Новости

Эксперты Check Point назвали самые популярные вредоносные программы среди хакеров

Программа Hummingbad впервые с февраля минувшего года утратила первое место в перечне наиболее распространенных вредоносных программ для мобильных устройств. По словам экспертов Check Point, троянская программа Hummingbad поменялась местами в рейтинге с модульным Android-бэкдором Triada, которые еще недавно был на второй позиции. Эта вредоносная программа дает возможность осуществлять загрузку дополнительного программного обеспечением с суперпользовательскими правами…
Читать далее

Обнаружена новая версия вредоносной программы Android.Lockdroid.E

Новая версия вредоносной программы Android.Lockdroid.E обнаружена специалистами компании Symantec. При наличии открытого root-доступа на мобильном устройстве Android.Lockdroid.E начинает работать особым образом. Раньше распространение Android.Lockdroid.E осуществлялось вместе с приложениями для взрослых. Вредоносная программа устанавливалась на Android-устройство, осуществляло блокировку доступа к нему и шифровала файлы. В случае невыплаты выкупа они обещали отправить перечень сайтов для взрослых, просмотренных жертвой,…
Читать далее

Роскомнадзор хочет повысить грамотность пользователей в вопросах кибербезопасности

Заместитель главы Роскомнадзора Антонина Приезжева, выступая на Международном форуме по кибербезопасности, назвала главные угрозы в киберпространстве: хищение информации посредством фишинга, фальшивые мобильные приложения и отсутствие защиты каналов связи. По словам Приезжевой, открытые хранилища персональных данных и геолокационные сервисы также могут способствовать утечкам информации. Хакеры пользуются тем, что люди часто принимают условия соглашений без их внимательного…
Читать далее

Киберпреступники пользуются макросами для атак на пользователей MacOS

Эксперты в сфере информационной безопасности Снорре Фагерланд и Патрик Уорлд проанализировали необычный вредоносный файл, обнаруженный на VirusTotal. Хакеры уже давно знакомы с техникой заражения вредоносной программой посредством макросов. До сих пор она использовалась лишь для устройств с Windows. Но теперь макросы применяются и в атаках против пользователей MacOS. Чтобы инфицировать устройства на MacOS, злоумышленники пользуются…
Читать далее