Публикации

Найдите 10 отличий

Несколько месяцев назад я написал блогпост «Эволюция продолжается…«, в котором рассказывал о новой тенденции в графических пользовательских интерфейсах фальшивых антивирусов. Наши предположения оказались правильными, и сегодня мой коллега Фабио Ассолини нашел веб-сайт, предлагающий антивирус, оформление которого очень похоже на оформление Антивируса Касперского. Убедитесь сами:

Уже не в первый раз мы находим подделки наших решений. Интересно то, что за время наших поисков мы обнаруживали фальшивые версии других антивирусных решений на том же самом вредоносном хосте. Сможете найти отличия от оригиналов?

Это всего лишь несколько примеров. Поскольку многие пользователи знают, как выглядят самые известные антивирусные решения, они могут легко попасться на эту уловку и заплатить за фальшивый антивирус. Это и есть главная задача мошенников — запутать как можно больше пользователей и получить как можно больше денег.

На одном вредоносном сервере мы нашли 256 вредоносных фальшивых доменов с различным содержанием, но созданных с одной целью — обмануть пользователя, заставив его заплатить ни за что.

Пожалуйста, будьте внимательны! Чтобы не стать очередной жертвой мошенников, всегда проверяйте, на каком домене размещена веб-страница, которую вы посещаете.

Найдите 10 отличий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике