<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Архивы Фишинг - Byte/RE</title>
	<atom:link href="https://bytemag.ru/tag/fishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://bytemag.ru/tag/fishing/</link>
	<description>Byte/RE ИТ-издание</description>
	<lastBuildDate>Sat, 26 Jul 2025 19:07:32 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>BI.ZONE о фишинге под видом инвестиционных платформ</title>
		<link>https://bytemag.ru/bi-zone-o-fishinge-pod-vidom-investiczionnyh-platform-42047/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 16 Jul 2025 18:58:20 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Вредоносные рассылки]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=42047</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, в первой половине 2025 г. специалисты BI.ZONE Brand Protection зафиксировали более 1500 поддельных инвестиционных сайтов, причем только в мае и июне было обнаружено свыше 130 доменов, которые маскируются под инвестиционные компании. Как отмечают эксперты, мошенники создали правдоподобный интерфейс личного кабинета с инвестиционным портфелем, усовершенствовав классическую схему. Новые фейковые платформы содержат соответствующие [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-o-fishinge-pod-vidom-investiczionnyh-platform-42047/">BI.ZONE о фишинге под видом инвестиционных платформ</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>AI-помощник по кибербезопасности от Сбербанка</title>
		<link>https://bytemag.ru/ai-pomoshhnik-po-kiberbezopasnosti-ot-sberbanka-41713/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 13:06:30 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[ИИ и ML]]></category>
		<category><![CDATA[Выявление уязвимостей]]></category>
		<category><![CDATA[ИИ-ассистенты]]></category>
		<category><![CDATA[Искусственный интеллект (AI)]]></category>
		<category><![CDATA[Подбор паролей]]></category>
		<category><![CDATA[Сбер (Sber / бывш Сбербанк)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<category><![CDATA[Центр управления информационной безопасностью (Security Operations Center / SOC)]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=41713</guid>

					<description><![CDATA[<p>Сбер анонсировал разработку бесплатного виртуального ИИ-помощника по кибербезопасности для бизнеса и граждан, который сможет помочь разобраться в вопросах защиты информации, безопасности в интернете, цифровой приватности, законодательства в сфере ИБ на уровне сертифицированного эксперта по кибербезопасности. Официальный его запуск планируется до конца года. ИИ-помощник по кибербезопасности выявит признаки фишинга в электронных письмах и сообщениях, расскажет, как [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ai-pomoshhnik-po-kiberbezopasnosti-ot-sberbanka-41713/">AI-помощник по кибербезопасности от Сбербанка</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE и «Рег.ру» о новой схеме фишинга</title>
		<link>https://bytemag.ru/bi-zone-i-reg-ru-o-novoj-sheme-fishinga-39293/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 17:47:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Криптовалюта]]></category>
		<category><![CDATA[Рег.ру]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=39293</guid>

					<description><![CDATA[<p>Компании BI.ZONE и «Рег.ру» сообщили о новой фишинговой атаке на владельцев сайтов. Специалисты BI.ZONE Brand Protection и BI.ZONE Mail Security совместно с провайдером и регистратором доменов «Рег.ру» обнаружили мошенническую схему phantom donation: злоумышленники рассылали электронные письма от лица «Рег.ру» с просьбой пополнить баланс с помощью криптовалюты для продолжения использования сервисов. Выбор такого формата оплаты в [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-i-reg-ru-o-novoj-sheme-fishinga-39293/">BI.ZONE и «Рег.ру» о новой схеме фишинга</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>F.A.C.C.T. об атаках Rezet на российские предприятия</title>
		<link>https://bytemag.ru/f-a-c-c-t-ob-atakah-rezet-na-rossijskie-predpriyatiya-38693/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 16:08:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[F.A.С.С.T. (бывш Group-IB)]]></category>
		<category><![CDATA[Кибершпионаж]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38693</guid>

