21/08/25
Злоумышленники маскируют фишинговые сайты под площадки для поиска путевок и аренды жилья.Бархатный сезон на черноморском и балтийском побережьях длится примерно с августа по октябрь. Количество бронирований в этих направлениях растет, …
20/08/25
Злоумышленники получали доступ через уязвимость CVE-2023-46604 в Apache ActiveMQ , после чего закреплялись в системе и... устанавливали обновление для закрытия той самой дыры. Такой парадоксальный ход позволял им не только …
20/08/25
Аналитики описывают так называемую «экосистему Stealer», где ключевыми звеньями выступают разработчики вредоносов, администраторы «трафик-команд» и исполнители, отвечающие за массовое заражение пользователей. Трафик-команды функционируют как организованные преступные объединения: они распространяют вредоносное …
20/08/25
Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links. Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя …
20/08/25
Эксперты Kaspersky GReAT (Глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили новый троянец удалённого доступа, который получил название GodRAT. Он распространяется через вредоносные файлы с расширением .scr, замаскированные под …
19/08/25
Анализ данных за период с мая 2024 по май 2025 года показал: злоумышленники всё активнее используют социальную инженерию в сочетании с ссылками, которые стали основным вектором атак на пользователей, пишет …
19/08/25
Группы злоумышленников, специализирующиеся на мобильном фишинге, нашли новый способ извлекать прибыль из похищенных учётных данных. Если ранее они концентрировались на переводе украденных карт в цифровые кошельки и их последующей продаже …
19/08/25
Связанная с Китаем группа UAT-7237 стала объектом нового отчёта Cisco Talos . По данным специалистов, эта команда действует с 2022 года и специализируется на долгосрочном закреплении в инфраструктуре жертв. В …
18/08/25
Исследователи сообщили о схеме, которую они назвали «ghost-tapping» — когда данные похищенной карты загружаются в «одноразовый» телефон и затем используются для покупок в магазинах. Об этом сообщает Securitylab. Сначала преступники …
15/08/25
Специалисты называют 2024-й «годом предприимчивого противника» — атакующие действуют как зрелые бизнес-структуры, внедряя инновации, выстраивая устойчивые цепочки поставок доступа и активно применяя искусственный интеллект. Главный показатель — время «прорыва» (breakout …
Copyright © 2025, ООО "ГРОТЕК"