Взлом технологии NFC на Android-устройствах

Tarjeta BIP! – это система электронных платежей, действующая в общественном транспорте Чили. Некто взломал технологию карт Tarjeta BIP! и нашёл способ пополнять их бесплатно. Прочитать полный текст статьи

Спам в сентябре 2014

В среднем доля спама в почтовом трафике в сентябре составляла 66,5% что на 0,7 процентных пункта меньше по сравнению с результатами предыдущего месяца. В течение сентября доля незапрошенных писем стабильно сокращалась – если в начале месяца процент спама был 69,3%, то в конце месяца он снизился до 63,1%. Прочитать полный текст статьи

Шифровальщик Cryakl или Фантомас разбушевался

В прошлом месяце мы зафиксировали всплеск атак на пользователей с использованием шифровальщиков семейства Trojan-Ransom.Win32.Cryakl, распространяемых по электронной почте. Потому мы решили рассказать, что же представляют из себя эти зловреды. Прочитать полный текст статьи

«Крестики-нолики» с сюрпризом

Создатели нового мобильного троянца Gomal не только вышли на новый уровень маскировки, добавив в свое творение игру «крестики-нолики», но и снабдили зловреда интересными, новыми для подобного ПО техниками. Прочитать полный текст статьи

Tyupkin: манипулирование банкоматами с помощью вредоносного ПО

В ходе расследования специалисты «Лаборатории Касперского» обнаружили вредоносную программу, заражающую банкоматы по всему миру. Злоумышленники, выполняя прямые манипуляции с зараженным банкоматом, опустошали кассеты, в которых в банкоматах хранятся деньги. Прочитать полный текст статьи

Исследование «Лаборатории Касперского» и ИНТЕРПОЛа: Мобильные киберугрозы

«Лаборатория Касперского» и Международная организация уголовной полиции установили партнерство, в рамках которого специалисты компании будут делиться с сотрудниками организации экспертизой в области анализа киберугроз. Прочитать полный текст статьи

Первые случаи эксплуатации Shellshock

Прошло совсем немного времени после выявления уязвимости CVE-2014-6271 в командной оболочке bash, и нам стало известно о первых попытках киберпреступников эксплуатировать эту широко распространенную уязвимость. Прочитать полный текст статьи