Эксперты Group-IB раскрыли сложный многоступенчатый фишинг-кит, который целенаправленно атакует клиентов итальянского IT-провайдера Aruba. Этот профессиональный фреймворк использует многоуровневые методы
Эксперты Group-IB Threat Intelligence обнаружили масштабную фишинговую кампанию, которая с высокой степенью уверенности приписывается группе Advanced Persistent Threat (APT, продвинутая постоянная угроза) MuddyWater.
Специалисты Group-IB зафиксировали значительное усиление активности иранской государственной группировки MuddyWater, которая с начала 2025 года расширила операции на страны Европы и США.
Group-IB, международная компания в области предотвращения киберпреступлений, раскрыла детали продолжающейся кампании целевых атак на государственные организации стран Центральной Азии и Азиатско-Тихоокеанского региона (APAC).
Киберпреступники активно используют искусственный интеллект для создания изощренных схем инвестиционного мошенничества, сочетая deepfake-видео, поддельные обзоры и сложную инфраструктуру фальшивых торговых платформ.
Современные мошенники нашли новый способ обмана как потребителей, так и крупные бренды - генерация фальшивых чеков. Один из самых известных сервисов, MaisonReceipts, позволяет создавать поддельные документы
Группа кибербезопасности Group-IB раскрыла масштабную операцию с использованием ранее неизвестного семейства Android-троянцев под названием Qwizzserial, который с середины 2024 года активно распространяется
В начале 2025 года специалисты Group-IB обнаружили новую схему мошенничества, направленную на владельцев криптовалют в Европе. Злоумышленники рассылают фишинговые письма, выдавая себя за налоговые органы
В конце 2023 года и в течение 2024 года экосистема вымогательства, известная как Ransomware-as-a-Service (RaaS), столкнулась с рядом негативных событий, которые серьезно повлияли на эту сферу киберпреступности.
RansomHub появился в начале 2024 года, одновременно с закрытием операций группы ALPHV, и запустил партнерскую программу, привлекая аффилированных лиц из разоренных групп ALPHV и LockBit.
APT Lazarus начала применять новую технику контрабанды кода, использующую пользовательские расширенные атрибуты файлов.
DragonForce - это группа Ransomware-as-a-Service (RaaS), которая ведет партнерскую программу, предлагая два варианта ransomware: один основан на LockBit 3.0, а другой - на модифицированной версии ContiV3.