“Видає себе за інший додаток та відображає рекламу”: які програми шкодили найбільше у грудні 2018 року?
https://cybercalm.org/novyny/vydaye-sebe-za-inshyj-dodatok-ta-vidobrazhaye-reklamu-yaki-programy-shkodyly-najbilshe-u-grudni-2018-roku/
Рейтинг розповсюдження комп’ютерних загроз у грудні 2018 року представила компанія ESET. За даними, отриманими спеціалістами вірусної лабораторії ESET за допомогою системи швидкого сповіщення ESET Live Grid, найбільш активним в Україні залишається програмне забезпечення, яке перенаправляє жертву на інфіковані сайти, рекламне програмне забезпечення та загрози для прихованого видобутку криптовалюти. Лідером в українському рейтингу шкідливих програм у...
#віруси #кіберзагрози #трояни #рейтинг загроз #шкідливі додатки #шкідливе програмне забезпечення
https://cybercalm.org/novyny/vydaye-sebe-za-inshyj-dodatok-ta-vidobrazhaye-reklamu-yaki-programy-shkodyly-najbilshe-u-grudni-2018-roku/
Рейтинг розповсюдження комп’ютерних загроз у грудні 2018 року представила компанія ESET. За даними, отриманими спеціалістами вірусної лабораторії ESET за допомогою системи швидкого сповіщення ESET Live Grid, найбільш активним в Україні залишається програмне забезпечення, яке перенаправляє жертву на інфіковані сайти, рекламне програмне забезпечення та загрози для прихованого видобутку криптовалюти. Лідером в українському рейтингу шкідливих програм у...
#віруси #кіберзагрози #трояни #рейтинг загроз #шкідливі додатки #шкідливе програмне забезпечення
Cybercalm
"Видає себе за інший додаток та відображає рекламу": які програми шкодили найбільше у грудні 2018 року?
Рейтинг розповсюдження комп'ютерних загроз у грудні 2018 року представила компанія ESET. За даними, отриманими спеціалістами вірусної лабораторії ESET за допомогою системи швидкого сповіщення ESET Live Grid, найбільш активним в Україні залишається програмне…
Шкідливі GPS-додатки знайшли у Google Play Маркет
https://cybercalm.org/novyny/shkidlyvi-gps-dodatky-znajshly-u-google-play-market/
Фахівець із кібербезпеки Лукас Стефанко вчергове виявив у офіційному магазині Google Play Маркет 19 шкідливих додатків. Про це він повідомив у своєму блозі у Twitter. I tested over 15 fake GPS Navigation apps with over 50,000,000 installs from #GooglePlay that violate Google rules. These apps just open Google Maps or use their API without any...
#шкідливі додатки #шкідливе програмне забезпечення #віруси #Android #трояни #GPS #Google Play Маркет
https://cybercalm.org/novyny/shkidlyvi-gps-dodatky-znajshly-u-google-play-market/
Фахівець із кібербезпеки Лукас Стефанко вчергове виявив у офіційному магазині Google Play Маркет 19 шкідливих додатків. Про це він повідомив у своєму блозі у Twitter. I tested over 15 fake GPS Navigation apps with over 50,000,000 installs from #GooglePlay that violate Google rules. These apps just open Google Maps or use their API without any...
#шкідливі додатки #шкідливе програмне забезпечення #віруси #Android #трояни #GPS #Google Play Маркет
Cybercalm
Шкідливі GPS-додатки знайшли у Google Play Маркет
Фахівець із кібербезпеки Лукас Стефанко вчергове виявив у офіційному магазині Google Play Маркет 19 шкідливих додатків. Про це він повідомив у своєму блозі у Twitter.
https://twitter.com/LukasStefanko/status/1085883872540311553
GPS-застосунки, які містять…
https://twitter.com/LukasStefanko/status/1085883872540311553
GPS-застосунки, які містять…
📌 Трояни: якими бувають та як не стати жертвою?
Сьогодні трояни є найпоширенішою категорією шкідливих програм, які використовується для відкриття бекдорів, контролю інфікованого пристрою, видалення даних користувача та передачі їх зловмисникам, завантаження та запуску інших шкідливих програм у певній системі та інших цілей.
🔖 #кіберзагрози #кібербезпека #віруси #шкідливе_програмне_забезпечення #трояни
🔗 Детальніше: https://cybercalm.org/novyny/troyany-yakymy-buvayut-ta-yak-ne-staty-zhertvoyu/?utm_source=telegram&utm_medium=app&utm_campaign=telegram
Сьогодні трояни є найпоширенішою категорією шкідливих програм, які використовується для відкриття бекдорів, контролю інфікованого пристрою, видалення даних користувача та передачі їх зловмисникам, завантаження та запуску інших шкідливих програм у певній системі та інших цілей.
🔖 #кіберзагрози #кібербезпека #віруси #шкідливе_програмне_забезпечення #трояни
🔗 Детальніше: https://cybercalm.org/novyny/troyany-yakymy-buvayut-ta-yak-ne-staty-zhertvoyu/?utm_source=telegram&utm_medium=app&utm_campaign=telegram
📌 Відому соцмережу роками використовували для розповсюдження троянів
Facebook протягом декількох років використовували у якості майданчика для поширення троянів для віддаленого доступу, в тому числі Houdini, Remcos і SpyNote.
🔖 #кібератаки #Facebook #трояни #Houdini #Remcos #SpyNote
🔗 Детальніше: https://cybercalm.org/novyny/vidomu-sotsmerezhu-rokamy-vykorystovuvaly-dlya-rozpovsyudzhennya-troyaniv/?utm_source=telegram&utm_medium=app&utm_campaign=telegram
Facebook протягом декількох років використовували у якості майданчика для поширення троянів для віддаленого доступу, в тому числі Houdini, Remcos і SpyNote.
🔖 #кібератаки #Facebook #трояни #Houdini #Remcos #SpyNote
🔗 Детальніше: https://cybercalm.org/novyny/vidomu-sotsmerezhu-rokamy-vykorystovuvaly-dlya-rozpovsyudzhennya-troyaniv/?utm_source=telegram&utm_medium=app&utm_campaign=telegram
📌 CERT-UA зафіксував понад тисячу кібератак та кіберінцидентів
Завдяки взаємодії з центрами реагування на комп’ютерні інциденти, участі у міжнародному співробітництві у сфері реагування на комп’ютерні загрози команда CERT-UA Держспецзв’язку в період з 3 по 10 квітня зареєструвала 1174 кіберінциденти.
🔖 #кіберзагрози #кібератаки #CERT_UA #трояни #DDoS_атаки #викрадення_інформації
🔗 Детальніше: CERT-UA зафіксував понад тисячу кібератак та кіберінцидентів
Завдяки взаємодії з центрами реагування на комп’ютерні інциденти, участі у міжнародному співробітництві у сфері реагування на комп’ютерні загрози команда CERT-UA Держспецзв’язку в період з 3 по 10 квітня зареєструвала 1174 кіберінциденти.
🔖 #кіберзагрози #кібератаки #CERT_UA #трояни #DDoS_атаки #викрадення_інформації
🔗 Детальніше: CERT-UA зафіксував понад тисячу кібератак та кіберінцидентів
📌 В Google Play Store виявлено додатки-шпигуни, які вже встановлено 157 млн разів
Існує безліч підозрілих додатків, які запитують дозволи на дії, що не є необхідною умовою для їхньої роботи.
🔖 #кібербезпека #App_Store #додатки #шкідливе_ПЗ #трояни #Google_Play_Store #дозволи #VivaVideo #SlidePlus #VivaCut #Tempo
🔗 Детальніше: В Google Play Store виявлено додатки-шпигуни, які вже встановлено 157 млн разів
Існує безліч підозрілих додатків, які запитують дозволи на дії, що не є необхідною умовою для їхньої роботи.
