Валерий Зубанов

Взлом аккаунтов в TikTok: почему опасно открывать неизвестные сообщения
Блоги

Взлом аккаунтов в TikTok: почему опасно открывать неизвестные сообщения

Если просто открыть сообщение от неизвестного отправителя, можно случайно заразить устройство вредоносным ПО. Это подтверждает недавняя атака на популярную видеоплатформу TikTok, в результате которой злоумышленникам удалось получить доступ к аккаунтам пользователей. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов рассказывает, как защитить свои учётные записи от
2 min read
Опасные ссылки: как защититься от вредоносного контента на GitHub
программное обеспечение

Опасные ссылки: как защититься от вредоносного контента на GitHub

Даже официальные ресурсы могут быть источником киберугроз. Недавно выяснилось, что злоумышленники распространяют вредоносное ПО через сайт GitHub, на котором разработчики публикуют код своих проектов и собирают обратную связь от других пользователей. Они пользуются тем, что в комментариях можно публиковать произвольные файлы. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и
2 min read
Неравный бой: почему для геймеров важна киберзащита
киберзащита

Неравный бой: почему для геймеров важна киберзащита

Гейминг подвержен атакам злоумышленников не меньше, чем другие отрасли. Например, это могут быть хакерские атаки во время крупных киберспортивных турниров или попытки украсть исходный код популярных игр. Также пользователи могут столкнуться атаками вредоносного ПО или с обычным мошенничеством с целью выманить деньги или личные данные. С какими угрозами сталкиваются геймеры
2 min read
«Срочная просьба»: как мошенники обманывают пользователей под видом начальства
кибератаки

«Срочная просьба»: как мошенники обманывают пользователей под видом начальства

Каждый человек может столкнуться с ситуацией, когда ему неожиданно звонит или пишет начальство с какой-нибудь срочной просьбой. Якобы у компании какие-то проблемы, и сотрудник может помочь их решить. Однако не стоит сразу полагаться на авторитет коллег: есть вероятность, что это мошенники. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и
2 min read
Угроза всё реальнее: учёные смогли перехватить данные при наборе на клавиатуре в реальных условиях
данные

Угроза всё реальнее: учёные смогли перехватить данные при наборе на клавиатуре в реальных условиях

Злоумышленникам доступно много способов украсть конфиденциальные данные. Один из не самых очевидных вариантов — «прослушка» пользователей при наборе текста на клавиатуре. Проанализировав звуки при нажатии клавиш, теоретически можно, например, перехватывать пароли, данные банковской карты. Недавнее исследование американских учёных показало, что эта угроза становится всё более реальной. Оно показало, что распознавать текст
3 min read
Умный дом под замком: как обезопасить системы защиты
безопасность

Умный дом под замком: как обезопасить системы защиты

Домашние умные устройства — камеры видеонаблюдения, замки, сигнализация — помогают предотвратить ограбления, пожары и другие инциденты. Однако у них тоже бывают уязвимости, которыми могут воспользоваться злоумышленники. Управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов разбирается в материале, как обеспечить безопасность самих защитных систем.  Умные устройства помогают обеспечить безопасность
2 min read
Чтобы не утекло в сеть: как локально запустить умные чат-боты на своем компьютере
безопасность данных

Чтобы не утекло в сеть: как локально запустить умные чат-боты на своем компьютере

При использовании умных чат-ботов важно помнить о безопасности данных — ведь все запросы пользователей и ответы на них сохраняются на серверах провайдеров. Чтобы предотвратить утечки, можно попробовать запустить языковую модель локально — на своём компьютере. Как это сделать, разбирает в статье управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий
2 min read
Пиратский конь: как злоумышленники крадут криптовалюту с помощью взломанного ПО
криптовалюта

Пиратский конь: как злоумышленники крадут криптовалюту с помощью взломанного ПО

Скачивать пиратские программы опасно: с их помощью злоумышленники часто распространяют вредоносное ПО. Так, недавно эксперты «Лаборатории Касперского» обнаружили бэкдор, позволяющий красть цифровую валюту из криптокошельков с устройств на свежих версиях macOS — от 13.6 и выше. Как действует зловред и как от него защититься пользователям — разбирает в статье управляющий директор
2 min read
Несекретный ключ: исследователи обнаружили уязвимости в криптокошельках
криптокошелек

