Фальшивые вакансии на Upwork и Freelancer как средство распространения вредоносного ПО.
Злоумышленники тоже сидят в соцсетях… но не чтобы поболтать.
Целевые кибератаки — это атаки, которые направлены на конкретные организации или лиц с целью получения доступа к их конфиденциальной информации, шпионажа или дестабилизации их деятельности. Целевые атаки обычно осуществляются продвинутыми постоянными угрозами (APT), которые представляют собой группы хакеров, способные длительное время скрывать свое присутствие в системах жертв и использовать различные методы для достижения своих целей.
Системы безопасности Windows и macOS оказались в зоне риска новой атаки хакеров.
Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.
Облако как сервер управления и сообщения WhatsApp как вектор заражения.
И снова в ходу социальная инженерия, на сей раз злоумышленники дурачат агентов поддержки.
Но за этим стоят «партнеры» из Ирана.
Помимо библиотек DropBox, злоумышленники получили доступ к личной информации клиентов и сотрудников компании.
Исследователи до сих пор не могут понять тактику группы, которая за год использовала 7 разных бэкдоров.
Группировка начала использовать Google Drive и Dropbox, чтобы избежать обнаружения.
Эксперты обнаружили уязвимости на сайтах Instagram, LinkedIn, Zoom, WordPress и Dropbox.
Существующих доказательств оказалось недостаточно для оправдания выплаты компенсации.
С помощью Crutch хакеры Turla похищали конфиденциальные документы и другие файлы у правительственных организаций.
Китайские хакеры заставляют жертв скачивать антивирусы McAfee, но вместе с ними на систему устанавливается вредоносное ПО.
Никулину будут зачтены четыре года, которые он уже провел в тюрьме.
В основном вредоносные домены используются для распространения вредоносных программ, мошенничества или фишинговых кампаний.
Ему грозит по 10 лет тюрьмы за каждый случай продажи украденных данных учетных записей
Участники HackerOne Singapore обнаружили проблемы в начале 2019 года, но Zoom исправила их только летом.
Троян примечателен тем, что использует облачные сервисы для обхода традиционных сканеров безопасности.