Kaspersky
32.6K subscribers
4.06K photos
216 videos
17 files
3.72K links
Кибербез с человеческим лицом. Главный канал «Лаборатории Касперского».

Канал техподдержки: https://xn--r1a.website/kl_support/

Регистрация в РКН: https://gosuslugi.ru/snet/67a33d9224c8ba6dca898edd

Вопросы и предложения @KasperskyCrew
Download Telegram
Качнул пиратку — получил стилер в нагрузку👾

В феврале 2026 года исследователи из Howler Cell заявили об обнаружении массовой кампании по распространению пиратских игр, зараженных образцом ранее неизвестного семейства вредоносного ПО. Им оказался загрузчик, названный RenEngine.

На самом деле эта угроза не новая: первые образцы RenEngine мы начали детектировать в марте 2025 года. Тогда таким образом распространялся стилер Lumma, а в текущих инцидентах в качестве конечной нагрузки распространяется ACR Stealer (наши решения детектируют его как Trojan-PSW.Win32.ACRstealer.gen).

По нашим данным, начиная с марта 2025 года жертвами RenEngine стали пользователи во всём мире, а наибольшее число инцидентов зафиксировано в России (38%), Бразилии (12%), Турции (6%), Испании (6%) и Германии (4%). Картина распространения говорит о том, что атаки — не целевые.

▶️Как всё происходит?
Например, через «страницу игры» на популярном ресурсе с двумя кнопками: Free Download Now и Direct Download. При нажатии на любую из них пользователя перенаправляют в файлообменник, где предлагают скачать архив с «игрой». При запуске «игры» процесс загрузки якобы останавливается, достигнув 100%, создавая видимость того, что игра зависла, но на самом деле «настоящий», вредоносный код только что начал свою работу.

Сайтами с играми злоумышленники не ограничились — вредоносное ПО распространяли на сайтах под видом пиратских программ, например, популярных графических редакторов.

Подробный анализ файлов «игры», индикаторы компрометации и рекомендации по защите — в нашей статье на Securelist.
Please open Telegram to view this post
VIEW IN TELEGRAM
12🤯11👾7🔥4😁1🤡1
Впереди 14 февраля. Вокруг сплошная романтика. А у вас челлендж: нужно написать предложение пойти на свидание, но сделать это на зумерском — из одних эмодзи. Какие из них обязательно нужно использовать: 💋 или 🌹, а может быть даже 🤡?
🤡17👾109🥰5🔥1🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
16🤯9🤡8👾4
Эмодзи-комплименты и отношения с… ИИ чат-ботами. Любовь в цифровую эпоху бывает такой разной ❤️

Технологии влияют на все сферы жизни — в том числе и на любовь. Привычным стало встретить свою вторую половинку в Интернете (до 51% пар в отдельных странах познакомились в сети), понравившимся человеком в дейтинговом приложении запросто может оказаться талантливо созданный дипфейк с галочкой верификации, а влюблённость и даже брак с ИИ-персонажем уже не новость.

Есть ли чувства у генеративных нейросетей? Как обезопасить себя от шантажа нюдсами? Что за эмодзи нужны для приглашения на свидание? Об этом и многом другом — читайте в нашей статье.

💬 Kaspersky в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥6👾6
Media is too big
VIEW IN TELEGRAM
От реактивного реагирования на алерты к модели информированного поиска угроз

В недавнем посте мы рассказывали про масштабное обновление Kaspersky Threat Intelligence Portal (TIP), в котором появились хранилище правил детектирования Hunt Hub, а ещё — карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» и расширенная база уязвимостей.

Пора узнать больше: на стриме 17 февраля в 11:00 обсудим сценарии применения TIP и покажем особенности обновления.

«У ИБ-служб есть запрос на понимание того, что стоит за алертом, то есть, что из себя представляет логика детектирования в защитном решении. Доступ к правилам обнаружения EDR на портале Kaspersky TIP — важный шаг, который делает процесс обнаружения угроз максимально прозрачным для клиентов, а также снимает вопросы по поводу того, как именно работает продукт, и даёт пользователям больше уверенности в его возможностях. Не менее ценно, что новый инструмент предоставляет аналитикам полезную информацию для принятия взвешенных решений при расследовании киберинцидентов», — Александр Ардаков, руководитель направления практической кибербезопасности, департамент защиты информации и IT-инфраструктуры «Норникеля».

