Odsetek wiadomości spamowych w ubiegłym roku wyniósł ponad 55 proc. łącznego ruchu pocztowego. To paradoksalnie mniej niż w 2014. Czyżby przestępcy mieli inne metody na łowienie swoich ofiar?

Trzy kraje, na które spłynęło w 2015 roku najwięcej spamu to: Niemcy (19,06 proc.), Brazylia (7,64 proc.) i Rosja (6,03 proc.). Największy odsetek ataków phishingowych (21,68 proc.) uderzył w użytkowników w Japonii, drugie miejsce zajęła Brazylia (21,63 proc.), a trzecie – Indie (21,02 proc.). Celem ataków tego typu byli najczęściej klienci instytucji finansowych, takich jak banki, systemy płatności oraz sklepy internetowe.

Największym źródłem spamu pozostały Stany Zjednoczone (15,2 proc.), następna jest Rosja (6,15 proc.) i Wietnam (6,12 proc.).

79 proc. wszystkich wysłanych wiadomości spamowych miało rozmiar poniżej 2 KB, co świadczy o stałym zmniejszaniu się rozmiaru e-maili w kampaniach spamowych na przestrzeni kilku ostatnich lat.

Gorące tamaty

Chociaż igrzyska olimpijskie w Brazylii dopiero przed nami, oszuści zaczęli już wykorzystywać to wydarzenie, wysyłając wiadomości informujące o fałszywych wygranych na loteriach i proszące odbiorcę o wypełnienie formularza danymi osobowymi. W ramach tych ataków wysyłano wiadomości zawierające załączniki .pdf, zdjęcia i inne elementy graficzne w celu oszukania filtrów spamowych.

Norton Mobile Security - zaawansowana ochrona Twojego smartfona!

W oszustwach „nigeryjskich” wykorzystywano sytuację polityczną na Ukrainie, wojnę domową w Syrii, wybory w Nigerii oraz trzęsienie ziemi w Nepalu. W treści takich wiadomości proszono o pomoc materialną dla osoby potrzebującej.

W 2015 r. cyberprzestępcy nadal wysyłali fałszywe wiadomości e-mail z urządzeń mobilnych, jak również powiadomienia z aplikacji mobilnych zawierające szkodliwe oprogramowanie lub wiadomości reklamowe. Nowe taktyki obejmowały rozprzestrzenianie przez oszustów szkodliwego oprogramowania w postaci .apk (pliki wykonywalne Androida) oraz .jar (archiwa z programami napisanymi w Javie). Ponadto cyberprzestępcy ukryli mobilnego trojana szyfrującego dane pod postacią pliku zawierającego aktualizacje dla Flash Playera. Po uruchomieniu szkodnik szyfrował obrazy, dokumenty oraz pliki wideo przechowywane na urządzeniu, a użytkownicy otrzymywali wiadomość z żądaniem zapłaty okupu w zamian za odzyskanie plików.

Źródło: Kaspersky Lab
Fot. Fotolia

Spam i phishing w 2015 roku: na celowniku smartfony - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Zobacz smartfony w e-sklepie!

Nie każdy smartfon ma możliwość blokowania niechcianych połączeń, ale nawet jeśli ma, to i tak warto ściągnąć przydatną aplikację „Calls Blacklist – Call Blocker”. Oczywiście znajdziemy ją do pobrania za darmo w Google Play.

Zdarza się, że mamy wśród znajomych natrętną osobę, wścibskiego szefa, albo jacyś telemarketerzy zbyt często do nas wydzwaniają. Niektóre sytuacje zmuszają nas do blokowania takich połączeń. Calls Blacklist to prosta aplikacja, która nam w tym pomoże. Ja działa?

W menu głównym znajdują numery i kontakty, które już zablokowaliśmy oraz okrągły przycisk z plusem, za pomocą którego dodamy nowe osoby do zablokowania. Wybieramy go.

Pobieraj najlepsze gry i aplikacje. Opłaty dodaj do rachunku T-Mobile!

W następnym menu po prostu wybieramy jeden z kontaktów, zaznaczamy i zatwierdzamy, lub przechodzimy do zakładki „MANUALLY”, żeby dodać konkretny numer (którego nie mamy w kontaktach).

W menu głównym w zakładce „SCHEDULE” możemy nawet ustawić godziny, w których blokada ma być aktywna, a po wykupieniu aplikacji w wersji PRO – dni tygodnia.

 

Bardzo istotna jest też zakładka „LOG”, gdzie znajduje się historia połączeń kontaktów i numerów, które próbowały się do nas dodzwonić. W ustawieniach możemy włączyć lub wyłączyć powiadomienia informujące nas o próbie kontaktu.

Zablokowane numery podczas dzwonienia do nas usłyszą jedynie komunikat o tym, że abonent aktualnie jest zajęty i że należy spróbować połączyć się później. Oczywiście dopóki dana osoba będzie na naszej czarnej liście, to jej próby spełzną na niczym.

Fot. Fotolia, wł.

Blokowanie niechcianych połączeń i kontaktów (z wykorzystaniem aplikacji Calls blacklist) - opinie i komentarze (2)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Krzysiek_PoProstu
17-02-2016 - 07:15:35
A będzie kiedyś możliwość na Java? Nie wszyscy mają android. W sposób taki, że wysyłasz SMS o jakieś treści i na jakiś numer, przychodzi link do pobrania aplikacji i instaluje się na Javie
  (0)
Odpowiedz
Redakcja T-Mobile Trendy
17-02-2016 - 10:19:47
Ciężko nam powiedzieć. To nie aplikacja T-Mobile, tylko taka, którą chcieliśmy Wam pokazać. Ta akurat jest na Androida właśnie. Pozdrawiamy!
  (0)
Odpowiedz

Lepiej w t-mobile

Superszybki Internet domowy LTE o 50 proc. taniej!

