Все ресурсы Group-IB

Познакомьтесь с миром
кибербезопасности в одном месте

В нашем центре ресурсов собраны отчеты экспертов, реальные истории успеха, увлекательные вебинары, интересные подкасты, практические видеоролики и актуальные материалы блога, чтобы помочь вам оставаться информированным, компетентным и готовым к борьбе с современными цифровыми угрозами.

Отчеты
Истории успеха
Вебинары
Подкасты
Видео
Блоги
Расследования
Ransom Notes
Действующие лица угрозы
Отчеты
Истории успеха
Вебинары
Подкасты
Видео
Блоги
Расследования
Ransom Notes
Действующие лица угрозы
Просмотреть ресурсы Group-IB

Введите свой запрос в строку поиска

Регулирующие органы нашли решение проблемы риска мошенничества в Кувейте. А у вашего банка есть план действий?
Отчет
Регулирующие органы нашли решение проблемы риска мошенничества в Кувейте. А у вашего банка есть план действий?
Система обеспечения кибербезопасности и операционной устойчивости (CORF) Центрального банка Кувейта введена в действие. В данном руководстве подробно описано, что именно должны делать кувейтские банки...
Перейти к
Отчет AUNZ Intelligence Insights, январь 2026 года
Отчет
Отчет AUNZ Intelligence Insights, январь 2026 года
Ежемесячные аналитические данные об угрозах, содержащие практические рекомендации, а также точные аналитические выводы по программам-вымогателям, хактивизму, программам-крадакам данных и финансовому мошенничеству, подготовленные Threat Intelligence Group-IB...
Перейти к
Отчет APAC Intelligence Insights, январь 2026 года
Отчет
Отчет APAC Intelligence Insights, январь 2026 года
Ежемесячный обзор новостей о программах-вымогателях, хактивизме, программах для кражи данных и финансовом мошенничестве в Азиатско-Тихоокеанском регионе — подготовлен Threat Intelligence компании Group-IB.
Перейти к
Отчет AUNZ Intelligence Insights, март 2026 года
Отчет
Отчет AUNZ Intelligence Insights, март 2026 года
Аналитика Ежемесячные практические аналитические данные об угрозах и точные выводы по программам-вымогателям, хактивизму, программам-крадакам данных и финансовому мошенничеству, подготовленные отделом Threat Intelligence Group-IB...
Перейти к
Отчет APAC Intelligence Insights, февраль 2026 года
Отчет
Отчет APAC Intelligence Insights, февраль 2026 года
Ежемесячный обзор новостей о программах-вымогателях, хактивизме, программах для кражи данных и финансовом мошенничестве, подготовленный Threat Intelligence компании Group-IB на основе информации со всего Азиатско-Тихоокеанского региона.
Перейти к
Обзор киберугроз в европейском производственном секторе
Отчет
Обзор киберугроз в европейском производственном секторе
Почему самые серьезные риски для производственной деятельности возникают за пределами завода
Перейти к
Отчет AUNZ Intelligence Insights, февраль 2026 года
Отчет
Отчет AUNZ Intelligence Insights, февраль 2026 года
Ежемесячные аналитические данные об угрозах, содержащие практические рекомендации, а также точные аналитические выводы по программам-вымогателям, хактивизму, программам-крадакам данных и финансовому мошенничеству, подготовленные Threat Intelligence Group-IB...
Перейти к
Group-IB признана абсолютным лидером в категории аналитических платформ по борьбе с мошенничеством в сфере электронной коммерции
Отчет
Group-IB признана абсолютным лидером в категории аналитических платформ по борьбе с мошенничеством в сфере электронной коммерции
Компания KuppingerCole Analysts AG признала Group-IB «абсолютным лидером», «лидером по продуктам» и «лидером в области инноваций» в рейтинге «Leadership Compass 2025» по...
Перейти к
Отчет по аналитическим данным, март 2026 года
Отчет
Отчет по аналитическим данным, март 2026 года
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет по аналитическим данным, февраль 2026 года
Отчет
Отчет по аналитическим данным, февраль 2026 года
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет APAC Intelligence Insights, март 2026 года
Отчет
Отчет APAC Intelligence Insights, март 2026 года
Ежемесячный обзор новостей о программах-вымогателях, хактивизме, программах для кражи данных и финансовом мошенничестве, подготовленный Threat Intelligence компании Group-IB на основе информации со всего Азиатско-Тихоокеанского региона.
Перейти к
Блог
Анализ схемы мошенничества: создание счетов «мулов» на B2B-платформах в сфере финансовых технологий во Франции
Как корпоративные и розничные счета используются для финансового мошенничества с помощью сложных методов идентификации устройств и сетей «посредников».
Перейти к
Отчет по аналитическим данным, январь 2026 года
Отчет
Отчет по аналитическим данным, январь 2026 года
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Аналитические обзоры по Азиатско-Тихоокеанскому региону, декабрь 2025 г.
Отчет
Аналитические обзоры по Азиатско-Тихоокеанскому региону, декабрь 2025 г.
Справиться с всплеском кибератак в конце года с помощью практической аналитики угроз, касающейся злоумышленников, векторов атак и тактик на основе искусственного интеллекта, определяющих...
Перейти к
Блог
W3LL без маски
Ликвидация глобальной экосистемы «фишинга как услуги»
Перейти к
Блог
Семь сигналов, по которым киберэксперты пришли к единому мнению на конференции FIRST Paris 2026
Компания Group-IB провела технический коллоквиум FIRST в Париже, на котором эксперты по кибербезопасности подвергли сомнению распространённые представления о современной киберзащите. Председатель FIRST Оливье...
Перейти к
Блог
Проявляются ли риски в действиях или поведении? Понимание поведенческой аналитики в сфере кибербезопасности
Злоумышленники рассчитывают на статические средства защиты. Перейдите на передовую поведенческую аналитику, чтобы выявлять аномальное поведение еще на этапе его проявления и защитить...
Перейти к
Блог
«Кибер-сага»: по следам ИТ-специалистов КНДР
Узнайте, как северокорейские киберпреступники вымышленные личности, рабочие процессы с применением искусственного интеллекта и пересекающуюся инфраструктуру для проникновения в компании, а также получите практические рекомендации...
Перейти к
Единичное нарушение, многочисленные атаки на цепочку поставок
Вебинар
Единичное нарушение, многочисленные атаки на цепочку поставок
Подробности из отчета Group-IB «Тенденции в сфере высокотехнологичной преступности — 2026»
Перейти к
Эпоха атак на цепочку поставок
Вебинар
Эпоха атак на цепочку поставок
Эксклюзивный вебинар | Тенденции киберпреступности в Латинской Америке в 2026 году
Перейти к
Блог
«Зацепление архипелага»: анализ фишинговой кампании, направленной против пользователей банковских услуг на Филиппинах
Исследователи Group-IB выявили продолжающуюся фишинговую кампанию, направленную против крупных банков на Филиппинах. В этом блоге подробно рассказывается о том, как киберпреступники ...
Перейти к
Конфликт между Ираном, Израилем и США: оценка киберпоследствий за первый месяц
Вебинар
Конфликт между Ираном, Израилем и США: оценка киберпоследствий за первый месяц
Присоединяйтесь к Threat Intelligence Group-IB Threat Intelligence на закрытом вебинаре, где будет проанализировано, как развивалась ситуация в течение месяца и что...
Перейти к
Блог
«Phantom Stealer»: кража учетных данных как услуга
Group-IB демонстрирует, как Business Email Protection фишинговые письма Phantom Stealer на разных этапах кампании.
Перейти к
Блог
«За пределами соблюдения нормативных требований»: как финансовые учреждения могут выполнять новые требования по обмену информацией о мошенничестве, соблюдая при этом конфиденциальность
Регулирующие органы по всему миру вводят обязательный обмен информацией о мошенничестве. Узнайте, как финансовые учреждения могут взаимодействовать в режиме реального времени, соблюдая при этом требования конфиденциальности, с помощью...
Перейти к
Boolka
Подкаст
«Boolka»: эволюция киберпреступной организации
Если эволюция чему-то и научила человечество, так это тому, что адаптация — залог выживания. По мере того как добыча развивает приемы маскировки, хищники...
Перейти к
Блог
Планирование стратегии кибербезопасности: необходимая перезагрузка для команд и руководителей по безопасности в 2026 году
Действительно ли ваша система кибербезопасности способна противостоять современным многогранным угрозам, или она существует лишь на бумаге? Узнайте больше.
Перейти к
Блог
Схема фишинга GTFire: как избежать обнаружения с помощью сервисов Google
Как GTFire злоупотребляет Google Firebase и Google Translate для расширения глобальных фишинговых кампаний
Перейти к
Блог
Облачные телефоны: невидимая угроза
Прослеживая эволюцию технологий облачной телефонии от безобидной автоматизации взаимодействия в социальных сетях до финансового мошенничества в промышленных масштабах, которое остается незаметным для...
Перейти к
Сборная GXC
Расследование
Сборная GXC
Компания Group-IB оказала содействие испанской Гражданской гвардии в ликвидации «GXC Team» — преступного синдиката, работающего по модели «преступность как услуга», который использовал искусственный интеллект для мошенничества с банковскими...
Перейти к
Блог
«Hasta la vista», «Hastalamuerte»: обзор тактик, методов и процедур (TTP) в фильме «Джентльмены»
В отчете представлен обзор тактик, методов и процедур (TTP) группы «The Gentlemen», зафиксированных Group-IB в ходе вторжений, осуществленных...
Перейти к
Отчет LATAM Intelligence Insights, 1-й квартал 2026 года
Отчет
Отчет LATAM Intelligence Insights, 1-й квартал 2026 года
Будьте в курсе последних изменений в сфере киберугроз и узнайте, как киберпреступники совершенствуют свои методы...
Перейти к
Как одна уязвимость приводит к появлению множества других при атаках на цепочку поставок
Вебинар
Как одна уязвимость приводит к появлению множества других при атаках на цепочку поставок
Выводы из отчета Group-IB «Тенденции в сфере высокотехнологичных преступлений — 2026».
Перейти к
Блог
Рост числа мошеннических схем с поддельными отслеживаниями посылок в регионе Ближнего Востока и Африки
Вы действительно потеряли груз по дороге?
Перейти к
Блог
Шесть групп, осуществляющих атаки на цепочки поставок, на которые следует обратить внимание в 2026 году
Кто атакует ваших поставщиков? Узнайте о шести основных группах, нападающих на цепочки поставок, которые нацелены на SaaS, открытое программное обеспечение и MSP...
Перейти к
3-я серия цикла «Мошенничество» от Group-IB
Подкаст
Сеть «Mule»: изнутри процесса индустриализации цифрового мошенничества
Кибермошенничество превратилось в изощренную деятельность, осуществляемую в промышленных масштабах. За каждой мошеннической транзакцией стоит сложная сеть счетов-посредников,...
Перейти к
Вебинар «Отчет о тенденциях в сфере высокотехнологичных преступлений 2026», META: Эпоха атак на цепочки поставок
Вебинар
Вебинар «Отчет о тенденциях в сфере высокотехнологичных преступлений 2026», META: Эпоха атак на цепочки поставок
Киберпреступность больше не определяется единичными, изолированными инцидентами. Сегодня атаки на цепочку поставок образуют взаимосвязанные экосистемы, в которых доверие, доступ и...
Перейти к
Как одна единственная уязвимость в системе безопасности вызывает множество атак на цепочку поставок
Вебинар
Как одна единственная уязвимость в системе безопасности вызывает множество атак на цепочку поставок
Выводы из отчета Group-IB «Тенденции в сфере высокотехнологичной преступности 2026»
Перейти к
Тенденции в области высокотехнологичных преступлений в Европе в 2026 году
Вебинар
Тенденции в области высокотехнологичных преступлений в Европе в 2026 году
Атаки на цепочку поставок стали определяющим фактором в современном ландшафте киберугроз. Вместо того, чтобы нацеливаться непосредственно на организации, злоумышленники используют...
Перейти к
Брифинг по угрозам
Вебинар
Брифинг по угрозам
Присоединяйтесь к экспертам Group-IB, чтобы узнать о ключевых киберугрозах, возникающих в связи с эскалацией конфликта на Ближнем Востоке, и о том, что...
Перейти к
Блог
Фишинговая схема GTFire: избегание обнаружения с помощью сервисов Google
Как GTFire злоупотребляет Google Firebase и Google Translate для масштабирования глобальных фишинговых кампаний
Перейти к
MuddyWater снова наносит удар_1
Блог
Операция «Олалампо»: изнутри последней кампании MuddyWater
MuddyWater APT запустила новую кибератаку под названием «Операция Олалампо», в ходе которой используются новые варианты вредоносного ПО и боты Telegram...
Перейти к
Блог
За пределами налоговых деклараций: как общая инфраструктура вредоносных программ усиливает злоупотребление брендами в Индонезии
В Индонезии наступил сезон уплаты налогов, и мошенники активизировали свою деятельность, используя поддельные приложения Coretax...
Перейти к
Отчет о тенденциях в сфере высокотехнологичных преступлений на 2026 год
Отчет
Отчет о тенденциях в сфере высокотехнологичных преступлений на 2026 год
Отчет о тенденциях в сфере высокотехнологичных преступлений за 2026 год показывает, как этот сдвиг привел к индустриализации киберпреступности, обнажил ограничения периметральных систем защиты и...
Перейти к
Единая система противодействия мошенничеству: борьба с мошенничеством в семь шагов
Отчет
Единая система противодействия мошенничеству: борьба с мошенничеством в семь шагов
Структурируйте, оценивайте и управляйте риском мошенничества с помощью проверенного в отрасли жизненного цикла
Перейти к
Конец OTP: краткое руководство для банков ОАЭ по правилам защиты прав потребителей ЦБ ОАЭ
Отчет
Конец OTP: краткое руководство для банков ОАЭ по правилам защиты прав потребителей ЦБ ОАЭ
В ОАЭ постепенно отказываются от аутентификации транзакций на основе OTP, что позволяет региону повысить устойчивость к мошенничеству. В то время как...
Перейти к
Блог
Формирование теней: разбор новых методов и инфраструктуры ShadowSyndicate
ShadowSyndicate повышает свой уровень, разрабатывая новые тактики, создавая дополнительные отпечатки SSH и привлекая больше серверов.
Перейти к
Блог
ИИ, объясни себя: почему объяснимый ИИ (XAI) становится критически важным для кибербезопасности?
ИИ знает все, но стоит ли ему слепо доверять? Именно здесь важное значение приобретает XAI, помогая удерживать ИИ в...
Перейти к
Блог
Ваше облако (облака). Шанс противников получить контроль
Перенастройте многооблачную безопасность с помощью недавно запущенного решения Group-IB Cloud Security Posture Management (CSPM)
Перейти к
Отчет разведывательных данных, декабрь 2025 г.
Отчет
Отчет разведывательных данных, декабрь 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет META и пакистанской разведки, декабрь 2025 г.
Отчет
Отчет META и пакистанской разведки, декабрь 2025 г.
Отчет Group-IB Intelligence Insights за декабрь 2025 года содержит основанный на данных обзор наиболее важных тенденций в области киберпреступности и мошенничества...
Перейти к
Слепота разведки: вы купили фиды, но не можете увидеть угрозы
Вебинар
Слепота разведки: вы купили фиды, но не можете увидеть угрозы
Многие организации вкладывают значительные средства в каналы и инструменты для сбора информации об угрозах, но по-прежнему не могут увидеть, понять или принять меры в отношении реальных...
Перейти к
Блог
Перуанские вершины: иллюзия цифрового кредита
Подробный анализ мошенничества с кредитами в Перу и Латинской Америке. Узнайте, как мошенники заманивают жертв с помощью поддельных кредитов...
Перейти к
Искусственный интеллект как оружие: изнутри преступной экосистемы, питающей пятую волну киберпреступности
Отчет
Искусственный интеллект как оружие: изнутри преступной экосистемы, питающей пятую волну киберпреступности
ИИ больше не является новым риском; сейчас он является операционной инфраструктурой для киберпреступности.
Перейти к
Блог
5 основных рисков безопасности ИИ в 2026 году
Перейти к
Блог
Фишинг и безопасность электронной почты: руководство по использованию искусственного интеллекта
Перейти к
Блог
Реальные примеры использования ИИ в кибербезопасности
Перейти к
DeadLock
Блог
DeadLock Ransomware: смарт-контракты для злонамеренных целей
Этот блог раскрывает скрытое использование DeadLock смарт-контрактов Polygon для хранения прокси-адресов, плохо документированную и малоизвестную технику, которая...
Перейти к
Отчет Gartner® 2025: Повышение киберустойчивости с помощью Threat Intelligence
Отчет
Отчет Gartner® 2025: Повышение киберустойчивости с помощью Threat Intelligence
Инциденты, связанные с безопасностью, не являются случайными; мотивы, тактика и цели противников тщательно рассчитаны. А ваша защита? Если ваша реакция на угрозы...
Перейти к
Блог
Ghost Tapped: отслеживание роста популярности китайского вредоносного ПО для Android, позволяющего осуществлять платежи одним касанием
Исследователи Group-IB подробно описывают внутреннее устройство китайских схем «tap-to-pay» в Telegram и анализируют Android-приложения с поддержкой NFC, которые мошенники используют...
Перейти к
Блог
Волна подражания DocuSign с настраиваемым LogoKit в режиме реального времени
Узнайте, как Business Email Protection от Group-IB Business Email Protection растущую волну поддельных писем от DocuSign, прежде чем пользователи подвергнутся риску, и защищает их...
Перейти к
Аналитические данные по Азиатско-Тихоокеанскому региону, ноябрь 2025 г.
Отчет
Аналитические данные по Азиатско-Тихоокеанскому региону, ноябрь 2025 г.
Авторитетная информация о киберугрозах для руководителей, защищающих регион Азиатско-Тихоокеанского региона (APAC).
Перейти к
AUNZ Intelligence Insights, ноябрь 2025 г.
Отчет
AUNZ Intelligence Insights, ноябрь 2025 г.
Авторитетная информация о киберугрозах для руководителей, защищающих регион Австралии и Новой Зеландии (AUNZ).
Перейти к
Фабрика самозванцев: когда ваша цифровая личность перестает принадлежать вам
Вебинар
Фабрика самозванцев: когда ваша цифровая личность перестает принадлежать вам
Цифровые идентичности подвергаются атакам. Присоединяйтесь к Group-IB для участия в эксклюзивном вебинаре, посвященном тому, как киберпреступники крадут, манипулируют и используют цифровые...
Перейти к
Блог
Пустые обещания в регионе Ближнего Востока и Северной Африки: как онлайн-схемы быстрого заработка эксплуатируют гиг-экономику
В социальных сетях, особенно в арабских странах, продолжают циркулировать поддельные объявления о вакансиях, предлагающие легкую удаленную работу и быстрый...
Перейти к
Group-IB x Народный банк
История успеха
Group-IB x Народный банк
Как старейший банк Узбекистана защищает свое имя и клиентов в цифровую эпоху
Перейти к
Отчет разведывательной службы, ноябрь 2025 г.
Отчет
Отчет разведывательной службы, ноябрь 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет META Intelligence «Ситуация с киберугрозами», сентябрь – ноябрь 2025 г.
Отчет
Отчет META Intelligence «Ситуация с киберугрозами», сентябрь – ноябрь 2025 г.
Будьте на шаг впереди развивающихся киберугроз с помощью последнего отчета META Intelligence Report от Group-IB, в котором анализируются наиболее значимые глобальные и региональные события в области кибербезопасности...
Перейти к
Европейские разведывательные данные, ноябрь 2025 г.
Отчет
Европейские разведывательные данные, ноябрь 2025 г.
В период с сентября по ноябрь ситуация с угрозами в Европе продолжала развиваться, выявляя новые тенденции в деятельности программ-вымогателей, продаже первоначального доступа и...
Перейти к
Шифр мозга
Подкаст
Brain Cipher: Что происходит, когда национальная инфраструктура подвергается атаке?
Индонезия, июнь 2024 года — 210 важнейших государственных учреждений были выведены из строя одним махом. Иммиграционные службы были в хаосе, таможня...
Перейти к
Android-программы для кражи SMS-сообщений в Узбекистане
Блог
Выберите своего бойца: новый этап в эволюции Android-программ для кражи SMS-сообщений в Узбекистане
Group-IB анализирует эволюцию вредоносного ПО для Android в Узбекистане, выявляя усовершенствованные дропперы, доставку зашифрованных полезных нагрузок, методы противодействия анализу и двунаправленную...
Перейти к
Протокол 443, эпизод 1, анонс
Подкаст
Финтех, мошенничество и антифрод в Узбекистане
В первом эпизоде мы обсуждаем бурный рост финансовых технологий в Узбекистане и «цену», которую приходится платить за цифровые...
Перейти к
ИИ в кибербезопасности
Блог
Обновленное руководство по ИИ в кибербезопасности: внедрение, тенденции, проблемы и будущее
ИИ в сфере кибербезопасности меняет ландшафт угроз быстрее, чем когда-либо. Будьте в курсе событий и будьте готовы к ним с Group-IB.
Перейти к
2-я серия цикла «Мошенничество» от Group-IB
Подкаст
Развитие тактики защиты от растущего числа мошенничеств с использованием авторизованных данных
От реальных человеческих историй, стоящих за защитой от мошенничества, до раскрытия мошенничества с приложениями и пресечения деятельности сетей «мулов» за миллисекунды... мы рассказываем о...
Перейти к
Борьба с кредитным мошенничеством в Узбекистане:
Блог
Борьба с кредитным мошенничеством в Узбекистане: тяжелая борьба с социальной инженерией
Всесторонний анализ тенденций в области кредитного мошенничества в Узбекистане, методов, используемых мошенниками, и практических мер безопасности, которые принимают финансовые учреждения...
Перейти к
Блог
Грядут новые угрозы: прогнозы Group-IB в области кибербезопасности на 2026 год и далее
В перевернутом мире киберпреступности происходят странные вещи. Генеральный директор Group-IB Дмитрий Волков делится своими прогнозами в области кибербезопасности на 2026 год...
Перейти к
Разоблачение кибермошенничества: модель интеллекта Group-IB, необходимая каждой организации в Латинской Америке
Вебинар
Разоблачение кибермошенничества: модель интеллекта Group-IB, необходимая каждой организации в Латинской Америке
Присоединяйтесь к этому эксклюзивному вебинару по кибербезопасности, где наши эксперты подробно расскажут, почему подход Cyber Fraud Fusion от...
Перейти к
Будущее предотвращения мошенничества: почему обмен информацией о подозрительной деятельности стал реальностью
Вебинар
Будущее предотвращения мошенничества: почему обмен информацией о подозрительной деятельности стал реальностью
Узнайте, как технология Group-IB, проверенная Bureau Veritas, обеспечивает обмен информацией о мошенничестве в режиме реального времени между учреждениями в соответствии с нормативными требованиями, позволяя выявлять угрозы на самом раннем этапе...
Перейти к
Блог
Крючок для золота: внутри кампании GoldFactory, которая превращает приложения в золотые рудники
Подробный анализ развивающихся мобильных мошеннических кампаний GoldFactory в Азиатско-Тихоокеанском регионе, включая модифицированные банковские приложения, новые варианты вредоносного ПО, такие как...
Перейти к
Мошенничество с приложениями
Блог
Можно ли на самом деле остановить APP-мошенничество до того, как оно произойдет? Внутри безопасной разведывательной сети по борьбе с мошенничеством в режиме реального времени, доказывающей, что это возможно
Узнайте, как обмен данными о мошенничестве в режиме реального времени предотвращает мошенничество APP до возникновения убытков. Остановите мул-аккаунты уже во время разминки с помощью технологии, отвечающей требованиям GDPR.
Перейти к
Операция "Каерб": уничтожение фишинговой платформы iServer
Расследование
Операция "Каерб": уничтожение фишинговой платформы iServer
Group-IB поддержала операцию "Каерб", международную операцию правоохранительных органов под руководством Европола и Америпола, направленную против фишинговой платформы iServer. Активная...
Перейти к
ajina-по умолчанию
Подкаст
Аджина: Можно ли действительно доверять этому приложению?
Киберпреступники являются мастерами в использовании человеческой уязвимости и доверия. В узбекском фольклоре есть существо, известное тем, что сеет хаос...
Перейти к
Операция по уничтожению ALTDOS: Арест организатора глобальной утечки данных
Расследование
Операция по уничтожению ALTDOS: Арест организатора глобальной утечки данных
Компания Group-IB внесла свой вклад в проведение операции ALTDOS - совместной работы Королевской полиции Таиланда и полиции Сингапура, в результате которой...
Перейти к
Блог
Кровавый волк: Угроза правосудию с помощью тупого ломика
С конца июня 2025 года аналитики Group-IB заметили всплеск количества фишинговых писем по всей Центральной Азии. Злоумышленники выдают себя за представителей государственных органов...
Перейти к
Обзор Fraud Protection . Дорожная карта продукта, примеры использования и новинки
Вебинар
Обзор Fraud Protection . Дорожная карта продукта, примеры использования и новинки
Углубите свои знания в области Fraud Protection в Group-IB. Узнайте об эволюции платформы, новейших тактиках борьбы с мошенничеством и эффективном позиционировании решений для банков, финтеха,...
Перейти к
Отчет AUNZ Intelligence Insights, сентябрь 2025 г.
Отчет
Отчет AUNZ Intelligence Insights, сентябрь 2025 г.
Получайте региональную информацию, которая имеет значение. Загрузите сентябрьский выпуск Intelligence Insights за 2025 год, чтобы узнать о главных кибернетических тенденциях в...
Перейти к
Отчет об аналитических исследованиях в АТР, сентябрь 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, сентябрь 2025 г.
Будьте в курсе основных событий в области кибербезопасности в Азиатско-Тихоокеанском регионе в сентябре 2025 года.
Перейти к
Отчет об аналитических исследованиях в АТР, октябрь 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, октябрь 2025 г.
Узнайте о ключевых тенденциях развития кибербезопасности в Азиатско-Тихоокеанском регионе (АТР) в октябре 2025 года.
Перейти к
UNC2891: Угрозы банкоматов никогда не умирают
Отчет
UNC2891: Угрозы банкоматов никогда не умирают
С 2022 года специалисты Group-IB расследовали серию атак, осуществленных UNC2891 на несколько финансовых учреждений в Индонезии.
Перейти к
Отчет AUNZ Intelligence Insights, октябрь 2025 г.
Отчет
Отчет AUNZ Intelligence Insights, октябрь 2025 г.
Узнайте о ключевых событиях в области кибербезопасности, которые будут происходить в регионе AUNZ в октябре 2025 года.
Перейти к
Отчет Intelligence Insights, октябрь 2025 г.
Отчет
Отчет Intelligence Insights, октябрь 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Европа: аналитические материалы, октябрь 2025 г.
Отчет
Европа: аналитические материалы, октябрь 2025 г.
Киберпульс Европы: целевые сектора, отточенная тактика и расширяющаяся поверхность атаки
Перейти к
Group-IB x Trusttech
История успеха
Group-IB x Trusttech
Укрепление цифрового доверия в финансовом секторе Узбекистана
Перейти к
Многоступенчатый набор для фишинга
Блог
Обнаружен многоступенчатый фишинговый набор, нацеленный на инфраструктуру Италии
Исследователи Group-IB обнаружили профессиональную систему фишинга, которая с удивительной точностью имитирует надежные бренды. Используя многоуровневую систему уклонения, фильтрацию CAPTCHA и...
Перейти к
Обзор Business Email Protection
Вебинар
Обзор Business Email Protection
Откройте для себя новую эру Business Email Protection от Group-IB
Перейти к
Блог
Призраки в /proc: Манипуляция и повреждение временной шкалы
Узнайте, как злоумышленники могут манипулировать файловой системой Linux /proc, чтобы скрыть вредоносные процессы и исказить график проведения экспертизы. Это глубокое техническое...
Перейти к
Эволюция вирусов в Узбекистане — итоги исследований октября
Вебинар
Эволюция вирусов в Узбекистане — итоги исследований октября
В октябре специалисты Group-IB зафиксировали новую волну атак с использованием вредоносного программного обеспечения, направленных на пользователей Узбекистана. В ходе вебинара,...
Перейти к
Блог
Обнаружение компрометации цепочки поставок NPM до ее распространения
Узнайте, как решение Group-IB Business Email Protection (BEP) может предотвратить компрометацию цепочки поставок NPM, обнаружив первоначальное фишинговое письмо...
Перейти к
Блог
Иллюзия богатства: Внутри сконструированной реальности инвестиционных мошеннических платформ
В этом блоге подробно рассказывается об инвестиционных мошеннических кампаниях в Интернете, в том числе о мошеннических криптовалютных, форекс- и торговых платформах, а также предлагается руководство по техническому расследованию...
Перейти к
Изображение нефтяной фрески по умолчанию
Подкаст
Мутная вода и нефтяные риги: Учебник по кибершпионажу
По мере того как цифровая инфраструктура становится основой мировой экономики, кибершпионаж незаметно превращается в один из самых мощных...
Перейти к
Отчет Intelligence Insights, сентябрь 2025 г.
Отчет
Отчет Intelligence Insights, сентябрь 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Блог
Разоблачение нового набора вредоносных программ MuddyWater для международного шпионажа
Компания Group-IB Threat Intelligence обнаружила сложную фишинговую кампанию, которую с большой долей уверенности приписывают продвинутой постоянной угрозе (APT) MuddyWater.....
Перейти к
Блог
Разоблачение мошенничества в Сингапуре в начале эпохи
Отчет Group-IB о результатах Threat Intelligence , связанных с мошеннической операцией, направленной на Сингапур
Перейти к
Блог
Напряженность между Востоком и Западом: Поставщики NDR отслеживают не тот трафик?
Большинство развертываний NDR сосредоточено на трафике по периметру. Тем временем злоумышленники перемещаются внутри сетей. Вот почему видимость с востока на запад - это слепой...
Перейти к
Отчет о случаях Digital Risk Protection в регионе APAC, август 2025 г.
Отчет
Отчет о случаях Digital Risk Protection в регионе APAC, август 2025 г.
Выявите наиболее серьезные случаи цифрового мошенничества и злоупотребления брендами в Азиатско-Тихоокеанском регионе (АТР), а также в Австралии и Новой Зеландии...
Перейти к
Европа Intelligence Insights, сентябрь 2025 г.
Отчет
Европа Intelligence Insights, сентябрь 2025 г.
В последние месяцы производственный, строительный и ИТ-сектор столкнулся с новыми кампаниями по борьбе с вымогательством. Хактивистские группы активизировали свои DDoS-атаки...
Перейти к
Блог
Новое оружие против платежного мошенничества: Уникальные данные об угрозах для команд по борьбе с мошенничеством
Модуль Suspicious Payment Details от Group-IB для Threat Intelligence предоставляет идентификаторы платежей, связанных с выкупными программами, нелегальными казино и схемами отмывания денег. Мошенничество,...
Перейти к
Блог
7 лучших информационных бюллетеней по кибербезопасности, достойных вашего почтового ящика
Ваш почтовый ящик заслуживает лучшего, чем спам. Вот 7 информационных бюллетеней по кибербезопасности, которые действительно информируют и делают вас немного умнее...
Перейти к
Голос мошенничества: Deepfake Vishing и новая эра социальной инженерии
Отчет
Голос мошенничества: Deepfake Vishing и новая эра социальной инженерии
Команда Group-IB по Fraud Protection изучает рост числа вишинговых атак deepfake и подмены идентификатора звонящего, раскрывая, как киберпреступники используют искусственный интеллект...
Перейти к
Джойстик для джейлбрейка
Подкаст
От джойстика до джейлбрейка: Исследование пандемии киберпреступности среди молодежи
Забудьте все, что вы думаете о хакерах. Современные киберпреступники не прячутся в тенистых подвалах - это подростки, осваивающие обман...
Перейти к
Гид по рынку услуг возмездного оказания услуг по цифровой криминалистике и реагированию на инциденты
Отчет
Гид по рынку услуг возмездного оказания услуг по цифровой криминалистике и реагированию на инциденты
Негативное последствие эволюции современного бизнеса: 600 миллионов кибератак происходят ежедневно. Необходимость в повышении готовности назрела. Но...
Перейти к
Group-IB получила признание в исследовании Forrester "Ландшафт управления мошенничеством в АТР
Отчет
Group-IB получила признание в исследовании Forrester "Ландшафт управления мошенничеством в АТР
Компания Group-IB получила звание заметного поставщика в рейтинге "Решения для управления мошенничеством на предприятиях в Азиатско-Тихоокеанском регионе, Q2 2025". В...
Перейти к
Блог
Отслеживание MuddyWater в действии: Инфраструктура, вредоносное ПО и операции в 2025 году
В блоге подробно рассматривается эволюция MuddyWater в области инструментария, таргетинга и управления инфраструктурой, что свидетельствует о более зрелом и...
Перейти к
Отчет META Intelligence Report, август 2025 года. Threat Intelligence на Ближнем Востоке, в Турции, Африке и Пакистане
Отчет
Отчет META Intelligence Report, август 2025 года. Threat Intelligence на Ближнем Востоке, в Турции, Африке и Пакистане
В последнем аналитическом отчете Group-IB освещаются ключевые события в области кибербезопасности, начиная с августа 2025 года, с акцентом на глобальные угрозы с региональным воздействием. От целевых...
Перейти к
Отчет об аналитических исследованиях в АТР, август 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, август 2025 г.
Узнайте о ключевых тенденциях развития кибербезопасности в Азиатско-Тихоокеанском регионе (АТР) в августе 2025 года.
Перейти к
Отчет Intelligence Insights, август 2025 г.
Отчет
Отчет Intelligence Insights, август 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Аналитический отчет по Европе, август 2025 г.
Отчет
Аналитический отчет по Европе, август 2025 г.
Утечка данных об обороне и безопасности Италии. Новые группы вымогателей заявляют о себе. Акты возмездия против правительств Германии,...
Перейти к
Отчет об аналитических исследованиях в АТР, июль 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, июль 2025 г.
Ознакомьтесь с нашим мнением о наиболее значимых событиях в области кибербезопасности в Азиатско-Тихоокеанском регионе (APAC) в июле 2025 года.
Перейти к
Хактивист на войне: киберэскалация между Камбоджей и Таиландом в июле-августе 2025 года
Отчет
Хактивист на войне: киберэскалация между Камбоджей и Таиландом в июле-августе 2025 года
Хактивистские кибератаки часто возникают параллельно с конфликтами между государствами. Поймите общие тактики, техники и процедуры, которые...
Перейти к
Group-IB x Хорватский национальный CERT
История успеха
Group-IB x Хорватский национальный CERT
Узнайте, как национальный орган по кибербезопасности Хорватии использовал платформу Threat Intelligence компании Group-IB для укрепления потенциала защиты в пяти регулируемых секторах и...
Перейти к
лучшие подкасты по кибербезопасности
Блог
10 подкастов по кибербезопасности, которые нужно добавить в очередь
Перейти к
Блог
От глубоких подделок до темных LLM: 5 примеров использования искусственного интеллекта в киберпреступности
ИИ в киберпреступности развивается быстрыми темпами, подпитывая ИИ-фишинговые атаки, ИИ-мошеннические звонки, ИИ-мошенничество с клонированием голоса и даже ИИ...
Перейти к
ransomhub
Подкаст
RansomHub: От RaaS-короля до тайны картеля
Когда в апреле этого года RansomHub, одна из самых распространенных групп вымогателей, исчезла в одночасье, это вызвало шок в киберпреступной...
Перейти к
Блог
ShadowSilk: Трансграничный двоичный союз для утечки данных
В этом блоге описываются атаки на жертв в Центральной Азии и АТР. Исследование атак выявило группу, которая также...
Перейти к
Вопросы доверия: Как угрозы по электронной почте скрываются за спинами ваших партнеров
Блог
Вопросы доверия: Как угрозы по электронной почте скрываются за спинами ваших партнеров
Наиболее распространенные средства защиты электронной почты по-прежнему ориентированы на угрозы вчерашнего дня. Тем временем злоумышленники пошли дальше. Перехватывая законные...
Перейти к
Обзор и прогнозы на период H1-2025 в области разведки в АТР
Вебинар
Обзор и прогнозы на период H1-2025 в области разведки в АТР
Будьте впереди киберугроз в Азиатско-Тихоокеанском регионе (АТР)! Присоединяйтесь к экспертам Group-IB на вебинаре 23...
Перейти к
От риска к устойчивости: Переосмысление кибербезопасности как приоритета для всего руководства компании
Вебинар
От риска к устойчивости: Переосмысление кибербезопасности как приоритета для всего руководства компании
По мере того как кибератаки выходят за пределы ИТ-отдела, такие угрозы, как брокеры первоначального доступа, меняют представление организаций в АТР о...
Перейти к
Classiscam в регионе LATAM
Вебинар
Classiscam в регионе LATAM
Узнайте, как будет работать Classiscam в Латинской Америке в 2025 году. Узнайте о своих тактиках эстафеты, использовании ботов в Telegram...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Attack Surface Management, объяснение
Атакующая поверхность организации включает в себя все активы, системы.
Перейти к
Вебинар "Матрица мошенничества 2.0
Вебинар
Вебинар "Матрица мошенничества 2.0
Вебинар Fraud Matrix 2.0: Борьба с мошенничеством с помощью интеллекта
Перейти к
Развивающаяся тактика Mule в банковском секторе региона МЕТА
Блог
Развивающаяся тактика Mule в банковском секторе региона МЕТА
Узнайте, как операторы "мулов" эволюционировали в банках региона МЕТА - от маскировки IP-адресов до тактики Starlink с продвинутой подменой GPS, злоупотреблением SIM-картами и...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Карточные магазины, объяснение
В сфере кибербезопасности карточный магазин - это тип подпольного рынка, на котором продаются определенные типы данных - дампы и...
Перейти к
Отчет META & Pakistan Intelligence Insights Report, июль 2025 г.
Отчет
Отчет META & Pakistan Intelligence Insights Report, июль 2025 г.
Узнайте, что повлияло на картину угроз на Ближнем Востоке, в Турции, Африке (META) и Пакистане в июле этого года.
Перейти к
блог о разоблачении инвестиционных мошенничеств
Блог
Разоблачение инвестиционных мошенничеств: ИИ-трейдинг, Deepfake и онлайн-мошенничество
Узнайте, как мошенничество с искусственным интеллектом и видеоролики о мошенничестве deepfake подпитывают поддельные торговые платформы. Узнайте, как распознать сигналы инвестиционного мошенничества...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Шифрование, объяснение
Шифрование преобразует читаемые данные в нечитаемый код, если только вы не обладаете ключом.
Перейти к
Блог
Анатомия фишинговой атаки с использованием голоса Deepfake: Как голоса, сгенерированные искусственным интеллектом, способствуют появлению новой волны мошенничества
Узнайте, как голосовой искусственный интеллект deepfake vishing эксплуатирует доверие, опустошая миллионы, и научитесь практическим шагам по обнаружению и пресечению мошенничества с использованием голосовых технологий.
Перейти к
Отчет Intelligence Insights, июль 2025 г.
Отчет
Отчет Intelligence Insights, июль 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет Europe Intelligence Insights Report, июль 2025 года. Разведка, которая побеждает врага.
Отчет
Отчет Europe Intelligence Insights Report, июль 2025 года. Разведка, которая побеждает врага.
Владельцы криптовалют в Европе - налоговые декларации могут лишить вас средств. Предприятия одежды, розничной торговли и роскоши - будьте бдительны. Компании...
Перейти к
Ваш шлюз для проактивной защиты: Оперативное использование Threat Intelligence (CTI)
Вебинар
Ваш шлюз для проактивной защиты: Оперативное использование Threat Intelligence (CTI)
Раскройте реальную силу CTI. Присоединяйтесь к экспертам, чтобы узнать, как превратить данные о киберугрозах в действенные средства защиты...
Перейти к
1-я серия цикла «Мошенничество» от Group-IB
Подкаст
Разоблачение кибермошенничества на Ближнем Востоке и за его пределами
В этом сегменте мы рассмотрим развивающиеся угрозы deepfake, направленные на организации на Ближнем Востоке и за его пределами. Ключевые моменты...
Перейти к
Вебинар Intelligence Insights: Ландшафт киберугроз в МЕТА и Пакистане
Вебинар
Вебинар Intelligence Insights: Ландшафт киберугроз в МЕТА и Пакистане
Присоединяйтесь к нам на эксклюзивный брифинг, где эксперты Group-IB расскажут о ключевых выводах из ежемесячных отчетов Intelligence Insights, охватывающих...
Перейти к
Руководство по оценке кибербезопасности: Часть 2. Оценки, ориентированные на человека
Отчет
Руководство по оценке кибербезопасности: Часть 2. Оценки, ориентированные на человека
Оцените и укрепите готовность вашей команды к кибербезопасности с помощью экспертного руководства Group-IB
Перейти к
Блог
Ограбление банка UNC2891: Бэкдор для физических банкоматов и уклонение от экспертизы Linux
Глубокое погружение в многоступенчатое вторжение в банк с помощью UNC2891: имплантация банкомата Raspberry Pi, обход привязки, динамический DNS C2 и CAKETAP...
Перейти к
Подкаст
DragonForce: Кибер-картель, помогающий хакерам поразить Хай-стрит
Пустые полки, потерянные покупатели и сотни миллионов фунтов упущенной выгоды - вот лишь некоторые из последствий, которые...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Поглощение счетов, объяснение
Давайте узнаем, что такое захват аккаунта, каковы его последствия и как от него защититься.
Перейти к
Блог
Предиктивный ИИ: "тихий катализатор", за которым стоит будущее кибербезопасности
Думаете, киберпреступники непредсказуемы? Рост обороноспособности, основанной на разведке, и стремление к прогнозированию инцидентов могут дать нам...
Перейти к
MSSP: Модернизируйте свой стек услуг с помощью Unified Risk Platform Group-IB
Вебинар
MSSP: Модернизируйте свой стек услуг с помощью Unified Risk Platform Group-IB
Обычные инструменты не справятся с задачей в мире, где злоумышленники развиваются с каждой минутой. С Group-IB вы получите возможности кибербезопасности, готовые к будущему, уже сегодня.....
Перейти к
Блог
Подписано, запечатано, изменено? Глубокое погружение в проблему фальсификации PDF
Выяснение достоверности PDF-файла с помощью некоторых инструментов и методов, позволяющих обнаружить изменения, внесенные в...
Перейти к
Блог
Защита от мошенничества: как BioConfirm защищает iGaming-платформы и игроков
Обеспечьте защиту аккаунта в режиме реального времени на основе токенов, чтобы остановить мошенничество с выводом средств до того, как ваш бренд, игроки и их доходы окажутся под угрозой.
Перейти к
Предварительный просмотр видео на YouTube
Видео
Глубокая паутина, объяснение
Давайте узнаем, что такое Deep Web.
Перейти к
Блог
Генераторы фальшивых квитанций: растущая угроза для крупных розничных брендов
Мошенники используют такие инструменты, как MaisonReceipts, для создания поддельных квитанций и эксплуатации брендов. Узнайте, как работает эта растущая экосистема мошенничества...
Перейти к
Отчет об аналитических исследованиях в АТР, июнь 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, июнь 2025 г.
Получите уверенное понимание того, как бороться с уникальными и развивающимися киберугрозами в АТР.
Перейти к
Облачные технологии Group-IB x Data Cloud
История успеха
Облачные технологии Group-IB x Data Cloud
Компания Data Cloud Technology (DCT) сотрудничает с Group-IB для повышения прозрачности, защиты критически важной инфраструктуры и превращения в надежного MSSP (с...
Перейти к
Отчет об аналитических исследованиях в АТР, май 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, май 2025 г.
Ориентируйтесь в уникальном и развивающемся ландшафте угроз в АТР с помощью наших стратегических идей.
Перейти к
Предварительный просмотр видео на YouTube
Видео
Обновление продукта XDR: умные оповещения
Узнайте, как Smart Alert в Group-IB Managed XDR объединяет тысячи оповещений в одно, сокращает объем оповещений на 80 % и...
Перейти к
Отчет META & Pakistan Intelligence Insights Report, июнь 2025 г.
Отчет
Отчет META & Pakistan Intelligence Insights Report, июнь 2025 г.
От эскалации хактивистов до многоступенчатых угроз вредоносного ПО - июнь 2025 года стал свидетелем резкого роста киберрисков по всему...