В стриме примут участие:
🟢специальный гость — Виталий Евсиков, руководитель SOC «Норникеля».
🟢Никита Назаров, руководитель отдела расширенного исследования угроз «Лаборатории Касперского».
🟢Глеб Иванов, ведущий вирусный аналитик «Лаборатории Касперского».

▶️ Зарегистрируйтесь по ссылке ◀️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏106👾3
💀Опасность, от которой не защитят даже наши решения: разный смысл, который вкладывают в одни и те же эмодзи.

Безопасность личных устройств, осторожность при знакомствах в сети, конфиденциальность переписок — базовый минимум.

Несём роскошный максимум то, к чему сами не можем привыкнуть: три эмодзи, смысл которых радикально поменялся с годами (и даже тут могут быть альтернативы)⬆️

💬 Kaspersky в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2412🥰4🤡4👾3👎2
Дайджест киберновостей за прошедшую неделю ➡️

🔵Zigbee — протокол беспроводной связи для IoT, который широко используется не только в умных домах, но и на промышленных предприятиях для координации тысяч датчиков. Наш эксперт провёл исследование безопасности Zigbee в промышленной среде и обнаружил два возможных вектора атаки — разбираемся в статье на Securelist.

🔵Недавно были обнаружены сразу три уязвимости, позволяющие злоумышленникам с учётной записью FortiCloud заходить в чужие аккаунты FortiOS, FortiManager, FortiAnalyzer, FortiProxy и FortiWeb, если на устройстве включена функция SSO. Мы подготовили пакет правил для защиты компаний, использующих нашу SIEM-систему KUMA и устройства Fortinet — подробности в нашей статье.

🔵Эксплуатируя уязвимости проекта OpenClaw, злоумышленники могут не только получить доступ к полной истории переписок из мессенджеров, но даже выполнять команды с правами администратора. О других рисках, связанных с использованием OpenClaw, и о том, как их избежать, читайте в нашей статье.

🔵Stan Ghouls: масштабная кампания, в рамках которой злоумышленники атаковали более 60 целей, преимущественно в Узбекистане, а также в России и Казахстане. В статье на Securelist разбираем подробности.

🔵RenEngine: подробный анализ файлов вредоносной «игры», индикаторы компрометации и рекомендации по защите — в нашей статье на Securelist.

🔵Любовь в эпоху ИИ — есть ли чувства у генеративных нейросетей? Как обезопасить себя от шантажа нюдсами? Что за эмодзи нужны для приглашения на свидание? Об этом и многом другом — читайте в нашей статье.

Самое интересное из мира B2B:
🔵Мечтают ли покупатели о кибербезопасном ритейле?
🔵Итоги 2025 года и планы на 2026 — в канале Евгения Касперского

И ещё кое-что:
🔵Новый выпуск «Кибер Трукрайм» — спецсезона нашего подкаста «Смени пароль!»
🔵«Чат переезжает»? Рассказываем о новой схеме угона ТГ-аккаунтов

#KD_дайджест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👾74🔥4
🥇Продолжается олимпийская гонка за... деньгами и личными данными болельщиков

Наши эксперты нашли целую сборную по олимпиадному скаму, нацеленную на любителей спорта. Мошенники предлагают дешёвые билеты на соревнования, «официальный» мерч с огромными скидками, бесплатные трансляции без подписки.

Главный инструмент злоумышленников — сайты, которые выглядят максимально убедительно: на них могут быть и официальные логотипы, и восторженные отзывы. На деле — это фишниговые страницы, собирающие платёжные данные ничего не подозревающих болельщиков.

Как не попасться на удочку «спортивных» мошенников — читайте в статье на Kaspersky Daily.

💬 Kaspersky в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👾8🤯43🔥3
🤝 С вас — вопрос эксперту «Лаборатории Касперского». С нас — кружок с ответом

На этой неделе мы будем на Уральском форуме «Кибербезопасность в финансах». Наш главный эксперт Сергей Голованов примет участие в сессии «Открытые API: новые риски или путь к безопасному обмену данными?».

