Physhing
Вразливість MFA: що не так із fallback у FIDO
Дослідники безпеки виявили фішинг-атаку, яка, як вважалося, обходить багатофакторну автентифікацію на основі FIDO — галузевого стандарту, котрий набуває популярності серед сайтів...
Читати
iOS 26 отримає Call Screening: iPhone сам відповідатиме на спам-дзвінки
У межах WWDC25 компанія Apple презентувала дві функції, які суттєво змінять досвід користування дзвінками на iPhone. Перша Hold Assist автоматично...
Читати
ChatGPT створює рай для фішерів, пропонуючи хибні URL-адреси компаній
ШІ-чат-боти, зокрема GPT-4.1, часто помиляються при спробі надати точну адресу для входу на сайти великих компаній. Як виявила компанія...
Читати
ClickFix: нова загроза для Windows-користувачів, яка імітує техпідтримку
Новий тип атаки стрімко поширюється і вже став другою за масштабом кіберзагрозою після фішингу, повідомляє компанія ESET у своєму звіті...
Читати
Facebook запроваджує підтримку passkey для захисту від фішингових атак
Facebook додає підтримку passkey у своєму мобільному застосунку, повідомляє The Verge. Це означає, що користувачі зможуть входити в обліковий запис...
Читати
Google відмовиться від SMS-верифікації в Gmail
Користувачів Gmail, які звикли отримувати SMS-коди для доступу до своїх акаунтів, чекають зміни. Як повідомляє Ars Technica, Google планує відмовитися...
Читати
Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365
Експерти з кібербезпеки Trustwave попереджають про різке зростання кількості шкідливих кампаній електронної пошти, які використовують інструмент фішингу як послуги (PhaaS)...
Читати
Новий фішинговий метод використовує пошкоджені документи Word
Фішингові кампанії постійно вдосконалюються, і одна з останніх атак використовує функцію відновлення файлів у Microsoft Word. Зловмисники надсилають пошкоджені документи...
Читати
Фішингові листи дедалі частіше використовують SVG-вкладення для обходу систем виявлення
Зловмисники дедалі частіше використовують вкладення у форматі SVG (Scalable Vector Graphics), щоб розповсюджувати шкідливе програмне забезпечення, обходячи системи виявлення. Про...
ЧитатиВикористання віртуальних машин для проведення атак — не нове явище. Угруповання, які займаються вимаганням і майнінгом криптовалют, використовують їх для прихованого...
Читати
Кіберзахист під час війни: виклики та рішення
За даними НБУ, у 2022 році було здійснено понад 50 кібератак на ресурси Національного банку України та 200 — на банківські....
Читати
Google Ads використовується для націлювання на користувачів Whales Market
Згідно з нещодавнім повідомленням BleepingComputer, кіберзлочинці використовують рекламну платформу Google для націлювання на користувачів децентралізованої криптотрейдингової платформи Whales Market. Створюючи...
Читати
Новий набір фішингу для обходу MFA спрямований на облікові записи Microsoft 365 і Gmail
Кіберзлочинці все частіше використовують нову платформу «фішинг як послуга» (PhaaS) під назвою Tycoon 2FA для націлювання на облікові записи Microsoft...
Читати
Ринок CaaS, що зростає, – один із найбільших ризиків у сфері кібербезпеки
Кіберзлочинці завжди прагнуть бути на крок попереду своїх опонентів (фахівців із кібербезпеки) і це їм це вдається все частіше. Тільки...
ЧитатиНік Білогорський – визначна постать у світі кіберзахисту. Він обіймав посаду директора з кібербезпеки у корпорації Google з 2019 до 2023...
Читати
Що командам DevOps варто знати про фішинг і ланцюжок поставок
Пайплайн DevOps є критично важливим компонентом будь-якої організації, і він має ширші наслідки, які також можуть вплинути на інші організації....
Читати