Валерий Зубанов

Как мошенники крадут данные банковских карт на сайтах интернет-магазинов
мошенничество

Как мошенники крадут данные банковских карт на сайтах интернет-магазинов

Одно из главных правил онлайн-шопинга — не покупать ничего на сомнительных сайтах. Но даже на страницах настоящих магазинов у вас могут украсть данные карты. Для этого мошенники используют веб-скиммеры. Что это такое и как от них защититься, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Средней Азии и Монголии. Совершать
2 min read
Двухфакторная аутентификация: зачем использовать и как она работает
безопасность данных

Двухфакторная аутентификация: зачем использовать и как она работает

Социальные сети и другие онлайн-сервисы обычно предлагают пользователям включить двухфакторную аутентификацию, чтобы усилить меры безопасности. Но не все до конца понимают, что она из себя представляет и зачем вообще ее использовать. О том, как устроена двухфакторная аутентификация и как она помогает защитить данные, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского"
2 min read
Мошенникам не всегда нужен пароль, чтобы взломать аккаунт на YouTube
youtube

Мошенникам не всегда нужен пароль, чтобы взломать аккаунт на YouTube

Злоумышленники могут украсть доступ к аккаунту на YouTube, даже не зная пароль и второй фактор. Мошенникам удаётся получать доступ к каналам, даже если те защищены сильным паролем и двухфакторной аутентификацией. Атаки такого типа называются pass-the-cookie attack, и они нацелены именно на владельцев аккаунтов в YouTube. Зачем вообще взламывают каналы? Обычно
2 min read
Как интерес к ChatGPT эксплуатируют мошенники
мошенничество

Как интерес к ChatGPT эксплуатируют мошенники

Злоумышленники всегда держат ухо востро и отслеживают тренды. Они могут использовать в качестве приманки любую технологию, на которую есть высокий спрос и у которой есть платные функции. ChatGPT, которая сейчас на слуху, не исключение. Многих беспокоит, что чат-бот может быть использован для фишинговых атак или написания вредоносного кода, но пока
2 min read
Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься
безопасность данных

Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься

Уязвимости, обнаруженные в радиомодуле Exynos, позволяют дистанционно взломать смартфоны Samsung, Vivo и Google, зная лишь номер телефона владельца. Под угрозой ― пользователи смартфонов, планшетов и автомобилей на базе микропроцессоров Samsung Exynos. Виной тому 18 уязвимостей в радиомодуле Exynos [https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html] , который используется в смартфонах Google,
2 min read
Кражи денег с карт: схемы обмана и способы защиты от них
мошенничество

Кражи денег с карт: схемы обмана и способы защиты от них

Платежные сервисы год от года становятся удобнее и безопаснее, но у злоумышленников по-прежнему получается воровать деньги с карт по всему миру. В этой статье расскажем о наиболее распространённых сегодня способах кражи и о том, как им противостоять. Копирование карт Злоумышленники заражают платежные терминалы вредоносами, которые во время оплаты легитимной покупки
2 min read
Утечки данных сервисов доставки еды: чем опасны и как защититься
Лаборатория Касперского

Утечки данных сервисов доставки еды: чем опасны и как защититься

В базах сервисов доставки еды обычно нет платежной информации, однако те сведения, которые там есть, тоже могут представлять серьезную проблему в случае утечки. По данным "Лаборатории Касперского" [https://go.kaspersky.com/ru-data-leakage-report-2022?reseller=kl-ru_leakage-report_leg_enterprise_oth___b2b_blo_lnk_______&utm_campaign=leakage-report&utm_source=blog&utm_medium=other&
2 min read
Почему моды мессенджеров — это опасно. Пример WhatsApp
whatsapp

Почему моды мессенджеров — это опасно. Пример WhatsApp

Новая вредоносная модификация WhatsApp, или почему моды мессенджеров могут быть опасны. Очередная модификация WhatsApp под названием YoWhatsApp оказалась зловредной. Мод загружает на смартфоны троян Triada, который показывает рекламу, незаметно подписывает пользователя на платный контент и крадет WhatsApp-аккаунты. В этой статье расскажем, что из себя представляют подобные моды и как от
2 min read
Спутниковые SMS: где и как работает новая функция смартфонов
sms-оповещения

