Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как автоматизация превращает легитимные инструменты в канал доставки вредоносного ПО.
Недавно на новостных сайтах появилась информация о том, что некие злоумышленники распространяют инфостилер через бесплатные файлы 3D-моделей для ПО Blender. Это само по себе достаточно неприятное явление, но...
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Недавно мы обнаружили новую вредоносную кампанию, в рамках которой злоумышленники используют достаточно интересный подход. Они создают...
Процесс цифровизации расширяется, а вместе с ним увеличивается и количество кибератак — вопрос защиты ПК остается важным.
Пусть даже некоторые эксперты не без оснований считают, что наступила эра Post-PC. Современные вирусы и вредоносные программы эволюционируют быстрее, чем когда-либо...
Эксперты считают, что зарядка смартфона через общественные станции (на вокзалах, в аэропортах или торговых центрах) может привести к компрометации личных данных или заражению устройства вредоносным ПО.
Как отмечает аналитик Mobile Research Group Эльдар Муртазин, риск возникает, когда...
Геймеры пожаловались, что они лишились средств своих криптокошельков после загрузки из Steam верифицированной игры Block Blasters. Это бесплатный 2D-платформер, выпущенный разработчиком Genesis Interactive.
Так, геймер, который собирал средства на лечение рака, потерял эквивалент $32 тысяч...
В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
Аналитики Positive Technologies представили отчет о киберугрозах за первое полугодие 2025 года. По их данным, основным методом успешных атак на организации по-прежнему остается малварь: она использовалась в...
Они превратили TikTok в банковский троян, а вы даже не заметили.
Масштабная мошенническая кампания под названием ClickTok распространилась по всему миру, используя TikTok как прикрытие для установки вредоносного шпионского ПО SparkKitty.
Обнаруженная компанией CTM360, атака сочетает...
В кибербезопасности вряд ли найдется универсальное решение, которое способно защитить от любой атаки.
Оборона строится из множества слоев, и одним из них являются песочницы (Sandbox). Эта технология позволяет безопасно запускать подозрительные файлы и анализировать их поведение в изолированной...
Киберэксперты представили новый класс атак — RenderShock, при котором заражение устройства может произойти без единого клика.
Уязвимость кроется в доверии операционных систем к собственным фоновым операциям: предварительный просмотр, индексация или генерация миниатюр теперь становятся не...
Один против всех
В сервисе GitHub обнаружено более сотни репозиториев, в которых хранится вредоносное ПО. Это отдельная сеть, вот только хранящийся в ней софт нужен для взлома вовсе не обычных пользователей, а для атак на других хакеров, пишет The Register.
По информации издания, вся эта сеть...
Введение
Zanubis — это банковский троянец для Android, впервые замеченный в середине 2022 года. Изначально троянец был нацелен на банки и финансовые организации в Перу, но впоследствии стал использоваться для атак на виртуальные карты и криптовалютные кошельки.
Основной способ распространения...
В ходе испытаний ECHO успешно удалил 523 из 702 образцов вредоносного ПО для Android, что составляет 75% успеха.
Принцип работы заключается в анализе способов распространения вредоносного кода и использовании тех же каналов для доставки "лечебной" команды, которая отключает вредонос. Это...
Мобильные приложения при скачивании зачастую запрашивают доступ к множеству ненужных им данных — например, к фото, камере, контактам и так далее.
Как рассказали «Известиям» эксперты по информационной безопасности, через такой сбор лишней информации мошенники могут красть данные пользователей —...
За последние годы они прошли путь от примитивных кейлогеров до malware, умеющего обходить защиту на уровне поведения, сетевого трафика и даже легитимных бизнес-процессов. В статье Cyber Media рассмотрим актуальные методы маскировки, векторы атак и способы противодействия.
Чем опасны шпионское...
Мошенники активно используют игровые платформы для кражи аккаунтов, внутриигровых ценностей и реальных денег, а также распространяют вредоносное ПО под видом развлекательных приложений.
Виктор Иевлев, руководитель отдела информационной безопасности группы компаний «Гарда», рассказывает...
Введение
В марте мы обнаружили массовую рассылку, нацеленную на российские промышленные предприятия. Потенциальные жертвы получили однотипные письма от некоего секретариата с вложением «Заявка_[REDACTED]_5_03Д.zip».
Пример письма
Отправители просят адресата подтвердить получение письма и...
Новый зловред атакует любителей эзотерики и отправляет украденные данные на “астральный сервер”.
Представьте, каким был бы мир, если бы с помощью карт Таро можно было точно предсказать абсолютно любые события! Быть может, тогда бы мы пресекли «Операцию Триангуляция» в зародыше, а уязвимостей...
Как защититься от атак ransomware через умные устройства в сети компании.
Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя...
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
Компания Microsoft сообщила, что за последние месяцы почти 1 млн устройств под управлением Windows пострадали от изощренной кампании, связанной с вредоносной рекламой.
С зараженных машин пользователей похищали учетные данные, криптовалюту и конфиденциальную информацию.
По информации...