Инфостилер Lumma распространяется через комментарии на GitHub
Хакеры злоупотребляют GitHub для распространения малвари Lumma Stealer, ворующей информацию. Злоумышленники маскируют вредон…
Хакеры злоупотребляют GitHub для распространения малвари Lumma Stealer, ворующей информацию. Злоумышленники маскируют вредон…
Специалисты Positive Technologies предупредили о сложных фишинговых схемах, в рамках которых злоумышленники отправляют письм…
Исследователи ESET обнаружили новую малварь для Android, которая может похищать деньги, передавая на устройство злоумышленни…
Хакеры загружают вредоносные пакеты в репозиторий PyPI, а затем продвигают их на платформе вопросов и ответов Stack Exchange…
Специалисты «Лаборатории Касперского» обнаружили весьма необычную мошенническую схему. Злоумышленники тщательно создают у же…
Флоридская компания KnowBe4, специализирующаяся на проведении тренингов по кибербезопасности, рассказала об инциденте, с кот…
Специалисты ГК «Солар» обнаружили почтовую рассылку, которую хакеры рассылают от лица российских ведомств. Мошенники предупр…
Группировка APT36 (она же Transparent Tribe) продолжает распространять вредоносные приложения для Android с помощью социальн…
Австралийская федеральная полиция предъявила обвинения мужчине (имя подозреваемого не раскрывается), который совершал атаки …
Эксперты компании FACCT обнаружили масштабную кампанию по распространению малвари, замаскированной под взломанные программы.…
Специалисты Recorded Future обнаружили кроссплатформенную атаку, направленную на пользователей криптовалют. Мошенники продви…
Распространители малвари используют фальшивые ошибки Google Chrome, Word и OneDrive, чтобы обманом вынудить пользователей за…
Специалисты «Лаборатории Касперского» обнаружили кибершпионскую кампанию, нацеленную на российские компании, в частности на …
Эксперты Sonatype заметили, что хакеры используют Stack Overflow для распространения малвари. Злоумышленники вежливо отвечаю…
Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под прилож…
Гражданин Индии признал себя виновным в сговоре с целью совершения мошенничества, так как использовал фиктивный сайт Coinbas…
Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводя…
Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем …
Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Н…
Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы L…
Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленни…
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
Социальную инженерию часто применяют при комплексных пентестах, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. В этой статье мы разберем основные уловки и причины, по которым они работают.
Однажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели аккаунты в наиболее популярной российской соцсети, а еще у троих ломанули электронную почту. И я задумался: а сколько сейчас стоит взлом почтового ящика и каким образом обычно действуют злоумышленники?
Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает пр…
СМИ сообщают, что пользователи Telegram столкнулись с новым видом мошенничества. Взломав чужой аккаунт, хакеры начинают писа…
Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленн…
Специалисты «Лаборатории Касперского» сообщают, что осенью 2023 года пользователи Kaspersky Who Calls стали чаще жаловаться …
Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя з…
Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с испо…
При пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей работе.
Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленник…
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одног…
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они применяют.
ChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личные девайсы. В качестве catchy-сценария рассылки мы рассмотрим «Telegram-бот IT-поддержки с ChatGPT» и на самом деле используем эту нейросеть для генерации кода бота, а также подключим интеграцию с API OpenAI для общения с пользователями.
Когда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, как это сделать с любимым всеми Visual Studio Code.
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью…
Исследователи из «Лаборатории Касперского» заметили, что злоумышленники атакуют русскоязычных блогеров, маскируясь под рекла…
Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российс…