Несекретный ключ: исследователи обнаружили уязвимости в криптокошельках

Многие криптокошельки, созданные ещё в 2011–2015 годах, оказались небезопасны. Исследователи обнаружили уязвимости в библиотеке BitcoinJS, через которую генерировались секретные ключи для их защиты. Подобрать их оказалось проще, чем рассчитывали разработчики — из-за этого криптокошельки стало легче взломать.    Валерий Зубанов, управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии, рассказывает
3 min read
3 самые опасные функции Android с точки зрения кибербезопасности
кибербезопасность

3 самые опасные функции Android с точки зрения кибербезопасности

Уязвимости в операционных системах могут возникнуть там, где совсем не ожидаешь. Например, в Android есть несколько полезных функций, через которые на устройство может проникнуть вредоносное ПО. В этой статье управляющий директор «Лаборатории Касперского» в Казахстане, Центральной Азии и Монголии Валерий Зубанов разбирает три самые опасные из них, а также дает
2 min read
Операция Триангуляция: как удалось обойти защиту злоумышленников
кибербезопасность

Операция Триангуляция: как удалось обойти защиту злоумышленников

Эксперты компании «Лаборатории Касперского» привели подробности анализа Операции Триангуляция. Они касаются методов исследования атаки, которые позволили обнаружить уязвимости в iOS и эксплойты, лежащие в основе инцидента. Также поделились информацией об инструментах, которые позволили им изучить закрытую операционную систему и обойти защитные механизмы злоумышленников, чтобы разобраться во всех этапах кампании.   Предыстория
3 min read
Шпионские мессенджеры в Google Play: как распознать вредоносное приложение
кибератаки

Шпионские мессенджеры в Google Play: как распознать вредоносное приложение

Скачивать приложения даже из официальных магазинов нужно осторожно. Недавно исследователи обнаружили в Google Play несколько версий популярных мессенджеров, заражённых шпионским ПО. Внешне они выглядели как обычные приложения, однако с их помощью злоумышленники моли собирать большое количество данных о пользователях. Как работают такие вредоносные программы и как защититься — рассказывает в статье
2 min read
Опасный Wi-Fi: почему важно стирать настройки на старых гаджетах
Статьи

Опасный Wi-Fi: почему важно стирать настройки на старых гаджетах

Перед тем как выбросить или продать старый компьютер или телефон, с него нужно удалить все данные — фото, видео, личные переписки и другую информацию. Однако не все знают, что нужно стереть ещё и настройки входа в Wi-Fi-сеть. Как ими могут воспользоваться злоумышленники — в статье разбирает управляющий директор "Лаборатории Касперского" в Казахстане,
2 min read
Подработка в интернете: как не стать жертвой мошенников
мошенничество

Подработка в интернете: как не стать жертвой мошенников

Предложение лёгкого заработка в интернете — излюбленная схема мошенников. Человеку обещают деньги за несложные действия, например, прохождение опроса. Однако в итоге злоумышленники крадут его собственные средства или личные данные. Разберём несколько примеров мошеннических объявлений. Деньги за опросы, игры и репосты Человек попадает на сайт, где ему предлагают заработать, выполняя простые задания.
2 min read
«Работает – не трогай»: как обеспечить кибербезопасность устаревшей техники
кибербезопасность

«Работает – не трогай»: как обеспечить кибербезопасность устаревшей техники

Многие компании используют старую технику, пока она справляется со своими задачами. Однако это небезопасно: устаревшее ПО на таких устройствах становится уязвимым для кибератак. А если его обновлять, это повлечёт за собой большие расходы и риск приостановки бизнес-процессов. Как можно решить эту проблему, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в
2 min read
Вам звонит «техподдержка банка»: как не стать жертвой мошенников
мошенничество

Вам звонит «техподдержка банка»: как не стать жертвой мошенников

Мошенники продолжают использовать популярную схему — звонить от имени "техподдержки банка". В новой версии обмана они убеждают человека скачать якобы официальное приложение, с помощью которого они потом получают удалённый доступ к устройству. Как не стать жертвой злоумышленников, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Центральной Азии и Монголии. Как
2 min read
Вредоносные расширения для браузера: чем они опасны и как защититься
новости

Вредоносные расширения для браузера: чем они опасны и как защититься

Расширения для браузера очень удобны, они дополняют его возможности. Например, с их помощью на отображаемых веб-страницах можно блокировать рекламу, проверять орфографию, делать заметки. Однако скачивать их нужно осторожно: даже из официального магазина можно случайно загрузить вредоносные плагины. Чем опасны такие расширения и как от них защититься, рассказывает Валерий Зубанов, управляющий
2 min read
Как мошенники крадут данные банковских карт на сайтах интернет-магазинов
мошенничество

Как мошенники крадут данные банковских карт на сайтах интернет-магазинов

Одно из главных правил онлайн-шопинга — не покупать ничего на сомнительных сайтах. Но даже на страницах настоящих магазинов у вас могут украсть данные карты. Для этого мошенники используют веб-скиммеры. Что это такое и как от них защититься, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Средней Азии и Монголии. Совершать
2 min read
Двухфакторная аутентификация: зачем использовать и как она работает
безопасность данных

Двухфакторная аутентификация: зачем использовать и как она работает

Социальные сети и другие онлайн-сервисы обычно предлагают пользователям включить двухфакторную аутентификацию, чтобы усилить меры безопасности. Но не все до конца понимают, что она из себя представляет и зачем вообще ее использовать. О том, как устроена двухфакторная аутентификация и как она помогает защитить данные, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского"
2 min read
Мошенникам не всегда нужен пароль, чтобы взломать аккаунт на YouTube
youtube

Мошенникам не всегда нужен пароль, чтобы взломать аккаунт на YouTube

Злоумышленники могут украсть доступ к аккаунту на YouTube, даже не зная пароль и второй фактор. Мошенникам удаётся получать доступ к каналам, даже если те защищены сильным паролем и двухфакторной аутентификацией. Атаки такого типа называются pass-the-cookie attack, и они нацелены именно на владельцев аккаунтов в YouTube. Зачем вообще взламывают каналы? Обычно
2 min read
Как интерес к ChatGPT эксплуатируют мошенники
мошенничество

Как интерес к ChatGPT эксплуатируют мошенники

Злоумышленники всегда держат ухо востро и отслеживают тренды. Они могут использовать в качестве приманки любую технологию, на которую есть высокий спрос и у которой есть платные функции. ChatGPT, которая сейчас на слуху, не исключение. Многих беспокоит, что чат-бот может быть использован для фишинговых атак или написания вредоносного кода, но пока
2 min read
Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься
безопасность данных

Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься

Уязвимости, обнаруженные в радиомодуле Exynos, позволяют дистанционно взломать смартфоны Samsung, Vivo и Google, зная лишь номер телефона владельца. Под угрозой ― пользователи смартфонов, планшетов и автомобилей на базе микропроцессоров Samsung Exynos. Виной тому 18 уязвимостей в радиомодуле Exynos [https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html] , который используется в смартфонах Google,
2 min read
Кражи денег с карт: схемы обмана и способы защиты от них
мошенничество

Кражи денег с карт: схемы обмана и способы защиты от них

Платежные сервисы год от года становятся удобнее и безопаснее, но у злоумышленников по-прежнему получается воровать деньги с карт по всему миру. В этой статье расскажем о наиболее распространённых сегодня способах кражи и о том, как им противостоять. Копирование карт Злоумышленники заражают платежные терминалы вредоносами, которые во время оплаты легитимной покупки
2 min read
Утечки данных сервисов доставки еды: чем опасны и как защититься
Лаборатория Касперского

Утечки данных сервисов доставки еды: чем опасны и как защититься

В базах сервисов доставки еды обычно нет платежной информации, однако те сведения, которые там есть, тоже могут представлять серьезную проблему в случае утечки. По данным "Лаборатории Касперского" [https://go.kaspersky.com/ru-data-leakage-report-2022?reseller=kl-ru_leakage-report_leg_enterprise_oth___b2b_blo_lnk_______&utm_campaign=leakage-report&utm_source=blog&utm_medium=other&
2 min read
Почему моды мессенджеров — это опасно. Пример WhatsApp
whatsapp

Почему моды мессенджеров — это опасно. Пример WhatsApp

Новая вредоносная модификация WhatsApp, или почему моды мессенджеров могут быть опасны. Очередная модификация WhatsApp под названием YoWhatsApp оказалась зловредной. Мод загружает на смартфоны троян Triada, который показывает рекламу, незаметно подписывает пользователя на платный контент и крадет WhatsApp-аккаунты. В этой статье расскажем, что из себя представляют подобные моды и как от
2 min read