

24.04.202513:59
☕️ Новый арсенал GOFFEE
APT-группа GOFFEE атакует российские организации, в основном — СМИ, телекоммуникационные и строительные компании, а также государственный и энергетический сектора. Наши эксперты следят за её активностью с начала 2022 года, и за это время злоумышленники неоднократно меняли свои инструменты.
Что нового появилось в арсенале группы в 2024 году?
🔵С начала года GOFFEE начали заражать устройства жертв PowerShell-имплантом PowerModul.
🔵Для горизонтального перемещения по сети злоумышленники начали использовать самописный бинарный агент для Mythic.
Подробный разбор атак GOFFEE и анализ функциональности их зловредов — в новой статье на Securelist.
#KD_APT
APT-группа GOFFEE атакует российские организации, в основном — СМИ, телекоммуникационные и строительные компании, а также государственный и энергетический сектора. Наши эксперты следят за её активностью с начала 2022 года, и за это время злоумышленники неоднократно меняли свои инструменты.
Что нового появилось в арсенале группы в 2024 году?
🔵С начала года GOFFEE начали заражать устройства жертв PowerShell-имплантом PowerModul.
🔵Для горизонтального перемещения по сети злоумышленники начали использовать самописный бинарный агент для Mythic.
Подробный разбор атак GOFFEE и анализ функциональности их зловредов — в новой статье на Securelist.
#KD_APT


04.04.202510:39
🌎 Бэкдор-полиглот под видом заявки на ремонт оборудования
В марте сотрудники многих российских промышленных предприятий внезапно получили от мнимых партнёров заявки с вложениями, в которых содержалась «конфиденциальна информация». Вложения оказались вредоносными.
Наши эксперты с высокой степенью уверенности приписывают эту кампанию группировке Head Mare и отмечают следующие особенности.
🟢 Злоумышленники снова расширили свой арсенал. Для маскировки вредоносного файла они впервые использовали технику polyglot: создали исполняемый файл, который с точки зрения файлового менеджера Windows Explorer выглядел как ZIP-архив.
🟢 Исполняемая часть вредоносного файла — новый бэкдор PhantomPyramid, написанный на Python.
🟢 Бэкдор может загружать на устройство другие компоненты атаки, например легитимное ПО для удалённого управления MeshAgent.
Подробнее об этой кампании — в новой статье на Securelist.
#KD_уязвимости
В марте сотрудники многих российских промышленных предприятий внезапно получили от мнимых партнёров заявки с вложениями, в которых содержалась «конфиденциальна информация». Вложения оказались вредоносными.
Наши эксперты с высокой степенью уверенности приписывают эту кампанию группировке Head Mare и отмечают следующие особенности.
🟢 Злоумышленники снова расширили свой арсенал. Для маскировки вредоносного файла они впервые использовали технику polyglot: создали исполняемый файл, который с точки зрения файлового менеджера Windows Explorer выглядел как ZIP-архив.
🟢 Исполняемая часть вредоносного файла — новый бэкдор PhantomPyramid, написанный на Python.
🟢 Бэкдор может загружать на устройство другие компоненты атаки, например легитимное ПО для удалённого управления MeshAgent.
Подробнее об этой кампании — в новой статье на Securelist.
#KD_уязвимости


31.03.202512:13
Представьте: утро, вы просыпаетесь, открываете ноутбук — а там пустота.
Ни диплома, ни фоток с отпуска, ни той самой презентации, которую сдавать завтра. Паника? Понимаем… А ведь можно было просто сделать бэкап!
Сегодня – Международный день резервного копирования – отличный повод не играть в русскую рулетку с данными. Сохраните файлы сейчас, чтобы не жалеть об их потере потом! 💚
Ни диплома, ни фоток с отпуска, ни той самой презентации, которую сдавать завтра. Паника? Понимаем… А ведь можно было просто сделать бэкап!
Сегодня – Международный день резервного копирования – отличный повод не играть в русскую рулетку с данными. Сохраните файлы сейчас, чтобы не жалеть об их потере потом! 💚


