Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

26 lipca 2021

Downloader

Rodzaj programu, który pobiera różną zawartość z zasobów online bez wyraźnego informowania użytkownika o tym fakcje. Takie narzędzia same z siebie nie są szkodliwe, jednak cyberprzestępcy używa...


19 lipca 2021

Bug Bounty

Program zachęcający do szukania błędów i luk w zabezpieczeniach oprogramowania. Programy takie są zazwyczaj prowadzone przez producentów aplikacji i platform online, by zidentyfikować probl...


19 lipca 2021

Spoofing

Atak fałszujący przesyłane dane. Celem spoofingu może być uzyskanie większych uprawnień. Taki atak bazuje na ominięciu mechanizmów weryfikacji poprzez sfałszowane żądania, które imitują...


15 lipca 2021

Pojedyncze logowanie (SSO)

Metoda jednorazowej autoryzacji wykorzystywana do uzyskiwania dostępu do różnych aplikacji lub niezależnych zasobów na jednej lub wielu stronach internetowych. Na przykład, jeżeli użytkownik zalog...


8 lipca 2021

Podnoszenie uprawnień

Zwiększenie poziomu dostępu do zasobów systemu komputera, osiągane przez wykorzystanie luki w systemie. Zazwyczaj terminu tego używa się w kontekście działań cyberprzestępców mających na c...


6 lipca 2021

Podmiana karty SIM

Oszustwo wykorzystywane do przechwytywania SMS-ów z kodami jednorazowymi, wysyłanych przez banki w celu weryfikacji transakcji. Aby zdobyć te kody, cyberprzestępcy tworzą lub uzyskują w ramach oszus...


1 lipca 2021

Informacje pozwalające na zidentyfikowanie określonej osoby (PII)

Informacje pozwalające na zidentyfikowanie określonej osoby (ang. Personally Identifiable Information - PII) obejmują imię i nazwisko, numer paszportu i inne dane, które można bezpośrednio lub pośred...


30 czerwca 2021

Ontologia

Ontologia w systemach informatycznych jest strukturą składającą się z zestawu konceptów i kategorii związanych z określonym obszarem wiedzy, wraz z informacjami o ich właściwościach i wzajemn...


9 czerwca 2021

Ucieczka z piaskownicy (Sandbox Escape)

Exploit pozwalający na wykonanie szkodliwego kodu z piaskownicy, poza jej odizolowanym środowiskiem.


9 czerwca 2021

Atak przepełnienia sterty (heap overflow)

Cyberatak, w ramach którego dochodzi do zmiany informacji przechowywanych tymczasowo w pamięci dynamicznej. Nadpisywane są wskaźniki sąsiadujących obszarów pamięci, co pozwala atakującym na uzyska...


27 maja 2021

Oszustwo Click Fraud

Nabijanie klików w linkach reklamowych w celu wydrenowania budżetu reklamodawcy. Oszustwo może zostać przeprowadzone zarówno przez agencję marketingową, by pokazać efektywność opublikowanej rekla...


25 maja 2021

Atak Living off the Land (LotL)

Atak Living off the Land (LotL) oznacza działania, w których cyberprzestępcy korzystają z legalnego oprogramowania i funkcji dostępnych w systemie do prowadzania szkodliwych operacji. W tym k...


6 maja 2021

Odcisk palca (fingerprinting)

Ton informacji gromadzonych na temat urządzenia (programu komputerowego lub jego części), który wyróżnia je na tle innych z dużym poziomem dokładności. Odcisk palca to sekwencja danych powiązan...


12 kwietnia 2021

Payload (szkodliwa funkcja)

W świecie szkodliwego oprogramowania payload oznacza zadanie, które wirus, robak lub trojan ma wykonać na maszynie ofiary. Może to być, na przykład, uszkodzenie danych, kradzież poufnych...


21 marca 2021

WPA, WPA2

Technologia bezpieczeństwa w sieciach bezprzewodowych, która zastąpiła przestarzały standard WEP. W przeciwieństwie do swojego poprzednika WPA obsługuje szyfrowanie danych RC4 z kluczami dynamiczn...


10 marca 2021

Fałszowanie żądań po stronie serwera (Server Side Request Forgery - SSRF)

SSRF to atak na serwer sieci komputerowej, który umożliwia cyberprzestępcy wysyłanie żądań w imieniu ofiary. Może zostać wykorzystany w kampaniach DoS, by maskować rzeczywiste źródło ata...


1 marca 2021

Szyfrowanie symetryczne

Szyfrowanie symetryczne to algorytm szyfrowania danych, w którym ten sam klucz jest wykorzystywany do kodowania i dekodowania informacji. Do czasu, gdy w latach 70 pojawiły się szyfry asymetrycz...


