Контакты
Подписка 2025

Новости / Преступления

ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

09/06/25

Злоумышленники используют подставные вакансии с высоким доходом, чтобы убедить жертв установить на устройство вредоносный APK-файл, предназначенный для перехвата банковских уведомлений. Вакансии публикуются повсеместно — от Telegram-чатов и соцсетей до сайтов …

Читать далее
Темы:соцсетиприложенияПреступленияF6

09/06/25

По данным специалистов, кампания началась в декабре 2024 года. Ответственность за атаки исследователи возлагают на группировку, которую они называют Librarian Ghouls. По наблюдениям компании, действия злоумышленников фиксируются в промежутке с …

Читать далее
Темы:ПреступленияЛКфишинг2024

09/06/25

За безобидными названиями скрывались настоящие стиратели данных, которые после активации удаляют все файлы в рабочей директории приложения, пишет Securitylab. Речь идёт о библиотеках под названиями «express-api-sync» и «system-health-sync-api», замаскированных под …

Читать далее
Темы:ПреступлениябэкдорыJavaScriptnpmSocket

09/06/25

Злоумышленники скомпрометировали 17 популярных пакетов из семейства Gluestack @react-native-aria, встроив в них вредоносный код. Эти пакеты используются в мобильной разработке и совокупно загружаются более миллиона раз в неделю, что делает …

Читать далее
Темы:ПреступленияJavaScriptnpmAikido Security

06/06/25

Об этом говорится в совместном отчёте компаний Proofpoint и Threatray, в котором представлены новые подробности о тактике, арсенале и географическом охвате группы. Bitter действует как шпионская структура, основной целью которой …

Читать далее
Темы:ПреступленияИндиякибершпионажProofpointгосударственные кибератаки

06/06/25

Под угрозой — недорогие китайские Android-устройства, включая телевизоры, медиаплееры, проекторы, планшеты и прочие IoT-гаджеты. Суть атаки в том, что злоумышленники используют заражённые устройства как резидентные прокси — это позволяет им …

Читать далее
Темы:AndroidИнтернет вещей (IoT)ПреступленияФБР

06/06/25

Их основной приём — голосовой фишинг, или вишинг: с помощью телефонного звонка они убеждают сотрудников установить поддельную версию легитимного инструмента Data Loader, предназначенного для массовой загрузки данных в систему Salesforce …

Читать далее
Темы:GoogleПреступленияSalesforceВишинг

05/06/25

Злоумышленники используют массовую рассылку NFT-токенов в качестве приманки, чтобы получить доступ к кошелькам жертв и похитить хранящуюся там криптовалюту. Об этом пишет Securitylab. Распространение происходит через рассылку нежелательных токенов или …

Читать далее
Темы:КриптовалютыПреступленияМошенничествоФБР

05/06/25

2 недели назад атака программы-вымогателя полностью парализовала цифровую инфраструктуру компании. За нападением стоит группировка Interlock, которая заявила о себе на даркнет-сайте и утверждает, что получила доступ к 940 гигабайтам внутренних …

Читать далее
Темы:СШАмедицинаПреступленияВымогателиздравоохранение

05/06/25

За банальными репозиториями скрывается тщательно продуманная кампания с сотнями проектов, содержащих бэкдоры, активируемые в момент сборки или запуска кода. О масштабах операции стало известно благодаря исследованию специалистов из Sophos, к …

Читать далее
Темы:Пресс-релизПреступленияGitHubSophosбэкдоры
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...