Уязвимость в функции «Управление версиями» может использоваться для осуществления эффективных фишинговых атак.
Причиной компрометации стал один из сотрудников, открывший фишинговое письмо с вредоносным вложением.
Вредоносное ПО содержит модули для шифрования файлов и перехвата нажатия клавиш.
Мошенники обманывали клиентов канадских банков на протяжении двух лет.
Архив содержит базу данных фишинговых URL-адресов, информацию об HMTL-страницах и скриншоты web-сайтов.
Компания рассказала о подделке результатов поиска Google, использовании ошибки 404 и MitM-атаках.
Злоумышленники пытались обманом заставить пользователей установить вредоносное ПО, сочетающее коды троянов Fareit и Remcos.
Злоумышленники могут с легкостью подделать диалоговое окно iOS и похитить пароль от Apple ID.
Некоторые разработчики расширений для Chrome уже стали жертвами фишинговой кампании.
Злоумышленники заманивали пользователей на фишинговый сайт, используемый для кражи важных данных.
Новый метод атаки базируется на том, что мобильные браузеры не полностью отображают ссылки в адресной строке.
В серии сообщений @EugenePupov пояснил, что почтовая рассылка была всего лишь тестом.
Новая техника основана на омографической атаке, известной с 2001 года.
Рост обусловлен увеличением числа «мусорных» писем с вредоносными вложениями.
PhishLulz предоставляет атакующим возможность легко организовывать эффективные фишинговые кампании.
Об уязвимости стало известно несколько лет назад, однако она до сих пор присутствует на многих популярных ресурсах.
По данным компании Eset, жертвами хакеров уже стали тысячи пользователей из Чехии и Словакии.
В атаках используется поддельная форма верификации страницы, размещенной на фишинговом сайте.
В числе поддельных сайтов также находятся ресурсы якобы принадлежащие Apple и PayPal.
На данный момент ведется расследование инцидента.