06.03.202510:20
🐳 Зловред вместо DeepSeek
Релиз языковой модели DeepSeek R1 стал важным событием... для киберпреступников. В сжатые сроки они организовали несколько кампаний, цель которых — заразить как можно больше компьютеров стилерами и бэкдорами, замаскировавшись под популярный новый ИИ.
🕵️♀️ В свежем материале Kaspersky Daily рассказываем про одну из схем, в которой важную роль сыграла соцсеть X. А в статье на Securelist подробно разбираем сразу три кампании.
Релиз языковой модели DeepSeek R1 стал важным событием... для киберпреступников. В сжатые сроки они организовали несколько кампаний, цель которых — заразить как можно больше компьютеров стилерами и бэкдорами, замаскировавшись под популярный новый ИИ.
🕵️♀️ В свежем материале Kaspersky Daily рассказываем про одну из схем, в которой важную роль сыграла соцсеть X. А в статье на Securelist подробно разбираем сразу три кампании.


05.02.202514:42
Получили приглашение на свадьбу? 💒
Надеемся, оно не в APK-файле, потому что именно с такого «приглашения» начинается типичное заражение стилером Tria.
Злоумышленники распространяют вредоносные приложения в популярных мессенджерах. Чтобы узнать дату и место торжества, гостям предлагают загрузить и запустить АРК-файл на своём Android-устройстве.
Вот что происходит дальше:
🟣 Стилер запрашивает разрешения, в первую очередь на просмотр SMS и журнала звонков. Последние версии Tria также перехватывают уведомления мессенджеров и приложений электронной почты, чтобы считывать переписку и из них.
🟣 Все собранные данные стилер отправляет злоумышленникам через Telegram-бот.
🟣 Мошенники крадут коды авторизации, которые жертвы получают по SMS и e-mail, а затем взламывают их учётные записи, просят деньги от их имени и распространяют стилер дальше.
Больше подробностей ищите в статье на KDaily, а хардовый анализ стилера - на SecureList 🔎
Надеемся, оно не в APK-файле, потому что именно с такого «приглашения» начинается типичное заражение стилером Tria.
Злоумышленники распространяют вредоносные приложения в популярных мессенджерах. Чтобы узнать дату и место торжества, гостям предлагают загрузить и запустить АРК-файл на своём Android-устройстве.
Вот что происходит дальше:
🟣 Стилер запрашивает разрешения, в первую очередь на просмотр SMS и журнала звонков. Последние версии Tria также перехватывают уведомления мессенджеров и приложений электронной почты, чтобы считывать переписку и из них.
🟣 Все собранные данные стилер отправляет злоумышленникам через Telegram-бот.
🟣 Мошенники крадут коды авторизации, которые жертвы получают по SMS и e-mail, а затем взламывают их учётные записи, просят деньги от их имени и распространяют стилер дальше.
Больше подробностей ищите в статье на KDaily, а хардовый анализ стилера - на SecureList 🔎
24.01.202514:34
Когда в последний раз заглядывали в настройки приватности своих соцсетей? 🙃
Ну ладно, без паники :) Мы собрали для вас подробные гайды, которые помогут сделать аккаунты безопасными и защитить персональные данные (если вы ещё этого не сделали). Найти их можно по ссылке ▶️
Ну ладно, без паники :) Мы собрали для вас подробные гайды, которые помогут сделать аккаунты безопасными и защитить персональные данные (если вы ещё этого не сделали). Найти их можно по ссылке ▶️
18.04.202515:43
В двух словах: было круто, в одном – очень! 😎
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали ⬇️
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.
✅ Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.
🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главноекратко рассказали! Подытожим: тест нового формата увенчался успехом. А это значит лишь одно: дальше – больше! 🔥
Конференция Kaspersky Future 2025 подошла к концу, а значит, пришло время подвести итоги. Поехали ⬇️
Kaspersky Future – мероприятие, нацеленное на будущее кибербезопасности и ориентированное на внедрение инновационных решений и стратегий защиты в условиях быстро меняющегося цифрового ландшафта. Мы собрали 230 участников – лидеров ИБ-отрасли из разных компаний, чтобы обсудить, какими были угрозы когда-то, какие они есть сейчас, а какими будут завтра.
Евгений Касперский рассказал об ИБ-трендах и подчеркнул, что без автоматизации процессов противостоять кибератакам будущего будет практически невозможно.
Далее на сцене обсудили и другие темы: платформизацию, угрозы ИИ в ИБ, атаки на цепочки поставок, переход на отечественные ИБ-решения, разобрали практические кейсы из опыта «Лаборатории Касперского» и наших заказчиков.
🛡 За нашу экспертизу отвечали топовые спикеры: Евгений Касперский, Антон Иванов, Анна Кулашова, Марина Усова, Сергей Голованов, Владислав Тушканов, Евгений Бударин, Евгения Лагутина, Дмитрий Галов и Владимир Дащенко, Никита Назаров и Николай Сабелфильд.
✅ Параллельно проводились воркшопы и бизнес-игра KIPS (Kaspersky Interactive Protection Simulation), которые помогли коллегам ещё раз убедиться – только на этот раз в игровой форме, – насколько в сегодняшнем мире важна киберзащита.
🏆 На стенде участники знакомились с нашими передовыми решениями и технологиями и даже с только что вышедшим Kaspersky NGFW Beta 2.
Партнёрами конференции были: Security vision, REDCheck, Вебмониторэкс и АйТи Бастион.
Ух, кажется, самое главное
03.04.202515:26
📶 Хранить сохраненные пароли в браузере очень удобно, но, к сожалению, небезопасно.
Рассказываем в карточках, почему это так. А ещё, как хранятся данные в менеджерах паролей и как выбрать хороший. Подробнее — в нашем блоге ➡️
Рассказываем в карточках, почему это так. А ещё, как хранятся данные в менеджерах паролей и как выбрать хороший. Подробнее — в нашем блоге ➡️
26.03.202514:18
Миф о том, что устройствам на macOS и iOS не требуется защита, оказался невероятно живучим — многие годами были уверены, что киберугроз для UNIX-подобных систем не существует.
Компьютеры Mac действительно защищены на уровне системы и ядра — утилита GateKeeper предотвращает запуск неподписанного ПО, FileVault шифрует файлы, а XProtect блокирует вредоносы.
Но злоумышленники находят лайзейки: фишинг, телефонное мошенничество, маскировка стилеров под «обновления» браузеров или распространение их в заражённых приложениях для доставки еды.
Так что задуматься о защите macOS и iOS-устройств имеет смысл. Ни на что не намекаем, но вот тут собрали самые полезные фишки кроссплатформенного решения Kaspersky Premium 🙃
Компьютеры Mac действительно защищены на уровне системы и ядра — утилита GateKeeper предотвращает запуск неподписанного ПО, FileVault шифрует файлы, а XProtect блокирует вредоносы.
Но злоумышленники находят лайзейки: фишинг, телефонное мошенничество, маскировка стилеров под «обновления» браузеров или распространение их в заражённых приложениях для доставки еды.
Так что задуматься о защите macOS и iOS-устройств имеет смысл. Ни на что не намекаем, но вот тут собрали самые полезные фишки кроссплатформенного решения Kaspersky Premium 🙃