🔖 #кібербезпека #App_Store #додатки #шкідливе_ПЗ #трояни #Google_Play_Store #дозволи #VivaVideo #SlidePlus #VivaCut #Tempo
🔗 Детальніше: В Google Play Store виявлено додатки-шпигуни, які вже встановлено 157 млн разів
📌 Шкідливі додатки потрапляли на Android, використовуючи GitHub та Firebase
У магазині додатків Google Play виявили дев’ять додатків з кодом Clast82, які завантажують трояни AlienBot і mRAT. Обійти захисні механізми інтернет-магазину зловмисникам допомогли кілька прийомів, зокрема, використання репозиторіїв на GitHub і хмарного сервісу Firebase.
🔖 #Android #шкідливе_програмне_забезпечення #шкідливі_додатки #Google_Play_Маркет #трояни
🔗 Детальніше: Шкідливі додатки потрапляли на Android, використовуючи GitHub та Firebase
У магазині додатків Google Play виявили дев’ять додатків з кодом Clast82, які завантажують трояни AlienBot і mRAT. Обійти захисні механізми інтернет-магазину зловмисникам допомогли кілька прийомів, зокрема, використання репозиторіїв на GitHub і хмарного сервісу Firebase.
🔖 #Android #шкідливе_програмне_забезпечення #шкідливі_додатки #Google_Play_Маркет #трояни
🔗 Детальніше: Шкідливі додатки потрапляли на Android, використовуючи GitHub та Firebase
📌 Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми вимагачі
Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті про різні типи зловмисного програмного забезпечення – і як не стати жертвою атак.
🔖 #віруси #хакери #шкідливе_ПЗ #трояни #поради #Creeper #Wiper #способи_захисту #Morris
🔗 Детальніше: Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми вимагачі
Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті про різні типи зловмисного програмного забезпечення – і як не стати жертвою атак.
🔖 #віруси #хакери #шкідливе_ПЗ #трояни #поради #Creeper #Wiper #способи_захисту #Morris
🔗 Детальніше: Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми вимагачі
📌 Хакери продовжують використовувати Telegram для управління шкідливим ПЗ
Зловмисники стали частіше використовувати месенджер Telegram як C&C-сервера з метою поширення шкідливих програм для розкрадання конфіденційної інформації. Експерти з Check Point зафіксували не менше 130 атак за останні три місяці, що використовують Telegram для установки нового багатофункціонального трояна для віддаленого доступу ToxicEye.
🔖 #Telegram #месенджери #трояни #ToxicEye #кібеатаки
🔗 Детальніше: Хакери продовжують використовувати Telegram для управління шкідливим ПЗ
Зловмисники стали частіше використовувати месенджер Telegram як C&C-сервера з метою поширення шкідливих програм для розкрадання конфіденційної інформації. Експерти з Check Point зафіксували не менше 130 атак за останні три місяці, що використовують Telegram для установки нового багатофункціонального трояна для віддаленого доступу ToxicEye.
🔖 #Telegram #месенджери #трояни #ToxicEye #кібеатаки
🔗 Детальніше: Хакери продовжують використовувати Telegram для управління шкідливим ПЗ
CyberCalm
Хакери продовжують використовувати Telegram для управління шкідливим ПЗ
Зловмисники стали частіше використовувати месенджер Telegram як C&C-сервера з метою поширення шкідливих програм для розкрадання конфіденційної інформації. Експерти з Check Point зафіксували не менше 130 атак за останні три місяці, що використовують Telegram…
📌 Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв
Оператори нового трояна для віддаленого доступу (RAT), що отримав назву Vultur, використовують функції запису екрану для крадіжки конфіденційної інформації з Android-пристроїв, включаючи банківські облікові дані.
🔖 #Android #смартфони #трояни #викрадення_даних
🔗 Детальніше: Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв
Оператори нового трояна для віддаленого доступу (RAT), що отримав назву Vultur, використовують функції запису екрану для крадіжки конфіденційної інформації з Android-пристроїв, включаючи банківські облікові дані.
🔖 #Android #смартфони #трояни #викрадення_даних
🔗 Детальніше: Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв
CyberCalm
Новий троян використовує запис екрану для крадіжки паролів Android-пристроїв
Оператори нового трояна для віддаленого доступу (RAT), що отримав назву Vultur, використовують функції запису екрану для крадіжки конфіденційної інформації з Android-пристроїв, включаючи банківські облікові дані.Шкідник використовує технологію віддаленого…