no-image

Маленькие пользователи большой Сети

В этой статье мы рассмотрим статистику посещения детьми веб-сайтов, которые относятся к основным категориям, выделенным в модуле «Родительский контроль». Такая статистика позволяет оценить, на сайты каких категорий с нежелательным контентом дети попадают чаще всего. Прочитать полный текст статьи

no-image

Безопасно ли заряжать смартфон через USB?

Насколько безопасно заряжать смартфоны через USB-порты компьютеров? Как показал наш эксперимент, далеко не безопасно – это влечет за собой риск утечки персональных данных или получение злоумышленником контроля над устройством. Прочитать полный текст статьи

no-image

Инфектор для банкоматов

В 2009 году, вместо того чтобы заражать компьютеры пользователей по всему миру, киберпреступники стали атаковать банкоматы – заражали их вредоносной программой Skimer. По прошествии семи лет нами была обнаружена новая, усовершенствованная версия Skimer. Прочитать полный текст статьи

no-image

Олимпиада в Рио-де-Жанейро: мошенники уже участвуют

Еще в 2015 году, за год до начала Олимпийских игр в Рио-де-Жанейро, мы зафиксировали фальшивые уведомления о выигрыше в лотерею, якобы организованную правительством страны и Олимпийским комитетом в честь игр. Подобные письма продолжают рассылаться и в 2016 году. Прочитать полный текст статьи

no-image

Спам и фишинг в первом квартале 2016

В первом квартале 2016 года доля спама в почтовом трафике выросла на 2,7 процентных пункта по сравнению с предыдущим кварталом. Однако говорить про тенденцию роста пока рано. Среди стран — источников спама по-прежнему лидируют США. Также в пятерку вошли Вьетнам, Индия, Бразилия и Китай — крупные быстро развивающиеся страны с хорошим интернетом. Прочитать полный текст статьи

no-image

К чему приводит публикация PoC

Вирусописатели научились загружать вредоносные приложения на Android устройства при помощи JavaScript, причем без ведома пользователя. И в качестве учебника они использовали общедоступные публикации экспертов антивирусной индустрии про Remote Code Execution. Прочитать полный текст статьи

no-image

Развитие информационных угроз в первом квартале 2016 года

2016 год только начался, но событий в области кибербезопасности за первые три месяца произошло столько, что несколько лет назад их хватило бы на целый год. При сохранении всех существующих трендов, значительно усилились тренды, связанные с традиционной киберпреступностью, особенно в областях угроз для мобильных устройств и глобальных эпидемий программ-вымогателей. Прочитать полный текст статьи

no-image

Троянец Petya: два в одном

Троянец Petya оказался необычным гибридом MBR-блокировщика и файлового шифровальщика: он препятствует не только загрузке ОС, но и нормальному доступу к файлам, расположенным на жестких дисках атакованной системы. Прочитать полный текст статьи