02/06/25
Масштабная схема стартует с компрометации легитимных сайтов: на страницы встраивается вредоносный JavaScript, который подменяет обычные капчи поддельными окнами «Проверьте, что вы не робот». Пользователь, не подозревая подвоха, получает инструкцию — …
28/05/25
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную …
20/05/25
Исследователи выявили вредоносное ПО под названием Hannibal Stealer — модульный инфостилер на платформе .NET, ориентированный на массовое извлечение чувствительной информации и при этом обладающий целым арсеналом средств для сокрытия своей …
12/05/25
Под видом высокотехнологичных платформ с названиями вроде «Dream Machine», сайты распространяются через рекламные объявления в популярных группах на Facebook*. Пользователю предлагают скачать якобы слепленное ИИ-видео, но на деле он получает …
22/04/25
Согласно свежему отчёту IBM X-Force, за последнюю неделю объём рассылки подобного вредоносного ПО вырос на 84%. Это не просто всплеск активности — это явный признак смены стратегий со стороны киберпреступников, …
21/03/25
В новом отчёте Flashpoint представлены данные о тенденциях, которые формируют кибербезопасность в 2025 году, включая рост кражи учётных данных, развитие инфостилеров, эксплойты и усиление атак с использованием программ-вымогателей. В 2024 …
20/03/25
Эксперты «Лаборатории Касперского» выявили новую схему распространения стилера Arcane, обнаруженного в 2024 году. Злоумышленники создали загрузчик ArcanaLoader, который якобы нужен для скачивания популярных обманных ходов для игр, например Minecraft, но …
21/02/25
Целью злоумышленников остаются криптокошельки и учётные данные сотрудников крупных компаний из России и Беларуси По данным «Лаборатории Касперского», кибергруппа Angry Likho готовит новую волну целевых атак как минимум с 16 …
19/02/25
Учетные данные, сессии VPN, электронная почта и даже доступ к закрытым системам закупок теперь находятся в руках киберпреступников. Для попадания инфостилера на компьютер достаточно одного случайного скачивания зараженного файла — …
07/02/25
Среди наиболее распространённых угроз в 2024 году выделены три вредоносные программы: Atomic Stealer (AMOS), Poseidon Stealer и Cthulhu Stealer. Вредоносы ориентированы на сбор данных из браузеров, криптовалютных кошельков и менеджеров …
Copyright © 2025, ООО "ГРОТЕК"