компьютерные вирусы

A collection of 31 posts
Шпионские мессенджеры в Google Play: как распознать вредоносное приложение
кибератаки

Шпионские мессенджеры в Google Play: как распознать вредоносное приложение

Скачивать приложения даже из официальных магазинов нужно осторожно. Недавно исследователи обнаружили в Google Play несколько версий популярных мессенджеров, заражённых шпионским ПО. Внешне они выглядели как обычные приложения, однако с их помощью злоумышленники моли собирать большое количество данных о пользователях. Как работают такие вредоносные программы и как защититься — рассказывает в статье
2 min read
Как безопасно хранить пароли: сравниваем браузер и менеджеры паролей
браузер

Как безопасно хранить пароли: сравниваем браузер и менеджеры паролей

Многие люди хранят пароли в браузере. Это удобно: не нужно держать комбинации в голове и каждый раз вводить их заново. Однако хранить пароли в браузере небезопасно, поскольку к ним легко могут получить доступ мошенники. Хорошая альтернатива этому — специальные менеджеры паролей. Почему хранить пароли в браузере рискованно Хранить пароли в браузере,
2 min read
Подработка в интернете: как не стать жертвой мошенников
мошенничество

Подработка в интернете: как не стать жертвой мошенников

Предложение лёгкого заработка в интернете — излюбленная схема мошенников. Человеку обещают деньги за несложные действия, например, прохождение опроса. Однако в итоге злоумышленники крадут его собственные средства или личные данные. Разберём несколько примеров мошеннических объявлений. Деньги за опросы, игры и репосты Человек попадает на сайт, где ему предлагают заработать, выполняя простые задания.
2 min read
«Работает – не трогай»: как обеспечить кибербезопасность устаревшей техники
кибербезопасность

«Работает – не трогай»: как обеспечить кибербезопасность устаревшей техники

Многие компании используют старую технику, пока она справляется со своими задачами. Однако это небезопасно: устаревшее ПО на таких устройствах становится уязвимым для кибератак. А если его обновлять, это повлечёт за собой большие расходы и риск приостановки бизнес-процессов. Как можно решить эту проблему, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в
2 min read
Вам звонит «техподдержка банка»: как не стать жертвой мошенников
мошенничество

Вам звонит «техподдержка банка»: как не стать жертвой мошенников

Мошенники продолжают использовать популярную схему — звонить от имени "техподдержки банка". В новой версии обмана они убеждают человека скачать якобы официальное приложение, с помощью которого они потом получают удалённый доступ к устройству. Как не стать жертвой злоумышленников, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Центральной Азии и Монголии. Как
2 min read
Вредоносные расширения для браузера: чем они опасны и как защититься
новости

Вредоносные расширения для браузера: чем они опасны и как защититься

Расширения для браузера очень удобны, они дополняют его возможности. Например, с их помощью на отображаемых веб-страницах можно блокировать рекламу, проверять орфографию, делать заметки. Однако скачивать их нужно осторожно: даже из официального магазина можно случайно загрузить вредоносные плагины. Чем опасны такие расширения и как от них защититься, рассказывает Валерий Зубанов, управляющий
2 min read
Как мошенники крадут данные банковских карт на сайтах интернет-магазинов
мошенничество

Как мошенники крадут данные банковских карт на сайтах интернет-магазинов

Одно из главных правил онлайн-шопинга — не покупать ничего на сомнительных сайтах. Но даже на страницах настоящих магазинов у вас могут украсть данные карты. Для этого мошенники используют веб-скиммеры. Что это такое и как от них защититься, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского" в Казахстане, Средней Азии и Монголии. Совершать
2 min read
Двухфакторная аутентификация: зачем использовать и как она работает
безопасность данных

Двухфакторная аутентификация: зачем использовать и как она работает

Социальные сети и другие онлайн-сервисы обычно предлагают пользователям включить двухфакторную аутентификацию, чтобы усилить меры безопасности. Но не все до конца понимают, что она из себя представляет и зачем вообще ее использовать. О том, как устроена двухфакторная аутентификация и как она помогает защитить данные, рассказывает Валерий Зубанов, управляющий директор "Лаборатории Касперского"
2 min read
Мошенникам не всегда нужен пароль, чтобы взломать аккаунт на YouTube
youtube

