Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы
Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Уже многие видели предупреждения о новом троянце Mamont, с которым злоумышленники нацелились на персданные и денежные средства российских пользователей Android. Недавно нашему...
Использование информационно-телекоммуникационных сетей в преступных целях
Статья посвящена не преступлениям, связанным с нарушениями целостности, доступности и конфиденциальности информации, а именно распространению преступных действий через информационно-телекоммуникационные сети. Будут рассмотрены лишь некоторые из способов использования сети Интернет и других...
Перехват трафика как вектор атаки на пользователей блокчейн-проектов
Привет, Хабр! Меня зовут Игорь Агиевич, я специалист по безопасности распределенных реестров в компании Positive Technologies. C 2021 года занимаюсь безопасностью в области блокчейн-технологий, в сфере ИТ работаю в общей сложности 17 лет. В статье поговорим о проблемах безопасности...
Социальная инженерия в 2022 году: все еще актуальна?
Социальная инженерия в общем своем понимании подразумевает под собой метод получения необходимой конфиденциальной информации, различного рода доступов к ресурсам или сети компании посредством психологической манипуляции человеком. Основными типами атак социальной инженерии остается фишинг,...
Anonymous покушаются на бургеры. DDoS-2022: ждать ли новые серии атак
Со второй половины февраля 2022 года в рунете начались волнения. Причиной послужили серии кибератак, из-за которых пострадали государственные организации, банки, интернет-ресурсы СМИ, сервисы дистанционного образования и другие компании. На Хабре и других порталах опубликованы десятки новостей о...
Разбор работы Deception на примере атаки
Предотвратить проникновение злоумышленника, сделать периметр организации неприступной крепостью – именно такие задачи чаще всего ставятся перед подразделениями ИБ. По многим объективным причинам это не работает на 100%. Периодически всплывают громкие скандалы со взломом крупных компаний, например,...
Ставим палки в колеса злоумышленникам
Как то вечером моя подруга переслала мне скриншот уведомления из вконтакта с вопросом "Меня пытаются взломать?". Да, это было сообщение от лица администрации с просьбой подтвердить учетные данные и с ссылкой на фишинговую страницу. Дело было вечером, делать было нечего. А я придумал себе новое...
Исследование: какие способы обхода антивирусов используют хакеры
Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность...
Как выявить кибератаку и предотвратить кражу денег
По данным Positive Technologies, 42% кибератак на компании совершаются с целью получения прямой финансовой выгоды. Выявить атаку можно на разных ее этапах — от проникновения в сеть и до того момента, когда хакеры приступят к выводу денег. Разбираем, как распознать злоумышленников на каждом из...
[Перевод] Системы радионавигации, используемые самолётами для безопасной посадки, небезопасны и подвержены взлому
Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600 Самолёт в демонстрации атаки на радио из-за поддельных сигналов КГС садится правее посадочной полосы Практически любое воздушное судно, поднимавшееся в воздух в последние 50 лет – будь то одномоторный...