09.02.202504:10
🐳Deepseek, есть вопросики!


05.02.202511:49
➡️ Поговорим о том, что действительно важно в киберзащите!
Когда? Уже завтра — 6 февраля в 11:00 (МСК).
Как не поддаться шуму и модным трендам в сфере безопасности? Мы в «Лаборатории Касперского» убеждены: за хайпом не всегда стоит реальная защита. Уже 27 лет мы показываем, что проверенные технологии и глубокая экспертиза важнее громких обещаний.
На вебинаре обсудим:
🟢 что на самом деле имеет значение при выборе решений для киберзащиты (и что — просто маркетинг);
🟢 как экспертиза становится основой наших технологий;
🟢 реальные примеры работы наших пяти Центров Экспертизы и их вклад в борьбу с актуальными угрозами.
Спикеры:
🔵 Александр Лискин — руководитель управления исследования угроз;
🔵 Олег Горобец — евангелист кибербезопасности.
Зарегистрироваться ▶️
Когда? Уже завтра — 6 февраля в 11:00 (МСК).
Как не поддаться шуму и модным трендам в сфере безопасности? Мы в «Лаборатории Касперского» убеждены: за хайпом не всегда стоит реальная защита. Уже 27 лет мы показываем, что проверенные технологии и глубокая экспертиза важнее громких обещаний.
На вебинаре обсудим:
🟢 что на самом деле имеет значение при выборе решений для киберзащиты (и что — просто маркетинг);
🟢 как экспертиза становится основой наших технологий;
🟢 реальные примеры работы наших пяти Центров Экспертизы и их вклад в борьбу с актуальными угрозами.
Спикеры:
🔵 Александр Лискин — руководитель управления исследования угроз;
🔵 Олег Горобец — евангелист кибербезопасности.
Зарегистрироваться ▶️
24.01.202512:02


04.04.202514:59
Где бы вы ни были и что бы ни делали, он всегда рядом с вами и рад помочь! И сегодня у него праздник 🥳
У кого? У Интернета!
4 апреля — Международный день Интернета! А значит, и немного праздник каждого из нас, ведь мы все — часть одной большой виртуальной сети 🌎
У кого? У Интернета!
4 апреля — Международный день Интернета! А значит, и немного праздник каждого из нас, ведь мы все — часть одной большой виртуальной сети 🌎


03.04.202509:06
📹 Может ли ransomware зашифровать серверы компании прямо со взломанной видеокамеры?
Как выяснилось — может. В новой статье разбираем реальный инцидент с атакой группы вымогателей Akira:
🟠 как злоумышленники проникли в сеть;
🟠 почему решили ломать именно камеру;
🟠 из-за чего атака вообще стала возможной;
🟠 как не стать следующей жертвой.
#KD_бизнес
Как выяснилось — может. В новой статье разбираем реальный инцидент с атакой группы вымогателей Akira:
🟠 как злоумышленники проникли в сеть;
🟠 почему решили ломать именно камеру;
🟠 из-за чего атака вообще стала возможной;
🟠 как не стать следующей жертвой.
#KD_бизнес


24.03.202511:13
«Лаборатория Касперского» подтвердила статус стратегического лидера в тесте AV-Comparatives EPR Test третий год подряд
Решение Kaspersky EDR Expert третий раз подряд получило статус Strategic Leader по итогам теста Endpoint Prevention and Response (EPR) от AV-Comparatives. Это подтверждает, что продукт обеспечивает высокий уровень предотвращения инцидентов и реагирования на них, с низкими уровнем ложных срабатываний и итоговой стоимостью владения решением. Подробнее читайте в нашей новости.
Решение Kaspersky EDR Expert третий раз подряд получило статус Strategic Leader по итогам теста Endpoint Prevention and Response (EPR) от AV-Comparatives. Это подтверждает, что продукт обеспечивает высокий уровень предотвращения инцидентов и реагирования на них, с низкими уровнем ложных срабатываний и итоговой стоимостью владения решением. Подробнее читайте в нашей новости.
06.02.202515:34
🚨 Ваша машина может быть уже под прицелом
Угонщики вышли на новый уровень: они незаметно прячут Bluetooth-метки на авто, чтобы позже его найти и взломать. И никакая сигнализация не поможет их обнаружить.
Но зато обнаружите вы — с функцией «Кто за мной следит» в Kaspersky для Android. Она поможет обнаружить скрытые трекеры и приложения, следящие за вами.
🎥 Смотрите видео, чтобы разобраться, как работает эта мошенническая схема.
Угонщики вышли на новый уровень: они незаметно прячут Bluetooth-метки на авто, чтобы позже его найти и взломать. И никакая сигнализация не поможет их обнаружить.
Но зато обнаружите вы — с функцией «Кто за мной следит» в Kaspersky для Android. Она поможет обнаружить скрытые трекеры и приложения, следящие за вами.
🎥 Смотрите видео, чтобы разобраться, как работает эта мошенническая схема.


