Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

...
Инфостилеры используют утилиту Shellter для обхода антивирусов и EDR

Аналитики из Elastic Security Labs обнаружили, что для внедрения программ-стилеров в Windows злоумышленники стали использовать Shellter — инструмент пентеста, позволяющий обойти антивирусную защиту.

Microsoft удаляет PowerShell 2.0 из Windows 11 ради безопасности

...
Microsoft удаляет PowerShell 2.0 из Windows 11 ради безопасности

Microsoft решила попрощаться с устаревшей Windows PowerShell 2.0 — она будет удалена из Windows 11. Первым об этом стало известно из сборки Insider Preview Build 27891, которая уже доступна в Canary Channel. Главная причина — вопрос безопасности пользователей.

Организаторы фишинговых атак используют фейковые продажи полисов

...
Организаторы фишинговых атак используют фейковые продажи полисов

Злоумышленники научились обходить двухфакторную аутентификацию и похищать деньги и ценные персональные данные, маскируясь под сайты для оформления полисов ОСАГО. В названиях таких ресурсов часто используются слова OSAGO или упоминания конкретных страховых брендов.

Во время ЕГЭ на 30% выросло число вредоносных сайтов для школьников

...
Во время ЕГЭ на 30% выросло число вредоносных сайтов для школьников

В период сдачи ЕГЭ в 2025 году эксперты зафиксировали резкий рост активности киберпреступников, нацеленных на школьников. По сравнению с аналогичным периодом прошлого года количество вредоносных ресурсов увеличилось на 30%.

Новый шпионский софт Batavia атакует промышленность в России

...
Новый шпионский софт Batavia атакует промышленность в России

С июля 2024 года неизвестная группа злоумышленников начала атаковать российские предприятия, рассылая вредоносные письма с новой шпионской программой под названием Batavia. Эту угрозу обнаружили специалисты «Лаборатории Касперского».

МВД России назвало пять схем заражения смартфонов зловредами

...
МВД России назвало пять схем заражения смартфонов зловредами

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) перечислило пять основных приёмов, с помощью которых злоумышленники заражают мобильные устройства вредоносными приложениями.

Исследователи придумали способ находить подделки в PDF-документах

...
Исследователи придумали способ находить подделки в PDF-документах

Учёные из Университета Претории (ЮАР) разработали новый способ выявления изменений в PDF-документах. Их прототип анализирует так называемые file page objects — это такие внутренние структуры файла, где хранится всё: от текста и картинок до метаданных.

Эксплойт для уязвимости udisksd в Linux выдаёт root-доступ без пароля

...
Эксплойт для уязвимости udisksd в Linux выдаёт root-доступ без пароля

Эксперты из SecureLayer7 раскрыли подробности новой уязвимости CVE-2025-6019, которая затрагивает дистрибутивы Linux с демоном udisksd и библиотекой libblockdev. В зону риска попадают, например, Fedora 40+ и SUSE Linux.

Злоумышленники используют новую функцию Telegram для угона аккаунтов

...
Злоумышленники используют новую функцию Telegram для угона аккаунтов

В обновлении Telegram от 1 июля появилась новая функция — «предложенные публикации». Этой возможностью сразу начали пользоваться злоумышленники для продвижения фишинговых ссылок: мошенники маскируют URL под потенциально интересный контент.

В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

...
В Екатеринбурге лжемастера с сайтами на нейросетях берут втрое больше

В Екатеринбурге орудуют лжемастера, взимающие в два-три раза больше за ремонт бытовой техники. Они работают через онлайн-площадки и активно используют нейросети. Благодаря приёмам поисковой оптимизации эти ресурсы попадают в топ поисковой выдачи. Также мошенники размещают свои объявления на профильных классифайдах.