Условия простые: оставляйте вопросы по теме сессии под этим постом, а 18.02 мы выберем самый интересный и запишем ответ нашего эксперта.
9👾6🔥5🤯1
❗️ «Исправленный» Телеграм без замедлений? На деле — новая мошенническая схема и невымирающий Mamont в нагрузку

Эксперты Kaspersky GReAT обнаружили новую схему атак на владельцев Android-смартфонов в России: в комментариях крупных каналов и в групповых чатах злоумышленники рассказывают об «исправленной» версии Telegram, которая якобы работает без замедлений. Пользователю предлагается перейти в другой канал, чтобы скачать и установить самостоятельно apk-файл.

Разумеется, никакой «волшебной» версии Telegram там нет — в приложенном файле скрывается хорошо известный еще с 2024 года мобильный банковский троянец Mamont. Вредонос получает доступ к СМС и push-уведомлениям на заражённом устройстве и позволяет мошенникам красть деньги.

Mamont очень активно используется злоумышленниками: количество атакованных пользователей в России увеличилось в 2025 году в 10 раз по сравнению с 2024 годом. Новая кампания активна с 14 февраля и могла затронуть тысячи пользователей.

🔻Как защититься? Не устанавливать никаких приложений из присланных вам apk-файлов, поставить надежное защитное решение и 2FA. Подробнее про мошеннические схемы с Telegram и способы защиты рассказываем в материале Kaspersky Daily.

💬 Kaspersky в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
31👏19🤯6👾5😁1
🧑‍💻 Новые стандарты контейнеризации: разбираем состояние российского рынка и ключевых игроков в прямом эфире AM Live

На онлайн-мероприятии 20 февраля в 11:00 (МСК) поговорим про российские платформы контейнеризации, требования со стороны пользователей и регулятора и, конечно, про обеспечение безопасной работы в контейнерных средах. Обсудим:

🟢состояние рынка российских платформ контейнеризации;
🟢критерии выбора платформы и дистрибутива Kubernetes;
🟢на что обратить внимание при пилотировании;
🟢сценарии гибридной эксплуатации;
🟢типичные ошибки внедрения;
🟢перспективы развития российских платформ в 2026 году;
🟢всё о кибербезопасности: функции ИБ в самих платформах, встраивание Kubernetes в общую систему ИТ и ИБ, встраивание безопасности в процессы DevOps.

От «Лаборатории Касперского» выступит Тимофей Минин, BDM Kaspersky Container Security.

▶️ Узнайте больше и зарегистрируйтесь◀️
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9🔥7👾43👍1
В свежем #kaspersky_securityweek:

🟢Злоумышленники атакуют программистов, задумавшихся о смене работы, с помощью вредоносных тестовых заданий. Они публикуют на LinkedIn и Reddit реалистичные вакансии, нацеленные на разработчиков ПО для индустрии криптовалют. Само тестовое задание на Python и Javascript, которое надо «запустить, улучшить и отладить», не содержит зловредов, но подключает их в виде зависимости.

🟢Эксперты «Лаборатории Касперского» подготовили большой отчёт о спаме и фишинге за 2025 год. Вкратце: 45% всех электронных сообщений оказались спамом. Что касается фишинга, пользователям часто предлагали бесплатные билеты на концерт, подарочные карты — или, например, плату за прослушивание песен в Spotify. Самыми популярными целями фишинга стали получение доступа к государственным цифровым сервисам и угон учётных записей в мессенджерах. В некоторых случаях у пользователя крали не только пароль, но и деньги. Также специалисты «Лаборатории Касперского» выпустили ещё два исследования: анализ стилера, замаскированного под компьютерную игру, и разбор нового инструментария группировки Head Mare.

🟢Пользователям аппаратных криптокошельков Trezor и Ledger рассылают настоящие бумажные письма с требованием «проверить авторизацию». QR-коды в письмах ведут на мошеннические сайты.

🟢Расширение AgreeTo для Microsoft Outlook, доступное с 2022 года, но заброшенное разработчиком, было угнано и использовалось в мошеннических целях. В результате были похищены данные четырёх тысяч учётных записей Microsoft.
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏5🔥2
Старое и новое в спаме.

ИБ-угрозы и кибербезопасность быстро развиваются, но есть вещи весьма стабильные. Например, спам.

