15/08/25
Эта сложная система сочетает модули на PowerShell и C#, предназначенные для кражи данных, шпионажа и устойчивого доступа к заражённой системе, при этом активно используя механизмы маскировки и работы исключительно в …
08/08/25
Под видом обычных приложений — от VPN до интсрументов для очистки оперативной памяти, спам-чистильщиков и даже приложений знакомств — мошенники разместили вредоносные программы в официальных магазинах Apple и Google. Эти …
25/07/25
Используя специально созданные APK-файлы, они маскируют вредоносное ПО под настоящие приложения и распространяют их вне официальных каналов, в том числе через фишинговые сообщения и фальшивые страницы популярных брендов. Сами приложения …
08/07/25
Об этом пишет Securitylab со ссылкой на исследование "Доктор Веб". Наиболее массовым типом вредоносного ПО остаётся рекламное ПО. Лидером по числу заражений вновь стала группа Android.HiddenAds. Хотя общее количество их …
07/07/25
Специалисты компании HUMAN обнаружили крупную мошенническую операцию под названием IconAds. В её основе лежала сеть из 352 мобильных приложений, которые показывали рекламу поверх других программ, не привязанную к действию пользователя, …
22/04/25
По данным компании HUMAN, специализирующейся на обнаружении ботов и рекламного мошенничества, Scallywag представляла собой целую сеть из 407 доменов. Суть схемы заключалась в том, чтобы превращать сомнительные сайты — в …
07/04/25
Одно из новых Android-приложений, обнаруженное журналистами TechCrunch, способно не только прятаться, но и фактически блокировать возможность своего удаления без специального пароля. Приложение-шпион, название которого не раскрывается во избежание рекламы, использует …
07/03/25
Microsoft заблокировала ряд репозиториев на GitHub, используемых в крупной вредоносной кампании, затронувшей почти миллион устройств по всему миру. Специалисты компании обнаружили вредоносную деятельность в декабре 2024 года, когда зафиксировали загрузку …
18/12/24
По информации компании Morphisec, вирус написан на языке Go, а также оснащён передовыми техниками маскировки и противоанализа, что делает его эффективным инструментом для современных кибератак. Атаки осуществляются через поддельные уведомления …
16/12/24
Федеральное ведомство по информационной безопасности Германии (BSI) взяло под контроль интернет-трафик, направляемый с территории страны к C2-серверам группировки BADBOX. Устройства используют устаревшие версии Android и были поставлены с предустановленным вредоносным …
Copyright © 2025, ООО "ГРОТЕК"