Мошенникам не всегда нужен пароль, чтобы взломать аккаунт на YouTube

Злоумышленники могут украсть доступ к аккаунту на YouTube, даже не зная пароль и второй фактор. Мошенникам удаётся получать доступ к каналам, даже если те защищены сильным паролем и двухфакторной аутентификацией. Атаки такого типа называются pass-the-cookie attack, и они нацелены именно на владельцев аккаунтов в YouTube. Зачем вообще взламывают каналы? Обычно
2 min read
Как интерес к ChatGPT эксплуатируют мошенники
мошенничество

Как интерес к ChatGPT эксплуатируют мошенники

Злоумышленники всегда держат ухо востро и отслеживают тренды. Они могут использовать в качестве приманки любую технологию, на которую есть высокий спрос и у которой есть платные функции. ChatGPT, которая сейчас на слуху, не исключение. Многих беспокоит, что чат-бот может быть использован для фишинговых атак или написания вредоносного кода, но пока
2 min read
Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься
безопасность данных

Удалённый взлом Samsung, Google и Vivo: что за угроза и как защититься

Уязвимости, обнаруженные в радиомодуле Exynos, позволяют дистанционно взломать смартфоны Samsung, Vivo и Google, зная лишь номер телефона владельца. Под угрозой ― пользователи смартфонов, планшетов и автомобилей на базе микропроцессоров Samsung Exynos. Виной тому 18 уязвимостей в радиомодуле Exynos [https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html] , который используется в смартфонах Google,
2 min read
Кражи денег с карт: схемы обмана и способы защиты от них
мошенничество

Кражи денег с карт: схемы обмана и способы защиты от них

Платежные сервисы год от года становятся удобнее и безопаснее, но у злоумышленников по-прежнему получается воровать деньги с карт по всему миру. В этой статье расскажем о наиболее распространённых сегодня способах кражи и о том, как им противостоять. Копирование карт Злоумышленники заражают платежные терминалы вредоносами, которые во время оплаты легитимной покупки
2 min read
Утечки данных сервисов доставки еды: чем опасны и как защититься
Лаборатория Касперского

Утечки данных сервисов доставки еды: чем опасны и как защититься

В базах сервисов доставки еды обычно нет платежной информации, однако те сведения, которые там есть, тоже могут представлять серьезную проблему в случае утечки. По данным "Лаборатории Касперского" [https://go.kaspersky.com/ru-data-leakage-report-2022?reseller=kl-ru_leakage-report_leg_enterprise_oth___b2b_blo_lnk_______&utm_campaign=leakage-report&utm_source=blog&utm_medium=other&
2 min read
Почему моды мессенджеров — это опасно. Пример WhatsApp
whatsapp

Почему моды мессенджеров — это опасно. Пример WhatsApp

Новая вредоносная модификация WhatsApp, или почему моды мессенджеров могут быть опасны. Очередная модификация WhatsApp под названием YoWhatsApp оказалась зловредной. Мод загружает на смартфоны троян Triada, который показывает рекламу, незаметно подписывает пользователя на платный контент и крадет WhatsApp-аккаунты. В этой статье расскажем, что из себя представляют подобные моды и как от
2 min read
Спутниковые SMS: где и как работает новая функция смартфонов
sms-оповещения

Спутниковые SMS: где и как работает новая функция смартфонов

В последнем iPhone 14 появилась принципиально новая функция Emergency SOS, которая позволяет отправлять экстренные сообщения через спутники. Такие же анонсы прозвучали в презентациях Huawei и Motorola. О соцсетях и других сервисах в отдалённых местах пока речи не идет, но возможность позвать на помощь или сообщить о своей локации без Wi-Fi
2 min read
6 шагов к личной кибербезопасности в 2023 году
кибербезопасность

6 шагов к личной кибербезопасности в 2023 году

В 2022 году эксперты "Лаборатории Касперского" фиксировали множество антирекордов по количеству утечек информации, инцидентов компьютерной безопасности и других угроз в сети. Чтобы в 2023 году повысить личную защищенность, а также сделать интернет в целом безопаснее, рекомендуем предпринять следующие несколько шагов. 1. Отказаться от пароля, где это возможно В прошлом году
2 min read
Кража учетки в Telegram под видом голосования: как не попасться
кибербезопасность

Кража учетки в Telegram под видом голосования: как не попасться

Пользователи Telegram стали все чаще сталкиваться с новой схемой "угона" учетной записи. Обычно все начинается с того, что кто-то из контактов просит поучаствовать в онлайн-голосовании на сайте по ссылке. На самом же деле, сообщение пишет злоумышленник, который предварительно украл учетку кого-то из контактов новой потенциальной жертвы. Рассказываем, как работает мошенническая
2 min read
Фабрики мошенников и мошенники-одиночки: что общего и в чём разница?
мошенничество

Фабрики мошенников и мошенники-одиночки: что общего и в чём разница?

