iPad за 250 миллионов рублей
-
Похожий контент
-
От KL FC Bot
Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
Что такое Necro
Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
View the full article
-
От Blacktomcat
В 2023 году я оплатил покупку лицензии на продукт Лаборатория Касперского. Лаборатория Касперского сохранила реквизиты моей банковской карты с которой производился платёж.
9 мая Лаборатория Касперского, воспользовавшись реквизитами украла у меня 1643 рубля. Якобы за продление купленной в 2023 году с помощью этой карты лицензии. Я не выдавал никакого соглдаия ни на хранение моих банковских данных, ни на снятие денег с моей карты.
Сообщение от модератора kmscom Тема перенесена из раздела Новости и события из мира информационной безопасности
-
От dkhilobok
На хакатон приглашаются разработчики, аналитики, QA-специалисты, архитекторы ПО, специалисты и эксперты по ИБ.
Даты проведения хакатона: 17-28 апреля. Регистрация открыта до 16 апреля включительно: https://kas.pr/spring_hakathon
Хакатон по кибериммунной разработке предлагает две невероятно интересные задачи, связанные с энергетической безопасностью:
Создание программы для обнаружения повышенного радиационного фона в трубах с паром на атомной электростанции. Создание программы для управления оборудованием на теплоэлектростанции Задачи хакатона не требуют специфических знаний в энергетической отрасли, поэтому будут понятны и полезны всем: студентам, преподавателям, middle-, senior-специалистам, техническим директорам.
Вы сможете:
– Прокачать навыки и расширить компетенции в направлении кибериммунитета;
– Пообщаться с экспертами «Лаборатории Касперского»;
– Побороться за призовой фонд в размере 500 000 рублей;
– Создать собственное решение;
– Сможете улучшить своё решение при помощи видеоматериалов по кибериммунитету от «Лаборатории Касперского».
Участвовать можно индивидуально или в команде до 5 человек. Успей зарегистрироваться до 16 апреля включительно https://kas.pr/spring_hakathon
-
От KL FC Bot
Встречали ли вы когда-нибудь экранизацию глоссария по кибербезопасности? Я вот недавно встретил, к своему удивлению. Южнокорейский фильм «Грязные миллионы» (оригинальное название Boiseu) по жанру, несомненно, относится к боевикам. Но при этом в нем такая концентрация киберпреступлений, что его можно рекомендовать в качестве учебного пособия по информационной безопасности. Фильм, по всей видимости, имел достаточно толкового консультанта.
Вы можете самостоятельно ознакомиться с этим фильмом на сайте «Кинопоиск», оформив подписку на «Яндекс. Плюс». Впрочем, можно пойти другим путем — при покупке нашего защитного решения вы получите 6 месяцев подписки в подарок. Так что можно и себя защитить, и с мошенническими схемами ознакомиться.
«Грязные миллионы» как альманах киберпреступлений
Основная сюжетная линия в нем построена вокруг вишинга — голосового фишинга. Однако в процессе главный герой фильма, бывший полицейский, а ныне руководитель строительной бригады Хан Со Джун, так или иначе сталкивается со множеством других мошеннических приемов. Давайте оставим весь экшен «за кадром» и разберем киберинциденты (в хронологическом порядке).
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти