На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Dr.WEB

11 подписчиков

Как работает атака ClickFix

Пользователи по всему миру встревожены ростом волны атак ClickFix. Это разновидность социальной инженерии, при которой злоумышленники обманом подталкивают пользователя к самостоятельному запуску вредоносного кода на устройстве.Атака начинается с визита на взломанный или поддельный сайт, где... Далее

Атака ClickFix: принцип работы и методы защиты

16 октября 2025 годаПользователи по всему миру встревожены ростом волны атак ClickFix. Это разновидность социальной инженерии, при которой злоумышленники обманом подталкивают пользователя к самостоятельному запуску вредоносного кода на устройстве. 
Атака начинается с визита на взломанный или
... Далее

«Доктор Веб»: обзор вирусной активности для мобильных устройств в III квартале 2025 года

Скачать PDF 1 октября 2025 года Согласно данным статистики детектирований Dr.Web Security Space для мобильных устройств, в III квартале 2025 года наибольшее распространение получили трояны Android.MobiDash, которые показывают навязчивую рекламу. По сравнению с прошлым периодом... Далее

«Доктор Веб»: обзор вирусной активности в III квартале 2025 года

Скачать PDF 1 октября 2025 года Согласно статистике детектирований антивируса Dr.Web, в III квартале 2025 года общее число обнаруженных угроз снизилось на 4,23% по сравнению со II кварталом. При этом количество уникальных угроз увеличилось на 2,17%. Чаще всего на защищаемых устройствах... Далее

Дубль два: Scaly Wolf с упорством желает заполучить секреты российского машиностроительного предприятия

Скачать PDF 13 августа 2025 года В 2023 году специалисты «Доктор Веб» начали расследование таргетированной атаки на российскую компанию машиностроительного сектора, о результатах которого мы рассказали в соответствующем исследовании. По всей видимости, киберпреступники очень заинтересованы в... Далее
наверх