					<description><![CDATA[<p>Компания F.A.C.C.T. сообщила, что зафиксировала в январе 2025 г. массовые атаки кибершпионской группировки Rezet, также известной как Rare Wolf, на российские промышленные предприятия. За последнюю неделю января решение F.A.C.C.T. Managed XDR перехватило ряд вредоносных рассылок. Под видом приглашения на семинары по стандартизации оборонной продукции скрывались вредоносные файлы, открытие которых могло привести к заражению рабочих станций. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/f-a-c-c-t-ob-atakah-rezet-na-rossijskie-predpriyatiya-38693/">F.A.C.C.T. об атаках Rezet на российские предприятия</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках нового стилера на российские компании</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-novogo-stilera-na-rossijskie-kompanii-38662/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 29 Jan 2025 22:02:54 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Управление привилегированным доступом (PAM)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38662</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что в январе 2025 г. ее специалисты зафиксировали многочисленные атаки, нацеленные на российские организации разных отраслей, включая финансовый сектор, ритейл, ИТ, госсектор, транспорт и логистику. В них хакеры использовали новый стилер NOVA – модификацию известного SnakeLogger. Злоумышленники похищают аутентификационные данные для дальнейшей продажи на теневых ресурсах, эти данные другие кластеры могут задействовать [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-novogo-stilera-na-rossijskie-kompanii-38662/">BI.ZONE об атаках нового стилера на российские компании</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках с помощью загрузчика GuLoader</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-s-pomoshhyu-zagruzchika-guloader-38210/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 09 Jan 2025 21:34:23 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Коммерческое вредоносное ПО]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Троянское ПО]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=38210</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что на протяжении всего 2024 г. команда BI.ZONE Threat Intelligence фиксировала рассылку загрузчика, который злоумышленники использовали для атак на российские организации. Инструмент загружал на скомпрометированные устройства различные вредоносные программы, в том числе стилеры и трояны удаленного доступа. Это ПО запускалось только после того, как GuLoader выполнял предварительную проверку среды исполнения, – тем [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-s-pomoshhyu-zagruzchika-guloader-38210/">BI.ZONE об атаках с помощью загрузчика GuLoader</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Отчет BI.ZONE по угрозам за первое полугодие</title>
		<link>https://bytemag.ru/otchet-bi-zone-po-ugrozam-za-pervoe-polugodie-35234/</link>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 29 Jul 2024 15:47:43 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Кибершпионаж]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=35234</guid>

					<description><![CDATA[<p>Компания&#160; BI.ZONE представила аналитический отчет по угрозам и киберинцидентам за первое полугодие 2024 г. Согласно отчету, резкий рост числа киберинцидентов, который специалисты BI.ZONE TDR наблюдали в 2022 г. и в начале 2023-го, несколько замедлился, а доля высококритичных киберинцидентов незначительно уменьшилась. Больше всего инцидентов было зафиксировано в промышленности, ИТ-отрасли и финансовой сфере, однако в подавляющем большинстве [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/otchet-bi-zone-po-ugrozam-za-pervoe-polugodie-35234/">Отчет BI.ZONE по угрозам за первое полугодие</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Новое решение «Лаборатории Касперского»: защита рабочих нагрузок</title>
		<link>https://bytemag.ru/novoe-reshenie-laboratorii-kasperskogo-zashhita-rabochih-nagruzok-33934/</link>
					<comments>https://bytemag.ru/novoe-reshenie-laboratorii-kasperskogo-zashhita-rabochih-nagruzok-33934/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 22 May 2024 22:08:51 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Контейнеризация (Docker/Kubernets и проч.)]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33934</guid>

					<description><![CDATA[<p>Компания «Лаборатория Касперского» представила новое решение – Kaspersky Cloud Workload Security. Его появление в портфолио продуктов компании обусловлено мировым трендом на развитие платформ для защиты облачных рабочих нагрузок. Решение Cloud Workload Security состоит из Kaspersky Hybrid Cloud Security и Kaspersky Container Security. Их совместная установка позволяет защитить инфраструктуру, где бы она ни находилась: на серверах, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/novoe-reshenie-laboratorii-kasperskogo-zashhita-rabochih-nagruzok-33934/">Новое решение «Лаборатории Касперского»: защита рабочих нагрузок</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/novoe-reshenie-laboratorii-kasperskogo-zashhita-rabochih-nagruzok-33934/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kaspersky ICS CERT о динамике угроз в промышленности</title>
		<link>https://bytemag.ru/kaspersky-ics-cert-o-dinamike-ugroz-v-promyshlennosti-33824/</link>
					<comments>https://bytemag.ru/kaspersky-ics-cert-o-dinamike-ugroz-v-promyshlennosti-33824/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 17 May 2024 18:21:23 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[АСУ ТП]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Промышленная безопасность]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33824</guid>

