UfoLabs - Лаборатория нло

Вы используете ChatGPT, чтобы написать код, и не понимаете, что он лишает вас работы. Прямо сейчас.

Вчера вас ждали в стартапах, сегодня даже в McDonald’s нет места. Когда-то считавшаяся верным путём к успеху, карьера в компьютерных науках перестала быть гарантией хорошей работы. Обещание «выучился на программиста — обеспечил себе будущее» трещит по швам. По данным недавнего исследования Федерального резервного банка Нью-Йорка, уровень безработицы...

Embargo — франшиза преступного мира. Страны под огнём нового поколения вымогателей

BlackCat исчез… но что, если группа просто вернулась под новым именем? С момента появления весной 2024 года группировка Embargo, работающая по модели вымогательского ПО как услуги ( RaaS ), быстро заняла заметное место в киберпреступной среде. По данным TRM Labs, на кошельки, связанные с этой структурой, могло поступить около 34,2 млн долларов США, при этом...

$700 млн за год: мошенники довели пенсионеров до массового банкротства

Алло, ваш внук арестован, срочно нужны деньги! В 2024 году американцы старше 60 лет лишились в результате интернет-мошенничества астрономической суммы — 700 миллионов долларов, что стало рекордом за всё время наблюдений Федеральной торговой комиссией США (FTC). Новый отчёт Consumer Protection Data Spotlight фиксирует рост потерь во всех категориях — от мелких до...

Интернет по пропускам или интернет для всех? Конфликт Cloudflare и Perplexity как выбор эпохи

Cloudflare блокирует незаявленных ботов, Perplexity говорит о неверной атрибуции. На кону — будущее открытого интернета. В один угол ринга вышла Cloudflare, крупнейший поставщик веб-инфраструктуры и фактический привратник для огромной доли мирового трафика. В другом — Perplexity, популярный ИИ-поисковик, который претендует на часть влияния Google. Повод для...

Кликнули «обновить браузер»? Пока вы думаете, что обновляетесь, идёт продажа доступа к вашему устройству

Один апдейт — и ваша ОС интереснее, чем в ЦРУ. Группировка, стоящая за вредоносным ПО SocGholish, активизировала использование систем распределения трафика Parrot TDS и Keitaro TDS для фильтрации посетителей и перенаправления их на вредоносные ресурсы. По данным компании Silent Push, основа их деятельности — это модель MaaS , при которой доступ к уже...

Код — не преступление? США думают иначе. Дело основателя Tornado Cash подошло к концу

Шторм не трогал деньги, но оказался крайним. В США вынесен частичный вердикт по громкому делу одного из основателей криптовалютного миксера Tornado Cash. Роман Шторм признан виновным в заговоре с целью ведения незарегистрированной деятельности по передаче денежных средств. Однако присяжные не смогли прийти к единому мнению по более серьёзным обвинениям — в...

Пригласили в группу WhatsApp? Поздравляем, вы только что вступили в криптовымогательскую секту

6,8 миллиона фейков за полгода. Как мессенджер стал фабрикой обмана по номеру телефона. Компания Meta* ведёт ожесточенную борьбу с организованными мошенническими центрами в Юго-Восточной Азии, где одновременно запускаются десятки параллельных схем обмана. Только за первую половину года из WhatsApp было удалено более 6,8 миллиона аккаунтов, связанных с такими...

Фейковый “антивирус” LunaSpy следит за россиянами: троянец записывает звук, экран и крадёт коды 2FA

Злоумышленники распространяют троян через мессенджеры под видом защитных решений. «Лаборатория Касперского» обнаружила новый троянец-шпион LunaSpy, ориентированный на пользователей Android в России. Вредонос используется в связке с приёмами социальной инженерии, предположительно как вспомогательный инструмент для хищения денег. На это указывают особенности его...

МФА важен… Но одного этого недостаточно.

Незащищённые имена пользователей и пароли малоэффективны в защите от атак с целью захвата учётных записей. Многофакторная аутентификация (MFA) вполне обоснованно стала фактическим стандартом для усиления контроля доступа. Недаром почти все руководства по кибербезопасности рекомендуют именно эту функцию: исследования Microsoft показывают, что включение MFA может заблокировать более 99% атак...

Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2

Новый метод обхода контроля и управления (C2) после эксплуатации, называемый «Призрачные вызовы», использует серверы TURN, используемые приложениями для проведения конференций, такими как Zoom и Microsoft Teams, для туннелирования трафика через доверенную инфраструктуру. Ghost Calls использует законные учетные данные, WebRTC и специальные инструменты для обхода большинства существующих мер...

Полезные ссылки