istot...


4 lutego 2019

Spear phishing

Spear phishing to ukierunkowana wersja phishingu. Wiadomość phishingowa jest kierowana do konkretnej osoby w nadziei, że ujawni ona informacje, które pozwolą osobie atakującej uzysk...


1 lutego 2019

Atak typu “man-in-the-browser”

Rodzaj ataku, w którym szkodliwy program uzyskuje kontrolę nad ruchem pomiędzy komputerem użytkownika a serwerem sieci Web strony internetowej i zmienia jej zawartość. Szkodnik integruje się z syste...


21 stycznia 2019

Stosowanie skrótów (hashing)

Algorytm matematyczny, za pomocą którego losowy zestaw danych jest przekształcany na stałej długości wiersz złożony z liter oraz liczb. Funkcja przekształcania nosi nazwę kryptograficznej...


25 października 2018

Dostęp na poziomie administratora

...


27 września 2018

RAT (Remote access tools)

Programy umożliwiające  zdalny dostęp do komputera lub innego urządzenia połączonego z internetem lub z siecią lokalną. Narzędzia zdalnej administracji mogą wchodzić w skład oprogramowa...


23 lipca 2018

Domyślna odmowa (Kontrola aplikacji)

Scenariusz Kontroli Aplikacji oznaczający zakaz uruchamiania każdej aplikacji, która nie została wyszczególniona na listach sporządzonych przez administratora. Wymaga on wcześniejszego sporządze...


12 lipca 2018

Przekręt (scam) 419

Jest to rodzaj oszustwa, w którym ofiara jest nakłaniana do przekazania pieniędzy poprzez złożenie jej fałszywej obietnicy uzyskania większej sumy w przyszłości. W oszustwie wykorzystuje s...


9 lipca 2018

Certyfikat cyfrowy

Certyfikat cyfrowy, znany również jako certyfikat klucza publicznego, to elektroniczny dokument potwierdzający własność klucza publicznego. Certyfikat ten zawiera informacje dotyczące klucza,...


19 czerwca 2018

Botnet

Grupa zhakowanych komputerów, w których działają szkodliwe programy zdalnie kontrolowane przez cyberprzestępców. Cyberprzestępcy sprawują zdalną kontrolę za pośrednictwem zautomatyzowanych proces...


5 czerwca 2018

Wiper


17 maja 2018

Uwierzytelnienie dwuskładnikowe

Jest to połączenie statycznego hasła z zewnętrznym urządzeniem uwierzytelniającym, takim jak token sprzętowy, który dostarcza losowo wygenerowane hasło jednorazowe, inteligentna karta, wiadomo...


17 kwietnia 2018

Serwer kontroli (C&C)

Serwer, który pomaga oszustowi kontrolować botnet i wysyła szkodliwe polecenia do jego członków, reguluje oprogramowanie spyware, wysyła szkodliwą funkcję itd.


6 kwietnia 2018

Kopanie (kryptowaluty)

Proces tworzenia nowych bloków informacji dotyczących transakcji przeprowadzanych w kryptowalucie (np. bitcoin) i dodawania ich do odpornego na oszustwa i ciągłego rejestru cyfrowego określanego j...


20 marca 2018

Internet Rzeczy

Termin Internet Rzeczy (ang. IoT w skrócie) określa przedmioty użytku codziennego, które są połączone z Internetem i potrafią automatycznie gromadzić i przesyłać dane bez konieczności interwen...


12 marca 2018

APT (zaawansowane długotrwałe zagrożenie)

Termin ten odnosi się do skoordynowanych, ukradkowych, ciągłych ataków przeprowadzanych na określone organizacje – w przeciwieństwie do spekulacyjnych, odosobnionych, oportunistycznych incydent...


12 marca 2018

Banker, Trojan bankowy

Trojany bankowe kradną dane dotyczące kont w systemach bankowości online, systemach płatności elektronicznych oraz systemach kart kredytowych należące do klientów takich usług, a następnie wysyła...


27 października 2017

Atak typu man-in-the-middle

Ma miejsce wtedy, gdy osoba atakująca przekierowuje ruch sieciowy ofiary (na przykład poprzez modyfikowanie ustawień DNS lub pliku hosts na maszynie ofiary) na fałszywą stronę internetową. Ofi...


23 października 2017

Atak słownikowy

Jest to metoda zgadywania hasła, (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu każdego słowa ze słownika do momentu znalezienia właściwego....


23 października 2017

Atak siłowy (brute-force)

Jest to metoda odgadywania hasła (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu wszystkich możliwych kombinacji znaków aż do znalezienia właściwej....


18 października 2017

Atak słownikowy

Jest to metoda zgadywania hasła, (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu każdego słowa ze słownika do momentu znalezienia właściwe...


18 października 2017

Atak siłowy (brute-force)

Jest to metoda odgadywania hasła (lub klucza wykorzystywanego do szyfrowania wiadomości), która polega na systematycznym wypróbowywaniu wszystkich możliwych kombinacji znaków aż do znalezienia właściw...