05.02.202508:48
📶 Как установить или обновить Kaspersky на Android?
Собрали понятную и подробную инструкцию со скриншотами здесь.
#KD_полезное
Собрали понятную и подробную инструкцию со скриншотами здесь.
#KD_полезное
24.01.202509:02


04.04.202512:40
Учёба, работа — всё и сразу? А почему бы и да! 😎
Большинство россиян «за» то, чтобы студенты не только грызли гранит науки, но и пробовали себя в деле: 74% респондентов считают, что совмещать учёбу и работу — это норма. Однако при этом главное — не забывать про баланс! Почти все опрошенные (97%!) уверены: важно, чтобы это не мешало обучению в вузе (а мы с ними согласны!).
Кстати о первом опыте работы и стажировках для студентов: как раз сейчас идёт наш ежегодный отбор студентов к нам в команду — SafeBoard. Все подробности — тут.
Большинство россиян «за» то, чтобы студенты не только грызли гранит науки, но и пробовали себя в деле: 74% респондентов считают, что совмещать учёбу и работу — это норма. Однако при этом главное — не забывать про баланс! Почти все опрошенные (97%!) уверены: важно, чтобы это не мешало обучению в вузе (а мы с ними согласны!).
Кстати о первом опыте работы и стажировках для студентов: как раз сейчас идёт наш ежегодный отбор студентов к нам в команду — SafeBoard. Все подробности — тут.


02.04.202514:59
🟢 Хакеры могут следить за вами через технику Apple... даже если у вас её нет.
Слежка через Bluetooth-маячки — уже давно не новость. Однако теперь выяснилось, что для неё злоумышленникам не надо даже покупать смарт-метку и подбрасывать её жертве.
Достаточно заразить устройство жертвы вредоносным ПО, которое превратит ваш смартфон, ноутбук или даже умный телевизор под управлением Android, Windows или Linux в... гигантский псевдо-AirTag, а затем просто воспользоваться сервисом Apple Find My, чтобы отследить этот «маячок». Таким способом злоумышленники смогут выследить человека где угодно — даже на борту самолёта.
Компания Apple уже устранила уязвимость. Но чтобы слежка стала невозможной, все пользователи iOS, iPadOS, macOS, watchOS и даже tvOS и visionOS должны обновить свои устройства (а это вряд ли случится быстро).
Куда быстрее и надёжнее последовать нашим рекомендациям ⬇️
В чём суть атаки и как уберечь себя от слежки через Find My — рассказываем в новом посте.
Поворот событий: Linux к этой атаке оказался более уязвим, чем Windows.
#KD_советы
Слежка через Bluetooth-маячки — уже давно не новость. Однако теперь выяснилось, что для неё злоумышленникам не надо даже покупать смарт-метку и подбрасывать её жертве.
Достаточно заразить устройство жертвы вредоносным ПО, которое превратит ваш смартфон, ноутбук или даже умный телевизор под управлением Android, Windows или Linux в... гигантский псевдо-AirTag, а затем просто воспользоваться сервисом Apple Find My, чтобы отследить этот «маячок». Таким способом злоумышленники смогут выследить человека где угодно — даже на борту самолёта.
Компания Apple уже устранила уязвимость. Но чтобы слежка стала невозможной, все пользователи iOS, iPadOS, macOS, watchOS и даже tvOS и visionOS должны обновить свои устройства (а это вряд ли случится быстро).
Куда быстрее и надёжнее последовать нашим рекомендациям ⬇️
В чём суть атаки и как уберечь себя от слежки через Find My — рассказываем в новом посте.
Поворот событий: Linux к этой атаке оказался более уязвим, чем Windows.
#KD_советы
14.03.202513:41
На прошлой неделе участвовали в Mobile World Congress в солнечной дождливой Барселоне 🔥
Цифровые инфраструктуры будущего, умные города, мобильные устройства, неприкосновенность личности в эпоху ИИ, инновационные технологии в здравоохранении — огромный диджитал-мир, которому нужна защита.
▶️ «Лаборатория Касперского» представила большой отчет о ландшафте мобильных угроз в 2024 году, и об утечках данных миллионов банковских карт в 2023-2024 гг. от Kaspersky DFI.
▶️Также компания подписала трехлетний меморандум со Smart Africa, который поможет объединить усилия по развитию кибербезопасности на Африканском континенте.
Чтобы развивать цифровую безопасность на африканском континенте компания Kaspersky подписала трехлетний Меморандум о взаимопонимании (MoU) с Smart Africa. Это знаковое соглашение призвано стимулировать совместные усилия, направленные на расширение возможностей кибербезопасности по всей Африке.
Делимся атмосферой MWC в нашем видео и уже готовимся к новым мероприятиям!⬆️
Цифровые инфраструктуры будущего, умные города, мобильные устройства, неприкосновенность личности в эпоху ИИ, инновационные технологии в здравоохранении — огромный диджитал-мир, которому нужна защита.
▶️ «Лаборатория Касперского» представила большой отчет о ландшафте мобильных угроз в 2024 году, и об утечках данных миллионов банковских карт в 2023-2024 гг. от Kaspersky DFI.
▶️Также компания подписала трехлетний меморандум со Smart Africa, который поможет объединить усилия по развитию кибербезопасности на Африканском континенте.
Чтобы развивать цифровую безопасность на африканском континенте компания Kaspersky подписала трехлетний Меморандум о взаимопонимании (MoU) с Smart Africa. Это знаковое соглашение призвано стимулировать совместные усилия, направленные на расширение возможностей кибербезопасности по всей Африке.
Делимся атмосферой MWC в нашем видео и уже готовимся к новым мероприятиям!⬆️