Онлайн-мошенничество часто совершается через целые фабрики или иначе — мошеннические call-центры. Это огромный бизнес. Например, недавно такая фабрика была обнаружена [https://www.forbes.ru/society/478441-fabriki-mosennikov-kak-kambodza-svazana-s-masnikami-i-torgovlej-lud-mi] в Камбодже — полноценное предприятие, которое нанимает сотрудников на полный рабочий день. По нашим оценкам, мошенников, работающих в организованных группах, больше, чем тех, кто действует в
2 min read
Почтовые угрозы или какими уловками чаще всего пользовались фишеры в 2022 году
мошенничество

Почтовые угрозы или какими уловками чаще всего пользовались фишеры в 2022 году

В нашей колонке мы чаще пишем об угрозах для частных пользователей, но на этот раз расскажем и об атаках на компании через их сотрудников. На фоне массового перехода на удаленную работу и переноса коммуникаций в онлайн мы наблюдаем всплеск вредоносных рассылок через электронную почту. Злоумышленникам в возросшем потоке деловой переписки
2 min read
«Что за ссылка на Google Translate?». Или как распознать фишинг в почте
google

«Что за ссылка на Google Translate?». Или как распознать фишинг в почте

Один из "красных флажков", сигнализирующих о фишинге в почте — ссылка на страницу, переведенную с помощью Google Translate. Если она содержится в деловом письме, можно подумать, что отправитель предлагает посетить сайт на другом языке и таким образом оказывает помощь получателю. Но в реальности чаще всего такой прием используют злоумышленники, чтобы обойти
2 min read
Как понять, что ваш компьютер заражен вирусами
компьютерная техника

Как понять, что ваш компьютер заражен вирусами

Злоумышленники продумывают свои атаки так, чтобы их активность была незаметна для пользователя. Чем дольше никто не видит атаку, тем больше у нее шансов на успех. При этом оставаться незаметными у атакующих получается далеко не всегда. Есть несколько признаков, по которым можно понять, что компьютер заражен зловредом или подвергся атаке. Если
2 min read
Смартфон в чужих руках — что делать, если он не был заблокирован?
Смартфоны

Смартфон в чужих руках — что делать, если он не был заблокирован?

В прошлой статье мы рассказывали о том, что делать [https://bluescreen.kz/news/12181/tieliefon-ukrali-chto-budiet-s-dannymi], если у вас украли смартфон, данные на котором были защищены. Теперь расскажем, что делать, если на телефоне не было даже блокировки экрана. Два первоочередных звонка Сначала срочно нужен другой телефон. Если рядом нет близких или
2 min read
Телефон украли, что будет с данными?
мошенничество

Телефон украли, что будет с данными?

Потеря или кража смартфона — ситуация довольно распространённая. В связи с этим есть две новости: одна плохая, другая хорошая. Плохая заключается в том, что с большой степенью вероятности в таком случае придется покупать новый смартфон. Хорошая — в том, что можно защитить от злоумышленников по крайней мере данные, которые хранятся на устройстве.
2 min read
Новая схема обмана геймеров в YouTube
games

Новая схема обмана геймеров в YouTube

Троян под видом читов для популярных игр самораспространяется через YouTube. Рынок видеоигр постоянно растет ― на сегодняшний день в мире уже около 3,2 миллиардов геймеров. Закономерно, что при такой популярности эта сфера привлекает и злоумышленников. Так, в своей новой схеме злоумышленники распространяют троян-стилер [https://encyclopedia.kaspersky.ru/glossary/psw-trojans-password-stealing-trojans/] RedLine
2 min read
Дроппер NullMixer под видом пиратского ПО
программное обеспечение

Дроппер NullMixer под видом пиратского ПО

Попав на устройство, зловред загружает множество других троянов. Загрузка пиратского ПО — это не только вопрос этики и уважения к официальным производителям, но и вопрос защищенности данных и денег пользователя. Порой тем, кто пытается скачать "пиратку" и сэкономить, приходится лишиться даже большей суммы по сравнению с ценой официальной версии программы. Существуют
1 min read