15 grudnia 2020

Wskaźnik włamania (Indicator of Compromise, IoC)

Wskaźnik włamania to aktywności lub obiekty, które - obserwowane w sieci lub na urządzeniu - z dużym prawdopodobieństwem oznaczają nieautoryzowany dostęp do systemu. Innymi słowy, wskazuj...


10 listopada 2020

Ransomware jako usługa - Ransomware-as-a-Service (RaaS)

Ataki ransomware przeprowadzane na zamówienie, a także platforma służąca do świadczenia takich usług. Zazwyczaj model RaaS obejmuje oprogramowanie ransomware lub narzędzia blokujące dostęp...


9 października 2020

Steganografia

Technika polegająca na ukrywaniu tajnych informacji w innym pliku lub wiadomości i przesyłaniu ich poprzez zamaskowany kanał, by nikt nie mógł ich zauważyć dopóki nie dotrą do adresata. Na przykład,...


16 września 2020

PoC (Proof of Concept)

Demonstracja możliwości zastosowania określonej metody, wykorzystywane do testowania w praktyce teoretycznych obliczeń i hipotez. W kontekście cyberbezpieczeństwa model ten obejmuje modelowanie...


19 lipca 2020

Zdalne wykonanie kodu (RCE)

Zdalne wykonanie kodu (ang. Remote Code Execution - RCE) to jeden z najniebezpieczniejszych rodzajów podatności komputerowych. Umożliwia atakującemu zdalnie uruchamiać szkodliwy kod w systemie ofi...


14 lipca 2020

AES

AES (Advanced Encryption Standard) to specyfikacja szyfrowania danych zdefiniowana przez Narodowy Instytut Standaryzacji i Technologii Stanów Zjednoczonych (NIST) w 2002 r. jako zastępstwo dla starsz...


8 lipca 2020

Credential Stuffing

W luźnym tłumaczeniu: zapychanie poświadczeniami. Rodzaj słownikowego ataku siłowego wykorzystywany do włamywania się do systemów komputerowych oraz usług online. Zamiast typowych kombinacji login/has...


3 lipca 2020

Malware-as-a-service (MaaS, szkodliwe oprogramowanie jako usługa)

Wynajmowanie oprogramowania i sprzętu służącego do przeprowadzania cyberataków. Właściciele infrastruktury MaaS oferują płatny dostęp do niej, np. do sieci zainfekowanych maszyn (tzw. botn...


22 czerwca 2020

Cross-site scripting (XSS)

Rodzaj ataku, w którym cyberprzestępca wstrzykuje szkodliwy kod do strony internetowej. Gdy użytkownik otwiera taką "zmodyfikowaną stronę", szkodliwy kod uruchamia się na jego komputerze i nawiąz...


30 marca 2020

Backdoor

Jeden z najbardziej niebezpiecznych rodzajów trojanów. Backdoor daje kontrolującej go osobie możliwość zdalnego zarządzania maszyną ofiary. W przeciwieństwie do legalnych narzędzi zdalnej administrac...


13 marca 2020

BYOD

BYOD (Bring Your Own Device - przynieś własne urządzenie) - model funkcjonowania firm, w którym umożliwia się (a czasem nawet zachęca) pracownikom korzystanie z własnych urządzeń do celów związanych...


9 marca 2020

Atak u wodopoju

Z angielskiego: Watering Hole Attack. Strategia ataku ukierunkowanego polegająca na infekowaniu przez cyberprzestępców stron WWW uważanych przez nich za atrakcyjne dla potencjalnych ofiar. Następ...


28 lutego 2020

Honeypot

Honeypoty to specjalne komputery/systemy pełniące rolę przynęty, których zadaniem jest zwrócenie uwagi cyberprzestępców. Z punktu widzenia atakującego honeypot nie różni się niczym...


27 lutego 2020

Stalkerware

Jeden z legalnych rodzajów oprogramowania szpiegowskiego, wykorzystywanego do monitorowania aktywności dzieci, znajomych, partnerów itp. Narzędzia takie są często promowane jako rozwiązania kontr...


5 listopada 2019

Use-After-Free

Nieprawidłowe wykorzystanie pamięci dynamicznej podczas działania programu. Jeżeli podczas zwalniania pewnej sekcji pamięci nie zostanie wyczyszczony wskaźnik do niej, atakujący będzie mógł zhakow...