Спутниковые SMS: где и как работает новая функция смартфонов

В последнем iPhone 14 появилась принципиально новая функция Emergency SOS, которая позволяет отправлять экстренные сообщения через спутники. Такие же анонсы прозвучали в презентациях Huawei и Motorola. О соцсетях и других сервисах в отдалённых местах пока речи не идет, но возможность позвать на помощь или сообщить о своей локации без Wi-Fi
2 min read
6 шагов к личной кибербезопасности в 2023 году
кибербезопасность

6 шагов к личной кибербезопасности в 2023 году

В 2022 году эксперты "Лаборатории Касперского" фиксировали множество антирекордов по количеству утечек информации, инцидентов компьютерной безопасности и других угроз в сети. Чтобы в 2023 году повысить личную защищенность, а также сделать интернет в целом безопаснее, рекомендуем предпринять следующие несколько шагов. 1. Отказаться от пароля, где это возможно В прошлом году
2 min read
Кража учетки в Telegram под видом голосования: как не попасться
кибербезопасность

Кража учетки в Telegram под видом голосования: как не попасться

Пользователи Telegram стали все чаще сталкиваться с новой схемой "угона" учетной записи. Обычно все начинается с того, что кто-то из контактов просит поучаствовать в онлайн-голосовании на сайте по ссылке. На самом же деле, сообщение пишет злоумышленник, который предварительно украл учетку кого-то из контактов новой потенциальной жертвы. Рассказываем, как работает мошенническая
2 min read
Почтовые угрозы или какими уловками чаще всего пользовались фишеры в 2022 году
мошенничество

Почтовые угрозы или какими уловками чаще всего пользовались фишеры в 2022 году

В нашей колонке мы чаще пишем об угрозах для частных пользователей, но на этот раз расскажем и об атаках на компании через их сотрудников. На фоне массового перехода на удаленную работу и переноса коммуникаций в онлайн мы наблюдаем всплеск вредоносных рассылок через электронную почту. Злоумышленникам в возросшем потоке деловой переписки
2 min read
«Что за ссылка на Google Translate?». Или как распознать фишинг в почте
google

«Что за ссылка на Google Translate?». Или как распознать фишинг в почте

Один из "красных флажков", сигнализирующих о фишинге в почте — ссылка на страницу, переведенную с помощью Google Translate. Если она содержится в деловом письме, можно подумать, что отправитель предлагает посетить сайт на другом языке и таким образом оказывает помощь получателю. Но в реальности чаще всего такой прием используют злоумышленники, чтобы обойти
2 min read
Новая схема обмана геймеров в YouTube
games

Новая схема обмана геймеров в YouTube

Троян под видом читов для популярных игр самораспространяется через YouTube. Рынок видеоигр постоянно растет ― на сегодняшний день в мире уже около 3,2 миллиардов геймеров. Закономерно, что при такой популярности эта сфера привлекает и злоумышленников. Так, в своей новой схеме злоумышленники распространяют троян-стилер [https://encyclopedia.kaspersky.ru/glossary/psw-trojans-password-stealing-trojans/] RedLine
2 min read
Дроппер NullMixer под видом пиратского ПО
программное обеспечение

Дроппер NullMixer под видом пиратского ПО

Попав на устройство, зловред загружает множество других троянов. Загрузка пиратского ПО — это не только вопрос этики и уважения к официальным производителям, но и вопрос защищенности данных и денег пользователя. Порой тем, кто пытается скачать "пиратку" и сэкономить, приходится лишиться даже большей суммы по сравнению с ценой официальной версии программы. Существуют
1 min read
Как злоумышленники атакуют компании без использования вредоносного ПО
кибератаки

Как злоумышленники атакуют компании без использования вредоносного ПО

Эксперты по безопасности не устают повторять ― в основе большинства атак на компании стоит человеческая ошибка. К примеру, один сотрудник случайно перешел по фишинговой ссылке, другой скачал зараженный файл. В некоторых случаях злоумышленникам даже не приходится использовать вредоносное ПО: им удается получить доступ к инфраструктуре компании исключительно с помощью социальной инженерии
1 min read
Кибератаки на малый бизнес: чего опасаться?
бизнес

Кибератаки на малый бизнес: чего опасаться?

Злоумышленников в киберпространстве интересуют любые цели, до которых они могут добраться, будь то смартфон отдельного человека или крупная корпорация. Маленькие частные предприятия не исключение. Это подтверждают данные от экспертов по кибербезопасности. Так, недавно специалисты "Лаборатории Касперского" проанализировали почти 200 размещённых в даркнете объявлений о продаже доступов. Оказалось, что в большей
2 min read