Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
При разборе атаки на одного из своих клиентов эксперты «Доктор Веб» обнаружили нового кросс-платформенного трояна удаленного доступа и два руткита.
Первый помогал маскировать второго, используя технологии eBPF (extended Berkeley Packet Filter).
Каким образом злоумышленникам удалось получить...
В Telegram-каналах, посвященным финансам и трейдингу, распространяется троян, который позволяет получать удаленный доступ к устройству жертвы и похитить данные.
Атаки зафиксированы более чем в 20 странах мира, в том числе в России.
Исследователи «Лаборатории Касперского» предупреждают об...
Распространители модульного трояна DCRat опробуют технику доставки полезной нагрузки, известную как HTML smuggling.
Обнаружены образцы вредоносных файлов с поддельными страницами загрузки VK Мессенджера и приложения TrueConf.
Ранее DCRat, он же DarkCrystal, раздавался через...
Случайный клик по объявлению рискует обернуться атакой HeadLace.
Хакерская группа APT28 недавно начала новую кампанию по распространению вредоносного ПО HeadLace через поддельное объявление о продаже...
Пользователи Android добровольно отдают данные новому трояну.
Специалисты Intel 471 выявили новый банковский троян BlankBot. Программа создана для кражи финансовой информации и обладает широким спектром вредоносных возможностей.
BlankBot способен выполнять...
Исследователи Proofpoint сообщают, что злоумышленники все чаще злоупотребляют функциональностью Cloudflare Tunnel в своих кампаниях по распространению малвари.
Обычно это трояны удаленного доступа, RAT. А специалисты Spamhaus, тем временем, критикуют Cloudflare за бездействие.
Впервые эта...
Продвинутый обход защиты и самоуничтожение улик открывают новую эру цифрового мошенничества.
image
Исследователи кибербезопасности из итальянской компании Cleafy недавно обнаружили новый троян удалённого доступа (RAT) для Android под названием BingoMod, который не только выполняет мошеннические...
Специалисты компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак на компьютеры. Одной из примечательных особенностей данного трояна является то, что он управляется посредством Telegram-бота.
Это вредоносное ПО принадлежит к типу троянов удалённого...
В Лиге Цифровой Экономики, рассказал о новом виде вредоносного ПО — оно похищает учетные данные и переписки пользователей, при этом обнаружить вирус достаточно сложно.
Что известно о вирусе «Антидот»?
Вирус «Антидот» был обнаружен в мае 2024 года. Это троян, который маскируется под...
В век цифровизации безопасность стала одним из приоритетов для пользователей.
Вместе с тем, пароли становятся все более уязвимыми перед современными троянами, хакерскими атаками и фишинговыми проникновениями. Вместо них все чаще используются токены аутентификации. В этой статье расскажем, что...
Специалисты ESET обнаружили троян удаленного доступа VajraSpy в 12 приложениях для Android.
Шесть из них были доступны в магазине Google Play с 1 апреля 2021 года по 10 сентября 2023 года.
Хотя сейчас эти приложения удалены из Google Play, они по-прежнему доступны в сторонних магазинах и в...
Семейство программ-вымогателей, известное под именем DJVU, теперь распространяется под видом взломанного софта.
Специалисты Cybereason назвали новые образцы вредоноса «Xaro». В отчёте исследователи отмечают, что обнаруженный семпл добавляет пострадавшим файлам расширение .xaro. Операторы...
Покупка дешевого Android-устройства может стать дорогой ошибкой, если оно не справится со своей основной функцией или окажется зараженным вирусами «из коробки».
Искушение сэкономить при покупке дорогой техники велико — одинаковые по характеристикам устройства от популярного и малоизвестного...
Как известно, Остап Бендер знал 400 относительно честных способов отъема денег. Мы, к сожалению, таким богатством похвастаться не можем, однако с десяток постараемся набрать.
Напомним, в первой части нашего цикла о защите электронной почты были рассмотрены методы защиты. Вторая часть посвящена...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .