Атаки на бесконтактные платежи по NFC
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
791 пост
Как преступники крадут деньги, пользуясь привычной функцией «приложите смартфон для оплаты».
Мы обнаружили новый инфостилер Stealka, маскирующийся под пиратские программы и моды для игр. Он крадет данные из браузеров, локальных приложений и криптокошельков.
Идем по горячим следам фишинговой атаки и поэтапно разбираемся, что дальше происходит с украденными данными пользователей.
Разбираемся в новой мошеннической схеме с использованием мини-приложений в Telegram и рассказываем, как не попасться на удочку мошенникам.
Караоке-комнаты и гинекологическая клиника — это лишь некоторые из десятков тысяч мест, где обнаружились взломанные IP-камеры в Южной Корее. Рассказываем, как не стать героем чужого эротического кино.
Новые ClickFix-атаки, распространяющие инфостилер для macOS, размещают вредоносные инструкции на официальном сайте ChatGPT, злоупотребляя функцией «Поделиться чатом» в чат-боте.
Атака Whisper Leak позволяет распознать тему вашей беседы с ИИ-ассистентом, не расшифровывая ее трафик. Разбираемся, как это возможно и что сделать для защиты своей переписки.
Как исследователи взломали тасовальные машины Deckmate 2 и как мафия использовала те же уязвимости для покерного мошенничества.
Исследователи научились подключаться к чужому видеорегистратору за считаные секунды и делать его орудием следующих атак.
Мошенники притворяются «кадровым отделом» и предлагают пройти оцифровку персональных данных в Telegram-боте. Итог — взломанный аккаунт «Госуслуг».
Как злоумышленники распространяют троянизированные сборки легитимного инструмента удаленного доступа Syncro через сгенерированные ИИ поддельные веб-сайты.
Как вредоносные расширения могут подделывать ИИ-сайдбары в браузерах Comet и Atlas, перехватывать запросы пользователей и подменять ответы моделей.
Обнаруженная исследователями уязвимость Android позволяет приложениям воровать с экрана пароли, одноразовые коды и другую секретную информацию, не требуя никаких специальных разрешений операционной системы. Как работает Pixnapping и что делать для защиты?
Исследователи обнаружили, что 50% данных со спутников передается в незашифрованном виде. Среди них — ваши разговоры и переписки по сотовому, банковские, военные, государственные и иные данные. Как так вышло и что с этим делать?
Любая игра, сделанная за последние 8 лет на базе популярного движка Unity, может открыть злоумышленникам дорогу на ваш компьютер или смартфон. Разбираемся, что с этим делать.
Мы обнаружили новую волну атак на пользователей WhatsApp, в которой злоумышленники воруют аккаунты жертв с помощью голосования и социальной инженерии в соцсетях.
Искусственный интеллект дал мошенникам новые инструменты для обмана: от генерации дипфейков до мгновенного создания фишинговых сайтов и мошеннических рассылок. Поговорим о новых ИИ-трендах в фишинге и скаме и о том, как обезопасить себя.
Официальные игровые сайты и платформы кажутся безопасными, но даже там геймеры периодически сталкиваются с вредоносным ПО. Разбираем случаи заражений от Endgame Gear, Steam и Minecraft.
Как можно вмешаться в 5G-связь смартфона и чем это грозит абонентам.