Перейти к
Блог
Комболисты и ULP-файлы в "темной паутине": Вторичный и ненадежный источник информации о компрометации
Блог посвящен анализу файлов combolist и URL-Login-Password (ULP), опубликованных в темной паутине, и созданию...
Перейти к
Предварительный просмотр видео на YouTube
Видео
DDoS, объяснение
Давайте узнаем, что такое DDoS-атаки.
Перейти к
Блог
Аутентификация пользователей, безопасность транзакций: Как BioConfirm обеспечивает безопасность банковских операций с высокими ставками
Представляем BioConfirm. Обеспечьте защиту учетных записей пользователей в режиме реального времени на основе токенов, чтобы остановить мошенничество с выводом средств до того, как ваш бренд, доверие клиентов и доходы...
Перейти к
Блог
Эксплуатация доверия: как подписанные драйверы подпитывают современные атаки на уровне ядра Windows
Узнайте, как злоумышленники используют загрузчики ядра Windows и злоупотребляют драйверами с цифровой подписью для получения привилегированного доступа, отключения средств защиты и...
Перейти к
Блог
Одно нападение, одна тревога: от тысяч сигналов к одной четкой истории
Узнайте, как Smart Alert в Group-IB Managed XDR объединяет тысячи оповещений в одно, сокращает объем оповещений на 80 % и...
Перейти к
Ввод в действие Threat Intelligence
Отчет
Ввод в действие Threat Intelligence
Электронная книга "Все в ваших руках" по оперативному внедрению Threat Intelligence (CTI)
Перейти к
Рисунок 1. Скриншот обманного сообщения в Telegram с просьбой загрузить вредоносное приложение для получения финансовой помощи от правительства на узбекском языке (вверху) и перевод на английский язык (внизу).
Блог
Темный дар июня: Восхождение Qwizzserial
Обнаруженный Group-IB в середине 2024 года, Qwizzserial, который поначалу был не очень активен, начал активно распространяться в Узбекистане, маскируясь...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Zero Days, объяснение
Давайте узнаем, что такое "нулевые дни" и как от них защититься.
Перейти к
Отчет Intelligence Insights, июнь 2025 г.
Отчет
Отчет Intelligence Insights, июнь 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет Europe Intelligence Insights Report, июнь 2025 года. Узнайте, какие угрозы влияют на ваш регион - до того, как они повлияют на вас.
Отчет
Отчет Europe Intelligence Insights Report, июнь 2025 года. Узнайте, какие угрозы влияют на ваш регион - до того, как они повлияют на вас.
В связи с 240-кратным увеличением числа случаев компрометации учетных данных, вызванных малоизвестными вредоносными программами, и критически важными сведениями о программах-вымогателях, хактивизме и DDoS-активности,...
Перейти к
Захват аккаунтов и социальная инженерия: Истории с передовой и сигналы для борьбы с ними
Вебинар
Захват аккаунтов и социальная инженерия: Истории с передовой и сигналы для борьбы с ними
Присоединяйтесь к Group-IB и отраслевому эксперту Хейли Уиндхэм для подробного изучения быстро меняющегося ландшафта угроз, в котором мошенники...
Перейти к
Блог
Киберэскалация на Ближнем Востоке: От хактивизма к сложным операциям по борьбе с угрозами
Мониторинг региональных конфликтов (13 - 20 июня 2025 года)
Перейти к
Предварительный просмотр видео на YouTube
Видео
Безопасность конечных точек, пояснения
Давайте узнаем о безопасности конечных точек!
Перейти к
Digital Risk Highlights 2025: Мошенники не признают границ
Отчет
Digital Risk Highlights 2025: Мошенники не признают границ
Узнайте, как развиваются мошенничества по всему миру и какие угрозы следует отслеживать в вашем регионе - все в одном наглядном...
Перейти к
Блог
Декларационная ловушка: Криптомошенники, маскирующиеся под европейские налоговые органы
Мошенники используют поддельные электронные письма налоговых органов для выкачивания криптовалют. Узнайте, как работает ловушка с декларациями и как...
Перейти к
Group-IB x PSR IT Solutions
История успеха
Group-IB x PSR IT Solutions
Как финтех-первопроходец добился соответствия стандарту PCI MPoC и обеспечил безопасность мобильных платежей по всему миру
Перейти к
Тактика уклонения от фишинга: Как оставаться в сети в странах Латинской Америки
Вебинар
Тактика уклонения от фишинга: Как оставаться в сети в странах Латинской Америки
Узнайте, как злоумышленники, занимающиеся фишингом в Латинской Америке, уклоняются от обнаружения с помощью геометрических ограничений, фильтрации по диспозиции и проверки идентификации....
Перейти к
Отчет об аналитических исследованиях в АТР, март 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, март 2025 г.
Подготовьте стратегию кибербезопасности для региона АТР с учетом уникальных и возникающих угроз. Ориентируйтесь в сложной киберсреде с помощью важнейших разведывательных...
Перейти к
Лазарь
Подкаст
Lazarus: спонсируемые государством хакеры, которые никогда не выходят из системы
В декабре 2014 года компания Sony Pictures объявила, что отменяет выход нового фильма Сета Рогана "Интервью" из-за...
Перейти к
Отчет об аналитических исследованиях в АТР, апрель 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, апрель 2025 г.
Вооружите свою стратегию кибербезопасности стратегическими данными, чтобы умело ориентироваться в уникальном и постоянно меняющемся ландшафте угроз в АТР.
Перейти к
Отчет Intelligence Insights, май 2025 г.
Отчет
Отчет Intelligence Insights, май 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Предварительный просмотр видео на YouTube
Видео
Темная паутина, объяснение
Давайте узнаем о темной паутине!
Перейти к
Отчет META Intelligence Insights, май 2025 года. Передовые Threat Intelligence в регионе META и за его пределами
Отчет
Отчет META Intelligence Insights, май 2025 года. Передовые Threat Intelligence в регионе META и за его пределами
Опережайте развивающийся ландшафт киберугроз с помощью последнего отчета Group-IB Intelligence Insights Report - May 2025. В этом издании представлены...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Ботнеты, объяснение
Давайте узнаем, что такое ботнеты и как от них защититься.
Перейти к
Отчет Europe Intelligence Insights, апрель 2025 г.
Отчет
Отчет Europe Intelligence Insights, апрель 2025 г.
Перейти к
Отчет LATAM Intelligence Insights, апрель 2025 (английский/испанский)
Отчет
Отчет LATAM Intelligence Insights, апрель 2025 (английский/испанский)
Узнайте, как киберпреступники развивают свою тактику в Латинской Америке
Перейти к
Предварительный просмотр видео на YouTube
Видео
Фишинг, объяснение
Давайте узнаем, что такое фишинг и как от него защититься.
Перейти к
Отчет об аналитических исследованиях в Северной Америке, апрель 2025 г.
Отчет
Отчет об аналитических исследованиях в Северной Америке, апрель 2025 г.
Узнайте о новейших киберугрозах, нацеленных на Северную Америку, из ежемесячного обзора угроз от Group-IB, предназначенного для руководителей служб безопасности, которым необходимо оставаться...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Ransomware, объяснение
Давайте узнаем, что такое ransomware и как от него защититься.
Перейти к
Блог
Замаскированные киберриски на колумбийском побережье: Страховая ловушка
Узнайте, как киберпреступники в Колумбии выдают себя за финансовые бренды и используют публичные данные для создания убедительных афер со страхованием автомобилей.
Перейти к
золотая фабрика
Подкаст
GoldFactory: Киберпреступники, которые хотят украсть ваше лицо
Познакомьтесь с GoldFactory - неуловимой киберпреступной группой, говорящей на китайском языке и действующей в Азии. Они стоят за GoldPickaxe, первым в истории банковским трояном для iOS, и...
Перейти к
Блог
Понимание сбора учетных данных с помощью PAM: Угроза в реальном мире
Узнайте, как злоумышленники используют подключаемые модули аутентификации (Pluggable Authentication Modules, PAM) для сбора учетных данных, и найдите средства защиты для усиления аутентификации в Linux.
Перейти к
Блог
Как избежать критических ошибок интеграции в стеке кибербезопасности
Перейти к
META April Intelligence Insights. Раскрытие угроз. Усиление защиты.
Отчет
META April Intelligence Insights. Раскрытие угроз. Усиление защиты.
Опережайте события, используя последние данные киберразведки Group-IB для региона МЕТА и других регионов. Наш апрельский выпуск...
Перейти к
Блог
Обломки вымогательского ПО: анализ работы RansomHub
В этом блоге на RansomHub представлен обзор деятельности этой группы Ransomware-as-a-Service (RaaS), включая тактику вымогательства, привлечение партнеров...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Кейлоггеры, объяснение
Давайте узнаем, что такое кейлоггеры и как от них защититься.
Перейти к
Отчет Intelligence Insights, март/апрель 2025 г.
Отчет
Отчет Intelligence Insights, март/апрель 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Блог
Плата за обман: Как уклонение способствует развитию фишинга
Узнайте о новейшей фишинговой кампании, направленной на крупного поставщика услуг платных дорог, в которой киберпреступники используют сложные методы обхода...
Перейти к
Отчет Europe Intelligence Insights, март 2025 г.
Отчет
Отчет Europe Intelligence Insights, март 2025 г.
Учитывает ли ваша текущая стратегия кибербезопасности новые и возникающие угрозы? Если нет, то вот что вам нужно знать, чтобы...
Перейти к
Блог
Быстро, умно и конфиденциально: Group-IB представляет AI Assistant
Наш новый чатбот на базе LLM создан для эффективности и безопасности. Узнайте, как Group-IB AI Assistant улучшает рабочие процессы по анализу угроз и...
Перейти к
Представление Group-IB AI Assistant для более быстрого и интеллектуального доступа к Threat Intelligence
Вебинар
Представление Group-IB AI Assistant для более быстрого и интеллектуального доступа к Threat Intelligence
Хотите изменить рабочие процессы по анализу угроз и получить мгновенное представление о развивающемся ландшафте киберугроз? Наша...
Перейти к
Блог
Типичное мошенничество в темной паутине: Где действуют мошенники и как они выглядят
Перейти к
Действующее лицо угрозы
RansomHub
С момента своего обнаружения в феврале 2024 года RansomHub быстро стал доминирующей силой в сфере вымогательского ПО. На данный момент, согласно...
Перейти к
Действующее лицо угрозы
GoldFactory
В настоящее время информация об этой группе Masked Actors ограничена. Однако в мае 2024 года мы обнаружили первый троян для iOS,...
Перейти к
Действующее лицо угрозы
Лазарь
Lazarus - печально известная хакерская организация Masked Actors, известная как группа постоянных угроз (Advanced persistent threat, APT). Со ссылками на...
Перейти к
Действующее лицо угрозы
DragonForce
Эта значительная группа актеров в масках появилась сначала на Ближнем Востоке и в Азии. С тех пор DragonForce расширилась по всему миру и...
Перейти к
Действующее лицо угрозы
Нефтедобывающая компания
OilRig - иранская государственная группа кибершпионажа, действующая уже более десяти лет. В то время как эти "актеры в масках" действуют...
Перейти к
Действующее лицо угрозы
MuddyWater
MuddyWater - еще одна хакерская группа кибершпионов. Считается, что она является подразделением Министерства разведки и безопасности Ирана...
Перейти к
Действующее лицо угрозы
Шифр мозга
Новички на сцене, Brain Cipher, появились в середине прошлого года. Эти актеры в масках быстро привлекли к себе внимание благодаря своей сложной...
Перейти к
Действующее лицо угрозы
Boolka
Развивающаяся стелс-тактика Boolka сделала ее заметным игроком в сообществе Masked Actors. Способность этой группы адаптироваться...
Перейти к
Действующее лицо угрозы
Аджина
Эта быстро растущая группа "Актеров в масках" является частью сети, что позволяет предположить наличие более крупной организованной киберпреступной операции. Аджина...
Перейти к
Предварительный просмотр видео на YouTube
Видео
2FA, объяснение
Давайте узнаем, почему использование 2FA может избавить вас от множества проблем.
Перейти к
Действующее лицо угрозы
Команда TNT
Эти "актеры в масках" печально известны своими облачными криптоджекингами, атаками с использованием брутфорса Secure Shell (SSH) и кражей данных. На протяжении многих лет команда...
Перейти к
Блог
Главная задача CISOs: Снижение и управление киберрисками
Для современных CISO управление киберрисками и их снижение - это непрекращающиеся задачи. Но этот блог предлагает именно то, что вам нужно для...
Перейти к
Тенденции развития криминальной информатики в 2025 году
Вебинар
Тенденции развития криминальной информатики в 2025 году
У нас есть возможность узнать, почему европейские азиаты являются одним из основных источников APT, атак ransomware, схем...
Перейти к
Блог
SMS-качалка: Как преступники превращают ваш сервис обмена сообщениями в банкомат
Перейти к
Блог
Мошенничество под землей: Цифровой бум в Австралии - золотая жила для мошенников?
Узнайте, как именно киберпреступники организуют атаки на граждан и цифровые активы Австралии и почему они являются прибыльной мишенью?
Перейти к
Премия Frost & Sullivan за лидерство в области глобальных технологических инноваций в 2025 году
Отчет
Премия Frost & Sullivan за лидерство в области глобальных технологических инноваций в 2025 году
Компания Frost & Sullivan присудила Group-IB награду "Лидерство в области глобальных технологических инноваций 2025 года" за переопределение кибербезопасности с помощью передовой системы анализа угроз...
Перейти к
Блог
Начало конца: история компании Hunters International
Узнайте технические подробности о вымогательстве и инструменте Storage Software, о том, как преступники используют партнерскую панель, а также...
Перейти к
Операция "Нервоне": Захват OPERA1ER
Расследование
Операция "Нервоне": Захват OPERA1ER
Group-IB сыграла ключевую роль в операции "Нервоне" - многонациональной операции правоохранительных органов, проводимой под руководством Интерпола и АФРИПОЛа, а также других...
Перейти к
Блог
Навигация по течениям киберпреступности в Латинской Америке: Укрепление обороны региона
Разрушая барьеры расстояния, языка и неизвестности, миссия Group-IB по борьбе с киберпреступностью приводит нас к новейшим рубежам...
Перейти к
Group-IB x Sinority
История успеха
Group-IB x Sinority
Интегрировав решения Group-IB в свой портфель, Sinority теперь может помочь своим клиентам быстро выявлять и реагировать на онлайн-угрозы.
Перейти к
Блог
Разоблачение классицизма в Центральной Азии
Такие мошенники, как Classiscam, автоматизируют поддельные веб-сайты для кражи финансовых данных, используя распространение цифровых технологий в развивающихся странах, что делает мошенничество одновременно эффективным...
Перейти к
Отчет Intelligence Insights, февраль 2025 г.
Отчет
Отчет Intelligence Insights, февраль 2025 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Блог
Ритуалы охоты #5: Почему поиск угроз на основе гипотез необходим для кибербезопасности
Узнайте, как с помощью охоты за угрозами, основанной на гипотезах, можно обнаружить скрытное вредоносное ПО. Узнайте, почему наличие собственной команды или привлечение экспертов по поиску угроз...
Перейти к
Отчет об аналитических исследованиях в АТР, февраль 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, февраль 2025 г.
В февральском выпуске ежемесячного отчета Intelligence Insights за 2025 год подробно рассматриваются критические изменения и возникающие...
Перейти к
2025 Тенденции в криминалитете высоких технологий
Вебинар
2025 Тенденции в криминалитете высоких технологий
Обсудите с нами, как можно вывести европейские компании из зоны риска, как государственные структуры используют APT, Ransomware-Angriffe, фишинг-методы и...
Перейти к
Блог
Киберпреступник с четырьмя лицами: Расследование Group-IB в отношении ALTDOS, DESORDEN, GHOSTR и 0mid16B
После ареста киберпреступника, скрывающегося за псевдонимами ALTDOS, DESORDEN, GHOSTR и 0mid16B, компания Group-IB представляет глубокое погружение в...
Перейти к
Тенденции развития высокотехнологичной преступности в Северной Америке в 2025 году
Вебинар
Тенденции развития высокотехнологичной преступности в Северной Америке в 2025 году
Присоединяйтесь к нашим экспертам 3 апреля 2025 года в 12 часов дня (ET / GMT-4) для углубленного анализа глобальной и...
Перейти к
Тенденции развития киберкриминалистики 2025 года в Европе
Вебинар
Тенденции развития киберкриминалистики 2025 года в Европе
Приходите к нам, чтобы обсудить, почему предприятия региона являются приоритетными объектами, поскольку увеличилось количество угроз...
Перейти к
Тенденции преступности в сфере высоких технологий 2025 года в АТР
Вебинар
Тенденции преступности в сфере высоких технологий 2025 года в АТР
Присоединяйтесь к нашим экспертам 3 апреля 2025 года в 11 утра по Гринвичу (GMT+8) для углубленного анализа глобальных и специфических для АТР...
Перейти к
Тенденции преступности в сфере высоких технологий 2025 года в странах Латинской Америки (на испанском языке)
Вебинар
Тенденции преступности в сфере высоких технологий 2025 года в странах Латинской Америки (на испанском языке)
Киберпреступность в Латинской Америке стремительно развивается - готовы ли вы к новейшим угрозам? Присоединяйтесь к экспертам Group-IB, которые расскажут о...
Перейти к
Тенденции развития высокотехнологичной преступности в Европе в 2025 году
Вебинар
Тенденции развития высокотехнологичной преступности в Европе в 2025 году
Присоединяйтесь к нам, чтобы обсудить, почему компании в регионе являются главными мишенями: спонсируемые государством APT, атаки с использованием выкупного ПО, фишинговые...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Тенденции развития преступности в сфере высоких технологий в 2025 году
В 2025 году мир киберпреступности продолжает развиваться беспрецедентными темпами.
Перейти к
ClickFix
Блог
ClickFix: Техника социальной инженерии, которую используют хакеры для манипулирования жертвами
Узнайте, как социально-инженерная атака ClickFix использует психологию человека для обхода системы безопасности. Узнайте, как хакеры используют эту тактику и...
Перейти к
Gartner® Report Emerging Tech: 5 элементов для предотвращения мошенничества в цифровой торговле
Отчет
Gartner® Report Emerging Tech: 5 элементов для предотвращения мошенничества в цифровой торговле
Важнейшей частью создания "безопасной" цифровой коммерции является не только просмотр веб-страниц и проведение транзакций. Обеспечение безопасности каждого...
Перейти к
Тенденции преступности в сфере высоких технологий 2025 года в регионе МЕТА
Вебинар
Тенденции преступности в сфере высоких технологий 2025 года в регионе МЕТА
Всплеск APT, хактивизма и фишинга в META - как будут развиваться киберугрозы в 2024 году
Перейти к
Информационный отчет Europe Intelligence Insights Report, февраль 2025 г.
Отчет
Информационный отчет Europe Intelligence Insights Report, февраль 2025 г.
Какие угрозы формируют европейский ландшафт кибербезопасности и как от них своевременно защититься? Узнайте важные подробности без...
Перейти к
Блог
Эволюция мошенничества с подменой SIM-карт: Как мошенники обходят уровни безопасности
Узнайте, как развивалось мошенничество с подменой SIM-карт, как киберпреступники обходят уровни безопасности и как лучше всего защитить себя от...
Перейти к
Блог
Построение системы безопасности с нулевым доверием: Выборочно доверять, чтобы по праву обеспечить безопасность
Повысьте устойчивость к внешним воздействиям с помощью модели кибербезопасности с нулевым доверием. Используйте существующую инфраструктуру для усиления безопасности. Получите все необходимые сведения, чтобы...
Перейти к
Блог
Одни технологии - не ответ на киберугрозы: Время переосмыслить культуру безопасности
Обеспечьте правильную осведомленность, поведение и культуру кибербезопасности (ABCs) - негласные движущие силы киберзащиты организации.
Перейти к
Отчет о тенденциях развития преступности в сфере высоких технологий в 2025 году
Отчет
Отчет о тенденциях развития преступности в сфере высоких технологий в 2025 году
Ежегодный отчет Group-IB посвящен наиболее важным тенденциям в сфере преступлений в сфере высоких технологий и предлагает всесторонний анализ возникающих угроз, тактик и...
Перейти к
Отчет об аналитических исследованиях в Северной Америке, февраль 2025 г.
Отчет
Отчет об аналитических исследованиях в Северной Америке, февраль 2025 г.
Не пропустите ключевые события в области кибербезопасности, которые произошли в регионе в прошлом месяце, и получите возможность подготовиться к защите, изучив лучшие практики.
Перейти к
Отчет LATAM Intelligence Insights, февраль 2025 (английский/испанский)
Отчет
Отчет LATAM Intelligence Insights, февраль 2025 (английский/испанский)
Не пропустите ключевые события в области кибербезопасности, которые произошли в регионе в прошлом месяце, и получите возможность подготовиться к защите, изучив лучшие практики.
Перейти к
Отчет META Intelligence Insights, февраль 2025 г.
Отчет
Отчет META Intelligence Insights, февраль 2025 г.
В мире, который становится все более взаимосвязанным, опережение киберугроз имеет первостепенное значение. В отчете META Intelligence Insights компании Group-IB за февраль 2025 года...
Перейти к
Блог
Кражи отпечатков пальцев: Как отпечаток вашего браузера может быть украден и использован мошенниками
Узнайте, как киберпреступники крадут отпечатки пальцев браузера, чтобы подражать пользователям, обходить меры безопасности и совершать мошенничество в Интернете. Узнайте, как защитить...
Перейти к
Киберустойчивость 2025: Борьба с возникающими региональными угрозами
Вебинар
Киберустойчивость 2025: Борьба с возникающими региональными угрозами
Присоединяйтесь к Ахмеду Тарвату в этом эксклюзивном вебинаре, чтобы узнать о новейших киберугрозах в регионе.
Перейти к
RansomHub никогда не спит Эпизод 1
Блог
RansomHub Never Sleeps Episode 1: Эволюция современного вымогательского ПО
Узнайте, как программы-вымогатели превратились в сложную киберугрозу, а такие группы, как RansomHub, возглавили ее. Узнайте больше о...
Перейти к
Предварительный просмотр видео на YouTube
Видео
Наш бесплатный инструмент для анализа вредоносного ПО
Команда Threat Intelligence Group-IB ежедневно проверяет тысячи образцов вредоносного ПО, чтобы обнаружить новые угрозы.
Перейти к
5 способов использовать наши отчеты о вредоносном ПО для анализа вредоносных программ
Блог
5 способов использовать наши отчеты о вредоносном ПО для анализа вредоносных программ
Узнайте о 5 способах использования Malware Reports для ежедневного анализа и улучшения обнаружения. Идеально подходит для SOC , охотников за угрозами и...
Перейти к
Блог
Темная сторона автоматизации и восход ИИ-агентов: Возникающие риски атак при тестировании карт
Атаки с проверкой карт используют украденные данные кредитных карт через небольшие, незаметные покупки для проверки активных карт на предмет более крупного мошенничества. Киберпреступники...
Перейти к
LATAM Intelligence Insights Report, январь 2025 (на английском/испанском)
Отчет
LATAM Intelligence Insights Report, январь 2025 (на английском/испанском)
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Отчет об аналитических исследованиях в Северной Америке, январь 2025 г.
Отчет
Отчет об аналитических исследованиях в Северной Америке, январь 2025 г.
Освещает важнейшие тенденции киберпреступности в Северной Америке и за ее пределами.
Перейти к
Блог
Кот вырвался из мешка: Lynx Ransomware-as-a-Service
В этом блоге мы проследили, как действует группа Lynx Ransomware-as-a-Service (RaaS), подробно описав рабочий процесс ее филиалов в...
Перейти к
Отчет об аналитических исследованиях в АТР, январь 2025 г.
Отчет
Отчет об аналитических исследованиях в АТР, январь 2025 г.
Ознакомьтесь с критическими изменениями и возникающими опасностями в сфере киберугроз в Азиатско-Тихоокеанском регионе (АТР) в январском выпуске 2025 года нашего...
Перейти к
Отчет META Intelligence Insights, январь 2025 г.
Отчет
Отчет META Intelligence Insights, январь 2025 г.
Узнайте о последних киберугрозах и тенденциях. Будьте в курсе событий и защитите свою организацию с помощью январского отчета Group-IB. Этот всеобъемлющий...
Перейти к
Отчет о результатах интеллектуальной деятельности в Европе, январь 2025 г.
Отчет
Отчет о результатах интеллектуальной деятельности в Европе, январь 2025 г.
Не пропустите ключевые события в области кибербезопасности, затронувшие регион, и получите возможность подготовиться к защите, изучив лучшие практики.
Перейти к
Опередите киберпреступников с помощью киберразведки АТР: Вебинар Group-IB APAC Intelligence Insights
Вебинар
Опередите киберпреступников с помощью киберразведки АТР: Вебинар Group-IB APAC Intelligence Insights
Присоединяйтесь к нам для углубленного анализа аналитических отчетов Group-IB по АТР. Этот вебинар предназначен для того, чтобы вооружить вашу организацию...
Перейти к
Блог
Odds & Ends: Unraveling the Surebet Playbook
Откройте для себя мир surebets - стратегии, гарантирующей прибыль за счет использования различных коэффициентов от нескольких букмекеров. Изучите, как эта...
Перейти к
Блог
GLOCAL Vision от Group-IB - лидер в борьбе с глобальной киберпреступностью
Как Group-IB превращается в ведущую силу в области кибербезопасности, на которую полагается сообщество?
Перейти к
Руководство по оценке кибербезопасности: Часть 1
Отчет
Руководство по оценке кибербезопасности: Часть 1
Ориентируйтесь в сложностях современных оценок с помощью разработанного экспертами Group-IB руководства.
Перейти к
Реальность обмана
Блог
Недвижимость обмана: Мошенничество с недвижимостью, раскрытое на Ближнем Востоке
Число мошенничеств с недвижимостью растет, поскольку мошенники используют онлайн-платформы, чтобы обманом заставить жертв заплатить за поддельную недвижимость....
Перейти к
Отчет об аналитических исследованиях в АТР, декабрь 2024 г.
Отчет
Отчет об аналитических исследованиях в АТР, декабрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности и передовым опытом в Азиатско-Тихоокеанском регионе (АТР) с декабря 2024 года.
Перейти к
Блог
За пределами искусственного интеллекта: местный опыт Group-IB в области Fraud Protection
Минимизируйте количество ложных срабатываний, проактивно предотвращайте угрозы и обеспечьте индивидуальную защиту от мошенничества с Group-IB. Наши решения, основанные на искусственном интеллекте, дорабатываются местными...
Перейти к
Блог
Социальная инженерия в действии: Как мошенники используют доверие с помощью фальшивых схем возврата денег на Ближнем Востоке
Мошенники разработали сложную схему, нацеленную на банковских клиентов на Ближнем Востоке, выдавая себя за правительственных чиновников и используя удаленный доступ...
Перейти к
Блог
Киберпрогнозы на 2025 год (и далее): Экспертное мнение экспертов Group-IB о грядущих событиях
Не падайте духом перед лицом перемен и потрясений. Ознакомьтесь с предстоящими изменениями в области кибербезопасности и подготовьтесь, пока есть...
Перейти к
Задержана банда разработчиков вредоносного ПО для Android Reich 5
Расследование
Задержана банда разработчиков вредоносного ПО для Android Reich 5
Group-IB помогла ликвидировать хакерскую группу, заразившую более 340 000 Android-устройств для кражи денег с банковских счетов. В...
Перейти к
Отчет META Intelligence Insights, декабрь 2024 г.
Отчет
Отчет META Intelligence Insights, декабрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Блог
Заплати меня, если сможешь: Правда об уязвимостях смартфонов
Узнайте, как производители смартфонов скрывают недостатки в системе безопасности, какие риски эти уязвимости представляют для пользователей и предприятий, а также о практических шагах по...
Перейти к
Group-IB x NVISO
История успеха
Group-IB x NVISO
Партнерство для получения достоверной информации об угрозах, обеспечивающей кибербезопасность нового поколения
Перейти к
Отчет LATAM Intelligence Insights, декабрь 2024 г.
Отчет
Отчет LATAM Intelligence Insights, декабрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Операция Delilah
Расследование
Операция Delilah
Операция "Делайла" стала третьей в серии операций, проведенных при поддержке Group-IB, в ходе которых были получены разведданные о сети угрожающего субъекта,...
Перейти к
Операция "Ночная ярость
Расследование
Операция "Ночная ярость
Разгадайте удивительную транснациональную операцию, в ходе которой мировые правоохранительные органы и поставщики услуг кибербезопасности, включая Group-IB, уничтожили JS-сниффер GetBilling...
Перейти к
Отчет об аналитических исследованиях в Северной Америке, декабрь 2024 г.
Отчет
Отчет об аналитических исследованиях в Северной Америке, декабрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Сокол: Операция в двух действиях
Расследование
Сокол: Операция в двух действиях
Group-IB оказала поддержку двум операциям Интерпола под названием Falcon I и Falcon II, направленным на пресечение деятельности киберпреступной группировки, занимавшейся компрометацией деловой электронной почты (BEC)....
Перейти к
Group-IB x один из самых быстрорастущих поставщиков медицинских услуг в Малайзии
История успеха
Group-IB x один из самых быстрорастущих поставщиков медицинских услуг в Малайзии
Узнайте, как Group-IB обеспечила бескомпромиссную кибербезопасность для медицинского бренда, защитив его от атаки ransomware и укрепив защитные механизмы.
Перейти к
IDC Spotlight: "Самое слабое звено" - безопасность электронной почты должна стать вашим главным приоритетом в киберзащите
Отчет
IDC Spotlight: "Самое слабое звено" - безопасность электронной почты должна стать вашим главным приоритетом в киберзащите
Узнайте, как защитить свою организацию от фишинга, атак, направленных на компрометацию деловой электронной почты, и современных почтовых угроз, ознакомившись с результатами исследования IDC...
Перейти к
Похищенное доверие
Блог
Trust Hijacked: Тонкое искусство фишинга через знакомые лица
Изучите передовые тактики, использовавшиеся в недавних фишинговых кампаниях, направленных на сотрудников более 30 компаний из 12 отраслей...
Перейти к
От хаоса к ясности: Трансформация киберрасследований с помощью Group-IB Graph нового поколения
Вебинар
От хаоса к ясности: Трансформация киберрасследований с помощью Group-IB Graph нового поколения
Присоединяйтесь к нашим экспертам на эксклюзивную сессию, посвященную ключевым особенностям Group-IB's Graph - платформы, которая была переосмыслена...
Перейти к
Group-IB x FIN-CSIRT
История успеха
Group-IB x FIN-CSIRT
Узнайте, как первый сербский CERT финансового сектора использовал систему Attack Surface Management Group-IB для повышения уровня безопасности, соответствия нормативным требованиям и устойчивости...
Перейти к
Банк Group-IB x AVO
История успеха
Банк Group-IB x AVO
Узнайте, как новый цифровой банк в Узбекистане воспользовался многоуровневой системой кибербезопасности Group-IB для обеспечения безопасности операций для более чем 1 миллиона...
Перейти к
deepfake
Блог
Мошенничество с глубокой подделкой: Как искусственный интеллект обманывает биометрическую безопасность в финансовых учреждениях
Команда Group-IB по Fraud Protection изучает, как мошенники используют технологию deepfake для обхода биометрической защиты в финансовых учреждениях, включая распознавание лиц...
Перейти к
Аналитический отчет, ноябрь 2024 г.
Отчет
Аналитический отчет, ноябрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Теневые ставки
Блог
Теневые ставки: Как защититься от мошенничества в азартных играх онлайн
Мошенники используют фальшивую рекламу букмекерских игр в социальных сетях, чтобы нацелить пользователей: более 500 обманчивых объявлений и 1 377...
Перейти к
Вебинар по Fraud Matrix 1.5: Новые возможности, которые необходимо знать
Вебинар
Вебинар по Fraud Matrix 1.5: Новые возможности, которые необходимо знать
Присоединяйтесь к вебинару с Дмитрием Писаревым, менеджером по продуктам Group-IB Fraud Matrix, который расскажет о...
Перейти к
Переосмысление расследования
Блог
Переосмысление расследований: График Group-IB делает шаг вперед
Перейти к
Прослеживая путь VietCredCare и DuckTail
Блог
Путь VietCredCare и DuckTail: вьетнамский темный рынок данных инфокрадчиков
После ареста в мае 2024 года более 20 человек, стоявших за кампаниями по похищению информации из Facebook во Вьетнаме, мы сравнили...
Перейти к
Разблокируйте стратегическую киберразведку: Вебинар по отчету Group-IB Intelligence Insights
Вебинар
Разблокируйте стратегическую киберразведку: Вебинар по отчету Group-IB Intelligence Insights
Присоединяйтесь к нам 11 декабря в 14:00 по тихоокеанскому времени для глубокого погружения в отчет Group-IB Intelligence Insights, предназначенный для...
Перейти к
За пределами традиционного SOC: операции по обеспечению безопасности на основе разведданных
Вебинар
За пределами традиционного SOC: операции по обеспечению безопасности на основе разведданных
Присоединяйтесь к сессии обмена знаниями под руководством экспертов Group-IB и узнайте, как трансформировать операционные центры безопасности с помощью стратегий, основанных на аналитике.
Перейти к
Три года перемен: Цифровые риски на Ближнем Востоке и в Африке
Отчет
Три года перемен: Цифровые риски на Ближнем Востоке и в Африке
Узнайте о ключевых тенденциях в области цифровых рисков за последние три года, новейших методах, используемых мошенниками, и актуальных...
Перейти к
Group-IB x Fawry
История успеха
Group-IB x Fawry
Узнайте, как Group-IB помогла крупнейшему египетскому поставщику электронных платежей предотвратить угрозу вымогательства.
Перейти к
Укрепление защиты от мошенничества
Блог
Укрепление защиты от ПОД: Выявляйте денежных мулов на этапе их "разогрева
Знайте, что необходимо ловить мулов на ранних стадиях их деятельности, чтобы защитить вас от серьезных рисков, включая масштабное отмывание денег,...
Перейти к
Скрытные атрибуты APT Lazarus
Блог
Незаметные атрибуты APT-группы Lazarus: Уход от обнаружения с помощью расширенных атрибутов
В этом блоге мы рассмотрим новый взгляд на технику сокрытия кодов в расширенных атрибутах, чтобы обойти...
Перейти к
Код охоты на противника: Обнаружение и устранение неизвестных киберугроз с помощью Group-IB
Отчет
Код охоты на противника: Обнаружение и устранение неизвестных киберугроз с помощью Group-IB
Угрозы часто таятся в тени, оставаясь незамеченными, пока не перерастают в полномасштабные кризисы. Ключ к тому, чтобы оставаться защищенным, - это...
Перейти к
Преследуйте киберугрозы
Блог
Бегите от Преследуйте киберугрозы
Ждете, пока риски сами предстанут перед вами, вместо того чтобы активно их искать? Прочитав это, вы, возможно, задумаетесь...
Перейти к
Отчет об аналитических исследованиях в АТР, ноябрь 2024 г.
Отчет
Отчет об аналитических исследованиях в АТР, ноябрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в Азиатско-Тихоокеанском регионе (АТР) в период с ноября 2024 года, а также с лучшими практиками.
Перейти к
Обман при доставке
Блог
Доставка обмана: Эскалация тактики киберпреступников в Балканском регионе
Ознакомьтесь с нашими последними данными о всплеске кибератак в Балканском регионе, сфокусированными на угрозах для финансовых учреждений и...
Перейти к
Блог
Group-IB Fraud Protection: Знайте своих реальных пользователей, ловите мошенников
Остановите мошенничество, RAT и вредоносное ПО с помощью ИИ для Fraud Protection от Group-IB. Наш передовой поведенческий анализ использует искусственный интеллект для обнаружения и предотвращения...
Перейти к
Настройте свою безопасность с помощью Group-IB
Блог
Глобальный iGaming? Повысьте уровень безопасности с помощью Fraud Protection Group-IB
С Group-IB Fraud Protection вы сможете ориентироваться в сложностях глобального регулирования iGaming и рисках. Настройте меры безопасности для каждого...
Перейти к
Аналитический отчет, октябрь 2024 г.
Отчет
Аналитический отчет, октябрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в регионе и передовым опытом.
Перейти к
Липовое дерево
Блог
Не верите? Рост мошенничества с поддельной древесиной
В этом блоге мы раскрываем давнюю схему мошенников, продающих дрова жителям Франции в зимний период...
Перейти к
Зашифрованная симфония
Блог
Зашифрованная симфония: проникновение в группу Cicada3301 Ransomware-as-a-Service
В этом блоге мы рассмотрели, как действует группа Cicada3301 Ransomware-as-a-Service (RaaS), подробно описав рабочий процесс ее филиалов в...
Перейти к
Укрепление позиций кибермошенников в Азии
Блог
Укрепление позиций кибермошенников в Азии: Какие эффективные действия должны предпринять банки сегодня?
Современные меры банков по борьбе с кибермошенничеством недостаточны, и цифры не врут. Тем не менее, в условиях гиперактивного...
Перейти к
Операция "Дистантхилл
Расследование
Операция "Дистантхилл
Group-IB приняла участие в операции DISTANTHILL, в результате которой были арестованы 16 киберпреступников, причастных к масштабным кампаниям Android RAT...
Перейти к
Блог
Раскрытие USB-артефактов: Сравнительный анализ
Узнайте, как артефакты USB позволяют отслеживать действия пользователей с файлами, изучите влияние операционных систем, файловых систем и приложений...
Перейти к
Баннер для блога "Свинобойня
Блог
Свинобойня: мошенническое торговое приложение нацелено на пользователей iOS и Android
В этой статье специалисты Group-IB раскрыли масштабную мошенническую кампанию с использованием поддельных торговых приложений, нацеленных на пользователей Apple iOS и Android...
Перейти к
Отчет об аналитических исследованиях в АТР, октябрь 2024 г.
Отчет
Отчет об аналитических исследованиях в АТР, октябрь 2024 г.
Ознакомьтесь с наиболее значимыми событиями в области кибербезопасности в Азиатско-Тихоокеанском регионе (АТР) в период с октября 2024 года и передовым опытом.
Перейти к
Баннер для блога DragonForce
Блог
Внутри дракона: DragonForce Ransomware Group
В этом блоге мы рассмотрим группу вымогателей DragonForce, представляющую серьезную угрозу в двух вариантах - с форком LockBit...
Перейти к
Штормовые тучи на горизонте: Возрождение TeamTNT?
Блог
Штормовые тучи на горизонте: Возрождение TeamTNT?
Расследование последних кампаний может навести на мысль о возрождении TeamTNT в 2023 году и по сей день, после того как она испарилась в 2022 году.
Перейти к
Обложка блога о расследованиях в темной паутине от Group-IB
Блог
Скрытые сети: Синдикаты "темной паутины" используют социальные сети для киберпреступлений?
Расследования Group-IB о темной паутине: Чтобы избежать посторонних глаз, узнайте, как противники все чаще переходят из темной паутины в социальные...
Перейти к
Отчет Intelligence Insights, сентябрь 2024 г.
Отчет
Отчет Intelligence Insights, сентябрь 2024 г.
Узнайте о наиболее значимых событиях в области кибербезопасности в регионе МЕТА и о лучших практиках в сентябре 2024 года.
Перейти к
Обложка блога Ajina
Блог
Аджина атакует Центральную Азию: История пандемии узбекского андроида
Обнаруженная компанией Group-IB в мае 2024 года, вредоносная программа Ajina.Banker представляет собой серьезную киберугрозу в регионе Центральной Азии, маскируясь под...
Перейти к
Банда Карберпа сбита с ног
Расследование
Банда Карберпа сбита с ног
Разоблачение хакерской группы с миллионным оборотом, стоящей за масштабными атаками на платежные системы.
Перейти к
Баннер для блога Блог PAM
Блог
Двойственность подключаемого модуля аутентификации (PAM)
Команда Group-IB DFIR Team обнаружила новую технику, еще не включенную в систему MITRE ATT&CK, которая может привести...
Перейти к
Баннер вредоносного ПО lazarus apt
Блог
APT Lazarus: жаждущие криптовалюты бобры, видеозвонки и игры
Изучите растущие угрозы, которые несет финансовая кампания Lazarus Group против разработчиков. Мы рассмотрим их недавние Python-скрипты,...
Перейти к
Обложка блога RansomHub
Блог
RansomHub ransomware-as-a-service
Узнайте, почему новая партнерская программа RansomHub и ее передовые тактики борьбы с вымогательством - привлечение бывших членов группы Scattered Spider, использование незащищенных служб RDP и...
Перейти к
Прятки на виду_ Техники и средства защиты от манипуляций с файловой системой `_proc` в Linux cover blog
Блог
Прятки на виду: Техники и средства защиты от манипуляций с файловой системой `/proc` в Linux
Group-IB рассматривает методы обхода видимости процессов с помощью манипуляций с файловой системой /proc в Linux, а также эффективные средства защиты от этих...
Перейти к
Отчет META Intelligence Insights, август 2024 г.
Отчет
Отчет META Intelligence Insights, август 2024 г.
Узнайте о наиболее значимых событиях в области кибербезопасности в регионе META и о лучших практиках.
Перейти к
Расшифровка обложки блога Brain Cipher Ransomware
Блог
Расшифровка вымогательского ПО Brain Cipher
Глубокое изучение деятельности и методов группы Brain Cipher, занимающейся разработкой вымогательского ПО, а также ее связи с другими группами, занимающимися вымогательством...
Перейти к
Угроза компрометации учетных данных для управления мобильными устройствами
Блог
В осаде: угроза взлома учетных данных управления мобильными устройствами и ее последствия для безопасности организации
Утечка учетных данных для служб управления мобильными устройствами (MDM) может представлять значительный риск для организаций и безопасности их данных.
Перейти к
Блог
Соответствие требованиям NIS 2 для предприятий ЕС: Выполните требования по кибербезопасности до наступления крайнего срока (17 октября)
Несоблюдение требований NIS 2 может привести к пагубным последствиям - миллионным штрафам, приостановке деятельности и т. д. Станьте совместимым с...
Перейти к
Остерегайтесь RAT: вредоносное ПО для удаленного доступа к Android поражает Малайзию
Блог
Остерегайтесь CraxsRAT: вредоносное ПО для удаленного доступа к Android поражает Малайзию
CraxsRAT - это печально известное семейство вредоносных программ для Android, известное своими инструментами удаленного администрирования (RAT), которые включают в себя удаленный контроль устройств и...
Перейти к
GXC Team Unmasked
Блог
GXC Team Unmasked: Киберпреступная группа, атакующая пользователей испанских банков с помощью фишинговых инструментов с искусственным интеллектом и вредоносного ПО для Android
Специализируясь на фишинге как услуге с использованием искусственного интеллекта и вредоносном ПО для Android, способном перехватывать коды OTP, команда GXC нацелилась на пользователей испанских банков и...
Перейти к
CYBERSECURITY X AI: создание возможностей для защиты активов и победы над злоумышленниками
Отчет
CYBERSECURITY X AI: создание возможностей для защиты активов и победы над злоумышленниками
Этого нельзя отрицать: Искусственный интеллект придал силы и расширил возможности киберпреступников, помогая им атаковать быстрее, чаще и...
Перейти к
Отчет Intelligence Insights, июнь 2024 г.
Отчет
Отчет Intelligence Insights, июнь 2024 г.
Узнайте о наиболее значимых событиях в области кибербезопасности в регионе META и о лучших практиках.
Перейти к
Блог Qilin Revisited
Блог
Qilin Revisited: Погружение в технику и процедуры недавних атак Qilin Ransomware
Узнайте о коварной тактике группы Qilin, известной своей атакой на сектор здравоохранения стоимостью 50 миллионов долларов, которая затронула...
Перейти к
Блог Group-IB Digital Risk Protection
Блог
Group-IB Digital Risk Protection: Как обеспечить максимально быстрое обнаружение и устранение нарушений?
Цифровое пространство таит в себе множество рисков для вашего бренда. Обеспечьте его защиту с помощью автоматизированной системы Digital Risk ProtectionGroup-IB...
Перейти к
Патч или опасность: Инцидент с уязвимостью Veeam
Блог
Патч или опасность: Инцидент с уязвимостью Veeam
Задержка обновлений безопасности и пренебрежение регулярными проверками привели к появлению уязвимостей, которые использовались злоумышленниками и приводили к серьезным последствиям в виде вымогательства.
Перейти к
Разрушение замкнутого пространства: слияние кибербезопасности и предотвращения мошенничества
Блог
Разрушение замкнутого пространства: слияние кибербезопасности и предотвращения мошенничества
В условиях, когда противники без колебаний начинают смешанные атаки, сочетающие несколько тактик, почему команды безопасности все еще действуют изолированно?
Перейти к
El Dorado Ransomware: Новая золотая империя киберпреступности?
Блог
Эльдорадо Ransomware: Новая золотая империя киберпреступности?
Все о программе Eldorado Ransomware и о том, как ее филиалы создают собственные образцы для распространения.
Перейти к
Повысьте конкурентоспособность вашего MSSP
Блог
Усильте конкурентное преимущество вашего MSSP: Новые стратегии использования Threat Intelligence
Как повысить уровень кибербезопасности ваших бизнес-клиентов с помощью критически важной информации о киберугрозах
Перейти к
Расследование в стиле "тип-топ": Группа TipTop выявлена и арестована
Расследование
Расследование в стиле "тип-топ": Группа TipTop выявлена и арестована
Group-IB помогла полиции уничтожить крупнейшую в России банду мобильных вредоносных программ, которая заразила более 800 000 Android...
Перейти к
Блог о вредоносных программах Craxs RAT
Блог
Крыса Craxs - главный инструмент, стоящий за мошенничеством с поддельными приложениями и банковскими операциями
Мошеннические схемы, реализуемые с помощью вредоносной программы Craxs Rat, обеспечивают полный удаленный контроль над устройствами жертв. Защитите себя от...
Перейти к
Boolka Unveiled: От веб-атак к модульным вредоносным программам
Блог
Boolka Unveiled: От веб-атак к модульным вредоносным программам
Раскрытие деятельности угрожающего актера Boolka, который занимается созданием вредоносных скриптов, троянских программ, сложных платформ доставки вредоносных программ,...
Перейти к
No-Vax Free: разоблачение реальных лиц, стоящих за фальшивым Green Pass
Расследование
No-Vax Free: разоблачение реальных лиц, стоящих за фальшивым Green Pass
Group-IB помогла разоблачить банду киберпреступников, которые предлагали поддельные грин-пассы, ориентируясь на итальянских жертв.
Перейти к
Крон: Свергнутый титан
Расследование
Крон: Свергнутый титан
Group-IB помогла правоохранительным органам выявить и арестовать известную банду, которая взломала более миллиона устройств с Android...
Перейти к
GoldPickaxe разоблачен: Как Group-IB проанализировала троян для iOS, крадущий лица, и как это сделать самому
Блог
GoldPickaxe разоблачен: Как Group-IB проанализировала троян для iOS, крадущий лица, и как это сделать самому
Узнайте, как защитить свои устройства от развивающихся угроз для iOS
Перейти к
Paunch & The BlackHole Exploit Kit Case
Расследование
Paunch & The BlackHole Exploit Kit Case
Group-IB оказала полиции помощь в выявлении и поимке злоумышленника, который в свое время доминировал на рынке продаж наборов эксплойтов,...
Перейти к
Готовность к противодействию рансомным программам: От быстрых побед к долгосрочным стратегиям
Отчет
Готовность к противодействию рансомным программам: От быстрых побед к долгосрочным стратегиям
Проверьте все ключевые параметры готовности к борьбе с вымогательством и защитите свою инфраструктуру с помощью проверенной в отрасли системы Group-IB.
Перейти к
Группа-IB x Школа для детей с особыми потребностями
История успеха
Группа-IB x Школа для детей с особыми потребностями
Узнайте, как Group-IB помогла одной из школ бороться с вымогательским ПО в режиме реального времени и укрепить защиту от будущих угроз.
Перейти к
Быть или не быть GenAI
Блог
Переориентация кибербезопасности: К GenAI или не к GenAI?
Как в условиях революции GenAI использовать ее потенциал для повышения уровня кибербезопасности?
Перейти к
Group-IB x Sorint.SEC
История успеха
Group-IB x Sorint.SEC
Узнайте, как совместный опыт Group-IB и Sorint.SEC повышает безопасность критической инфраструктуры и способствует беспрепятственному внедрению кибербезопасности...
Перейти к
Блог
GDPR: Щит для потребителей, кандалы для мошенников?
Создает ли GDPR, призванный защитить данные о клиентах, возможность для злоумышленников использовать их в своих целях?
Перейти к
Тенденции преступности в сфере высоких технологий в 2024 году - Латинская Америка
Вебинар
Тенденции преступности в сфере высоких технологий в 2024 году - Латинская Америка
Присоединяйтесь к нам, чтобы обсудить, почему предприятия в регионе LATAM являются главной мишенью для эксплуатации, учитывая резкий рост...
Перейти к
Братья-близнецы в преступлении
Расследование
Братья-близнецы в преступлении
Group-IB в сотрудничестве с правоохранительными органами впервые в России привлекла к ответственности фишинговую банду. Операция...
Перейти к
Тенденции преступности в сфере высоких технологий в 2024 году - Северная Америка
Вебинар
Тенденции преступности в сфере высоких технологий в 2024 году - Северная Америка
Присоединяйтесь к нам, чтобы поговорить об угрозах ИИ, росте киберпреступники из числа национальных государств, группах APT, сохраняющихся угрозах выкупа и...
Перейти к
Тенденции развития преступности в сфере высоких технологий в 2024 году - Азиатско-Тихоокеанский регион
Вебинар
Тенденции развития преступности в сфере высоких технологий в 2024 году - Азиатско-Тихоокеанский регион
Присоединяйтесь к нам и поговорим о том, почему бизнес в регионе - самая подходящая мишень для эксплуатации, учитывая резкий рост...
Перейти к
Тенденции преступности в сфере высоких технологий в 2024 году - Ближний Восток и Африка
Вебинар
Тенденции преступности в сфере высоких технологий в 2024 году - Ближний Восток и Африка
Обсудите с нами, почему компании в регионе являются наиболее подходящими объектами для эксплуатации, учитывая рост числа краж информации...
Перейти к
Тенденции преступности в сфере высоких технологий 2024 - Европа
Вебинар
Тенденции преступности в сфере высоких технологий 2024 - Европа
Присоединяйтесь к нам, чтобы обсудить, почему предприятия в регионе являются главной мишенью для эксплуатации, учитывая рост числа взломанных...
Перейти к
Блог о генеративном искусственном интеллекте
Блог
Генеративный ИИ: повышение ставок на мошенничество в iGaming
Мошенники видят в генеративном ИИ потенциал для обмана игорной индустрии. Вот как.
Перейти к
Блог
Фишистский бизнес: Разгадка экосистемы мошенничества LabHost
Group-IB участвует в глобальной операции по выводу из строя канадского провайдера фишинг-услуг LabHost
Перейти к
Охотничьи ритуалы
Блог
Ритуалы охоты № 4: поиск угроз для выполнения через Windows Management Instrumentation
Практические рекомендации по поиску злоупотреблений при выполнении Windows Management Instrumentation (WMI)
Перейти к
Pegasus и другие шпионские программы
Блог
Подробный анализ шпионского ПО Pegasus и способы его обнаружения на мобильных устройствах
Как Pegasus и другие шпионские программы незаметно получают доступ ко всему на вашем iOS-устройстве?
Перейти к
Руководство по разведке: Составьте карту путей проникновения в сеть и смягчите их последствия
Отчет
Руководство по разведке: Составьте карту путей проникновения в сеть и смягчите их последствия
Пока противники используют разведку для планирования своих атак на вас, узнайте, как можно использовать тот же процесс для предотвращения...
Перейти к
Операция  Lyrebird
Расследование
Операция Lyrebird
Group-IB оказала Интерполу поддержку в пресечении деятельности крупного киберпреступника под кодовым названием Lyrebird. В результате этой работы были выявлены и задержаны...
Перейти к
Сбивая пламя: тактическое руководство по преодолению групп вымогателей
Вебинар
Сбивая пламя: тактическое руководство по преодолению групп вымогателей
Посмотрите, как эксперты Group-IB по DFIR проливают свет на новейшие тактики борьбы с вымогательскими программами...
Перейти к
Мировые тренды в сфере преступности в области высоких технологий 2023–2024
Отчет
Мировые тренды в сфере преступности в области высоких технологий 2023–2024
Ознакомьтесь с ежегодным исследованием угроз Group-IB, чтобы узнать о глобальном ландшафте кибербезопасности и получить информацию по регионам.
Перейти к
Тенденции преступности в сфере высоких технологий 2023/2024 - Латинская Америка
Отчет
Тенденции преступности в сфере высоких технологий 2023/2024 - Латинская Америка
Откройте для себя непревзойденный ежегодный отчет Group-IB, содержащий ценные данные по региону Латинской Америки
Перейти к
Тенденции преступности в сфере высоких технологий 2023/2024 - Ближний Восток и Африка
Отчет
Тенденции преступности в сфере высоких технологий 2023/2024 - Ближний Восток и Африка
Окунитесь в обширный отчет Group-IB, в котором представлены факты, данные, выводы и наша точка зрения на эти выводы, касающиеся Ближнего Востока
Перейти к
Тенденции преступности в сфере высоких технологий 2023/2024 - Европа
Отчет
Тенденции преступности в сфере высоких технологий 2023/2024 - Европа
Откройте для себя уникальный ежегодный отчет Group-IB, выверенный по последним данным, относящимся к европейскому региону
Перейти к
Тенденции преступности в сфере высоких технологий 2023/2024 - Азиатско-Тихоокеанский регион
Отчет
Тенденции преступности в сфере высоких технологий 2023/2024 - Азиатско-Тихоокеанский регион
Откройте для себя непревзойденный годовой отчет Group-IB, дополненный последними сведениями об Азиатско-Тихоокеанском регионе
Перейти к
Тенденции преступности в сфере высоких технологий 2023/2024 - Северная Америка
Отчет
Тенденции преступности в сфере высоких технологий 2023/2024 - Северная Америка
Ознакомьтесь с уникальным ежегодным отчетом Group-IB, содержащим практические рекомендации по кибербезопасности в североамериканском регионе.
Перейти к
Дело семьи Мошенников
Расследование
Дело семьи Мошенников
Group-IB в сотрудничестве с Национальной полицией Нидерландов раскрыла важнейшие подробности о преступном синдикате - "Мошеннической семье" и...
Перейти к
Блог
Дополнительный кредит: похититель информации VietCredCare нацелился на вьетнамские предприятия
Group-IB обнаружила новый похититель информации, нацеленный на Вьетнам, с редкой функцией фильтрации аккаунтов Facebook с рекламными кредитами
Перейти к
Блог
Face Off: Group-IB обнаружила первый троян для iOS, крадущий данные распознавания лиц
Group-IB обнаружила первый iOS-троян, собирающий данные распознавания лиц, используемые для несанкционированного доступа к банковским счетам. Семейство GoldDigger...
Перейти к
Награда Frost & Sullivan’s 2023 Competitive Strategy Leadership Award
Отчет
Награда Frost & Sullivan’s 2023 Competitive Strategy Leadership Award
Надежная защита от локальных угроз благодаря отмеченной наградами децентрализованной модели Group-IB и специально разработанной системы защиты от кибермошенничества.
Перейти к
Тенденции в области мошенничества и онлайн-мошенничества - декабрь 2023 г.
Вебинар
Тенденции в области мошенничества и онлайн-мошенничества - декабрь 2023 г.
В этом коротком видеоролике мы рассказываем о новейших видах мошенничества, обновлениях в законодательстве и основных проблемах, с которыми сталкивается эта отрасль.
Перейти к
Банда ResumeLooters
Блог
Работа в тупике: ResumeLooters заражают веб-сайты в АТР с помощью SQL-инъекций и XSS-атак
Банда ResumeLooters заражает сайты с помощью XSS-скриптов и SQL-инъекций, чтобы выкачивать личные данные и резюме соискателей.
Перейти к
Отчет Gartner®: Развивающиеся технологии: Безопасность - слияние кибермошенников - будущее обнаружения онлайн-мошенничества
Отчет
Отчет Gartner®: Развивающиеся технологии: Безопасность - слияние кибермошенников - будущее обнаружения онлайн-мошенничества
В условиях стремительно развивающегося ландшафта онлайн-мошенничества традиционные методы обнаружения мошенничества не поспевают за ним. Читайте отчет компании Gartner...
Перейти к
Закрытие фишингового магазина
Расследование
Закрытие фишингового магазина
Group-IB внесла значительный вклад в международную операцию по борьбе с преступностью с участием Интерпола и национальных правоохранительных органов из Индонезии,...
Перейти к
Операция "Глаз дракона
Расследование
Операция "Глаз дракона
Group-IB сыграла решающую роль в выявлении человека, стоявшего за ботнетом Dragon, который отвечал за неустанный распределенный отказ в обслуживании...
Перейти к
Операция "Катастрофа свиданий
Расследование
Операция "Катастрофа свиданий
Group-IB сыграла важную роль в выявлении членов группы CybSec, которая занималась вымогательством и DDoS-атаками на...
Перейти к
Блог
Inferno Drainer: Глубокое погружение во вредоносное ПО, опустошающее криптокошельки
Inferno Drainer, возможно, закрылся в ноябре 2023 года, но пользователи разрушительной платформы для мошенничества как услуги все еще представляют опасность...
Перейти к
The Art of SOC
Отчет
The Art of SOC
Полное руководство по созданию и развитию стратегий безопасности на основе разведданных с помощью SOC-фреймворка от Group-IB
Перейти к
Тенденции в области мошенничества и онлайн-мошенничества - ноябрь 2023 г.
Вебинар
Тенденции в области мошенничества и онлайн-мошенничества - ноябрь 2023 г.
В этом дайджесте мы рассказываем о новейших схемах мошенничества, обновлениях в законодательстве и проблемах отрасли, чтобы вы были в курсе событий и...
Перейти к
Охотничьи ритуалы
Блог
Ритуалы охоты #3: охота за угрозами для запланированных задач
Действенное руководство по поиску запланированных задач с помощью Group-IB MXDR
Перейти к
Блог
Будущее наступило: Следите за этими 20 тенденциями, которые изменят ход развития кибербезопасности (часть 2)
Кибербезопасность меняется, и меняется быстро. Узнайте, как Group-IB может помочь вам возглавить эти изменения, а не нестись за ними...
Перейти к
Блог
Будущее наступило: Следите за этими 20 тенденциями, которые изменят ход развития кибербезопасности (часть 1)
Кибербезопасность меняется, и меняется быстро. Узнайте, как Group-IB может помочь вам возглавить эти изменения, а не нестись за ними...
Перейти к
Блог
Вы против противников: Как стать непобедимым за 20 приемов в области кибербезопасности (часть 2)
Основные принципы кибербезопасности, которые позволят вашему бизнесу не пострадать в предстоящем году.
Перейти к
Блог
Туз в дырке: разоблачение банды GambleForce, занимающейся SQL-инъекциями
Анализ TTP, связанных с GambleForce, которая осуществляла атаки с использованием SQL-инъекций на компании в регионе APAC
Перейти к
Тенденции в области мошенничества и онлайн-мошенничества - октябрь 2023 г.
Вебинар
Тенденции в области мошенничества и онлайн-мошенничества - октябрь 2023 г.
В этом видео мы расскажем о кейсах, изученных в Group-IB, активных угрозах и наиболее актуальных проблемах, связанных с...
Перейти к
Блог
Вы против противников: Как стать непобедимым за 20 приемов в области кибербезопасности (часть 1)
Основы кибербезопасности, которые помогут вашему бизнесу не пострадать в ближайший год.
Перейти к
Блог
Проклятие Красуэ: Новый троян для удаленного доступа к Linux нацелен на Таиланд
У этой вредоносной программы ненасытный аппетит. Специалисты подразделения Threat Intelligence Group-IB предлагают свои соображения по поводу нового RAT, используемого...
Перейти к
Современные киберугрозы в ближневосточном регионе
Вебинар
Современные киберугрозы в ближневосточном регионе
Узнайте, как совместная инициатива Group-IB и CORVIT поможет специалистам по кибербезопасности и лидерам кибердеятельности в регионе MEA.
Перейти к
Охотничьи ритуалы
Блог
Охотничьи ритуалы #2.2: Поиск угроз для злоупотребления службами Windows
Руководство по поиску злоупотреблений службами Windows с помощью Group-IB MXDR.Часть 2: Выполнение служб Windows
Перейти к
Group-IB x Libertex Group
История успеха
Group-IB x Libertex Group
Узнайте, как Group-IB помогла Libertex Group опередить возникающие киберриски и укрепить свою безопасность с помощью проактивных и...
Перейти к
Тенденции в области мошенничества и онлайн-мошенничества - сентябрь 2023 г.
Вебинар
Тенденции в области мошенничества и онлайн-мошенничества - сентябрь 2023 г.
В этом видео мы расскажем о кейсах, изученных в Group-IB, активных угрозах и наиболее актуальных проблемах, связанных с...
Перейти к
Расследование о покрытии фарнеток
Блог
Менеджер по вымогательству: Расследование деятельности farnetwork, агента угроз, связанного с пятью штаммами программ-вымогателей
Глубоко погрузитесь в деятельность одного из самых активных игроков на рынке Ransomware-as-a-Service.
Перейти к
Пространство кибербезопасности: Аналитика, угрозы и решения
Вебинар
Пространство кибербезопасности: Аналитика, угрозы и решения
Получите эксклюзивные сведения от нашей высококлассной команды Threat Intelligence о последних киберугрозах и о том, как Group-IB может обезопасить ваш сектор,...
Перейти к
Блог
Нерассказанная история реагирования на инциденты: Гамбит инсайдера
Ознакомьтесь с подробностями наиболее значимых дел, с которыми столкнулись специалисты Group-IB по цифровой криминалистике и реагированию на инциденты (DFIR)...
Перейти к
Блог
Анализ кибернетической активности вокруг конфликта на Ближнем Востоке
Хактивисты выходят на первый план, совершая DDoS-атаки и атаки с целью дефейса - итоги 1-й и 2-й недели конфликта. Блог...
Перейти к
Блог
Нерассказанная история реагирования на инциденты: Рождественское чудо
В ночь перед Рождеством раздался крик: "Происходит кибератака, остановите ее, не хотите ли попробовать?
Перейти к
Блог
Давайте копнем глубже: разбор нового Android-трояна GoldDigger с помощью Group-IB Fraud Matrix
Изучите тактику работы троянца GoldDigger и узнайте, как обезопасить своих клиентов.
Перейти к
Group-IB x Security Lab
История успеха
Group-IB x Security Lab
Узнайте, как инновационные решения и совместный опыт помогли MSSP-провайдеру повысить уровень защиты клиентов
Перейти к
Блог
Пыль в поисках отпечатков пальцев: ShadowSyndicate, новый игрок RaaS?
Клуб борцов с киберпреступностью не будет спать до тех пор, пока не найдет ответ на вопрос, кто стоит за этим новым...
Перейти к
Блог
Это ловушка: Обнаружение криптомайнера на популярном сайте с помощью Group-IB MXDR
Аналитики Group-IB обнаружили и проанализировали кампанию криптоджекинга на популярном образовательном ресурсе с помощью Group-IB Managed XDR.
Перейти к
Охотничьи ритуалы
Блог
Ритуалы охоты № 2: поиск угроз для злоупотребления службами Windows
Руководство по поиску злоупотреблений в службах Windows с помощью Group-IB MXDR.Часть 1: Создание/модификация служб Windows
Перейти к
Group-IB x Глобальный банк первого уровня
История успеха
Group-IB x Глобальный банк первого уровня
Узнайте, как решения Group-IB по Threat Intelligence и защите в режиме реального времени помогли глобальному банку решить современные проблемы кибербезопасности и укрепить...
Перейти к
Блог
Реагирование на инциденты через призму возможностей: В беседе с Дмитрием Волковым (генеральный директор, Group-IB)
Получите ценные сведения о том, как реагирование на инциденты может стать решающим или решающим фактором в обеспечении безопасности вашего бизнеса.
Перейти к
Блог
От тряпок к богатству: Иллюзия быстрого богатства в инвестиционных аферах
Компания Group-IB Digital Risk Protection обнаружила вредоносную кампанию, использующую почти 900 мошеннических страниц, потенциальный финансовый ущерб от которой оценивается в 280 000 долларов за...
Перейти к
W3LL done: uncovering hidden phishing ecosystem driving BEC attacks
Отчет
W3LL done: uncovering hidden phishing ecosystem driving BEC attacks
Получите доступ к нераскрытым сведениям о масштабах и изощренности преступного предприятия W3LL, ориентированного на BEC
Перейти к
Реагируйте как рок-звезда: Преимущество Group-IB в реагировании на инциденты в АТР
Вебинар
Реагируйте как рок-звезда: Преимущество Group-IB в реагировании на инциденты в АТР
Узнайте, как команда реагирования на инциденты Group-IB помогает вам бороться с настоящими киберпреступниками в регионе АТР.
Перейти к
Блог
Украсть лишнюю милю: Как мошенники нацеливаются на глобальные авиакомпании, используя воздушные мили и аферы с обслуживанием клиентов
Раскройте уязвимые места, поражающие авиационную отрасль, и научитесь применять соответствующие контрмеры
Перейти к
Блог
Новая иерархия, повышенная угроза: Устойчивая глобальная кампания Classiscam
Автоматизированная программа "мошенничество как услуга", предназначенная для кражи ваших денег и данных, продолжает действовать спустя четыре года после запуска.
Перейти к
Beyond OWASP Top 10: The ultimate guide to web application security (2023 and onwards)
Отчет
Beyond OWASP Top 10: The ultimate guide to web application security (2023 and onwards)
Используйте новейший список OWASP в сочетании с методами ручного анализа экспертов Group-IB для выявления, определения приоритетов и предотвращения наиболее критических...
Перейти к
Блог
Доллары трейдеров в опасности: Уязвимость нулевого дня CVE-2023-38831 в WinRAR, используемая злоумышленниками для атак на трейдеров
Поддельные расширения помогают злоумышленникам атаковать пользователей на торговых форумах: на момент написания статьи заражено 130 устройств
Перейти к
Охотничьи ритуалы
Блог
Ритуалы охоты №1: поиск угроз для побочной загрузки DLL
Действенное руководство по поиску угрозы побочной загрузки DLL с помощью Group-IB MXDR.