					<description><![CDATA[<p>По данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в I квартале 2024 г. в России вредоносные объекты были заблокированы на 23,6% компьютеров автоматизированных систем управления (АСУ). Хотя число атак и снизилось по сравнению с I кварталом 2023 г. (было 27,9%), сами атаки становятся более сложными и таргетированными. Чем сложнее [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kaspersky-ics-cert-o-dinamike-ugroz-v-promyshlennosti-33824/">Kaspersky ICS CERT о динамике угроз в промышленности</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/kaspersky-ics-cert-o-dinamike-ugroz-v-promyshlennosti-33824/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Angara Security о мошенничестве с сайтами «техподдержки»</title>
		<link>https://bytemag.ru/angara-security-o-moshennichestve-s-sajtami-tehpodderzhki-33039/</link>
					<comments>https://bytemag.ru/angara-security-o-moshennichestve-s-sajtami-tehpodderzhki-33039/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 11 Apr 2024 21:46:25 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Angara Security]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=33039</guid>

					<description><![CDATA[<p>По сообщению компании Angara Security, киберпреступники используют ложные ресурсы «техподдержки» для атак на клиентов операторов связи. Аналитики изучили более 600 доменов, связанных с онлайн-ресурсами технической поддержки, которые были зарегистрированы в 2023–2024 гг. Наряду со звонками в адрес пользователей телеком-операторов злоумышленники также эксплуатируют схему с сайтами «операторов связи», на которых якобы можно продлить номер телефона на [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/angara-security-o-moshennichestve-s-sajtami-tehpodderzhki-33039/">Angara Security о мошенничестве с сайтами «техподдержки»</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/angara-security-o-moshennichestve-s-sajtami-tehpodderzhki-33039/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ГК «Солар» о кибератаках на финансовый сектор</title>
		<link>https://bytemag.ru/gk-solar-o-kiberatakah-na-finansovyj-sektor-31695/</link>
					<comments>https://bytemag.ru/gk-solar-o-kiberatakah-na-finansovyj-sektor-31695/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Wed, 14 Feb 2024 07:58:51 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Выявление уязвимостей]]></category>
		<category><![CDATA[НСД]]></category>
		<category><![CDATA[Системы дистанционного банковского обслуживания (ДБО)]]></category>
		<category><![CDATA[Солар (ГК Ростелеком)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31695</guid>

					<description><![CDATA[<p>Согласно данным отчета, подготовленного специалистами ГК «Солар», с начала 2023 г. число киберинцидентов в кредитно-финансовой отрасли увеличилось более чем на четверть и достигло 6,8 тыс. При этом растет и сложность атак на банки. В то же время объем финансирования ИБ не соответствует уровню угроз: темпы роста инвестиций в кибербезопасность существенно ниже, чем в ИТ – [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/gk-solar-o-kiberatakah-na-finansovyj-sektor-31695/">ГК «Солар» о кибератаках на финансовый сектор</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/gk-solar-o-kiberatakah-na-finansovyj-sektor-31695/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Атаки Scaly Wolf на российские предприятия</title>
		<link>https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/</link>
					<comments>https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 08:54:54 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31357</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила об атаках группировки Scaly Wolf на российские предприятия. Для кражи корпоративных данных преступники применяют стилер White Snake, несмотря на то что разработчик и продавец этой программы запретил использовать ее на территории России и СНГ. Группировка Scaly Wolf активна с начала лета 2023 г. и инициировала уже не менее 10 кампаний. Хакеры охотились [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/">Атаки Scaly Wolf на российские предприятия</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/ataki-scaly-wolf-na-rossijskie-predpriyatiya-31357/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Инфосистемы Джет»: отчет о киберугрозах 2023 г.</title>
		<link>https://bytemag.ru/infosistemy-dzhet-otchet-o-kiberugrozah-2023-g-31304/</link>
					<comments>https://bytemag.ru/infosistemy-dzhet-otchet-o-kiberugrozah-2023-g-31304/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 25 Jan 2024 08:25:57 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Выявление кибератак]]></category>
		<category><![CDATA[Инфосистемы Джет (Jet Infosystems)]]></category>
		<category><![CDATA[Утечки данных]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31304</guid>

					<description><![CDATA[<p>Центр информационной безопасности компании «Инфосистемы Джет» представил аналитический отчет о киберугрозах, зафиксированных в течение 2023 г. Эксперты отметили увеличение общего числа кибератак на 11% по сравнению с предыдущим годом. Наибольшее число инцидентов связано с заражением вредоносным ПО в результате посещения сайтов с вредоносным контентом и фишинговых атак. Кроме того, согласно отчету, у 72% компаний были [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/infosistemy-dzhet-otchet-o-kiberugrozah-2023-g-31304/">«Инфосистемы Джет»: отчет о киберугрозах 2023 г.</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/infosistemy-dzhet-otchet-o-kiberugrozah-2023-g-31304/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BI.ZONE о росте числа мошеннических сайтов в 2023 году</title>
		<link>https://bytemag.ru/bi-zone-o-roste-chisla-moshennicheskih-sajtov-v-2023-godu-31056/</link>
					<comments>https://bytemag.ru/bi-zone-o-roste-chisla-moshennicheskih-sajtov-v-2023-godu-31056/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 09 Jan 2024 21:26:00 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Защита от фишинга]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=31056</guid>