Smartfony są narażone na ataki wirusów, jednak użytkownik może temu w dużym stopniu zapobiec. Oto, co zrobić, aby nie stracić swoich danych, nie dostać horrendalnego rachunku, znaleźć zgubiony smartfon. Zadbaj o bezpieczeństwo danych!

Na swoich smartfonach i tabletach przechowujemy mnóstwo prywatnych danych. Gdyby wpadły w niepowołane ręce, części z nas bardziej szkoda byłoby plików i informacji z urządzenia niż jego samego. No chyba że wszystko gromadzi w chmurze. Zobaczcie najskuteczniejsze sposoby na zabezpieczenie swojego urządzenia.

1. Zawsze instaluj aplikacje ze znanych źródeł. Takim źródłem jest np. Google Play, w którym wprowadzono mechanizmy obronne przed złośliwym oprogramowaniem. Gdy zatem deweloper chce opublikować nową apkę w sklepie, musi liczyć się z przepuszczeniem jej przez filtry internetowego giganta. Jeśli te wykryją niepożądane cechy, skierują program do “ręcznej weryfikacji” prowadzonej przez pracowników Google. W przypadku negatywnej odpowiedzi, zablokowany może zostać zarówno program, jak i konto programisty. Mimo zastosowania tych mechanizmów, nadal nie możemy mieć 100-procentowej pewności, że pobierany właśnie program jest czysty jak łza. Dobrą praktyką będzie więc wystrzeganie się produkcji mało znanych, zwłaszcza pochodzenia azjatyckiego...

Pobieraj najlepsze gry i aplikacje - opłaty dodaj do rachunku

2. Jeśli instalujesz programy z różnych źródeł, powinieneś zaopatrzyć się w program antywirusowy. Ta wskazówka dotyczy tylko osób, które z jakichś przyczyn nie chcą lub nie mogą dostosować się do pierwszej porady. Programy tego typu, podobnie jak na komputerach, również cechują się różnym poziomem wykrywalności, a znacznie obciążają zasoby systemowe. W przeciwieństwie do komputerów nie są jednak “złem koniecznym”, oferując niekiedy funkcje optymalizujące pracę mobilnego systemu.

3. Ustaw blokadę ekranu. Wiele osób ignoruje tę zasadę, nie zważając na ewentualne konsekwencje. Pozostawiają więc zwykłe przeciągnięcie lub puknięcie, które stanowi jedynie zabezpieczenie przed przypadkowym wybraniem jakiejś opcji, jednocześnie pozostawiając otwartą drogę do naszych danych każdej osobie, która będzie w posiadaniu naszego urządzenia. W ustawieniach ekranu blokady ustawiamy więc symbol (wzór do rysowania po wyznaczonych punktach), PIN, hasło lub najlepiej odcisk palca, by zabezpieczyć prywatne dane.

Blokowanie niechcianych połączeń i kontaktów

4. Zaszyfruj urządzenie. Dopełnieniem opcji związanych z zabezpieczniem danych jest ich zaszyfrowanie. Urządzenia pracujące pod kontrolą Androida oferują tę funkcję w “standardowym pakiecie”, pozwalając użytkownikowi na jej aktywacje, ale domyślnie włączona jest tylko na wybranych smartfonach z linii Nexus. Zaszyfrowanych danych nie można odczytać bez wprowadzania hasła podczas uruchamiania urządzenia, więc nie ma ryzyka, że ktoś je wykorzysta bez naszej zgody. Szyfrowanie danych można włączyć w ustawieniach bezpieczeństwa. Wcześniej zostaniemy poinformowani o możliwości utraty danych w przypadku przerwania procesu, więc warto podłączyć urządzenie do ładowarki - szyfrowanie może potrwać kilka godzin.

5. Aktywuj Menedżera urządzeń. Android Device Manager to lokalizator instalowany na wszystkich urządzeniach z Google Play. Nie śledzi on naszych ruchów, ale pozwala odnaleźć zgubione urządzenie za pośrednictwem dedykowanego serwisu internetowego. Aby ją włączyć, należy odnaleźć program “Ustawienia Google”, przejść do funkcji “Bezpieczeństwo”, a następnie włączyć opcję “Zlokalizuj zdalnie to urządzenie”. Dodatkowo można odhaczyć “Zezwalaj na zdalną blokadę i wymazywanie” - jeśli nie zdołamy odzyskać urządzenia, to przynajmniej nikt nie uzyska dostępu do naszych kontaktów, wiadomości czy galerii zdjęć. Należy przy tym pamiętać, że do poprawnej pracy wymagany jest dostęp do “lokalizacji”. Teraz wystarczy tylo wejść na stronę, zalogować się do konta Google i zweryfikować poprawność konfiguracji, odnajdując urządzenie na mapie.

Fot. Fotolia

5 rad: Jak zadbać o bezpieczeństwo danych i urządzenia z Androidem - opinie i komentarze (0)

Aby dodać opinię, pytanie lub komentarz podaj swoje dane w polach poniżej. Pola oznaczone gwazdką (*) są obowiązkowe.

Lepiej w t-mobile

Zobacz smartfony w e-sklepie. W Internecie taniej!
Podziel się