Relay-спам через Zendesk: як масова розсилка обходить фільтри й створює нові ризики кібербезпеки

Чоловік з невдоволеним виразом обличчя, дивлячись на екран комп'ютера.

Користувачі електронної пошти по всьому світу останніми днями фіксують незвичну хвилю спаму, який надходить не з підозрілих доменів, а з легітимних адрес служб підтримки компаній, що працюють на платформі Zendesk. Листи приходять десятками й навіть сотнями, мають тривожні або абсурдні теми, але зазвичай не містять явних шкідливих вкладень чи фішингових посилань. Попри це, масштаб і … Read more

Масові атаки на Fortinet FortiGate через FortiCloud SSO: як працює експлойт CVE-2025-59718 і що робити

Вид на місто в зимовий час з комп'ютерами і тваринами на даху.

З середини січня 2026 року міжмережеві екрани Fortinet FortiGate опинилися в центрі нової хвилі масових автоматизованих атак. Дослідники Arctic Wolf фіксують сценарії, коли зловмисники за лічені секунди отримують адміністративний доступ через вразливість у FortiCloud SSO, створюють облікові записи адміністраторів із VPN-доступом та експортуюють повні конфігурації пристроїв. Нова хвиля атак на FortiGate через FortiCloud SSO За … Read more

Prompt-інʼєкція через Google Calendar: як запрошення на зустріч стало інструментом атаки на Google Gemini

Інтерфейс комп'ютера з візуалізацією даних і жіночим аватаром.

Звичайне запрошення в Google Calendar може стати повноцінним вектором атаки на Google Gemini без встановлення шкідливого ПЗ чи фішингових сторінок. Дослідження компанії Miggo Security демонструє, що достатньо лише опису події в календарі, аби змусити ІІ-асистента виконати приховані інструкції та спричинити витік приватних і корпоративних даних. Новий вектор атак: prompt-інʼєкція через Google Calendar Як Google Gemini … Read more

Нова фішингова кампанія проти користувачів LastPass: фальшиве «термінове резервне копіювання»

Панорама Лос-Анджелеса з гірським фоном та міськими пейзажами.

Користувачі популярного менеджера паролів LastPass зіткнулися з новою цілеспрямованою фішинговою кампанією. Зловмисники розсилають підроблені повідомлення підтримки з вимогою створити резервну копію сховища паролів протягом 24 годин, намагаючись змусити жертв розкрити свій майстер-пароль. Як працює фішинг під виглядом технічних робіт LastPass За наявною інформацією, кампанія стартувала приблизно 19 січня. Жертви отримують листи, що нібито надійшли від … Read more

GhostPoster: як шкідливі розширення браузера скомпрометували понад 840 000 користувачів

Двоє людей уважно переглядають код на комп'ютері в напруженій атмосфері.

Кампанія GhostPoster продемонструвала, наскільки небезпечними можуть бути навіть на перший погляд корисні та легальні розширення браузера. Дослідники виявили щонайменше 17 шкідливих аддонів у Chrome Web Store, Firefox Add-ons та магазині розширень Microsoft Edge, які загалом було встановлено понад 840 000 разів. Це робить інцидент однією з наймасштабніших за останні роки кампаній зі зловживання довірою до офіційних … Read more

Android.Phantom: як новий Android-троян заробляє на клікфроді та збирає дані користувачів

Чоловік із смартфоном, слухаючи музику, оточений комп'ютерами та іконками програм.

На Android-платформі зафіксовано нове сімейство шкідливих програм Android.Phantom, яке поєднує приховану накрутку рекламних кліків (клікфрод) та збір чутливих даних. Особливість кампанії в тому, що троян вбудовують у популярні ігри та модифіковані версії додатків, які поширюються як через офіційні каталоги, так і через піратські сайти, Telegram- та Discord-канали. Архітектура Android.Phantom та механіка атаки За даними дослідників, … Read more

CrashFix та NexShield: нове шкідливе розширення Chrome, яке «роняє» браузер і встановлює ModeloRAT

Чоловік з розгубленим виразом обличчя, що сидить перед комп'ютером з помилкою.

Дослідники Huntress зафіксували нову хвилю таргетованих атак на користувачів Google Chrome, у яких використовується розширення NexShield. Воно маскується під легітимний блокувальник реклами uBlock Origin Lite, навмисно виводить браузер з ладу та за допомогою соціальної інженерії змушує користувача власноруч виконати шкідливі PowerShell-команди. Така схема отримала назву CrashFix і є еволюцією відомих ClickFix-атак. ClickFix проти CrashFix: як … Read more

Критична уразливість CVE-2026-0629 у камерах TP-Link VIGI: що сталося і як захистити відеоспостереження

Вигляд сучасного міста з камерами безпеки на передньому плані.

Професійні камери відеоспостереження TP-Link VIGI C та VIGI InSight отримали критичне оновлення безпеки після виявлення вразливості CVE-2026-0629, яка дозволяла зловмиснику повністю перехопити контроль над пристроєм. За шкалою CVSS (стандартна система оцінки критичності вразливостей) ця помилка отримала бал 8,7 із 10, що відносить її до категорії серйозних загроз для інфраструктур відеоспостереження. Що відомо про CVE-2026-0629 у … Read more

VoidLink: як штучний інтелект допоміг створити модульну Linux-малварь для атак на хмару

Двоє чоловіків уважно спостерігають за комп'ютером у темному приміщенні.

VoidLink став одним з перших детально задокументованих прикладів, коли повноцінний шкідливий фреймворк для Linux був спроєктований та реалізований за активної участі інструментів штучного інтелекту. Дослідники Check Point показали, що один розробник зміг зібрати складну платформу для атак на Linux та хмарні середовища всього за тиждень, використовуючи ІІ-помічника розробника. VoidLink як фреймворк закріплення в Linux та … Read more

Accountability Layer в Android: нові правила гри для sideloading та безпеки додатків

Android-логотип з лупою на фоні технологічного пейзажу.

Google готує одну з найпомітніших змін у політиці безпеки Android за останні роки. Компанія впроваджує новий Accountability Layer — «рівень відповідальності» для встановлення додатків зі сторонніх джерел (sideloading), який додасть обов’язкові перевірки розробників і APK-файлів поза межами Google Play. Формально мета — зменшити ризики шкідливого ПЗ для користувачів Android. Що таке Accountability Layer та як … Read more