Пора перестать делиться банковскими данными с мошенниками
-
Похожий контент
-
Автор KL FC Bot
Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
Больше приложений – больше проблем
Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
View the full article
-
Автор Urggod
Здравствуйте!
Такой вопрос - ухитрился хапнуть сразу 2 вируса: Trojan.Win32.SEPEH.gen в двух файлах - svchost.exe и winlogon.exe, а также Trojan.Win32.Agent.pef в каком-то непроизносимом экзешнике прописавшемся в ProgramData.
Касперский с перезагрузкой их прибил. Но после этого перестал работать центр обновления windows. Исправил путём отката системы к контрольной точке.
Собственно сам вопрос - почитал темы тут на форуме и у кого-то в похожей на мою ситуации вроде бы вирус вылечился, но не вылечился, поэтому прошу посмотреть лог, есть о чём волноваться? Касперский больше не ругается.
CollectionLog-2025.08.23-01.32.zip
-
Автор Drozdovanton
Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
-
Автор KL FC Bot
По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
Кража аккаунтов
Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
View the full article
-
Автор Роман Суслов
Добрый день! В результате RDP атаки была зашифрована система. Все файлы стали с расширением KREMLIN.
После перезагрузки система мертва, т.к. зашифрованы и системные файлы тоже.
Нашел некий cryptor.exe на рабочем столе.
Во вложении: письмо требование, пример зашифрованного файла и его незашифрованная версия, cryptor.exe в архиве (пароль virus).
Письмо требование:
ID: 3TpvNLVFm8BEBn58soumz8cf2sz2dzWN
Need restore files? Contact us in telegram(desktop.telegram.org) - @KremlinRestore
README.txt cryptor.zip зашифрованный файл.zip
Исходный файл для сравнения, не влез в тему.
исходник.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти