
Письмо со ссылкой на зловред
В почтовом ящике можно встретить не только спам и фишинг, но и письма, где под картинкой спрятана ссылка на шпионский троян.
Spam Analysis Expert
40 постов
В почтовом ящике можно встретить не только спам и фишинг, но и письма, где под картинкой спрятана ссылка на шпионский троян.
Для того чтобы фишинговая ссылка не была заблокирована на почтовом сервере, мошенники применяют редиректы через Google Apps Script.
Пытаясь захватить почту сотрудника компании, злоумышленники могут прислать извещение якобы от онлайн-сервиса Adobe.
Чтобы обойти механизмы анализа текста, злоумышленники рассылают фишинговые письма на картинках. Как не стать жертвой?
Злоумышленники пытаются заполучить учетные данные от онлайновых инструментов Microsoft, используя онлайновые инструменты Google
Разбираемся, как отличить фишинговое письмо, когда оно приходит якобы от приложения Microsoft.
Страница DarkSide Leaks выглядит как полноценный сайт провайдера онлайн-сервиса. Объясняем, зачем это нужно операторам шифровальщика.
Разбираем, какие уловки используют вымогатели, чтобы заставить жертву заплатить выкуп.
Мошенники придумали, как нажиться на дефиците PlayStation 5. Рассказываем, как не попасться на их удочку.
Киберпреступники публикуют данные компаний, отказавшихся платить выкуп за похищенную информацию.
Как и зачем злоумышленники охотятся на учетные данные от личных кабинетов хостинг-провайдеров.
Злоумышленники рассылают фишинговые письма, чтобы захватить доступ к личным кабинетам в сервисах ESP-провайдеров
Получили сообщение о блокировке страницы в Facebook за нарушение авторских прав? Без паники! Скорее всего, это очередной фишинг.
Для обхода антифишинговых технологий злоумышленники могут прибегать к помощи легитимных сервисов по рассылке. Но их все равно можно вычислить.
Злоумышленники пытаются вымогать у компаний деньги, угрожая взорвать бомбу на территории офиса.
Киберпреступники взяли на вооружение инструмент маркетологов и используют его для сбора информации.
У механизма идентификации почтовых доменов, DMARC, есть свои достоинства и недостатки. Мы разработали технологию, которая решает одну из проблем.
Описываем распространенные трюки злоумышленников, пытающихся захватить контроль над учетными записями Office 365.
BEC-атаки, в которых задействуют скомпрометированные почтовые ящики, особенно опасны. Рассказываем, как мы научились их выявлять.