Доверие как средство лишиться криптовалюты

Пока о правовом статусе криптовалют продолжаются дискуссии и прорабатываются законы об их регулировании, мошенники вовсю пользуются ажиотажем вокруг цифровых денег. Кроме взлома криптовалютных бирж, эксплуатации уязвимостей в смарт-контрактах и использования зловредов-майнеров, преступники прибегают также к классическим методам социальной инженерии, приносящим им миллионы долларов.

no-image

Возвращение Фантомаса, или как мы расшифровали Cryakl

Этой весной исполнилось четыре года с момента первых атак Cryakl, и на фоне общего спада активности шифровальщиков-вымогателей (об этом вы можете прочитать в нашем отчете) мы решили вернуться к теме и рассказать подробно о том, как менялся и совершенствовался один из ярких представителей этого вымирающего вида. Прочитать полный текст статьи

no-image

Погружение в VBScript

В то время как эксплойт для CVE-2014-6332 был нацелен на эксплуатацию целочисленного переполнения, которое позволяло производить запись в произвольные участки памяти, меня заинтересовало, как эта техника была адаптирована для использования уязвимости Use-After-Free. Для ответа на этот вопрос рассмотрим внутреннее устройство VBScript-интерпретатора. Прочитать полный текст статьи

no-image

Pbot: развивающееся рекламное ПО

Впервые мы обнаружили представителя семейства PBot более года назад. За время своего существования программа встречалась нам в нескольких модификациях, одна из которых даже выходила за рамки рекламного ПО, устанавливая и скрытно запуская майнер на компьютерах пользователей. Прочитать полный текст статьи

no-image

Современные ОС для встраиваемых систем

Мы решили посмотреть, что предлагают разработчики ОС для встраиваемых систем (или, если хотите, интернета вещей). И в первую очередь, как и в какой мере в этих ОС решаются задачи обеспечения кибербезопасности. Всего мы проанализировали несколько десятков разных ОС – от самых распространенных до нишевых. Прочитать полный текст статьи

no-image

MitM-расширение для Chrome

Расширения для браузеров упрощают нам жизнь: прячут назойливую рекламу, переводят текст, помогают сделать выбор в онлайн-магазинах и т.п. Есть среди них и нежелательные – те, что подсовывают пользователю рекламу или собирают информацию о его действиях. Но даже их можно назвать вполне безобидными на фоне расширений, основная задача которых заключается в краже денег. Прочитать полный текст статьи

no-image

Общественный Wi-Fi на ЧМ-2018: в каких городах безопаснее?

Отсутствие базового шифрования сетей Wi-Fi в местах проведения официальных мероприятий мирового значения — например, неподалеку от стадионов, где вскоре пройдут матчи Чемпионата мира FIFA 2018, — обещает злоумышленникам богатый улов. Прочитать полный текст статьи

no-image

Детки в “сетке”

В продуктах «Лаборатории Касперского» за защиту детей от нежелательного контента отвечает модуль «Родительский контроль», а также отдельное мультиплатформенное решение Kaspersky Safe Kids. С их помощью мы собираем анонимизированную статистику о тех активностях ребенка в интернете, по которым предлагается фильтрация, и каждый год анализируем полученные данные, чтобы понять интересы детей и то, как они адаптируются в цифровом мире. Прочитать полный текст статьи

no-image

Троянские часы

Мы продолжаем изучать, как IoT влияет на повседневную жизнь пользователей и их информационную безопасность. В предыдущем исследовании мы затронули вопрос возможности перехвата аутентификационных даных с помощью одноплатных микрокомпьютеров. В этот раз мы решили обратить внимание на носимые устройства — умные часы и фитнес-трекеры. Точнее, на встроенные в них акселерометры и гироскопы. Прочитать полный текст статьи

no-image

Чемпионат мира по обману 2018

До чемпионата мира по футболу осталась всего пара недель. Это событие привлекло внимание миллионов людей по всему миру, не остались в стороне и киберпреступники: задолго до мундиаля в почтовом трафике начало расти количество нежелательных сообщений с упоминанием спортивного мероприятия, а мошенники стали активно эксплуатировать эту тему в рассылках и создавать под нее фишинговые страницы. Прочитать полный текст статьи