06.02.202510:08
Здравствуйте, наш дорогой читатель, это ваш дальний родственник из Нигерии...Я пишу вам, потому что неизлечимо болен и у меня не осталось других родственников. Моя последняя воля — перевести вам в наследство 100 миллионов долларов, пока у меня ещё есть такая возможность…
Спокойно! К счастью, это всего лишь пример классического скама, известного как «нигерийские письма».
Как распознать подобные уловки и что делать, если спам всё-таки пробрался в ваш почтовый ящик? Читайте в нашем блоге!
05.02.202508:48
Выяснили у наших экспертов, какие еще зловреды угрожают финансам пользователей Android в 2025 (кто сказал «члены семьи, транжирящие деньги»!?) — и как от них защититься.
SpyNote. Шпионcкая программа с функциями удалённого доступа — его любят применять телефонные мошенники для кражи учётных данных от онлайн-банкинга. В 2024 году количество атак со SpyNote выросло почти в 9 раз по сравнению с 2023 годом*.
Модификация NFCGate — утилиты для анализа NFC-трафика. Под видом полезных приложений атакующие рассылают вредоносную версию утилиты NFCGate. После запуска фальшивого приложения жертву просят приложить банковскую карту к смартфону «для верификации» и ввести PIN-код на фишинговой странице. В этот момент злоумышленники получают возможность снимать деньги с карты жертвы в банкоматах. С конца ноября 2024 по январь 2025 наши эксперты обнаружили уже более 80 новых вредоносных образцов модифицированной версии NFCGate.
Mamont. Этот мобильный банковский троянец стал активно применяться злоумышленниками только в 2024 году. Зловред мимикрирует под различные полезные приложения, например под трекеры доставки, и запрашивает доступ к СМС и push-уведомлениям на заражённом устройстве, после чего крадет средства пользователей через СМС-банкинг. А отдельные модификации вредоноса научились перехватывать коды подтверждения для входа в Telegram-аккаунты. В IV квартале 2024 года число атак с использованием Mamont выросло в 3+ раза по сравнению с I кварталом.
Что делать?
▶️скачивать приложения только из проверенных источников (с официальных сайтов или официальных магазинов приложений);
▶️внимательно проверять кто и куда просит вас вводить одноразовые пароли и данные карт;
▶️установить защиту на Android — например, решения Kaspersky детектируют все три угрозы и защищают от них.
Как установить Kaspersky на Android – рассказываем в следующем посте⬇️
23.01.202512:59
⚠️ В популярном архиваторе 7-Zip обнаружена (и уже закрыта) уязвимость, позволяющая злоумышленникам обходить Mark-of-the-Web — защитный механизм операционной системы Windows. Рекомендуем срочно обновить архиватор на ваших личных и корпоративных устройствах.
В чём заключается уязвимость и чем она опасна — рассказываем в новой статье.
В чём заключается уязвимость и чем она опасна — рассказываем в новой статье.
显示 1 - 24 共 35
登录以解锁更多功能。