					<description><![CDATA[<p>Компания BI.ZONE объявила, что по данным BI.ZONE Brand Protection количество мошеннических ресурсов в 2023 г. выросло на 86%. Основные скачки роста по сравнению с аналогичными месяцами прошлого года пришлись на март, сентябрь и октябрь. Фишинговые атаки стали одной из главных угроз 2023 г. Причиной такой популярности фишинга эксперты считают в числе прочего его высокую эффективность. [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-o-roste-chisla-moshennicheskih-sajtov-v-2023-godu-31056/">BI.ZONE о росте числа мошеннических сайтов в 2023 году</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bi-zone-o-roste-chisla-moshennicheskih-sajtov-v-2023-godu-31056/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BI.ZONE о фишинговых атаках группировки Rare Wolf</title>
		<link>https://bytemag.ru/bi-zone-o-fishingovyh-atakah-gruppirovki-rare-wolf-30435/</link>
					<comments>https://bytemag.ru/bi-zone-o-fishingovyh-atakah-gruppirovki-rare-wolf-30435/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 05 Dec 2023 11:54:26 +0000</pubDate>
				<category><![CDATA[Пресс-релизы]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Вредоносные рассылки]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=30435</guid>

					<description><![CDATA[<p>Как сообщила BI.ZONE, ее специалисты Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное ПО для атак на российские организации. Одной из целей злоумышленников был доступ к телеграм-аккаунтам сотрудников компаний. Группировка активна с 2019 г. и также совершала атаки на компании из стран ближнего зарубежья. Злоумышленники рассылали фишинговые письма, замаскированные под уведомления об [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-o-fishingovyh-atakah-gruppirovki-rare-wolf-30435/">BI.ZONE о фишинговых атаках группировки Rare Wolf</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bi-zone-o-fishingovyh-atakah-gruppirovki-rare-wolf-30435/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинг для кражи аккаунтов в Telegram и WhatsApp</title>
		<link>https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/</link>
					<comments>https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 24 Aug 2023 18:09:07 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Мессенджеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28280</guid>

					<description><![CDATA[<p>Компания F.A.С.С.T. сообщила, что выявила в 2023 г. около 1900 фишинговых страниц, предназначенных для кражи учетных записей в мессенджере Telegram, и более 170 — для кражи аккаунтов в WhatsApp. Пик активности киберпреступников пришелся на летние месяцы, а наиболее популярной темой для приманки стали детские творческие конкурсы и розыгрыши путевок в летние лагеря. По данным аналитиков [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/">Фишинг для кражи аккаунтов в Telegram и WhatsApp</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fishing-dlya-krazhi-akkauntov-v-telegram-i-whatsapp-28280/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>BI.ZONE об атаках с применением Cobalt Strike</title>
		<link>https://bytemag.ru/bi-zone-ob-atakah-s-primeneniem-cobalt-strike-28008/</link>
					<comments>https://bytemag.ru/bi-zone-ob-atakah-s-primeneniem-cobalt-strike-28008/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 07 Aug 2023 17:00:57 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=28008</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, специалисты ее управления киберразведки обнаружили масштабные атаки группировки Lone Wolf, нацеленные на российские логистические, производственные, финансовые организации и компании из сферы розничной торговли. Злоумышленники реализовали с 21 по 28 июля как минимум четыре массовые фишинговые рассылки. Письма отправлялись по базам корпоративных электронных адресов якобы от имени АО «ТАИФ-НК», ДЦ «Автосалон 152», [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/bi-zone-ob-atakah-s-primeneniem-cobalt-strike-28008/">BI.ZONE об атаках с применением Cobalt Strike</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/bi-zone-ob-atakah-s-primeneniem-cobalt-strike-28008/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинговая кампания от лица Роскомнадзора</title>
		<link>https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/</link>
					<comments>https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 01 Aug 2023 19:48:03 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Роскомнадзор]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27920</guid>

