06/06/25
Под угрозой — недорогие китайские Android-устройства, включая телевизоры, медиаплееры, проекторы, планшеты и прочие IoT-гаджеты. Суть атаки в том, что злоумышленники используют заражённые устройства как резидентные прокси — это позволяет им …
05/06/25
Злоумышленники используют массовую рассылку NFT-токенов в качестве приманки, чтобы получить доступ к кошелькам жертв и похитить хранящуюся там криптовалюту. Об этом пишет Securitylab. Распространение происходит через рассылку нежелательных токенов или …
28/05/25
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную …
19/05/25
Это лишь вершина айсберга. По данным нового расследования исследовательской группы DomainTools, как только некое событие становится вирусным и привлекает внимание миллионов, в игру вступают киберпреступники. Их цель — использовать интерес …
12/05/25
ФБР опубликовало предупреждение о новой волне атак, нацеленных на модели маршрутизаторов, давно снятых с поддержки и не получающих обновлений безопасности. Главная цель злоумышленников — встроить такие устройства в ботнет. В …
24/04/25
Об этом говорится в ежегодном отчёте Центра жалоб на интернет-преступления (IC3), действующего при ФБР. За год ведомство получило почти 860 000 обращений — это на треть больше, чем в 2023 …
22/04/25
С декабря 2023 года по февраль 2025-го ведомство зафиксировало более 100 подобных случаев. Все объединены одним — злоумышленники пытаются повторно обмануть людей, которые уже однажды стали жертвами мошенничества. Сценарии атак …
14/04/25
После громкого рейда ФБР в начале года хакерская площадка Cracked.io возобновила работу под новым доменным именем, сохранив прежний слоган. На восстановленном ресурсе уже зарегистрировались тысячи бывших и новых пользователей. Администрация …
24/03/25
ФБР предупреждает : бесплатные онлайн-конвертеры документов могут привести к заражению устройств вредоносным ПО и даже к атакам с использованием вымогательского ПО. Причём фиксируются подобные схемы в последнее время всё чаще …
20/02/25
Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA, ФБР и MS-ISAC в совместном предупреждении. Атаки Ghost начались в 2021 …
Copyright © 2025, ООО "ГРОТЕК"