29/08/25
В документе приводятся конкретные примеры, демонстрирующие, что агентные системы ИИ становятся не просто помощниками в кибератаках, а фактически их исполнителями. Компания Anthropic отмечает, что ИИ снизил барьер входа в киберпреступность: …
28/08/25
Строительная компания «Юникс» выбрала DLP-систему «СёрчИнформ КИБ» для контроля рисков внутренней ИБ – утечек информации, корпоративного мошенничества и других инцидентов безопасности. Решение было принято по результатам пилотного проекта, который показал …
25/08/25
По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных …
21/08/25
Злоумышленники маскируют фишинговые сайты под площадки для поиска путевок и аренды жилья.Бархатный сезон на черноморском и балтийском побережьях длится примерно с августа по октябрь. Количество бронирований в этих направлениях растет, …
18/08/25
Исследователи сообщили о схеме, которую они назвали «ghost-tapping» — когда данные похищенной карты загружаются в «одноразовый» телефон и затем используются для покупок в магазинах. Об этом сообщает Securitylab. Сначала преступники …
15/08/25
Пользователям предлагают оставить номер телефона для «консультации врача» по различным заболеваниям, однако под этим предлогом навязывается продажа сомнительных препаратов. Аналитики компании зафиксировали подготовку злоумышленников к масштабному возвращению схемы с продажей …
13/08/25
Об этом сообщили в ведомстве РИА Новости. По данным ФГУП «ГРЧЦ», созданного по инициативе Роскомнадзора, с начала года фиксируется рост случаев применения такой схемы. На первом этапе злоумышленники звонят в …
08/08/25
Под видом обычных приложений — от VPN до интсрументов для очистки оперативной памяти, спам-чистильщиков и даже приложений знакомств — мошенники разместили вредоносные программы в официальных магазинах Apple и Google. Эти …
07/08/25
Аналитики Guardio Labs отмечают, что по темпам и размаху новая схема даже вытеснила с рынка поддельные обновления поисковиков. Метод ClickFix выделяется тем, что полностью отказался от необходимости скачивать какие-либо файлы, …
06/08/25
Все элементы схемы — от распространения до хищения данных — действуют исключительно внутри мессенджера, без привлечения сторонних сайтов. По данным аналитиков F6, атака приурочена к началу учебного года. В ряде …
Copyright © 2025, ООО "ГРОТЕК"