Антифишинг - Все публикации

Антифишинг - Все публикации

Программы защита от мошенничества с использованием поддельных сайтов и рассылок

Вопрос
Задать вопрос

Спамеры прикрываются WhatsApp для рассылки Android и iOS-трояна

...

Специалисты по компьютерной безопасности Trend Micro обнаружили новую спам-кампанию, которая разработана для распространения вредоносного программного обеспечения сразу на нескольких платформах, включая Java, Android и iOS. Владельцы устройств от Apple оказались наиболее защищенными от атаки.

IBM завершила покупку Trusteer

...

В середине августа стало известно, что компания IBM заключила соглашение по поглощению израильской компании Trusteer, которая занимается IT-безопасностью. На этой неделе корпорация завершила масштабное поглощение. Финансовая сторона сделки не раскрывалась, однако по слухам IBM заплатила более $800 млн за покупку фирмы.

На Android приходится 79% мобильных атак

...

79% всех вредоносных программ на мобильных телефонах в 2012 году были замечены на устройствах под управлением Google Android. Об этом сообщает вебсайт Public Intelligence, ссылающийся на информационные сообщения от ФБР и Министерства национальной безопасности США. Эти послания предназначаются для американской полиции и медицинского персонала. Операционная система Nokia Symbian заняла второе место по количеству зарегистрированных вредоносных атак.

Поддельный эротический YouTube наполняет компьютер троянами

...

Исследователи из компании Malwarebytes обнаружили кибератаку, в которой сочетается социальные инженерия, drive-by загрузки и шантаж. В комплексе эти методы обмана пользователей, позволяют взломщикам наводнить весь компьютер жертвы троянами. Впрочем, такой метод нападения нельзя назвать особенно скрытным.

IBM завершила поглощение Trusteer

...

Сделка между IBM и Trusteer официально завершилась 15 августа 2013 года. Финансовые условия договора не разглашаются (предположительно -  $1 млрд), однако эксперты рассчитывают на то, что сотрудничество поможет увеличить доходы IBM. Поглощение израильской компании расширит присутствие IBM на рынке облачного защитного программного обеспечения.

Сравнение платных и бесплатных продуктов класса Internet Security

...
Сравнение платных и бесплатных продуктов класса Internet Security

Достаточно часто возникает вопрос «А зачем покупать антивирусы за деньги, если есть бесплатные продукты»? Если сравнивать бесплатные антивирусы с наиболее распространенными продуктами класса Internet Security, то видно, что функциональность платных продуктов существенно шире. Однако сохранится ли данная тенденция, если сравнивать платные продукты Internet Security с их бесплатными аналогами?

Avira обновляет все старые защитные решения

...

Компания Avira объявила о планах по обновлению старых продуктов до более современных версий образца 2013 года. Делать это будет совершенно бесплатно для тех пользователей, которые купили премиальные решения компании (Premium Antivirus, Internet Security).

Американцы не доверяют 2-факторной аутентификации

...

Недавнее исследование Harris Interactive, проведенное по заказу компании  Impermium, которая специализируется на защите учетных записей от кибер-взлома, показывает, что американцы до сих пор не пользуются 2-факторной аутентификацией (2FA) для защиты своих аккаунтов.

Большая часть вредоносных атак происходит с легальных сайтов

...

Согласно недавнему исследованию Google, вредоносное программное обеспечение в большинстве случаев распространяется прямиком с законных сайтов, которые были взломаны. Разумеется, подобные программы также распространяются через специальные сайты, которые были непосредственно запущены взломщиками, однако их гораздо меньше.

Разработан поддельный Chrome для фишинговых атак

...

Обычно для осуществления фишинговых атак обычно используется поддельная веб-страница, которая во всех деталях повторяет оригинальный вебсайт компании-жертвы. Однако британский веб-разработчик Джек Шеперд разработал не просто поддельную страницу, а настоящий поддельный браузер, используя технологии HTML, CSS и JavaScript. Данная программа была создана им для того, чтобы продемонстрировать еще один тип фишинговых атак.