Валерий Зубанов

Выстрел в цель: как хакеры заражали устройства с помощью игры в танки
мошенничество

Выстрел в цель: как хакеры заражали устройства с помощью игры в танки

Злоумышленники не перестают удивлять своей изобретательностью. Недавно эксперты «Лаборатории Касперского» обнаружили фальшивый сайт онлайн-игры в танки, который известная кибергруппа Lazarus использовала в качестве прикрытия для атак на пользователей. Чтобы заразить устройство, достаточно было просто перейти на сайт. В результате атакующие получали полный контроль над компьютером жертвы. Это яркий пример того,
2 min read
«Подтвердите свою личность»: почему опасно делать фото с паспортом
БЛОГ

«Подтвердите свою личность»: почему опасно делать фото с паспортом

Некоторые сервисы просят пользователей прикрепить фотографию с паспортом, чтобы подтвердить свою личность. И такой тип авторизации становится всё более популярным. Однако делиться своими конфиденциальными данными таким способом небезопасно, и поэтому важно знать, как снизить для себя риски. Об этом рассказывает в колонке управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии
2 min read
«За чей счёт банкет»? Почему категорически не стоит никому продавать свои банковские карты
БЛОГ

«За чей счёт банкет»? Почему категорически не стоит никому продавать свои банковские карты

В интернете можно встретить объявления, в которых предлагают продать реквизиты банковской карты. Делать особенно ничего не нужно — открываешь счёт, передаёшь данные покупателю и получаешь деньги. Однако соглашаться на такие предложения крайне опасно, ведь потом могут возникнуть проблемы с законом. Жертвами таких схем часто становятся подростки, которые не всегда продумывают возможные
2 min read
Опасный поворот: как хакеры могут взломать велосипед
хакеры

Опасный поворот: как хакеры могут взломать велосипед

Кибератакам могут подвергнуться не только компьютеры или смартфоны, но и практически любая современная техника — автомобили, умные кормушки для животных, детские роботы. Недавно исследователи выяснили, что взломать можно и велосипеды. Это особенно опасно для профессиональных спортсменов: злоумышленники могут таким образом влиять на их результат, и в некоторых случаях это может привести
2 min read
Как защититься от тайной слежки через метки для поиска вещей
Блоги

Как защититься от тайной слежки через метки для поиска вещей

Почти каждый человек хотя бы раз терял кошелёк или другие ценные вещи. На мучительные поиски уходит много времени, и не всегда их удаётся самостоятельно отыскать. На помощь приходят современные технологии — Bluetooth-метки. Это небольшие устройства, которые позволяют отслеживать местоположение вещи со смартфона, причём даже с чужого. Такой маячок можно повесить на
2 min read
Пристегните ремни безопасности: как защититься от киберугроз в самолёте
безопасность данных

Пристегните ремни безопасности: как защититься от киберугроз в самолёте

Даже если вы летите в самолёте без мобильной связи, можно стать жертвой злоумышленников. Например, если случайно подключиться к вредоносной точке Wi-Fi, которая позволяет перехватывать личные или платёжные данные. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов рассказывает, какие правила кибербезопасности нужно соблюдать во время полётов.   В
2 min read
Небезопасное соединение: в чём риски бесплатных VPN
vpn

Небезопасное соединение: в чём риски бесплатных VPN

Пользователям доступно много бесплатных VPN, которые в целом справляются со своей задачей. Поэтому многие люди не видят смысла платить за и так доступные сервисы. Но, как гласит поговорка, «бесплатный сыр бывает только в мышеловке». Помимо навязчивой рекламы, нестабильной работы приложений и прочих неудобств, пользоваться такими VPN-сервисами небезопасно. Управляющий директор «Лаборатории
2 min read
Взлом аккаунтов в TikTok: почему опасно открывать неизвестные сообщения
Блоги

Взлом аккаунтов в TikTok: почему опасно открывать неизвестные сообщения

Если просто открыть сообщение от неизвестного отправителя, можно случайно заразить устройство вредоносным ПО. Это подтверждает недавняя атака на популярную видеоплатформу TikTok, в результате которой злоумышленникам удалось получить доступ к аккаунтам пользователей. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов рассказывает, как защитить свои учётные записи от
2 min read
Опасные ссылки: как защититься от вредоносного контента на GitHub
программное обеспечение