Традиционно к этому прискорбно низкому жанру относится существенная часть всей электронной корреспонденции человечества (по нашим данным 45% в 2025, бывало и сильно больше).

Есть такой популярный сюжет в разных видах искусства – “старое и новое”, вот в спаме используют остроактуальные события и явления, чтобы вызывать эмоции (жадность, страх, а иногда гордыню и даже жалость), с помощью которых жулики обманывали людей как минимум несколько последних тысячелетий. Также, конечно, повсеместно используют нейросетки, помогающие делать спам более реалистичным и адресным.

Вот тут подборка основных сюжетов – здесь и бесплатные билеты на концерты, и всякие популярные голосования в мессенджерах (“проголосуй за нашего сыночка”), и фальшивые государственные услуги (как в России, так и не только), и розыгрыш NFT-подарков.

Полезное чтение для понимания, как нас пытаются развести.
🔥11👾6👏31
«Лаборатория Касперского» сегодня на Уральском форуме!

Расписание сессий с участием наших спикеров:

18 февраля

🟢12:00 – 13:15, зал 3: Открытые API: новые риски или путь к безопасному обмену данными?

Сергей Голованов, главный эксперт «Лаборатории Касперского», обсудит вопросы анализа уязвимостей открытых API в финансовых приложениях и продуктах.

19 февраля

🟢10:00 — 11:15, зал 1: Между странами и системами: международная координация борьбы с кибермошенничеством.

Юлия Шлычкова, вице-президент по GR, вместе с другими участниками поговорит о трансграничном противодействии мошенничеству.

🟢11:40 — 12:55, зал 2: Искусство побеждать угрозы.

Анна Кулашова, вице-президент по развитию бизнеса в России и странах СНГ, и другие участники сессии обсудят, можно ли «привить» людям критическое мышление и научить культуре кибербезопасности и цифровой гигиене тех, кто ее игнорирует?

🟢11:40 — 12:55 (зал будет объявлен позднее): Джабраил Матиев, директор по маркетингу в России и странах СНГ, примет участие в «разговорах без галстуков».

🟢14:00 — 15:15, зал 2: Биодвойник – как технологии помогают бороться с дипфейками?

Анна Кулашова поговорит о мошеннических сценариях использования дипфейков, ущербе, который они могут нанести бизнесу и физическим лицам, а также о способах борьбы с этой угрозой.

20 февраля

🟢11:00 — 12:15, зал 2: Внимание. Стоп-кадр.

Анна Кулашова и другие участники обсудят, как банкам эффективно противостоять вызовам времени, где находить квалифицированных специалистов по защите счетов и платежных систем, как адаптировать команды к российским решениям и внедрять системы обучения и сертификации ИБ-специалистов.

💙 Kaspersky в ВК
💬 Kaspersky в Max
Please open Telegram to view this post
VIEW IN TELEGRAM
13🔥10👍5👏3👾2
This media is not supported in your browser
VIEW IN TELEGRAM
7🔥7🥰2😁1
Включение с Уральского форума: Сергей Голованов про самые важные вопросы, связанные с использованием API⬆️
Please open Telegram to view this post
VIEW IN TELEGRAM
👏87🔥3👍1
Media is too big
VIEW IN TELEGRAM
📖 Как кибершпионаж поменял ход истории

Вирус расползается по всему миру из одного секретного объекта. Кто за ним стоит — загадка. Но мотивы таинственных злоумышленников ясны: геополитические игры планетарного масштаба. И для этого они готовы на всё.

Kaspersky GReAT приглашают в международную рабочую группу по изучению этого таинственного инцидента. Спойлер: наши коллеги распутывают эту историю и рассказывают всему миру, что начинается она в… 2009 году.

В третьем эпизоде подкаста «Кибер Трукрайм» — история о том, как изменилось наше представление о киберугрозах и как строчки кода могут повлиять на физический мир.

Эксперты выпуска:
🟢Сергей Уласень — руководитель центра разработки и развития инфраструктуры «Лаборатории Касперского».
🟢Александр Гостев — главный технологический эксперт «Лаборатории Касперского».
🟢Игорь Кузнецов — директор глобального исследовательского центра Kaspersky GReAT.
🟢Алексей Вантеев — аналитик рисков в «Лаборатории Касперского» и голос рассказчика.

➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1810👏9👍1