4 października 2017

Cryptomalware

Rodzaj oprogramowania ransomware, które szyfruje pliki użytkownika i żąda okupu. Wyrafinowane oprogramowanie cryptomalware wykorzystuje zaawansowane metody szyfrowania, tak aby pliki nie mogły zost...


26 września 2017

Ransomware

Ransomware to określenie, które odnosi się do szkodliwych programów tworzonych w celu wyłudzania pieniędzy od swoich ofiar poprzez blokowanie dostępu do komputera lub szyfrowanie przechowywan...


12 sierpnia 2008

Scam (oszustwo)

Działanie, którego celem jest wprowadzeniu kogoś w błąd, sugerując jakoby był beneficjentem określonego dobra, zwykle finansowego. Celem tego działania jest przeprowadzenie trudnego do udowodnienia oszustwa. Najpopularniejszą formą scamu jest korespondencja w formie tradycyjnej lub elektronicznej - odmiana spamu.


13 grudnia 2007

Polimorfizm

Termin "polimorfizm" wywodzi się z języka greckiego i oznacza "wiele form". Polimorficzne wirusy są zmiennie szyfrowane. Próbują unikać wykrycia zmieniając własną "formę" wraz z każdą infekcją, co uniemożliwia programom antywirusowym poszukiwanie stałej sekwencji bajtów. W efekcie, programy antywirusowe muszą używać rozmaitych technik do identyfikowania i usuwania wirusów...


13 grudnia 2007

Złośliwy kod

Termin "złośliwy kod" odnosi się do każdego programu, który jest celowo stworzony do przeprowadzania nieautoryzowanych a zarazem szkodliwych działań.


13 grudnia 2007

Wirus-odsyłacz

Wirusy są także klasyfikowane pod względem techniki wykorzystywanej do infekowania. Taki typ wirusa, jak sama nazwa sugeruje, nie dodaje swojego kodu bezpośrednio do zainfekowanych plików. Rozprzestrzenia się poprzez manipulowanie sposobem dostępu do plików w systemie plików FAT.

W momencie uruchamiania zainfekowanego pliku wirus przenika do pamięci oraz zapisuje (zazwyczaj ukryty)...


13 grudnia 2007

Keylogger

Keylogger może być wykorzystywany przez osoby trzecie do przechwytywania poufnych danych (szczegółów dotyczących informacji rejestracyjnych użytkownika, haseł, numerów kart kredytowych, kodów PIN itd.) poprzez monitorowanie i przechwytywanie uderzeń klawiszy. Trojany typu backdoor zazwyczaj posiadają wbudowany keylogger. Poufne dane przekazywane są hakerowi, który otrzymuje...


13 grudnia 2007

IRC [Internet Relay Chat]

Usługa internetowa. IRC jest swego rodzaju implementacją komunikatorów internetowych. ...


13 grudnia 2007

Fałszywe pominięcie

W odniesieniu do programów antywirusowych fałszywe pominięcie oznacza niewykrycie złośliwego programu, który znajduje się w systemie.


13 grudnia 2007

Plik wykonywalny

Programy (znane także jako pliki wykonywalne) zawierają kod binarny, który może być uruchamiany w komputerze. Programy tworzone są przy użyciu języków programowania (na przykład, C lub C++). Na początku przy użyciu specjalnego edytora programista pisze tzw. "kod źródłowy", który następnie jest kompilowany do postaci "zrozumiałej" dla komputera.

Najpowszechniejszym formatem...


12 grudnia 2007

Zagrożenie złożone

Termin zagrożenie złożone, którego po raz pierwszy użyto podczas wybuchu wirusa Nimda we wrześniu 2001 roku, obecnie używany jest do określenia zagrożeń pojawiających się jako "paczka" różnych szkodliwych programów, wykorzystująca kilka odrębnych mechanizmów do rozprzestrzeniania się i/lub atakowania swoich ofiar. Zagrożenie złożone spełnia następujące...


12 grudnia 2007

Łącze szerokopasmowe

Łącze szerokopasmowe (dostarczane za pośrednictwem technologii DSL [Digital Subscriber Line]) odnosi się głównie do telekomunikacji wykorzystującej szeroki zakres częstotliwości do transmisji danych, zazwyczaj zarówno głosu, jak i danych. Łącze szerokopasmowe zapewnia stałe i szybkie połączenie, pozwalając użytkownikom domowym na uzyskanie dostępu do Internetu przy jednoczesnym...


12 grudnia 2007

Atak DoS

Ataki DoS (Denial of Service) mają na celu utrudnienie lub całkowite uniemożliwienie normalnego działania witryny internetowej, sieci, serwera lub innych zasobów. Hakerzy i twórcy wirusów używają różnych metod do przeprowadzenia ataków DoS. Typowe ataki DoS przeciążają serwery nieustającymi żądaniami. Powoduje to albo duże spowolnienie serwerów, w wyniku czego sfrustrowani...