
Техника ClickFix: что это, чем она опасна и как от нее защититься
У злоумышленников набирает популярность тактика заражения, которая называется ClickFix. Рассказываем, как работают такие атаки.
751 пост
У злоумышленников набирает популярность тактика заражения, которая называется ClickFix. Рассказываем, как работают такие атаки.
Поддельные смартфоны известных производителей из онлайн-магазинов заражены предустановленным трояном Triada с широчайшими возможностями.
Если вам звонят из «Почты России» и просят сделать что-либо с помощью Telegram-бота — кладите трубку.
Спойлер: ничего хорошего. Вместе с пиратским софтом вы, вероятнее всего, обзаведетесь майнером, стилером или бэкдором.
Преступники изобрели новые способы получать деньги с банковских карт, данные которых выманивают онлайн или по телефону. Порой достаточно приложить свою карту к собственному смартфону, чтобы остаться без копейки.
Злоумышленники используют технику polyglot для маскировки вредоносного кода. Рассказываем, что это и как противостоять действиям злоумышленников.
Сеть Find My от Apple может применяться для дистанционной слежки за гаджетами других производителей под управлением Android, Windows и Linux.
Исследователь безопасности изучил собственный IoT-матрас и обнаружил несколько способов его взломать, включая предустановленный разработчиком бэкдор.
Злоумышленники, стоящие за группировкой Fog, публикуют данные жертв вместе с IP-адресами зашифрованных машин.
Если вы когда-нибудь скачивали читы для игр по совету ютубера «по ссылке в описании», то ваш компьютер может быть заражен стилером.
Рассказываем историю читательницы Kaspersky Daily о том, как пять мошенников по телефону пытались развести ее на деньги, украшения и кредиты.
Почему инфраструктуру ESXi надо срочно обновлять и как побег из виртуальной машины угрожает крупным организациям.
Какие выводы должен сделать обычный держатель криптовалюты из крупнейшего в истории ограбления.
Мы обнаружили несколько групп сайтов, копирующих официальные сайты чат-ботов DeepSeek и Grok. Фейковые сайты распространяют зловреды под видом несуществующих клиентов этих нейросетей для Windows.
Злоумышленники шантажируют YouTube-блогеров, заставляя публиковать в описаниях ссылки на сайты с вредоносным ПО.
На примерах разбираем самый непрозрачный механизм слежки за пользователями смартфонов.
Мы обнаружили в GitHub более 200 репозиториев с поддельными проектами. С их помощью злоумышленники распространяют стилеры, клипперы и бэкдоры.
Восемь признаков того, что вашу учетную запись WhatsApp украли, и что делать для восстановления и защиты своего аккаунта.
Под новый 2025 год мы зафиксировали активизацию майнеров, доставляемых через компьютерные игры. Что самое любопытное, не только на домашних ПК, но и на корпоративных.
Недавняя утечка Gravy Analytics, одного из крупнейших брокеров данных геолокации, позволяет оценить последствия массового сбора информации о местоположении.
Если вы до сих пор думаете, что в Steam, Google Play и App Store не бывает вирусов, то читайте эту увлекательную историю про PirateFi и другие хакерские поделки под видом игр.