Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Ты не отличишь его от настоящего — и именно поэтому он заразит тебя первым.
ИБ-специалисты из Arctic Wolf выявили новую волну атак с применением техники SEO-отравления, целью которых стало распространение известного вредоносного загрузчика под названием Oyster, также известного как...
Когда репозиторий — это троян, а коммит — дымовая завеса для установки стилера.
Недавно раскрытая вредоносная кампания использует GitHub как ловушку для специалистов по безопасности, геймеров и даже других хакеров , распространяя зловредный код под видом утилит, читов и эксплойтов. За...
После громкой зачистки Lumma ожил и начал сливать новые пароли
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную...
Те, кто считал себя вне досягаемости, внезапно потеряли контроль.
В первой половине мая 2025 года международная операция, направленная на разрушение инфраструктуры Lumma Stealer — одного из самых массово используемых вредоносных сервисов категории «инфостилер», привела к масштабным...
Фальшивый лоск репозиториев скрывает смертельный цифровой капкан.
Исследователи Trend Micro обнаружили кампанию , где злоумышленники используют поддельные репозитории GitHub для распространения вредоносного ПО. Под видом игровых читов, взломанных программ и утилит они распространяют...
Как фальшивая CAPTCHA позволяет хакерам завладеть вашими данными.
Исследователи в области кибербезопасности выявили масштабную фишинговую кампанию, в рамках которой злоумышленники используют вредоносные PDF-документы, размещённых на популярных-интернет ресурсах, для доставки вредоносного ПО...
Как массовая рассылка размыла границы между сотрудничеством и угрозой.
На YouTube обрушилась новая фишинговая кампания, направленная на создателей контента. Неизвестная группировка использует автоматизированную инфраструктуру для рассылки поддельных предложений о сотрудничестве и рекламных...
Современные вредоносные программы превращают пользователей в соучастников.
Новое исследование угроз безопасности за третий квартал Gen Digital выявило стремительное усложнение ландшафта угроз. Главные тенденции: рост атак с использованием социальной инженерии, значительное увеличение числа...
AMOS и Lumma Stealer охотятся за данными пользователей.
Специалисты по кибербезопасности обнаружили новую схему мошенничества, в рамках которой злоумышленники распространяют вредоносные программы под видом редакторов фото и видео с поддержкой искусственного интеллекта.
Сайт EditProAI...
Новая техника заражения маскирует код в цветах.
Команда Elastic Security Labs выявила новую методику распространения вредоносного ПО GHOSTPULSE — загрузка данных через пиксели PNG-файла. Такой подход назван одним из самых значительных изменений в работе вредоносного ПО с момента его...
Новая волна атак использует системные утилиты Windows для обхода защиты.
Исследователи из французской компании HarfangLab обнаружили новую зловредную кампанию, распространяющую вредоносный загрузчик Hijack Loader с использованием легитимных сертификатов цифровой подписи. Злонамеренная...
Поддельные страницы массово заманивают геймеров в цифровую ловушку.
С началом чемпионата мира по League of Legends (LoL) в сети активизировались киберпреступники, которые используют данное мероприятие для распространения вредоносного ПО. Эксперты Bitdefender предупреждают, что...
McAfee Labs предупреждает о новом методе заражения вредоносным ПО.
Эксперты из компании McAfee обнаружили новый метод распространения вредоносного ПО, который получил название «Clickfix». Злоумышленники используют его для заманивания пользователей на вредоносные сайты и принуждения к...
Как коварные BitRAT и Lumma Stealer обманывают пользователей, маскируясь под легитимные обновления.
Фальшивые обновления браузеров активно используются для распространения троянов удалённого доступа ( RAT ) и прочего вредоносного ПО, такого как BitRAT и Lumma Stealer (известный также как...