no-image

Развитие информационных угроз в третьем квартале 2018 года. Статистика

Представленная статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими свое согласие на передачу статистических данных. Цифры квартала По данным Kaspersky Security Network: Решения «Лаборатории Касперского» отразили 947 027 517 атак, которые проводились с интернет-ресурсов, размещенных… Прочитать полный текст статьи

no-image

BusyGasper – недружелюбный шпион

В начале 2018 года наша технология обнаружения мобильных вторжений выявила подозрительный Android-зловред, который, как выяснилось, принадлежал к неизвестному семейству шпионского ПО. Дальнейшее расследование показало, что зловред, который мы назвали BusyGasper, имеет некоторые особенности, необычные для этого вида угроз. Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2018 года

Червь Olympic Destroyer, мобильный банкер Roaming Mantis, шпионская кампания Operation Parliament, вымогатель SynAck и другие заметные целевые атаки и вредоносные программы второго квартала 2018 года. Прочитать полный текст статьи

no-image

Развитие информационных угроз во втором квартале 2018 года. Статистика

Во втором квартале попытки запуска вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам были отражены на компьютерах 215 762 пользователей, атаки шифровальщиков отражены на компьютерах 158 921 уникального пользователя. Прочитать полный текст статьи

no-image

Исследуем мобильные приложения для каршеринга

Растущая популярность каршеринга привела к тому, что некоторые эксперты прогнозируют в будущем полный отказ от персонального автотранспорта в крупных городах. Но у специалистов по ИБ возникают резонные вопросы: как защищены пользователи сервисов и какие риски они несут в случае несанкционированного доступа к их аккаунтам? Прочитать полный текст статьи

no-image

Троянские часы

Мы продолжаем изучать, как IoT влияет на повседневную жизнь пользователей и их информационную безопасность. В предыдущем исследовании мы затронули вопрос возможности перехвата аутентификационных даных с помощью одноплатных микрокомпьютеров. В этот раз мы решили обратить внимание на носимые устройства — умные часы и фитнес-трекеры. Точнее, на встроенные в них акселерометры и гироскопы. Прочитать полный текст статьи

no-image

Я знаю, где ваш питомец

Кажется, уже не осталось гаджетов, обойденных вниманием злоумышленников, однако они есть: на рынке появляется все больше «умных» устройств для животных. К примеру, трекеры для отслеживания их местоположения. Прочитать полный текст статьи

no-image

Развитие информационных угроз в первом квартале 2018 года. Статистика

По данным KSN, решения «Лаборатории Касперского» отразили 796 806 112 атак, которые проводились с интернет-ресурсов, размещенных в 194 странах мира. Прочитать полный текст статьи

no-image

Как реклама приводит к утечке данных

Мы обнаружили, что многие популярные приложения из-за использования при их разработке сторонних пакетов средств разработки ПО (SDK) раскрывают в интернете пользовательские данные. Обычно причиной проблемы являются рекламные SDK-пакеты: они собирают пользовательские данные, но зачастую не обеспечивают их адекватную защиту. Прочитать полный текст статьи

no-image

Мобильная вирусология 2017

На протяжение последних нескольких лет мобильные троянцы-рутовальщики остаются самой большой угрозой для пользователей Android-устройств. Они крайне сложны для обнаружения, обладают широкими возможностями и очень активно распространяются злоумышлениками. Прочитать полный текст статьи