					<description><![CDATA[<p>Как сообщила компания BI.ZONE, эксперты ее управления киберразведки обнаружили фишинговую кампанию, нацеленную на российские организации. Под видом уведомлений от Роскомнадзора злоумышленники распространяют стилер White Snake – вредоносное ПО для кражи паролей и других данных с зараженного устройства. Преступники рассылают по корпоративным email-адресам архив с несколькими файлами. Первый документ – &#160;якобы официальное уведомление от Роскомнадзора. В [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/">Фишинговая кампания от лица Роскомнадзора</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fishingovaya-kampaniya-ot-licza-roskomnadzora-27920/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Кибератаки с использованием российских программ удаленного доступа</title>
		<link>https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/</link>
					<comments>https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Fri, 21 Jul 2023 10:48:08 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Средства удаленного доступа (администрирование)]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27779</guid>

					<description><![CDATA[<p>Как сообщила компания BI.ZONE, эксперты ее управления киберразведки зафиксировали атаки новой группировки Quartz Wolf на гостиничный бизнес, в которых против российских компаний впервые используется отечественное же решение для удаленного доступа. Таким образом преступники обходят традиционные средства защиты и закрепляются в инфраструктуре бизнеса. Как поясняют в компании, злоумышленники часто применяют иностранные инструменты удаленного доступа, чтобы закрепиться [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/">Кибератаки с использованием российских программ удаленного доступа</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/kiberataki-s-ispolzovaniem-rossijskih-programm-udalennogo-dostupa-27779/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Фишинговая рассылка под видом документов о мобилизации</title>
		<link>https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/</link>
					<comments>https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 12:10:20 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Инциденты нарушения безопасности]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27228</guid>

					<description><![CDATA[<p>Компания BI.ZONE сообщила, что зафиксировала рассылку фишинговых писем, нацеленную на сбор конфиденциальных данных российских компаний,&#160; в которой использовался спуфинг, т. е. поддельный адрес отправителя: для получателя письмо выглядело как сообщение из госорганов. Жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и пр. И тема, и текст [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/">Фишинговая рассылка под видом документов о мобилизации</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/fishingovaya-rassylka-pod-vidom-dokumentov-o-mobilizaczii-27228/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Вредоносное ПО Umbral: сбор данных пользователей</title>
		<link>https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/</link>
					<comments>https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Mon, 05 Jun 2023 09:58:16 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[BI.ZONE]]></category>
		<category><![CDATA[Стилеры]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=27073</guid>

					<description><![CDATA[<p>По сообщению компании BI.ZONE, ее эксперты обнаружили кампанию, цель которой – распространение вредоносного ПО Umbral, собирающего с зараженных компьютеров учетные данные пользователей. Исходные коды этого ПО размещены в открытом доступе на веб-сервисе GitHub и доступны всем желающим. Для доставки Umbral Stealer в корпоративные сети злоумышленники выбрали простой, но эффективный метод – фишинговые письма. К ним [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/">Вредоносное ПО Umbral: сбор данных пользователей</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/vredonosnoe-po-umbral-sbor-dannyh-polzovatelej-27073/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>«Лаборатория Касперского» об атаках в 2022 году</title>
		<link>https://bytemag.ru/laboratoriya-kasperskogo-ob-atakah-v-2022-godu-22970/</link>
					<comments>https://bytemag.ru/laboratoriya-kasperskogo-ob-atakah-v-2022-godu-22970/#respond</comments>
		
		<dc:creator><![CDATA[--&gt;]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 20:49:49 +0000</pubDate>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Лаборатория Касперского (Kaspersky Lab)]]></category>
		<category><![CDATA[Спуфинг]]></category>
		<category><![CDATA[Фишинг]]></category>
		<guid isPermaLink="false">https://bytemag.ru/?p=22970</guid>

					<description><![CDATA[<p>По данным «Лаборатории Касперского», в 2022 г. продолжился рост числа фишинговых атак на бизнес, наиболее часто они были направлены на сотрудников отделов кадров и финансов. Популярная приманка – письма с темой «Ваша почта переполнена» или уведомлением о необходимости сменить пароль. Причем если в 2021 г. такие письма приходили от якобы сторонних сервисов, что могло настораживать, [&#8230;]</p>
<p>Сообщение <a href="https://bytemag.ru/laboratoriya-kasperskogo-ob-atakah-v-2022-godu-22970/">«Лаборатория Касперского» об атаках в 2022 году</a> появились сначала на <a href="https://bytemag.ru">Byte/RE</a>.</p>
]]></description>
		
					<wfw:commentRss>https://bytemag.ru/laboratoriya-kasperskogo-ob-atakah-v-2022-godu-22970/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