Перейти к
Group-IB x Oris Lab
История успеха
Group-IB x Oris Lab
Узнайте, как эта финтех-компания, работающая в сфере блокчейна, повысила уровень своей безопасности с помощью тестирования на проникновение.
Перейти к
Блог
Разбор банковских вредоносных программ Gigabud с помощью Group-IB Fraud Matrix
Выявите разрушительный характер вредоносного ПО Gigabud и примите упреждающие меры по снижению связанных с ним рисков.
Перейти к
Блог
ВСТУПАЙТЕ В КЛУБ БОРЦОВ С КИБЕРПРЕСТУПНОСТЬЮ
Борьба с киберпреступностью более эффективна, когда мы работаем вместе. Узнайте больше о том, как вы можете сотрудничать с Group-IB, чтобы...
Перейти к
Блог
Разгадка таинственной команды Бангладеш
Анализ высокоактивной хактивистской группы с глобальным охватом
Перейти к
Панельная дискуссия "Ландшафт кибербезопасности на Ближнем Востоке"
Вебинар
Панельная дискуссия "Ландшафт кибербезопасности на Ближнем Востоке"
Исследуйте постоянно меняющийся ландшафт кибербезопасности на Ближнем Востоке вместе с экспертами. Посмотрите запись вебинара, чтобы узнать о последних угрозах,...
Перейти к
Digital Risk Trends 2023
Отчет
Digital Risk Trends 2023
Изучите самые опасные риски для брендов и узнайте, как их устранить
Перейти к
Блог
Суждения в облаках: как неправильное управление облачной инфраструктурой может подвергнуть пользователей киберрискам
Узнайте, как организации невольно создают уязвимости, неправильно конфигурируя свою облачную инфраструктуру.
Перейти к
Group-IB x Цифровая платформа управления благосостоянием
История успеха
Group-IB x Цифровая платформа управления благосостоянием
Узнайте, как система Digital Risk Protection Group-IB раскрыла сложную мошенническую сеть, скрывавшуюся за подозрительным ресурсом.
Перейти к
Group-IB x OSOM
История успеха
Group-IB x OSOM
Узнайте, как наша услуга анализа безопасности веб-приложений обеспечивает тщательную оценку уязвимостей, векторов атак и механизмов защиты.
Перейти к
Реагируй как рок-звезда (французская версия)
Вебинар
Реагируй как рок-звезда (французская версия)
Познакомьтесь с группой цифровой криминалистики и реагирования на инциденты Group-IB, которая борется с киберпреступностью и...
Перейти к
Блог
Разоблачение CryptosLabs: мошенническая сеть, нацеленная на миллионы франкоговорящих людей
Получите все нераскрытые подробности о мошеннических схемах CryptosLabs, которые были обнаружены нашими следователями
Перейти к
День борьбы с мошенничеством Group-IB (на французском языке)
Вебинар
День борьбы с мошенничеством Group-IB (на французском языке)
Мы продолжаем наш вебинар Fraud Intel, в этот раз посвященный африканскому региону.
Перейти к
Rispondi come una Rockstar!
Вебинар
Rispondi come una Rockstar!
Узнайте, как группа цифровой криминалистики и реагирования на инциденты Group-IB борется с информационными преступниками, чтобы помочь...
Перейти к
Блог
Операция "Триангуляция": Составление карты угроз
Что мы знаем о кампании APT на сегодняшний день и как ее обнаружить
Перейти к
Блог
Темно-розовый. Эпизод 2
APT Dark Pink вернулся с 5 жертвами в новых странах.
Перейти к
Блог
Преодоление разрыва: Как использовать лучшие практики безопасности API для борьбы с тремя основными типами уязвимостей
Неправильная конфигурация системы безопасности, чрезмерное раскрытие данных и инъекции - вот три основных типа уязвимостей API для финансовых и технологических компаний
Перейти к
Инвестиционное мошенничество в Европе Видео
Вебинар
Инвестиционное мошенничество в Европе Видео
Классический вид мошенничества, который увеличился с появлением новых, простых в использовании брокерских приложений, NFT, криптовалютных торговых платформ и т.д.
Перейти к
Реагируйте как рок-звезда (на английском языке)
Вебинар
Реагируйте как рок-звезда (на английском языке)
Как команда реагирования на инциденты Group-IB борется с настоящими киберпреступниками во время инцидентов в регионе MEA.
Перейти к
Реагируй как рок-звезда (арабская версия)
Вебинар
Реагируй как рок-звезда (арабская версия)
Как эффективно пресекать инциденты, связанные с безопасностью в регионе.
Перейти к
Блог
Характерный скрежет APT SideWinder
Bridewell и Group-IB раскрывают неизвестную инфраструктуру APT
Перейти к
Attack Surface Management для обеспечения устойчивой киберзащиты
Вебинар
Attack Surface Management для обеспечения устойчивой киберзащиты
Как Group-IB объединяет Attack Surface Management, Digital Risk Protection и Threat Intelligence , чтобы дополнить разведданные
Перейти к
Блог
Qilin Ransomware: Анализ и стратегии защиты
Все, что вам нужно знать о программе Qilin ransomware и ее действиях, направленных на критически важные отрасли.
Перейти к
Блог
Управляемые обновления. Повысьте эффективность анализа вредоносных программ с помощью обновлений Group-IB Malware Detonation Platform
Новые и модифицированные возможности детонации вредоносных программ в решениях Group-IB Managed XDR и Business Email Protection для точного обнаружения угроз и...
Перейти к
Блог
Техническая (не)поддержка: Мошенники выдают себя за Meta в уловке с захватом аккаунта Facebook
Компания Group-IB Digital Risk Protection обнаружила более 3200 поддельных профилей в Facebook в рамках продолжающейся фишинговой кампании, в ходе которой мошенники выдают себя за...
Перейти к
Блог
Расследование PostalFurious: китайскоязычная фишинговая банда, нацеленная на Сингапур и Австралию
Как расследовать фишинговые кампании
Перейти к
Блог
SimpleHarm: отслеживание инфраструктуры MuddyWater
Аналитики Group-IB обнаружили новую инфраструктуру MuddyWater в ходе исследования использования прогосударственной группировкой легального инструмента SimpleHelp.
Перейти к
Блог
Старый способ: BabLock, новая программа-вымогатель, тихо путешествующая по Европе, Ближнему Востоку и Азии
Group-IB обнаружила новый скрытный штамм вымогательского ПО
Перейти к
Блог
36gate: атака на цепочку поставок
Что известно об инциденте в цепочке поставок 3CX и как от него защититься?
Перейти к
День мошенничества в Африке 2023
Вебинар
День мошенничества в Африке 2023
Серия Fraud Intel посвящена африканскому региону.
Перейти к
Блог
Ядовитые вакансии: Соискатели по всему МЭА попадают под прицел мошенников
Group-IB обнаружила более 2 400 мошеннических страниц с вакансиями в рамках кампании, направленной на пользователей в Египте, КСА, Алжире и 10 других...
Перейти к
Блог
Мрачные перспективы: Защита от уязвимостей CVE-2023-23397
Уязвимость повышения привилегий в Microsoft Outlook
Перейти к
Блог
Плохое поведение: Как обнаружить банковские трояны
Злоумышленники используют пользователей мобильных банков для авторизации мошеннических операций. Узнайте, что могут сделать поставщики финансовых услуг, чтобы...
Перейти к
Блог
Пакетная сделка: Пакеты вредоносных программ, вызывающие сбои и повреждения в регионе EMEA
Что происходит, если объединить в одном легко загружаемом пакете программы-вымогатели, похитители информации, троянские программы удаленного доступа и другие вредоносные программы?
Перейти к
Old Snake, New Skin: Analysis of SideWinder APT activity in 2021
Отчет
Old Snake, New Skin: Analysis of SideWinder APT activity in 2021
Команда Group-IB Threat Intelligence обнаружила ранее не задокументированную фишинговую кампанию, проведенную APT SideWinder в период с июня по ноябрь...
Перейти к
Блог
Хорошая попытка команды Тонто
Как государственная APT пыталась атаковать Group-IB
Перейти к
Блог
Знай своего врага: разгадка отчета "Тенденции преступности в сфере высоких технологий 2022/2023"
Какие киберпреступления будут доминировать в сфере угроз в 2023 году и далее? Узнайте!
Перейти к
Тенденции преступности в сфере высоких технологий 2022–2023
Отчет
Тенденции преступности в сфере высоких технологий 2022–2023
Воспользуйтесь флагманским отчетом Group-IB по кибербезопасности и изучите тенденции и прогнозы по текущему ландшафту угроз.
Перейти к
Блог
Темно-розовый
Новый APT, поражающий Азиатско-Тихоокеанский регион и Европу, становится все глубже и темнее
Перейти к
Блог
Троян Godfather - вредоносная программа для мобильного банкинга, от которой невозможно отказаться
Group-IB обнаружила банковский троян, нацеленный на пользователей более чем 400 приложений в 16 странах
Перейти к
Блог
Рождество без мошенничества
8 способов мошенничества в Интернете, от которых нужно защитить своих клиентов
Перейти к
The financial sector VS Fraud
Отчет
The financial sector VS Fraud
Следите за самыми серьезными угрозами для финансового сектора и узнайте, как им противостоять
Перейти к
Threat Intelligence: основы упреждающих стратегий против киберпротивников
Отчет
Threat Intelligence: основы упреждающих стратегий против киберпротивников
Загрузите новый отчет Frost & Sullivan, чтобы узнать, как обеспечить проактивный подход к кибербезопасности и стимулировать рост бизнеса с помощью...
Перейти к
Вебинар
OPERA1ER - Как миллионы были украдены из банков
Получите информацию об эффективной защите от атак OPERA1ER
Перейти к
Обнаружение поверхности атаки
Отчет
Обнаружение поверхности атаки
Анализ рисков поверхности атаки для выборки крупнейших поставщиков финансовых услуг в трех глобальных регионах
Перейти к
Блог
Понимание денежных мулов: Скрытая связь в киберпреступности
Денежный мул - это человек, который перемещает украденные средства по банковским счетам от имени злоумышленников. Узнайте, как денежные мулы...
Перейти к
Блог
Наемная рука: Мошенники подделываются под саудовского поставщика рабочей силы
Group-IB обнаружила тысячу (и один) поддельных доменов в рамках мошеннической кампании, направленной на пользователей в КСА
Перейти к
OPERA1ER: Те, кто играет в Дьё, не имея на то полномочий
Отчет
OPERA1ER: Те, кто играет в Дьё, не имея на то полномочий
Le groupe, оснащенная лишь инструментами "для трудоустройства", готова выложить несколько миллионов...
Перейти к
Group-IB x Paxful
История успеха
Group-IB x Paxful
Узнайте, как компания Paxful расширила свои возможности по предотвращению мошенничества с помощью Group-IB's Fraud Protection, используя передовую систему отпечатков пальцев устройств и динамический анализ для...
Перейти к
Блог
Armés et dangereux: une soif d'argent inextinguible L'APT OPERA1ER en Afrique
В 2019 году группа Threat Intelligence компании Group-IB обнаружила серию атак, направленных на финансовые организации в Африке.
Перейти к
Блог
Финансово мотивированные, опасно активизированные: OPERA1ER APT в Африке
Франкоязычной банде удалось совершить более 30 успешных атак на банки, финансовые и телекоммуникационные компании, в основном расположенные...
Перейти к
OPERA1ER: Играя в Бога без разрешения
Отчет
OPERA1ER: Играя в Бога без разрешения
Группа использовала только известные "готовые" инструменты для кражи миллионов у финансовых и телекоммуникационных компаний. В общей сложности они...
Перейти к
Блог
Сокровищница. Живое и здоровое вредоносное ПО для точек продаж
Анализ многомесячной кампании MajikPOS и Treasure Hunter, которая заразила десятки терминалов
Перейти к
Программа-вымогатель OldGremlin: «никогда не кормите их после заката»
Отчет
Программа-вымогатель OldGremlin: «никогда не кормите их после заката»
Случай с OldGremlin иллюстрирует, как развивалась индустрия вымогательского ПО в последние годы. В этом отчете вы найдете...
Перейти к
Блог
Расшифровка выкупа Deadbolt: разблокируйте свои данные
Группа реагирования на инциденты Group-IB расследовала инцидент, связанный с атакой DeadBolt, и проанализировала образец вымогательского ПО DeadBolt
Перейти к
Блог
Мошенничество растет
Благодаря хорошо поставленным цифровым маркетинговым кампаниям и профессиональным колл-центрам
Перейти к
Group-IB x IHS Teknoloji
История успеха
Group-IB x IHS Teknoloji
Узнайте, как компания IHS Teknoloji нашла идеального партнера по защите от мошенничества в лице Group-IB, отвечающего всем техническим требованиям и превосходящего по производительности...
Перейти к
Вебинар
Введение в Fraud Protection
Ознакомьтесь с защитой от мошенничества на нашем веб-сайте и обеспечьте эффективную защиту вашего предприятия от мошеннических действий.
Перейти к
Блог
Возьмите под контроль теневые ИТ
Как Group-IB Attack Surface Management обеспечивает полный контроль над внешней поверхностью атаки
Перейти к
Блог
Выпускаем пар
Хакеры используют технику "браузер в браузере" для кражи аккаунтов Steam
Перейти к
Руководство из 5 шагов по повышению эффективности вашего MDR
Отчет
Руководство из 5 шагов по повышению эффективности вашего MDR
Полное руководство по оптимизации предложений по управляемому обнаружению и реагированию и деятельности SOC .
Перейти к
Блог
Поджаривание 0ktapus: Фишинговая кампания, охотящаяся за учетными данными Okta
Более 130 организаций подверглись сложной атаке с использованием простых фишинговых наборов.
Перейти к
Блог
APT41 World Tour 2021 в плотном графике
4 вредоносные кампании, 13 подтвержденных жертв и новая волна заражений Cobalt Strike
Перейти к
Блог
Смена работы на стороне
Связи между ATMZOW JS-sniffer и Hancitor
Перейти к
Блог
Вызов принят
Обнаружение MaliBot, нового банковского трояна для Android, с помощью решения Fraud Protection
Перейти к
Глобальный отчет о состоянии мошенничества в 2022 году
Отчет
Глобальный отчет о состоянии мошенничества в 2022 году
Обличение реальной природы нынешних онлайн-мошенников - недооцененное и негативное влияние глобальной пандемии. Кроме того, знайте...
Перейти к
Блог
Мошенничество с фальшивыми инвестициями в Европе
Как мы чуть не разбогатели
Перейти к
Блог
Под капотом. Group-IB Managed XDR
Что предлагает новое комплексное решение Group-IB: управление кибербезопасностью, анализ сетевых событий и молниеносное пресечение атак
Перейти к
Демистификация Classiscam
Отчет
Демистификация Classiscam
Глубокое погружение в то, с чего началась эта схема, как она работает и развивается. Узнайте больше об одной из самых популярных...
Перейти к
Серия Fraud Intel от Group-IB Fraud Protection
Вебинар
Серия Fraud Intel от Group-IB Fraud Protection
Это мероприятие было создано в сотрудничестве с нашими экспертами, которые работают над тем, чтобы вооружить вас необходимыми знаниями о...
Перейти к
Вебинар
Беседа у костра с партнерами: Снижение рисков с помощью Group IB Digital Risk
Дмитрий Тюнькин, руководитель направления Digital Risk Protection Group-IB Europe, рассказывает о современном ландшафте мошенничества, представляет новейшие технологии...
Перейти к
Блог
Group-IB представляет Unified Risk Platform
Платформа Group-IB позволяет организациям преодолевать киберриски
Перейти к
Блог
Мы видим тебя, Гози.
Охота на новейшие TTP, используемые для доставки трояна
Перейти к
Конти Армада: Кампания ARMattack
Отчет
Конти Армада: Кампания ARMattack
Глубокое погружение в "ARMattack", одну из самых коротких, но самых успешных кампаний русскоязычной группы разработчиков вымогательского ПО Conti.....
Перейти к
Блог
"Мы находим много такого, чего другие даже не замечают".
Никита Ростовцев о современных киберугрозах и своей профессии
Перейти к
Блог
Тысячи идентификационных данных стали известны в результате очередной утечки данных в Бразилии
Незащищенная общедоступная база данных позволяла любому желающему получить доступ к селфи с документами в течение нескольких месяцев
Перейти к
Вебинар
Саммит по цифровым рискам 2022
В мероприятии принимают участие независимые аналитики и исследователи, различные специалисты по кибербезопасности, а также представители различных отраслей...
Перейти к
Блог
Швейцарский армейский нож для фишинга
Group-IB выявила масштабную кампанию, направленную на клиентов крупнейших вьетнамских банков
Перейти к
Ransomware Insights 2021-2022
Вебинар
Ransomware Insights 2021-2022
Что нужно, чтобы эффективно отразить атаку ransomware? Узнайте, как разоблачить движение ransomware и усложнить...
Перейти к
Group-IB x Maggioli Group
История успеха
Group-IB x Maggioli Group
Узнайте, как Group-IB Attack Surface Management помогла Maggioli Group повысить уровень безопасности клиентов, обеспечив всестороннюю видимость внешних ИТ-активов...
Перейти к
Блог
SideWinder.AntiBot.Script
Новый инструмент APT SideWinder сужает сферу их влияния до Пакистана
Перейти к
Группа компаний Aite-Novarica назвала компанию Group-IB крупнейшим и наиболее опытным поставщиком услуг в области реагирования на инциденты по подписке
Отчет
Группа компаний Aite-Novarica назвала компанию Group-IB крупнейшим и наиболее опытным поставщиком услуг в области реагирования на инциденты по подписке
Отчет Aite-Novarica Group 2022 Incident Response Retainer Services признал Group-IB одной из лучших компаний, предоставляющих услуги IRR в...
Перейти к
Группа компаний Aite-Novarica назвала компанию Group-IB крупнейшим и наиболее опытным поставщиком услуг в области реагирования на инциденты по подписке
Отчет
Группа компаний Aite-Novarica назвала компанию Group-IB крупнейшим и наиболее опытным поставщиком услуг в области реагирования на инциденты по подписке
Отчет Aite-Novarica Group 2022 Incident Response Retainer Services признал Group-IB одной из лучших компаний, предоставляющих услуги IRR в...
Перейти к
Группа компаний Aite-Novarica назвала компанию Group-IB крупнейшим и наиболее опытным поставщиком услуг в области реагирования на инциденты по подписке
Отчет
Группа компаний Aite-Novarica назвала компанию Group-IB крупнейшим и наиболее опытным поставщиком услуг в области реагирования на инциденты по подписке
Отчет Aite-Novarica Group 2022 Incident Response Retainer Services признал Group-IB одной из лучших компаний, предоставляющих услуги IRR в...
Перейти к
День охоты на мошенников в АТР - Акт II - 2022 год
Вебинар
День охоты на мошенников в АТР - Акт II - 2022 год
Оглядываясь назад, глубоко погружаясь и двигаясь вперед
Перейти к
Ransomware Uncovered 2021/2022
Отчет
Ransomware Uncovered 2021/2022
Известное полное руководство по новейшим тактикам, техникам и процедурам операторов ransomware, основанное на MITRE ATT&CK®
Перейти к
Руководство по киберугрозам, направленным на финансовый сектор
Отчет
Руководство по киберугрозам, направленным на финансовый сектор
Узнайте, почему киберугрозы являются одним из самых больших бизнес-рисков для финансового сектора.
Перейти к
Блог
Старые гремлины, новые методы
Русскоязычная банда разработчиков вымогательского ПО OldGremlin возобновила атаки в России
Перейти к
Блог
Мошенники завладели криптовалютой на сумму 1,6 миллиона долларов
Фальшивые раздачи снова поражают биткоинщиков. Теперь на YouTube
Перейти к
Блог
Защита Spring4Shell с помощью Group-IB
Что мы знаем о Spring4Shell на данный момент
Перейти к
Гонка вооружений: Использование мошенниками технологии нейронных сетей
Вебинар
Гонка вооружений: Использование мошенниками технологии нейронных сетей
Нет необходимости говорить о том, что Ближний Восток как регион, богатый природными ресурсами, неизбежно привлекателен для инвесторов. Но что...
Перейти к
Блог
Пустая коробка
Group-IB раскрывает три группы мошенников, занимающихся аферами с доставкой товаров в Сингапуре
Перейти к
Вебинар
День охоты на угрозы в АТР
Охота за признаками приближающихся атак ransomware в корпоративной среде.
Перейти к
Блог
Потерянное и найденное: Group-IB представляет систему Attack Surface Management (ex. AssetZero)
Attack Surface Management на основе разведданных
Перейти к
Вебинар
Цепочка кибернетического реагирования
Основа для специалистов по безопасности, позволяющая управлять рисками и реагировать на угрозы.
Перейти к
Group-IB x Banca Mediolanum
История успеха
Group-IB x Banca Mediolanum
Узнайте, как Group-IB Attack Surface Management помогла банку Mediolanum оптимизировать процесс обнаружения активов и управления уязвимостями, автоматизировав выявление...
Перейти к
Блог
Топ-5 рекомендаций по предотвращению вымогательства на 2022 год
В условиях роста числа атак вымогателей компаниям необходимо применять проактивный подход к обеспечению безопасности. Компания Group-IB подготовила...
Перейти к
День охоты на мошенников в АТР
Вебинар
День охоты на мошенников в АТР
Discover Group-IB Fraud Hunting Day: наши эксперты поделились новейшими методами поиска мошенников, примерами использования и рассказали о различных типах...
Перейти к
Блог
Очистка атмосферы
Слабые места в современной системе безопасности корпоративной электронной почты
Перейти к
Блог
Проливая свет на темную паутину
Руководство аналитика по кибербезопасности о том, как использовать машинное обучение, чтобы показать истинное лицо киберпреступников
Перейти к
Блог
Защита от Log4Shell в Log4j с помощью Group-IB
Рекомендации Group-IB по устранению этой уязвимости и защите вашей организации.
Перейти к
Блог
Как MITRE ATT&CK® помогает пользователям Threat Intelligence
Система MITRE ATT&CK® стала отраслевым стандартом для описания тактики и техники атак.
