Telegram Web
🐹А помните, все тапали на хомяка?

Собрали для вас итоги 2024 года по деятельности спамеров и фишеров. Спойлер: они, конечно, не снизили, а где-то и нарастили активность. Вот лишь некоторые факты:

▶️ почти половина электронных писем (47% по всему миру, 49% — в России), отправленных в 2024-м, были спамом;

▶️ пользователи из России по-прежнему сталкивались с вредоносными почтовыми вложениями чаще других (почтовый антивирус сработал на 11% писем);

▶️ мошенники активно эксплуатировали новостную повестку и популярные тренды: Чемпионат мира по футболу, помешательство на Hamster Kombat, популярность TON;

▶️ от старых схем тоже не отказывались: например, печально известный «нигерийский скам» продолжал процветать. Причём иногда авторы мошеннических писем проявляли недюжинную фантазию, представляясь, например, иллюминатами.

Больше статистики и подробный разбор ситуации со спамом и фишингом в 2024 году — по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Secure Element: личный сейф внутри вашего гаджета

Поздравляем, если ваш смартфон оснащён Secure Element — у вас есть собственный цифровой сейф для защиты самых ценных данных: паролей, PIN-кодов, платежной информации и биометрии.

Как работает этот чип и можно ли без него обойтись? Разбираем в карточках! ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ставь лайк под видео, подписывайся и качай майнер по ссылке в описании!

Неординарную мошенническую схему, направленную на российских пользователей, обнаружили эксперты Kaspersky GReAT. Причём жертвами становились и блогеры, и их подписчики.

Следите за руками: злоумышленники находили YouTube-блогеров, разместивших в описании видеороликов ссылки на скачивание ПО, а затем, представляясь правообладателями и угрожая жалобами на канал (три страйка — и аккаунт будет удален), требовали заменить «некорректную» ссылку на «правильную».

По «правильной» ссылке пользователи качали архив с майнером SilentCryptoMiner, тихо отъедавший ресурс компьютеров на криптовалютные цели злоумышленников. Подробнее о содержимом вредоносного архива и о том, как он закрепляется в системе — на Securelist, а о масштабах распространения — в посте Kaspersky Daily.

Как проверить и защитить свой компьютер? База:


🟢приглядывайте за температурой устройства, скоростью разрядки батареи и снижением производительности — необычное поведение может быть связано с активностью майнера или другого вредоносного ПО;
🟢установите надежное защитное решение, которое умеет детектировать майнеры, и не отключайте его при установке программ;
🟢вовремя накатывайте обновления ОС;
🟢всегда очень внимательно смотрите, что и у кого вы качаете — читайте комментарии, проверяйте репутацию разработчика и программы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳 Зловред вместо DeepSeek

Релиз языковой модели DeepSeek R1 стал важным событием... для киберпреступников. В сжатые сроки они организовали несколько кампаний, цель которых — заразить как можно больше компьютеров стилерами и бэкдорами, замаскировавшись под популярный новый ИИ.

🕵️‍♀️ В свежем материале Kaspersky Daily рассказываем про одну из схем, в которой важную роль сыграла соцсеть X. А в статье на Securelist подробно разбираем сразу три кампании.
This media is not supported in your browser
VIEW IN TELEGRAM
Признавайтесь:
👾 — было
❤️ — не было, вы что!

#KD_мемы
Вы же помните, что 8 марта — не про «прекрасный пол» и «украшение коллектива», а про равноправие, в том числе профессиональное?

А что с гендерными барьерами в IT?

Приготовили
анти-тест, который поможет вам разобраться (да, мужчины тоже могут его пройти):

🟢переходим по ссылке;
🟢выбираем лучшее из худшего те ситуации, с которыми вы хоть немного готовы мириться (sic! это анти-тест);
🟢терпеливо повторяем до конца теста;
🟢получаем рекомендации, узнаем лучшие практики от экспертов Kaspersky, знакомимся со статистикой.
Please open Telegram to view this post
VIEW IN TELEGRAM
Получили файл в формате, который не получается открыть? Кажется, пора искать онлайн-конвертер… или нет? 🤔

Онлайн-конвертация — простой и быстрый способ изменить формат файла. Но он далеко не безопасен. Ведь сервис должен прочитать содержимое файла, а значит, может сохранить копию ваших данных (и слить их мошенникам) или включить в изменённый документ вредоносный код. Не говоря о том, что сама веб-страница может оказаться фишинговой…

Чтобы менять формат файлов без риска, лучше делать это локально — с помощью системных средств или популярных приложений. В новой статье рассказываем о самых удобных и безопасных способах офлайн-конвертации и делимся правилами, которым нужно следовать, чтобы не стать жертвой мошенников, пользуясь онлайн-сервисами.

Бонус внутри: делимся лайфхаком, как извлекать информацию из документов с помощью архиватора ZIP.
Please open Telegram to view this post
VIEW IN TELEGRAM
8 Марта — отличный повод сказать спасибо женщинам, которые не только делают наш мир ярче и теплее, но и защищают его от киберугроз ❤️

В Kaspersky они оберегают пользователей от уязвимостей по всему миру, делают наши технологии ещё надёжнее ни находят новые решения для борьбы с онлайн-угрозами.

За что ещё мы благодарны нашим коллегам? Читайте в наших карточках! ⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как хранить крипту после рекордного взлома Bybit 💰

Ограбление на 1,5 миллиарда долларов? Нет, это не завоевание Трои и даже не налёт на ЦБ какой-нибудь ближневосточной нефтяной монархии — гигантскую сумму увели у криптобиржи Bybit. Кто смог это сделать, почему биржу не спасли аппаратные кошельки и как теперь хранить криптовалюту тем, кто не хочет стать обманутым вкладчиком, — разобрались в новом посте.

Спокойный сон вам обеспечат только самостоятельное хранение в личном холодном кошельке (self-custody) и суровые меры кибербезопасности.


#KD_угрозы
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ Угон $1,4 млрд и другие приключения Lazarus

Когда мы начали снимать это огненное видео про историю группировки (или вернее кластера угроз) Lazarus, о рекордном ограблении Bybit в их исполнении ещё не было известно. Поэтому в последний момент видео стало длиннее ещё на восемь захватывающих минут 🙈. А ещё эксперты GReAT вспомнили все этапы большого пути предположительно корейских хакеров, рассказали, чем отличается Bluenoroff от Andariel, почему им не удалось ограбить ЦБ в Бангладеше, и как Lazarus связаны с Wannacry.
Вишенка на торте — рассказ о разработке «Лазарями» настоящей компьютерной игры, использовании зиродеев и трудоёмкой социальной инженерии.

Эксперты выпуска:

Александр Гостев, главный технологический эксперт;
Борис Ларин, ведущий эксперт GReAT по исследованиям угроз;
Василий Бердников, ведущий исследователь кибербезопасности GReAT;
Соджун Рю, эксперт GReAT.

🗣 Ведущий, автор и продюсер — Артём Кулаков

Видео длинное, но очень живое, час пролетает незаметно. Рекомендуем на выходные!
🎬 Смотреть: Rutube, Youtube.

#APT #видео
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/03/08 00:05:36

❌Photos not found?❌Click here to update cache.


Back to Top
HTML Embed Code: