no-image

Доверие как средство лишиться криптовалюты

Пока о правовом статусе криптовалют продолжаются дискуссии и прорабатываются законы об их регулировании, мошенники вовсю пользуются ажиотажем вокруг цифровых денег. Кроме взлома криптовалютных бирж, эксплуатации уязвимостей в смарт-контрактах и использования зловредов-майнеров, преступники прибегают также к классическим методам социальной инженерии, приносящим им миллионы долларов. Прочитать полный текст статьи

no-image

Чемпионат мира по обману 2018

До чемпионата мира по футболу осталась всего пара недель. Это событие привлекло внимание миллионов людей по всему миру, не остались в стороне и киберпреступники: задолго до мундиаля в почтовом трафике начало расти количество нежелательных сообщений с упоминанием спортивного мероприятия, а мошенники стали активно эксплуатировать эту тему в рассылках и создавать под нее фишинговые страницы. Прочитать полный текст статьи

no-image

Два миллиона за GRAM

В конце 2017 года на специализированных ресурсах появилась информация о проведении ICO от Telegram для финансирования запуска собственной блокчейн-платформы. Следом за слухами появились рассылки, якобы от официальных представителей платформы, с приглашением поучаствовать в ICO и приобрести токены. Прочитать полный текст статьи

no-image

Криптоферма в кармане

Последние несколько месяцев тема криптовалют не сходит со страниц СМИ. Злоумышленники, конечно же, не могли обойти стороной такую горячую тему, поэтому новости об изменениях в стоимости криптовалют соседствуют с новостями об использовании — без разрешения — чужих вычислительных мощностей для добычи цифровых денег, т. е. для майнинга. Прочитать полный текст статьи

no-image

Возврат налога, или Как потерять оставшиеся деньги

Каждый год во всем мире огромное количество людей оказываются вовлечены в «увлекательный» процесс заполнения налоговых деклараций. Учитывая, что все чаще взаимодействие с налоговыми службами происходит с помощью онлайн-сервисов, нет ничего удивительного, что в процесс включились киберпреступники. Прочитать полный текст статьи

no-image

Nhash: мелкие шалости с большими финансами

В одной из предыдущих статей мы упоминали, что для установки этого ПО на компьютеры жертв злоумышленники используют методы социальной инженерии. В этот раз остановимся подробней на том, как именно компьютеры доверчивых пользователей начинают работать на злоумышленников. Прочитать полный текст статьи

no-image

Берегись автомошенников

Прошло четыре года после публикации статьи о сервисах, собирающих личные данные пользователей под предлогом проверки на наличие штрафов ГИБДД. За это время появились новые официальные онлайн-сервисы для автомобилистов, которые также были скопированы злоумышленниками. Потому мы решили вернуться к теме и рассмотреть наиболее актуальные интернет-ловушки для автолюбителей. Прочитать полный текст статьи

no-image

Простой пример сложной кибератаки

Обычно в сложных кибератаках используются 0-day уязвимости, обход проверки цифровой подписи, виртуальные файловые системы, нестандартные алгоритмы шифрования и другие приемы. Но иногда всё немного проще, как в случае с вредоносной кампанией, которую мы обнаружили некоторое время назад и назвали Microcin – в честь microini, одного из использованных вредоносных компонентов. Прочитать полный текст статьи

no-image

Майнеры на подъеме

Только за последний месяц мы обнаружили несколько крупных бот-сетей, направленных на получение прибыли от скрытого майнинга. Мы также отмечаем рост количества попыток установки майнеров на сервера организаций. В случае успеха страдают бизнес-процессы предприятия, т.к. значительно падает скорость обработки данных. Прочитать полный текст статьи

no-image

Баттл года – мошенники против здравого смысла

Для “оформления” своих атак фишеры готовы использовать любые громкие информационные поводы, даже самые необычные. На этот раз их внимание, следом за вниманием российских СМИ, привлекла схватка между двум российскими рэп-исполнителями. Прочитать полный текст статьи