Перейти к
Блог
Готовое мошенничество
За кулисами целенаправленного мошенничества
Перейти к
Блог
Внутри улья
Глубокое погружение в Hive RaaS, анализ последних образцов
Перейти к
Вебинар
Киберугроза номер 1 - CyberCrimeCon 2021
Получите широкий обзор рынка вымогательского ПО и узнайте о его последних разработках из видеопрезентации CyberCrimeCon 2021.
Перейти к
Вебинар
Неожиданные гости - CyberCrimeCon 2021
Руководитель Threat Intelligence Group-IB Дмитрий Шестаков представляет отчет "Нежданные гости: кто продает доступ к вашей сети", который...
Перейти к
Вебинар
Взлет и падение семьи мошенников - CyberCrimeCon2021
Антон Ушаков и Роберто Мартинезтелл рассказали о киберпреступном синдикате Fraud Family, который разрабатывал, продавал и сдавал в аренду сложные фишинговые схемы...
Перейти к
Вебинар
EvilCorp - CyberCrimeCon 2021
Узнайте больше о Evil Corp (EC), передовом кластере киберпреступных операций, из презентации Антонио Пироцци на CyberCrimeCon 2021.
Перейти к
Вебинар
Carding Action, совместные усилия по борьбе с онлайн-мошенничеством - CyberCrimeCon 2021
Розаль Косано рассказала о важности государственно-частного партнерства в борьбе с киберпреступностью во всем мире, особенно в борьбе с онлайн и...
Перейти к
Вебинар
Нулевое доверие, почему доверие - CyberCrimeCon 2021
Познакомьтесь с Крейгом Джонсом, директором Интерпола по борьбе с киберпреступностью, на выставке CyberCrimeCon 2021. Узнайте, как он работает над снижением глобального воздействия киберпреступности...
Перейти к
Вебинар
Тенденции высокотехнологичных преступлений 2021-2022 - CyberCrimeCon 2021
Чтобы дать полную картину современной киберпреступности, эксперты Group-IB подготовили ежегодные отчеты о киберугрозах. Подробнее в материале Дмитрия...
Перейти к
Вебинар
Миссия и принципы Group-IB - CyberCrimeCon 2021
Генеральный директор Group-IB Дмитрий Волков открыл CyberCrimeCon21!
Перейти к
Вебинар
Взлом самого популярного программного обеспечения пандемии - CyberCrimeCon 2021
Исследователь безопасности из Computest Тийс Алкемаде поделится своими находками в области взлома самого популярного программного обеспечения пандемии - Zoom.
Перейти к
Вебинар
Атаки на десериализацию Java - CyberCrimeCon 2021
Старший исследователь безопасности в VNPT Cyber Immunity Куинь Ле поделится своими выводами об атаках на десериализацию #Java.
Перейти к
Вебинар
Искусство кибервойны - CyberCrimeCon 2021
Старший аналитик Group-IB по вредоносному ПО Дмитрий Купин анализирует шпионские кампании китайских APT-групп, спонсируемых государством, в АТР.
Перейти к
Вебинар
Мастер маскировки - CyberCrimeCon 2021
Денис Кувшинов, руководитель группы CTI компании Positive Technologies, делится с вами подробностями о недавно обнаруженной APT-группе...
Перейти к
Вебинар
APT41 2021 World Tour - CyberCrimeCon 2021
Аналитик Group-IB APT Research Никита Ростовцев делится своими выводами о печально известной группе APT41 и ее недавнем "мировом турне", во время...
Перейти к
Вебинар
Ударная кампания APT Cobalt - CyberCrimeCon 2021
Ладислав Бако, старший консультант по безопасности и аналитик вредоносного ПО, делится своими выводами о кампании APT, направленной против европейских правительств, дипломатов, частных лиц и...
Перейти к
Вебинар
Убить одного, убить всех - CyberCrimeCon 2021
Менеджер по Threat Intelligence в CyberSOC Africa Олаканми Олуволе знакомит вас с африканским и нигерийским ландшафтом угроз и рассказывает...
Перейти к
Тенденции высокотехнологичных преступлений 2021/2022. Аферы и фишинг: эпидемия онлайн-мошенничества
Отчет
Тенденции высокотехнологичных преступлений 2021/2022. Аферы и фишинг: эпидемия онлайн-мошенничества
Новые технологии мошенничества и анализ схем, инструментов и инфраструктуры
Перейти к
Тенденции высокотехнологичной преступности 2021/2022. Большие деньги: Угрозы для финансового сектора
Отчет
Тенденции высокотехнологичной преступности 2021/2022. Большие деньги: Угрозы для финансового сектора
Обзор киберугроз: атаки ransomware, кардинг, продажа сетевого доступа, фишинг и мошенничество.
Перейти к
Тенденции высокотехнологичных преступлений 2021/2022 гг. Корпоративная связь: Угроза номер один
Отчет
Тенденции высокотехнологичных преступлений 2021/2022 гг. Корпоративная связь: Угроза номер один
История и анализ партнерских программ и тенденций на рынке ransomware.
Перейти к
Тенденции высокотехнологичной преступности 2021/2022 гг. Незваные гости: Продажа доступа к корпоративным сетям
Отчет
Тенденции высокотехнологичной преступности 2021/2022 гг. Незваные гости: Продажа доступа к корпоративным сетям
Анализ форумов "темной паутины", чтобы понять, как продается доступ к взломанной инфраструктуре.
Перейти к
RedCurl: Пробуждение
Отчет
RedCurl: Пробуждение
Коммерческий кибершпионаж остается редким и во многом уникальным явлением. Однако мы не исключаем, что успех RedCurl может привести...
Перейти к
Блог
Темные вещи
BlackMatter и их жертвы
Перейти к
Блог
Кардеры-каннибалы
Group-IB обнаружила крупнейшие сети фальшивых магазинов - фишинговых сайтов, замаскированных под карточные магазины
Перейти к
Вебинар
Последние австралийские тенденции в области Threat Intelligence
Group-IB сотрудничает с виртуальными поставщиками в Австралии и Новой Зеландии, чтобы обеспечить местным компаниям надежную киберзащиту.
Перейти к
Вебинар
Общее экономическое воздействие Threat Intelligence Group-IB
Экономия средств и преимущества для бизнеса благодаря Threat Intelligence
Перейти к
Вебинар
Готовность к реагированию на инциденты: Упорный взгляд на статистику
Многие организации считают, что у них есть эффективная программа безопасности и решения для реагирования на инциденты. Однако статистика доказывает обратное.
Перейти к
Блог
Вспышка скамдемии
Мошенники атакуют пользователей в странах Ближнего Востока
Перейти к
Блог
RUNLIR - фишинговая кампания, направленная на Нидерланды
Фишеры используют невиданный доселе подход к обходу средств защиты
Перейти к
Цифровые риски 2021: Тенденции и прогнозы мошенничества в регионе АТР
Вебинар
Цифровые риски 2021: Тенденции и прогнозы мошенничества в регионе АТР
Камо Басенцян, директор по развитию направления Digital Risk Protection и пиратства в АТР, и Шафик Давуд, руководитель отдела продаж и развития в АТР, делятся...
Перейти к
Вебинар
Разработка подхода к предотвращению мошенничества, ориентированного на клиента
Вебинар, организованный Group-IB, с участием Санни Мока, консультанта Forrester, и Кадира Юсера, генерального директора IHS Teknolojilearn, чтобы узнать из первых уст...
Перейти к
Вебинар
Эволюция угроз в Бахрейне
Опережайте развивающиеся угрозы в Бахрейне с помощью нашего вебинара, на котором мы рассмотрим динамичный ландшафт проблем кибербезопасности,...
Перейти к
Цифровые риски 2021: Тенденции и прогнозы мошенничества в регионе MEA
Вебинар
Цифровые риски 2021: Тенденции и прогнозы мошенничества в регионе MEA
Ашраф Кохейль, региональный директор по продажам (MEA и Турция), и Игорь Столяров, руководитель направления Digital Risk Protection (MEA), делятся ценными...
Перейти к
Блог
Под капотом. Group-IB Threat Intelligence. Часть 2
Как мы создаем индивидуальную Threat Intelligence
Перейти к
Блог
Смелая рекламная кампания
AWC присоединяется к незаконному кардингу, предлагая 1 млн скомпрометированных карт бесплатно
Перейти к
Блог
Оно живое!
История, стоящая за штаммом вымогательского ПО BlackMatter
Перейти к
Блог
Prometheus TDS
Ключ к успеху для Campo Loader, Hancitor, IcedID и QBot
Перейти к
Блог
Искусство кибервойны
Китайские APT атакуют Россию
Перейти к
Блог
Под капотом. Group-IB Threat Intelligence. Часть 1
Погружение в раздел Breached DB
Перейти к
Блог
Fraud Family
Операция "Мошенничество как услуга", направленная на жителей Нидерландов
Перейти к
Вебинар
Защита от REvil: как не допустить проникновения банд вымогателей в вашу компанию
Масштабная кибератака, совершенная печально известной бандой разработчиков вымогательского ПО REvil, затронула сотни предприятий в более чем десятке стран.
Перейти к
Forrester: Решение Group-IB TI обеспечило значительный возврат инвестиций
Отчет
Forrester: Решение Group-IB TI обеспечило значительный возврат инвестиций
Экономия средств и преимущества для бизнеса благодаря Threat Intelligence и атрибуции
Перейти к
Вебинар
Красная команда против тестирования на проникновение
Недоброжелатели ежедневно прощупывают ваши сети, чтобы найти способ проникнуть внутрь. Организация, которая может...
Перейти к
Блог
Братья Грим
Перевернутая история о вредоносной программе GrimAgent, использованной Рюком
Перейти к
Блог
REvil Twins: Программа Ransomware-as-a-Service
Глубокое погружение в TTP партнеров Prolific RaaS
Перейти к
Вебинар
Утечки, шпионы и шантаж: Взгляды на современные преступления в сфере высоких технологий
Во время вебинара вы узнаете о секретах международного успеха Group-IB в расследовании современных киберпреступлений.
Перейти к
Блог
Крупное ограбление авиакомпании
APT41, вероятно, стоит за сторонней атакой на Air India
Перейти к
Вебинар
САММИТ ПО ЦИФРОВЫМ РИСКАМ 2021
Знаменательный саммит Group-IB по цифровым рискам - это площадка, на которой эксперты отрасли обсуждают последние мировые тенденции, погружаются в...
Перейти к
Общий экономический эффект™ от Fraud Protection Group-IB
Отчет
Общий экономический эффект™ от Fraud Protection Group-IB
Экономия средств и преимущества для бизнеса благодаря Fraud Protection Group-IB (например, платформа Fraud Hunting)
Перейти к
Вебинар
Digital Risk Protection побеждает в борьбе с незаконной эксплуатацией бренда
Присоединяйтесь к нашему вебинару, чтобы узнать, как Digital Risk Protection может помочь вам выиграть битву с незаконной эксплуатацией бренда, обеспечивая...
Перейти к
Блог
FontPack: Опасное обновление
Секреты атрибуции: Кто стоит за кражей учетных данных и данных банковских карт, предлагая установить поддельный Flash Player, браузер или...
Перейти к
Блог
BlackCat Ransomware: Тактика, техника и стратегии борьбы с вирусом
Анализ партнерской программы BlackCat ransomware
Перейти к
Блог
Подключение ботов
Hancitor поддерживает операции по распространению роялти на Кубе
Перейти к
Блог
Группа GrelosGTM использует Google Tag Manager для атак на сайты электронной коммерции
Специалисты Group-IB обнаружили, что группа GrelosGTM начала злоупотреблять легитимным функционалом Google Tag Manager в своих целях, заражая...
Перейти к
Блог
Lazarus BTC Changer
JS-снифферы, переделанные для кражи криптовалют, снова в действии
Перейти к
Вебинар
Group-IB Ransomware Insights 2020-2021
Полное руководство по новейшим тактикам, техникам и процедурам операторов вымогательского ПО, основанное на MITRE ATT&CK®
Перейти к
Блог
Глубокая вода: изучение фишинговых наборов
Computer Emergency Response Team Group-IB создала надежную базу данных фишинговых наборов, которая помогает Group-IB бороться с фишингом, направленным на конкретные бренды.
Перейти к
Вебинар
ThreatQuotient | Group IB - актороцентричный подход к поиску угроз
ThreatQuotient, ведущий разработчик платформы для операций безопасности, и Group-IB, международная компания в области кибербезопасности, проводят информативный и интерактивный семинар...
Перейти к
Блог
Когда карма возвращается
Взлет и падение незаконного карточного магазина, взломанного дважды за два года
Перейти к
Вебинар
Infoces Пакистан Пиратство данных
Афера как услуга, нацеленная на развивающиеся экономики АТР с помощью методов социальной инженерии.
Перейти к
Блог
Кремлевские крысы из Нигерии
Анализ фишинговых кампаний, проводимых новым агентом угроз
Перейти к
Цифровые риски 2021: Тенденции и прогнозы мошенничества
Вебинар
Цифровые риски 2021: Тенденции и прогнозы мошенничества
Узнайте о популярных способах мошенничества в Интернете, включая поддельные счета и страницы оплаты, вредоносные электронные письма и утечки данных, а также о том, как...
Перейти к
Forget-me-not: использование анализа памяти для поиска следов вредоносного ПО для товаров
Вебинар
Forget-me-not: использование анализа памяти для поиска следов вредоносного ПО для товаров
Новейший вебинар Group-IB - это универсальное пособие по всем видам вредоносного ПО. Получите обзор ботов, которые вам необходимо знать...
Перейти к
Цифровые исследования рисков
Отчет
Цифровые исследования рисков
Полное руководство по угрозам в цифровом пространстве и новейшим методам мошенников
Перейти к
Простой первый шаг к началу пути к нулевому доверию
Отчет
Простой первый шаг к началу пути к нулевому доверию
Узнайте, как консалтинг в области кибербезопасности поможет вам стать на путь реализации архитектуры нулевого доверия.
Перейти к
Блог
Мастера маскировки
Давайте поохотимся за буткитами
Перейти к
Блог
Новые трюки JavaScript-снифферов
Анализ семейства E1RB JS sniffer
Перейти к
Вебинар
Цифровые риски 2021: Тенденции и прогнозы мошенничества - Español
Наши эксперты рассказывают о последних тенденциях и техниках эстафеты на веб-семинаре.
Перейти к
Вебинар
Нумерические риски 2021 года: Прогнозы и тенденции киберарнаков
Наш эксперт рассказывает о последних тенденциях и техниках в области эскрокеризма на веб-сайте!
Перейти к
Вебинар
Тенденции в области фроди онлайн и прогнозы
Перейти к
Group-IB признана компанией Frost & Sullivan лидером на рынке Threat Intelligence
Отчет
Group-IB признана компанией Frost & Sullivan лидером на рынке Threat Intelligence
Система бенчмаркинга, побуждающая компании к действию - инновации, способствующие притоку новых сделок и росту.
Перейти к
Атака клонов: Игра в мошенничество в социальных сетях
Вебинар
Атака клонов: Игра в мошенничество в социальных сетях
Мошенники используют известные бренды, чтобы обманом вовлечь людей в многоступенчатые схемы мошенничества, включая поддельные опросы и посещение мошеннических сторонних сайтов.
Перейти к
Ransomware Uncovered 2020/2021
Отчет
Ransomware Uncovered 2020/2021
Полное руководство по новейшим тактикам, техникам и процедурам операторов ransomware, основанное на данных MITRE ATT&CK®
Перейти к
Блог
Внутри Classiscam
Глубокое погружение в Classiscam: автоматизированное мошенничество как услуга, предназначенная для кражи денег и платежных данных
Перейти к
Group-IB x YouHolder
История успеха
Group-IB x YouHolder
Узнайте, как команда аудиторов Group-IB провела тест на проникновение извне, оценку безопасности веб-приложений и тест на социальную инженерию для компании YouHodler,...
Перейти к
Блог
Источник всего
Судебная экспертиза инцидентов, связанных с утечкой исходного кода
Перейти к
Вебинар
Тенденции преступности в сфере высоких технологий: 2020-2021 гг.
Group-IB внимательно следит за эволюцией тактик, инструментов и процедур киберпреступников, отслеживает изменения в глобальном ландшафте угроз и ключевых...
Перейти к
Цифровые риски 2021: Тенденции и прогнозы мошенничества в Европе
Вебинар
Цифровые риски 2021: Тенденции и прогнозы мошенничества в Европе
Дмитрий Тункин, главный региональный директор по Европе, делится ценными сведениями о последних тенденциях и методах мошенничества.
Перейти к
Блог
Новые атаки группы UltraRank
В рамках новой кампании UltraRank команда Group-IB Threat Intelligence обнаружила 12 сайтов электронной коммерции, зараженных их JavaScript-сниффером.
Перейти к
Предотвратимая катастрофа: Охота на операторов эгрегора в вашей сети
Вебинар
Предотвратимая катастрофа: Охота на операторов эгрегора в вашей сети
Что делает Egregor еще более опасным, так это то, что он также стал вымогательским ПО для операторов Qakbot, которые...
Перейти к
Тенденции преступности в сфере высоких технологий 2020/2021
Отчет
Тенденции преступности в сфере высоких технологий 2020/2021
Источник стратегических данных о глобальном ландшафте киберугроз и прогнозов его развития
Перейти к
Блог
Следы Енота
История о том, как операторы JS-сниффера FakeSecurity распространяют кражу Raccoon
Перейти к
Блог
Эгрегор блокировки
Анализ ТТП, применяемых операторами "Эгрегора
Перейти к
Frost & Sullivan признала Group-IB лидером в области Digital Risk Protection
Отчет
Frost & Sullivan признала Group-IB лидером в области Digital Risk Protection
Frost & Sullivan признала Group-IB лидером в области Digital Risk Protection
Перейти к
Вебинар
Как повысить уровень своих киберзнаний: Практические программы Group-IB по кибербезопасности
Поднимите свои знания о киберпространстве на новый уровень с помощью нашего захватывающего вебинара о практических программах Group-IB по кибербезопасности. Изучите передовые методы,...
Перейти к
Вебинар
Gioca d'anticipo - i TTP utilizzati dai gruppi di ransomware nel
Подготовьтесь заранее: узнайте, какие методы, технологии и процедуры (TTP) использовались группами рандомных программ на нашем вебинаре, чтобы...
Перейти к
Egregor Ransomware: Наследие Maze продолжает жить
Отчет
Egregor Ransomware: Наследие Maze продолжает жить
Новая банда еще молода, но уже наносит серьезный ущерб
Перейти к
Блог
Охота на крупную дичь: Теперь и в России
Лучшие российские компании и банки подверглись атаке со стороны OldGremlin - группировки, контролирующей вымогательское ПО TinyCryptor
Перейти к
Блог
Group-IB Fraud Protection (например, Fraud Hunting Platform)
Обеспечение безопасности цифровой идентификации пользователя
Перейти к
Вебинар
Как обеспечить безопасность ваших данных в Интернете в 2020 году
Присоединяйтесь к нашему информационному вебинару, чтобы узнать основные стратегии и лучшие практики по обеспечению безопасности ценных данных в Интернете в 2020 году.
Перейти к
Вебинар
День борьбы с мошенничеством в Африке
Мошенничество, с которым могут столкнуться клиенты во время и после блокировки.
Перейти к
Outwit ProLock: Все тонкости корпоративного вымогательства Qakbot
Вебинар
Outwit ProLock: Все тонкости корпоративного вымогательства Qakbot
В центре некоторых из последних кампаний по так называемой охоте на крупную дичь находится компания ProLock, которая использует...
Перейти к
Вебинар
Тонкости и особенности современных атак, распространяемых по электронной почте
96 % всех атак с использованием методов социальной инженерии начинаются с почтовых ящиков. Электронная почта - самый распространенный вектор атак...
Перейти к
Заблокируй как профессионал: как Qakbot подпитывает кампании по борьбе с вымогательством на предприятиях
Отчет
Заблокируй как профессионал: как Qakbot подпитывает кампании по борьбе с вымогательством на предприятиях
Group-IB оповестила весь мир о ProLock. Теперь она еще больше разоблачает агента угроз.
Перейти к
Блог
Запирайте как профессионал
Погрузитесь в недавнюю охоту на крупную дичь от ProLock
Перейти к
Вебинар
RedCurl: Разоблачена новая группа корпоративного шпионажа
RedCurl действует в сети скрытно в течение нескольких месяцев, чтобы свести к минимуму риск быть обнаруженным. Затем группа ловко имитирует...
Перейти к
UltraRank: Неожиданный поворот тройной угрозы JS-Sniffer
Отчет
UltraRank: Неожиданный поворот тройной угрозы JS-Sniffer
Новый этап в исследовании JS-снайферов. От анализа семейств вредоносных программ до выявления киберпреступники
Перейти к
Оставив песочницы позади: Возникновение платформ для детонации вредоносного ПО
Вебинар
Оставив песочницы позади: Возникновение платформ для детонации вредоносного ПО
Нет предела тому, как далеко зайдут киберпреступники , чтобы обойти классические сетевые песочницы. Хакеры постоянно изобретают...
Перейти к
Вебинар
Как выбрать песочницу: За и против
Раскройте секреты выбора идеальной среды для песочницы с помощью нашего вебинара под руководством эксперта. Узнайте о важнейших "за" и "против"...
Перейти к
RedCurl: Пентест, о котором вы не знали
Отчет
RedCurl: Пентест, о котором вы не знали
APT-группа продолжает успешно атаковать корпоративные компании в Северной Америке, Европе и странах СНГ, оставаясь незамеченной в течение...
Перейти к
Вебинар
Расследование за пределами границ
Исследуйте границы вдали от них с помощью нашего расследования, проводимого в Интернете...
Перейти к
Вебинар
Вебинар по тестированию и мониторингу безопасности на основе сценариев
С каждым годом количество кибератак растет, а злоумышленники и защитники продолжают свою бесконечную игру в кошки-мышки. Это вынуждает...
Перейти к
Вебинар
Розничный бизнес против онлайн-мошенников: Битва против незаконной эксплуатации бренда
Предприятия, работающие в офлайне, часто думают, что они не станут жертвами цифрового мошенничества. На самом деле все обстоит с точностью до наоборот. Супермаркеты, аптеки и...
