троянцы

24 поста

Как работает интернет-реклама

Как работает интернет-реклама

Интернет-реклама создана, чтобы демонстрировать интересные каждому рекламные объявления, а также приносить прибыль рекламным компаниям – ну и кибермошенникам заодно. Разберемся, как она работает.

5 самых необычных троянов: странных, страшных и иногда смешных

5 самых необычных троянов: странных, страшных и иногда смешных

Раньше вирусы писали для прикола, а теперь — исключительно ради денег. Но и сейчас можно найти пять необычных и смешных зловредов, которые при этом способны доставить немало неприятностей пользователям.

Chthonic, сын ZeuS: новое испытание для банков

Новая вредоносная программа пробует на прочность финансовые организации по всему миру. Банки в Великобритании, Испании, США, России, Японии и Италии составляют большинство его потенциальных мишеней. Его зовут Trojan-Banker.Win32.Chthonic или просто

Десять фактов о вымогательском ПО

Придумано в 1980-е Самым ранним примером вредоносов-вымогателей (ransomware) является троянец AIDS (он же PC Cyborg), написанный неким доктором Джозефом Поппом. В 1989 году он написал программу, которая зашифровывала имена на

Заприте его! «Программные скиммеры» атакуют банкоматы

Интерпол предупредил о новом типе кибератак, нацеленных на множество банкоматов по всему миру. В ходе криминалистической экспертизы специалисты «Лаборатории Касперского» обнаружили вредоносную программу, заражающую банкоматы. Она позволила злоумышленникам опустошить банкоматы

Как правильно исследовать мобильные трояны в домашних условиях

Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой

Слияние Windows: одна платформа, одни и те же зловреды?

Слияние всех версий Windows, обещанное новым гендиректором Microsoft Сатьей Наделлой, скорее всего, означает единую базу кода для всех версий Windows. По-видимому, это объединение не выйдет за рамки аппаратных абстракций. Однако,

Охота на Гидру: почему Gameover ZeuS никуда не денется

У экспертов по кибербезопасности есть проблема. Нет, конечно, проблем много, но одна из них отличается особой назойливостью. Для того, чтобы попытаться её решить, пришлось организовывать чуть ли ни всемирную операцию,

Здоровая гиппофобия: доступно о троянских конях

Термин «троянец» имеет весьма любопытное происхождение в кибербезопасности. Он имеет мало общего с жителями древней Трои, на самом деле являясь сокращением от «троянского коня», что несет довольно описательный характер. Как

С чёрного входа: смысл термина Backdoor

В английском языке бэкдор (Backdoor — чёрный вход, задняя дверь) термин очень, так сказать, выразительный, неплохо описывающий возможные последствия эксплуатации данного типа угроз. Он, однако, не даёт сколько-нибудь очевидного объяснения,