Опасные ссылки: как защититься от вредоносного контента на GitHub

Даже официальные ресурсы могут быть источником киберугроз. Недавно выяснилось, что злоумышленники распространяют вредоносное ПО через сайт GitHub, на котором разработчики публикуют код своих проектов и собирают обратную связь от других пользователей. Они пользуются тем, что в комментариях можно публиковать произвольные файлы. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и
2 min read
Неравный бой: почему для геймеров важна киберзащита
киберзащита

Неравный бой: почему для геймеров важна киберзащита

Гейминг подвержен атакам злоумышленников не меньше, чем другие отрасли. Например, это могут быть хакерские атаки во время крупных киберспортивных турниров или попытки украсть исходный код популярных игр. Также пользователи могут столкнуться атаками вредоносного ПО или с обычным мошенничеством с целью выманить деньги или личные данные. С какими угрозами сталкиваются геймеры
2 min read
«Срочная просьба»: как мошенники обманывают пользователей под видом начальства
кибератаки

«Срочная просьба»: как мошенники обманывают пользователей под видом начальства

Каждый человек может столкнуться с ситуацией, когда ему неожиданно звонит или пишет начальство с какой-нибудь срочной просьбой. Якобы у компании какие-то проблемы, и сотрудник может помочь их решить. Однако не стоит сразу полагаться на авторитет коллег: есть вероятность, что это мошенники. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и
2 min read
Угроза всё реальнее: учёные смогли перехватить данные при наборе на клавиатуре в реальных условиях
данные

Угроза всё реальнее: учёные смогли перехватить данные при наборе на клавиатуре в реальных условиях

Злоумышленникам доступно много способов украсть конфиденциальные данные. Один из не самых очевидных вариантов — «прослушка» пользователей при наборе текста на клавиатуре. Проанализировав звуки при нажатии клавиш, теоретически можно, например, перехватывать пароли, данные банковской карты. Недавнее исследование американских учёных показало, что эта угроза становится всё более реальной. Оно показало, что распознавать текст
3 min read
Умный дом под замком: как обезопасить системы защиты
безопасность

Умный дом под замком: как обезопасить системы защиты

Домашние умные устройства — камеры видеонаблюдения, замки, сигнализация — помогают предотвратить ограбления, пожары и другие инциденты. Однако у них тоже бывают уязвимости, которыми могут воспользоваться злоумышленники. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов разбирается в материале, как обеспечить безопасность самих защитных систем.  Умные устройства помогают обеспечить безопасность
2 min read
Чтобы не утекло в сеть: как локально запустить умные чат-боты на своем компьютере
безопасность данных

Чтобы не утекло в сеть: как локально запустить умные чат-боты на своем компьютере

При использовании умных чат-ботов важно помнить о безопасности данных — ведь все запросы пользователей и ответы на них сохраняются на серверах провайдеров. Чтобы предотвратить утечки, можно попробовать запустить языковую модель локально — на своём компьютере. Как это сделать, разбирает в статье управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий
2 min read
Пиратский конь: как злоумышленники крадут криптовалюту с помощью взломанного ПО
криптовалюта

Пиратский конь: как злоумышленники крадут криптовалюту с помощью взломанного ПО

Скачивать пиратские программы опасно: с их помощью злоумышленники часто распространяют вредоносное ПО. Так, недавно эксперты «Лаборатории Касперского» обнаружили бэкдор, позволяющий красть цифровую валюту из криптокошельков с устройств на свежих версиях macOS — от 13.6 и выше. Как действует зловред и как от него защититься пользователям — разбирает в статье управляющий директор
2 min read
Несекретный ключ: исследователи обнаружили уязвимости в криптокошельках
криптокошелек

Несекретный ключ: исследователи обнаружили уязвимости в криптокошельках

Многие криптокошельки, созданные ещё в 2011–2015 годах, оказались небезопасны. Исследователи обнаружили уязвимости в библиотеке BitcoinJS, через которую генерировались секретные ключи для их защиты. Подобрать их оказалось проще, чем рассчитывали разработчики — из-за этого криптокошельки стало легче взломать.    Валерий Зубанов, управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии, рассказывает
3 min read
3 самые опасные функции Android с точки зрения кибербезопасности
кибербезопасность