Перейти к
Вебинар
Охотиться или стать объектом охоты вместе с SCAfrica
Охотиться или быть охотой вместе со SCAfrica на нашем захватывающем вебинаре, где вы изучите передовые методы поиска угроз для обнаружения и...
Перейти к
Блог
Книжная полка специалиста по цифровой криминалистике
11 лучших книг по цифровой криминалистике, реагированию на инциденты и анализу вредоносных программ
Перейти к
Fxmsp: история одного хакера, который продавал доступ к сетям
Вебинар
Fxmsp: история одного хакера, который продавал доступ к сетям
В октябре 2017 года специалисты по Threat Intelligence (TI) Group-IB обнаружили активность угрожающего актера, известного как Fxmsp, который...
Перейти к
Покровители "Веселого Роджера
Отчет
Покровители "Веселого Роджера
Group-IB раскрывает сеть финансовых преступлений онлайн-пиратов в развивающихся странах
Перейти к
Fxmsp: "Невидимый бог сетей"
Отчет
Fxmsp: "Невидимый бог сетей"
В докладе рассказывается о том, как карьера киберпреступника Fxmsp развивалась от хакера-новичка до одного из главных игроков...
Перейти к
Вебинар
Будьте на шаг впереди TTP, используемых группами вымогателей в 2019 году
Атаки Ransomware растут и не собираются прекращаться. Будьте на шаг впереди врага,...
Перейти к
Вебинар
Повышение эффективности Security Operations Center
В мире постоянно меняющихся угроз поддержание технологической и стратегической актуальности Security Operations Center SOC) может стать непростой задачей.
Перейти к
Компас лидерства "Обнаружение и реагирование на сети"
Отчет
Компас лидерства "Обнаружение и реагирование на сети"
KuppingerCole Analysts AG назвала Group-IB лидером по продуктам для Managed XDR
Перейти к
Блог
IcedID: новая версия вредоносной программы
Когда лед обжигает банковские счета
Перейти к
Вебинар
Схема фишинговой кампании 'Perswaysion'
Perswaysion - это термин, придуманный одним из наших старших аналитиков по анализу Threat Intelligence на основе трехфазной фишинговой кампании, которая...
Перейти к
Блог
ATT&CKing ProLock Ransomware
Успех корпоративных атак на вымогателей побуждает все больше киберпреступники вступать в игру.
Перейти к
Блог
Кампания PerSwaysion
Схема фишинговой атаки с использованием общего доступа к документам Microsoft
Перейти к
Вебинар
Как мошенники атакуют своих жертв в начале 2020 года: Примеры из практики
Перейти к
Блог
Реконструкция действий пользователя для криминалистики с помощью FeatureUsage
Полезная функция, которая может помочь судебным аналитикам и специалистам по ликвидации последствий инцидентов восстановить действия пользователей.
Перейти к
Вебинар
Если у меня есть SOC, нужна ли мне оценка компромисса?
Уровень безопасности - это не константа, а переменный показатель. Можете ли вы быть абсолютно уверены в том, что ваши данные...
Перейти к
Вебинар
Охота за угрозами с помощью интеллекта, или Не позволяйте охотнику стать добычей
Многие компании слепо внедряют Threat Hunting в свои инфраструктуры, не зная о решении, которое лежит в основе...
Перейти к
Вебинар
6 Симптомы болезни: Риски для фармацевтического рынка онлайн
Чтобы выяснить, как незаконно используются фармацевтические бренды, команда Group-IB по Digital Risk Protection проанализировала онлайн-продажи семи...
Перейти к
Вебинар
Безопасность открытых API: Ясность вместо неясности
API стали неотъемлемой частью повседневной жизни. Некоторые отрасли только начинают разрабатывать свои собственные открытые API...
Перейти к
Вебинар
Спортивные товары Марафон: Официальные бренды против подделок
Индустрия спортивной одежды стремительно развивается, что привлекает множество фальшивомонетчиков, которые пытаются заработать на продаже поддельных товаров, рекламируемых...
Перейти к
Вебинар
3 вида атак на мошенников в Интернете, с которыми вы, скорее всего, столкнетесь в 2020 году
Узнайте о трех основных видах атак, с которыми вы, скорее всего, столкнетесь в 2020 году, и узнайте, как...
Перейти к
Блог
Microsoft Edge на базе Chromium с точки зрения криминалистики
Изучите с точки зрения криминалистики версию Microsoft Edge на базе Chromium и ее функции, такие как msedge_proxy, расположение кэша edge и...
Перейти к
Вебинар
Обнаружение передовых угроз: Оптимизированное реагирование Проактивная охота на угрозы
Каждая новая кибератака, направленная на компанию, политическую партию или объект критической инфраструктуры, дает нам возможность увидеть...
Перейти к
Возможности мобильной криминалистики: Добыча, расследование и раскрытие преступлений
Отчет
Возможности мобильной криминалистики: Добыча, расследование и раскрытие преступлений
Руководство судебного эксперта по новейшим методам извлечения данных из мобильных устройств.
Перейти к
Блог
Охота за артефактами судебной экспертизы облачного хранилища Nextcloud на конечных устройствах
Криминалистические артефакты, которые могут быть обнаружены при криминалистическом исследовании конечной точки Windows.
Перейти к
Group-IB x ENCRY TELECOM
История успеха
Group-IB x ENCRY TELECOM
Как обеспечить повышенную защиту виртуальной АТС
Перейти к
Блог
Короткий путь к компрометации: фишинговая кампания Cobalt Gang
Cobalt Gang жива и здорова, и в 2019 году она продолжала атаковать финансовые учреждения по всему миру.
Перейти к
Тенденции преступности в сфере высоких технологий 2019/2020
Отчет
Тенденции преступности в сфере высоких технологий 2019/2020
Единый всеобъемлющий источник стратегических данных о киберугрозах и надежных прогнозов их развития
Перейти к
Блог
Охота за тактикой и техникой злоумышленников с помощью файлов предварительной выборки
Файлы Windows Prefetch появились в Windows XP и с тех пор помогают аналитикам цифровой криминалистики и специалистам по реагированию на инциденты...
Перейти к
Ransomware Uncovered 2019: новейшие методы злоумышленников
Отчет
Ransomware Uncovered 2019: новейшие методы злоумышленников
Полное руководство по TTP, используемым операторами вымогательского ПО в 2019 году
Перейти к
Вебинар
Тенденции преступности в сфере высоких технологий: 2019-2020 гг.
За последнее десятилетие количество кибератак и их сложность значительно возросли, что ставит свободу коммуникации...
Перейти к
Блог
Group-IB представляет свой график
История о том, как Group-IB искала решение для анализа графиков и создала свой собственный уникальный инструмент
Перейти к
Вебинар
Злоупотребление брендами в Интернете: Тенденции и эволюция способов мошенничества в 2019 году
Перейти к
Блог
Массовая вредоносная кампания с помощью JS-сниффера FakeSecurity
Специалисты Group-IB обнаружили новое семейство JS-снифферов под названием FakeSecurity.
Перейти к
Блог
WhatsApp на виду: Где и как можно собирать артефакты судебной экспертизы
Все о криминалистике WhatsApp и множестве данных, извлеченных из устройства с помощью криминалистического анализа.
Перейти к
Проблемы кибербезопасности, с которыми столкнутся фармацевтические бренды в 2019 году
Отчет
Проблемы кибербезопасности, с которыми столкнутся фармацевтические бренды в 2019 году
Узнайте, какие методы используют преступники, чтобы злоупотреблять фармацевтическими брендами и популярными лекарствами и распространять под их марками некачественные препараты.
Перейти к
Блог
RDoS-атаки поддельного Fancy Bear поразили банки в нескольких местах
Эксперты Group-IB обнаружили масштабную кампанию по рассылке электронных писем с аналогичными требованиями о выкупе, направленными в банки и финансовые организации по всему...
Перейти к
Вебинар
Сделайте следующий шаг в своей программе Threat Intelligence . Новые возможности и сценарии использования
Повысьте уровень своей программы Threat Intelligence : Откройте для себя новые функции и изучите мощные примеры использования на нашем вебинаре, что позволит вам...
Перейти к
Блог
Не терять времени
Как временная шкала Windows 10 может помочь экспертам-криминалистам
Перейти к
Блог
50 оттенков Ransomware
В следующей статье рассматриваются криминалистические артефакты, оставленные криптолокером Shade, и приводится карта использованных тактик и техник в MITRE ATT&CK.
Перейти к
Блог
Инструменты: лучшие программные и аппаратные средства для компьютерной криминалистики
Игорь Михайлов представил обзор лучших программных и аппаратных решений для компьютерной криминалистики.
Перейти к
Вебинар
Три шага для построения успешной стратегии защиты бренда
Раскройте секреты построения успешной стратегии защиты бренда с помощью нашего содержательного вебинара, который проведет вас по трем основным этапам...
Перейти к
Вебинар
Как отследить самые мощные хакерские группировки APAC
Раскройте секреты отслеживания самых мощных хакерских групп в АТР во время нашего познавательного вебинара. Узнайте об эффективных методиках и...
Перейти к
Вебинар
Готовы ли вы к реагированию на киберинциденты? Ожидания и реальность
Следите ли вы за постоянно меняющейся картиной киберугроз и соответствующим образом адаптируете свою систему безопасности?
Перейти к
Вебинар
Тишина: Инструменты и эволюция атак в 2019 году
В сентябре 2018 года компания Group-IB выпустила первый всеобъемлющий технический отчет о киберганге Silence. На этом вебинаре мы расскажем о выводах Group-IB...
Перейти к
Молчание 2.0: Выход на мировой уровень
Отчет
Молчание 2.0: Выход на мировой уровень
Всесторонний технический анализ инструментов, тактики и эволюции Silence. Впервые отчеты Group-IB подобного рода...
Перейти к
Вебинар
Защита бренда в Интернете - 3 подхода к измерению рентабельности инвестиций
Узнайте больше об эффективных подходах к защите бренда и получите ценные сведения о мошенничестве и аферах на нашем вебинаре!
Перейти к
Результаты голосования
Блог
Результаты голосования "The Voice Kids Russia Season 6"
Перейти к
Вебинар
Как расследовать идеальное киберпреступление
Советы и приемы из громких дел Group-IB в нашем содержательном вебинаре!
Перейти к
Блог
Ловля рыбы в мутной воде
Как хакерская группа MuddyWater атаковала турецкого производителя военной электроники
Перейти к
Блог
После RTM
Криминалистическая экспертиза компьютера, зараженного банковским трояном
Перейти к
Блог
Знакомство с JS-шниками 4: семья CoffeMokko
Исследователи Group-IB обнаружили 38 семейств JS-снайферов, тогда как ранее было известно только 12.
Перейти к
Блог
Знакомство с JS-шниками 3: семья Иллум
Исследователи Group-IB обнаружили семейство JS-снифферов Illum, предназначенных для кражи платежных данных клиентов интернет-магазинов.
Перейти к
Блог
Знакомство с JS-шниками 2: семья G-Analytics
Group-IB обнаружила, что украденные данные платежных карт продаются через специально созданный для этого подпольный магазин.
Перейти к
Блог
Познакомьтесь с JS-шниками: Семейство ReactGet
ReactGet - одно из самых интересных семейств JS-снифферов, предназначенных для кражи данных банковских карт из интернет-магазинов.
Перейти к
Блог
Густафф: Оружие массового заражения
Троян для Android под названием "Gustuff" способен атаковать более 100 глобальных банковских приложений, ряд криптовалютных и рыночных приложений
Перейти к
Преступление без наказания: Глубокий анализ JS-Sniffers
Отчет
Преступление без наказания: Глубокий анализ JS-Sniffers
JS-снифферы представляют собой растущую угрозу, атакуя интернет-магазины и похищая платежные данные и учетные данные их пользователей. Эксперты Group-IB...
Перейти к
Блог
Конец эпохи торрентов в России
В настоящее время 80% пиратских фильмов и почти 90% телесериалов просматриваются в Интернете
Перейти к
Актуальные киберугрозы для парфюмерных брендов в 2019 году
Отчет
Актуальные киберугрозы для парфюмерных брендов в 2019 году
Аромат мошенничества. Узнайте, как киберпреступники крадут имена и репутацию элитных парфюмерных брендов для своих...
Перейти к
Вебинар
Как обезопасить свой бизнес от атак социальной инженерии
Социальная инженерия в контексте информационной безопасности - это психологическое манипулирование людьми с целью заставить их выполнить действия или разгласить конфиденциальную информацию...
Перейти к
Вебинар
Звук тишины: Новые APT-атаки на банки, обнаруженные в 2018 году
Межбанковские системы, Обработка карт, Банкоматы, Платежные шлюзы
Перейти к
Тенденции высокотехнологичных преступлений 2018 года
Отчет
Тенденции высокотехнологичных преступлений 2018 года
Ежегодный отчет Group-IB о тенденциях киберпреступности
Перейти к
Эволюция Ransomware и методы его распространения в 2018 году
Отчет
Эволюция Ransomware и методы его распространения в 2018 году
В 2018 году число атак Ransomware продолжало расти. Некоторые из них стали более изощренными и переняли тактику и методы...
Перейти к
Вебинар
Финансово мотивированная тишина
В сентябре 2018 года Group-IB выпустила книгу "Молчание: Движение на темную сторону" - первый всеобъемлющий технический отчет о нападениях группы. В...
Перейти к
Вебинар
Тенденции мобильного мошенничества и лучшие практики защиты банковских приложений
Будьте в курсе тенденций мобильного мошенничества и получите ценные сведения о защите банковских приложений с помощью нашего информативного вебинара.
Перейти к
Молчание: Движение в темную сторону
Отчет
Молчание: Движение в темную сторону
Первый подробный отчет о тактике и инструментах, используемых организацией Silence
Перейти к
Блог
Молчание: Движение в темную сторону
Group-IB разоблачила атаки, совершенные киберпреступной группой Silence.
Перейти к
Криптовалютные биржи 2018 года. Анализ утечек учетных записей пользователей
Отчет
Криптовалютные биржи 2018 года. Анализ утечек учетных записей пользователей
Оценка количества утечек логинов и паролей пользователей криптовалютных бирж и анализ их характера. Рекомендации по...
Перейти к
Вебинар
Эволюция модус операнди Cobalt и совместные операции на Анунаке
Узнайте о разработке и модификации компанией Cobalt инструментов и тактик, которые были использованы для кражи около 1 миллиарда долларов у...
Перейти к
Lazarus Arisen: Архитектура, инструменты и атрибуция
Отчет
Lazarus Arisen: Архитектура, инструменты и атрибуция
Единственный подробный отчет, описывающий многоуровневую инфраструктуру Lazarus, тщательный анализ хакерских инструментов и улик, ведущих к Северной...
Перейти к
Кобальт: Их эволюция и совместные операции
Отчет
Кобальт: Их эволюция и совместные операции
Узнайте о разработке и модификации компанией Cobalt инструментов и тактик, которые были использованы для кражи около 1 миллиарда долларов у...
Перейти к
Блог
Кобальтовый ренессанс
Новые атаки и совместные операции
Перейти к
Вебинар
Lazarus Arisen: Архитектура, техника и атрибуция
Благодаря постоянному вниманию СМИ и предполагаемым связям с Северной Кореей Lazarus стала известной хакерской группой. Однако существующие...
Перейти к
Вебинар
Хакерская группа Cobalt продолжает действовать: Эволюция атак и новые цели
Группа Cobalt впервые была раскрыта в 2016 году. Она известна тем, что похищает наличные прямо из банкоматов с помощью "бесконтактного джекпота"...
Перейти к
Red Teaming: Тактика и методы, применяемые при моделировании полномасштабных атак
Отчет
Red Teaming: Тактика и методы, применяемые при моделировании полномасштабных атак
В чем же разница между пентестом и Red Teaming? Узнайте об этом и многом другом из этого исчерпывающего руководства...
Перейти к
Анализ рынка контрафактной продукции, посягающей на спортивные бренды
Отчет
Анализ рынка контрафактной продукции, посягающей на спортивные бренды
В этом отчете содержатся результаты исследования Group-IB Digital Risk Protectionрынка контрафактной продукции и онлайн-мошенничества с...
Перейти к
eDiscovery: Основы, методы и приемы стратегического управления цифровыми доказательствами
Отчет
eDiscovery: Основы, методы и приемы стратегического управления цифровыми доказательствами
Узнайте о тонком процессе сбора, обработки и анализа цифровых доказательств, чтобы их можно было представить судьям...
Перейти к
Распространение контрафактного алкоголя через Интернет 2017-2018 гг.
Отчет
Распространение контрафактного алкоголя через Интернет 2017-2018 гг.
Исследование рынка контрафактного алкоголя в России
Перейти к
Вебинар
Основные выводы и прогнозы по результатам ежегодного исследования Group IB в 2017 году
Получите ценные сведения и эксклюзивные прогнозы из ежегодного исследования Group IB в 2017 году, поскольку наш вебинар освещает ключевые выводы, которые...
Перейти к
Тенденции высокотехнологичных преступлений 2017 года
Отчет
Тенденции высокотехнологичных преступлений 2017 года
Ежегодный отчет Group-IB о тенденциях киберпреступности
Перейти к
Блог
MoneyTaker: в погоне за невидимкой
Group-IB раскрыла хакерскую группу, атакующую банки в США и России
Перейти к
MoneyTaker: Разоблачение после 1,5 лет бесшумной работы
Отчет
MoneyTaker: Разоблачение после 1,5 лет бесшумной работы
Узнайте, как этой группировке удалось скрыть свои следы при проведении более 20 атак на банки и финансовые компании в...
Перейти к
Блог
Когда хакеры быстрее антивирусов: Cobalt Group обходит антивирусную защиту
Перейти к
Блог
В очереди за аферой
Как мошенники наживаются на ажиотаже вокруг новых iPhone
Перейти к
Блог
NotPetya вытаскивает BadRabbit из шляпы
Исследование показало, что код BadRabbit был скомпилирован из исходных текстов NotPetya.
Перейти к
Блог
BadRabbit: распространение нового криптолокатора
Существует связь между BadRabbit и Not Petya
Перейти к
Блог
Черное пятно" для пиратов
В России разработана мощная законодательная база для борьбы с пиратством в Интернете. Все, что нужно, - это...
Перейти к
Блог
Авиакомпании "садятся" на фальшивые страницы
Ведущие мировые авиакомпании второй раз за последние полгода подверглись атаке мошенников.
Перейти к
Блог
Секреты кобальта
Как хакеры Cobalt обходят ваши защитные системы
Перейти к
Блог
Небезопасное предприятие
О цене хакерских атак и токсичной киберсреде
Перейти к
Блог
Кронос, пожирающий своих детей
Человек, который "спас мир" от вспышки вируса WannaCry, был арестован по подозрению в том, что он является автором...
Перейти к
Блог
Хактивисты разоблачены
Group-IB раскрывает личности предполагаемых членов исламской хакерской группировки United Islamic Cyber Force
Перейти к
Блог
Целенаправленные атаки на банки
Россия как испытательный полигон
Перейти к
Блог
Петя начал с Украины, а затем распространился по всему миру
Group-IB обнаружила программу-вымогатель, поразившую энергетические, телекоммуникационные и финансовые компании
Перейти к
Блог
Полеты призраков
Ведущие мировые авиакомпании были взломаны через поддельные ссылки, распространяемые "друзьями" в Facebook
Перейти к
Блог
ЛАЗАРУС АРИСЕН
Group-IB раскрывает неизвестные подробности атак одной из самых известных APT-групп: сложные методы шпионажа и APT...
Перейти к
Блог
Отголоски кибервойны
Почему WannaCry оказалась опаснее других программ-вымогателей?
Перейти к
Вебинар
MoneyTaker: TTPs и предсказания
Компания Group-IB недавно опубликовала отчет, в котором описывается деятельность ранее неизвестной группы целевых атак, которую мы назвали...
Перейти к
Блог
В группе риска
Почему кибератаки могут вскоре возглавить мировой рейтинг угроз (Илья Сачков для РБК)
Перейти к
Кобальт: Логические атаки на банкоматы
Отчет
Кобальт: Логические атаки на банкоматы
Отчет о деятельности хакерской группы Cobalt, атакующей банки в Европе и Азии
Перейти к
Тенденции преступности в сфере высоких технологий 2016
Отчет
Тенденции преступности в сфере высоких технологий 2016
Ежегодный отчет Group-IB о тенденциях киберпреступности
Перейти к
Вебинар
Кобальтовый горшок для джека ATM: Реальные случаи и вопросы и ответы
Киберпреступная группировка "Кобальт" привлекла внимание международного сообщества по безопасности благодаря своим уникальным методам ведения...
Перейти к
Buhtrap: эволюция целевых атак на финансовые учреждения
Отчет
Buhtrap: эволюция целевых атак на финансовые учреждения
В отчете описывается деятельность самой опасной и обширной киберпреступной группы, атакующей внутренние банковские системы.
Перейти к
Блог
Крон упал
Group-IB поддерживает операции по аресту банды, заразившей 1 миллион смартфонов
Перейти к
Анализ атак на систему торговых и банковских карт
Отчет
Анализ атак на систему торговых и банковских карт
Годовой отчет Group-IB о спекулятивных колебаниях валютного курса и других инцидентах в 2015 году, вызванных троянской программой Corkow...
Перейти к
Анунак: APT против финансовых учреждений
Отчет
Анунак: APT против финансовых учреждений
Данное исследование включает в себя выводы Group-IB и Fox-IT о группе Anunak (Carbanak), которая сосредоточила свою деятельность на банках и...
Перейти к
Сообщения от программ-вымогателей
Сообщения от программ-вымогателей
Ransom Notes
Мы собрали заметки о выкупах от наиболее активных в 2024 году групп, чтобы помочь вам не терять бдительности и подготовиться к потенциальным угрозам.
Перейти к
Присоединяйтесь к клубу борцов с киберпреступностью

Глобальная борьба с киберпреступностью - это совместная работа, поэтому мы стремимся к сотрудничеству с коллегами по отрасли, чтобы исследовать возникающие угрозы и публиковать совместные результаты в нашем блоге. Если вы обнаружили прорыв в исследовании конкретной угрозы или уязвимость в программном обеспечении, сообщите нам об этом!

Подпишитесь на рассылку новостей нашего блога, чтобы следить за последними публикациями
Group-IB Подписаться