19 września 2019

Handshake

Protokół stosowany do nawiązywania bezpiecznego połączenia między klientem a serwerem. Jego celem jest weryfikacja autentyczności oraz bezpieczeństwa ustanawianego kanału i obejmuje on serię...


4 września 2019

Emulacja

Technologia wykonująca kod w wirtualnym środowisku zanim zostanie on faktycznie uruchomiony we właściwym systemie. Pozwala na wykrywanie szkodliwej natury obiektów bez narażania na zagrożenia systemu...


17 lipca 2019

Hashing

Algorytm matematyczny konwertujący losowy zestaw danych na ciąg liter i cyfr o stałej długości. Funkcja konwersji jest nazywana matematyczną funkcją skrótu, a jej rezultatem jest skrót (ang. has...


17 lipca 2019

Dostęp root (administracyjny)

Root to nazwa konta administratora, które daje pełny dostęp do plików i folderów systemowych oraz pozwala na ich modyfikowanie. Root to konto głównego administratora systemu, zwanego także superużytkownik...


4 lipca 2019

Ciąg inicjujący

Ciąg danych dodawany do klucza kryptograficznego w celu uniemożliwienia odszyfrowania metodą siłową. Gdy dwa identyczne zestawy danych zostaną zaszyfrowane, ich funkcje skrótu (hash) b...


6 maja 2019

List nigeryjski

Synonim dla "Przekręt (scam) 419".


25 lutego 2019

Słup (money mule)

Uczestnik ataku jackspotting. Zadanie słupa polega na pobieraniu gotówki z terminala, do którego włamali się cyberprzestępcy. Do tej pracy zatrudnia się zwykle osoby nie posiadające dużych umiejętnoś...


25 lutego 2019

Atak ATM jackpotting

Włamanie się do bankomatu w celu manipulowania wypłatą gotówki. Atak jackpotting jest przeprowadzany poprzez włamywanie się do oprogramowania bankowego lub za pomocą specjalnego sprzę...


21 lutego 2019

Jailbreak

Jailbreak polega na włamaniu się do systemu operacyjnego iOS w celu uzyskania dostępu do funkcji pozostających poza zasięgiem użytkownika. W ten sposób posiadacze urządzeń mobilnych firmy Ap...


21 lutego 2019

Atak typu „Man-in-the-Disk”

Rodzaj ataku cybernetycznego na urządzenia z systemem operacyjnym Android, w którym zainstalowane w smartfonie lub tablecie szkodliwe oprogramowanie atakuje aplikację za pośrednictwem plików zlokalizowan...


21 lutego 2019

Atak na łańcuch dostaw

Łańcuch dostaw to połączony system zasobów wykorzystywanych w cyklu życia produktu: od projektowania do użytkownika końcowego. Obejmuje on zasoby ludzkie, organizacyjne, materialne oraz intelektua...


21 lutego 2019

Porwanie przeglądarki

Metoda pozwalająca cyberprzestępcom zmienić ustawienia przeglądarki, przekierowywać niepoprawne lub niekompletne adresy URL lub zmienić domyślną stronę startową. Może również przekierow...


21 lutego 2019

Bootkit

Bootkit to szkodliwy program, którego zadaniem jest jak najwcześniej załadować się w procesie rozruchu w celu kontrolowania wszystkich etapów uruchomienia się systemu operacyjnego, modyfikuj...


21 lutego 2019

Bloker

Rodzaj oprogramowania ransomware, które blokuje komputer lub urządzenie mobilne, zwykle wyświetlając żądanie okupu. W przeciwieństwie do kryptorów, blokery nie szyfrują danych użytkownika,...


20 lutego 2019

Bot

Bot to program, który pełni funkcję agenta jakiegoś innego programu lub osoby i jest stosowany do wykonywania rutynowych zadań. Wykorzystanie go w szkodliwych celach obejmuje dystrybucję spamu, przechwytywa...


18 lutego 2019

Kod binarny

Termin ten odnosi się do skompilowanych instrukcji zawartych w pliku wykonywalnym. Kod binarny nie jest możliwy do odczytu przez człowieka i może być zrozumiany wyłącznie przez procesor komput...


18 lutego 2019

Dane Big Data

Zestaw narzędzi i metod służących do przetwarzania dużych ilości nieustrukturalizowanych danych. Tym samym terminem określa się również zasób danych, których przetwarzanie przy użyciu tradycyjn...


18 lutego 2019

Analiza behawioralna

Jest to technika służąca do określenia, czy dana aplikacja jest szkodliwa czy nie na podstawie tego, co robi. Jeżeli aplikacja zrobi coś, co wychodzi poza zakres „akceptowalnych” zachowań,...