троян

  1. Собака

    Новости Роскошное авто или троян? Хакеры из APT28 играют на ваших желаниях

    Случайный клик по объявлению рискует обернуться атакой HeadLace. Хакерская группа APT28 недавно начала новую кампанию по распространению вредоносного ПО HeadLace через поддельное объявление о продаже...
  2. Собака

    Новый троян BlankBot лишает пользователя доступа к смартфону

    Пользователи Android добровольно отдают данные новому трояну. Специалисты Intel 471 выявили новый банковский троян BlankBot. Программа создана для кражи финансовой информации и обладает широким спектром вредоносных возможностей. BlankBot способен выполнять...
  3. BOOX

    TryCloudflare используется для доставки малвари

    Исследователи Proofpoint сообщают, что злоумышленники все чаще злоупотребляют функциональностью Cloudflare Tunnel в своих кампаниях по распространению малвари. Обычно это трояны удаленного доступа, RAT. А специалисты Spamhaus, тем временем, критикуют Cloudflare за бездействие. Впервые эта...
  4. Собака

    Банковский троян-призрак, о наличии которого вы даже не узнаете

    Продвинутый обход защиты и самоуничтожение улик открывают новую эру цифрового мошенничества. image Исследователи кибербезопасности из итальянской компании Cleafy недавно обнаружили новый троян удалённого доступа (RAT) для Android под названием BingoMod, который не только выполняет мошеннические...
  5. vaspvort

    Троян-бэкдор с управлением через Telegram атакует серверы на ОС Linux

    Специалисты компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак на компьютеры. Одной из примечательных особенностей данного трояна является то, что он управляется посредством Telegram-бота. Это вредоносное ПО принадлежит к типу троянов удалённого...
  6. BOOX

    Вирус «Антидот»: что нужно знать и как защититься

    В Лиге Цифровой Экономики, рассказал о новом виде вредоносного ПО — оно похищает учетные данные и переписки пользователей, при этом обнаружить вирус достаточно сложно. Что известно о вирусе «Антидот»? Вирус «Антидот» был обнаружен в мае 2024 года. Это троян, который маскируется под...
  7. BOOX

    Не паролем единым: какими бывают токены аутентификации

    В век цифровизации безопасность стала одним из приоритетов для пользователей. Вместе с тем, пароли становятся все более уязвимыми перед современными троянами, хакерскими атаками и фишинговыми проникновениями. Вместо них все чаще используются токены аутентификации. В этой статье расскажем, что...
  8. BOOX

    Троян VajraSpy обнаружен в 12 приложениях, шесть из которых были доступны в Google Play

    Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android. Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года. Хотя сейчас эти приложения удалены из Google Play, они по-прежнему доступны в сторонних магазинах и в...
  9. қазақша күрес

    КУПЛЮ Куплю трой «Ратник»

    Интересует рабочая версия Ратника. Сделка через гарант форума
  10. BOOX

    Новый вариант шифровальщика DJVU маскируется под крякнутый софт

    Семейство программ-вымогателей, известное под именем DJVU, теперь распространяется под видом взломанного софта. Специалисты Cybereason назвали новые образцы вредоноса «Xaro». В отчёте исследователи отмечают, что обнаруженный семпл добавляет пострадавшим файлам расширение .xaro. Операторы...
  11. BOOX

    Статья Как вас предают бюджетные Android-устройства

    Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки». Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного...
  12. ivakor

    10 относительно честных способов взломать Вашу почту

    Как известно, Остап Бендер знал 400 относительно честных способов отъема денег. Мы, к сожалению, таким богатством похвастаться не можем, однако с десяток постараемся набрать. Напомним, в первой части нашего цикла о защите электронной почты были рассмотрены методы защиты. Вторая часть посвящена...
Сверху Снизу