По данным HP Wolf, растущая диверсификация способов доставки вредоносного ПО привела к тому, что 11% угроз в электронной почте обходят один или несколько этапов защиты. Вредоносное ПО, скрытое в файлах изображений Исследователи выделили отдельные кампании социальной инженерии, распространяющие вредоносное ПО VIP Keylogger и 0bj3ctivityStealer, обе из которых включали внедрение вредоносного кода в файлы изображений. HP…
Читать далееХакеры используют вредоносное ПО на основе изображений и GenAI для обхода защиты электронной почты
