Был выпущен фишинговый набор, который позволяет начинающим киберпреступникам создавать эффективные фишинговые формы входа с единым входом, используя поддельные окна браузера Chrome. При входе на веб-сайты часто можно увидеть возможность подписаться с помощью Google, Microsoft, Apple, Twitter или даже Steam. Например, форма входа в DropBox позволяет вам войти в систему, используя учетную запись Apple или…
Читать далееИсходный код программы-вымогателя Conti слили в Twitter из мести
Украинский исследователь в области безопасности обнародовал новый исходный код вредоносного ПО из программы-вымогателя Conti в отместку за киберпреступников, которые поддерживают Россию. Conti — это элитная банда вымогателей, которой руководят российские злоумышленники. С их участием в разработке многочисленных семейств вредоносных программ это считается одной из самых активных операций киберпреступности. Однако украинский исследователь по имени Conti…
Читать далееGoogle раскрывает тактику брокера доступа к программам-вымогателям Conti
Группа анализа угроз Google раскрыла деятельность группы злоумышленников, получившей название EXOTIC LILY, брокера первоначального доступа, связанного с операциями по вымогательству Conti и Diavol. Эта конкретная группа была впервые замечена при использовании уязвимости нулевого дня в Microsoft MSHTML (CVE-2021-40444), поэтому она вызвала интерес у исследователей Google как потенциальный злоумышленник. После дальнейшего расследования было установлено, что…
Читать далееТроян Android сохраняется в магазине Google Play с января
Исследователи безопасности, отслеживающие экосистему мобильных приложений, заметили недавний всплеск проникновения троянов в Google Play Store: одно из приложений было установлено более 500 000 раз и доступно для скачивания. Большинство этих приложений относятся к семейству троянских вредоносных программ, используемых в различных мошеннических целях, что приводит к финансовым потерям, а также к потере конфиденциальной личной информации. Кроме…
Читать далее