Манипуляции троянцев с Google Play

Одним из главных условий попадания приложения в магазин Google Play является тщательная проверка программы на нежелательное поведение. Некоторые вирусописатели, отчаявшись обойти проверки, вместо этого научились использовать клиентское приложение магазина в своих корыстных целях. Прочитать полный текст статьи

Охота на Lurk

В начале июня этого года российские правоохранительные органы задержали предполагаемых членов преступной группировки, которая подозревается в хищении почти трех миллиардов рублей. История с Lurk может дать представление о том, какой объем работы должен быть проделан, чтобы возникли легальные основания для преследования подозреваемых. Прочитать полный текст статьи

Насколько безопасны публичные Wi-Fi-сети в Москве?

Природа беспроводных Wi-Fi-сетей такова, что для «прослушивания» и перехвата передаваемого по ним сетевого трафика злоумышленникам нет необходимости «врезаться» в провода. Защитить конфиденциальные данные можно при помощи шифрования. Но всегда ли трафик шифруется? Прочитать полный текст статьи

Бесплатные данные от Equation

13 августа 2016 года началась поистине необычная история. Новый субъект, именуемый ShadowBrokers, выступил с заявлением о наличии у него файлов, принадлежащих хищнику высшего порядка в мире APT-угроз – Equation Group. Прочитать полный текст статьи

Спам и фишинг во втором квартале 2016

Во втором квартале 2016 года средняя доля спама в мировом почтовом трафике по сравнению с предыдущим кварталом увеличилась незначительно – на 0,33 п.п. – и составила 57,25%. Среди стран — источников спама по-прежнему лидируют США. Также в первую тройку, как и в первом квартале, вошли Вьетнам и Индия. Прочитать полный текст статьи

Развитие информационных угроз во втором квартале 2016 года. Статистика

Во втором квартале 2016 года нашим веб-антивирусом было обнаружено 16 119 489 уникальных объектов (скрипты, эксплойты, исполняемые файлы и т.д.), и зафиксировано 54 539 948 уникальных URL, на которых происходило срабатывание веб-антивируса. Прочитать полный текст статьи

Развитие информационных угроз во втором квартале 2016 г. Обзор ситуации

Банкеры и шифровальщики, вымогатели и программы-шпионы, новые и старые эксплойты; APT-атаки, заражение банкоматов, целевой фишинг и мошенничество, нацеленное на большое число пользователей, – охота киберкриминала за деньгами и информацией продолжается. Прочитать полный текст статьи

Shade: не шифрованием единым

Интересный пример «модернизации» троянца Shade мы недавно обнаружили: в новой версии шифровальщика появилась новая логика, в соответствии с которой зловред проверяет компьютер на причастность к бухгалтерии и в случае успеха устанавливает в зараженную систему инструменты удалённого управления вместо стандартного шифрования файлов. Прочитать полный текст статьи

ProjectSauron: кибергруппировка вскрывает зашифрованные каналы связи госорганизаций

ProjectSauron – разработанная на очень высоком уровне модульная платформа для проведения долгосрочных кампаний по кибершпионажу. ProjectSauron использует продвинутые методы сокрытия своего присутствия и передачи собранных данных атакующим. Прочитать полный текст статьи

С добрым утром, Android!

Сегодня утром мы столкнулись с актом вопиющей жестокости по отношению к пользователям ОС Android. Просматривая утром за чашечкой кофе свои любимые новостные сайты, они могли абсолютно бесплатно и без лишних кликов получить на свое Android устройство приложение last-browser-update.apk – банковского троянца Trojan-Banker.AndroidOS.Svpeng.q. Прочитать полный текст статьи