3 самые опасные функции Android с точки зрения кибербезопасности

Уязвимости в операционных системах могут возникнуть там, где совсем не ожидаешь. Например, в Android есть несколько полезных функций, через которые на устройство может проникнуть вредоносное ПО. В этой статье управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов разбирает три самые опасные из них, а также дает
2 min read
Операция Триангуляция: как удалось обойти защиту злоумышленников
кибербезопасность

Операция Триангуляция: как удалось обойти защиту злоумышленников

Эксперты компании «Лаборатории Касперского» привели подробности анализа Операции Триангуляция. Они касаются методов исследования атаки, которые позволили обнаружить уязвимости в iOS и эксплойты, лежащие в основе инцидента. Также поделились информацией об инструментах, которые позволили им изучить закрытую операционную систему и обойти защитные механизмы злоумышленников, чтобы разобраться во всех этапах кампании.   Предыстория
3 min read
Шпионские мессенджеры в Google Play: как распознать вредоносное приложение
кибератаки

Шпионские мессенджеры в Google Play: как распознать вредоносное приложение

Скачивать приложения даже из официальных магазинов нужно осторожно. Недавно исследователи обнаружили в Google Play несколько версий популярных мессенджеров, заражённых шпионским ПО. Внешне они выглядели как обычные приложения, однако с их помощью злоумышленники моли собирать большое количество данных о пользователях. Как работают такие вредоносные программы и как защититься — рассказывает в статье
2 min read
Опасный Wi-Fi: почему важно стирать настройки на старых гаджетах
Статьи

Опасный Wi-Fi: почему важно стирать настройки на старых гаджетах

Перед тем как выбросить или продать старый компьютер или телефон, с него нужно удалить все данные — фото, видео, личные переписки и другую информацию. Однако не все знают, что нужно стереть ещё и настройки входа в Wi-Fi-сеть. Как ими могут воспользоваться злоумышленники — в статье разбирает управляющий директор "Лаборатории Касперского" в Казахстане,
2 min read
Подработка в интернете: как не стать жертвой мошенников
мошенничество

Подработка в интернете: как не стать жертвой мошенников

Предложение лёгкого заработка в интернете — излюбленная схема мошенников. Человеку обещают деньги за несложные действия, например, прохождение опроса. Однако в итоге злоумышленники крадут его собственные средства или личные данные. Разберём несколько примеров мошеннических объявлений. Деньги за опросы, игры и репосты Человек попадает на сайт, где ему предлагают заработать, выполняя простые задания.
2 min read
«Работает – не трогай»: как обеспечить кибербезопасность устаревшей техники
кибербезопасность

«Работает – не трогай»: как обеспечить кибербезопасность устаревшей техники

Многие компании используют старую технику, пока она справляется со своими задачами. Однако это небезопасно: устаревшее ПО на таких устройствах становится уязвимым для кибератак. А если его обновлять, это повлечёт за собой большие расходы и риск приостановки бизнес-процессов. Как можно решить эту проблему, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в
2 min read
Вам звонит «техподдержка банка»: как не стать жертвой мошенников
мошенничество

Вам звонит «техподдержка банка»: как не стать жертвой мошенников

Мошенники продолжают использовать популярную схему — звонить от имени "техподдержки банка". В новой версии обмана они убеждают человека скачать якобы официальное приложение, с помощью которого они потом получают удалённый доступ к устройству. Как не стать жертвой злоумышленников, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Центральной Азии и Монголии. Как
2 min read
Вредоносные расширения для браузера: чем они опасны и как защититься
новости

Вредоносные расширения для браузера: чем они опасны и как защититься

Расширения для браузера очень удобны, они дополняют его возможности. Например, с их помощью на отображаемых веб-страницах можно блокировать рекламу, проверять орфографию, делать заметки. Однако скачивать их нужно осторожно: даже из официального магазина можно случайно загрузить вредоносные плагины. Чем опасны такие расширения и как от них защититься, рассказывает Валерий Зубанов, управляющий
2 min read
Как мошенники крадут данные банковских карт на сайтах интернет-магазинов
мошенничество

Как мошенники крадут данные банковских карт на сайтах интернет-магазинов

Одно из главных правил онлайн-шопинга — не покупать ничего на сомнительных сайтах. Но даже на страницах настоящих магазинов у вас могут украсть данные карты. Для этого мошенники используют веб-скиммеры. Что это такое и как от них защититься, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Средней Азии и Монголии. Совершать
2 min read