Исследования, аналитика и отчёты интернет безопасности — F6
Новые риски кибератак в России и СНГ: полный разбор
Аналитика и прогнозы 2024/2025

Новые риски кибератак в России и СНГ: полный разбор

Новые риски кибератак в России и СНГ: полный разбор

Исследования F6

F6 Threat Intelligence
в действии
F6 Threat Intelligence
в действии

От первых упоминаний уязвимостей на закрытых форумах до приоритетной защиты бизнеса — практические сценарии...

New
Исследования киберугроз
Как защитить почту от сложных угроз
Как защитить почту от сложных угроз

Кибератаки эволюционируют. Злоумышленники находят новые способы обмануть сотрудников и обойти средства защиты. В материале...

New
Исследования киберугроз
585 GOLD на шаг впереди атакующих
585 GOLD на шаг впереди атакующих

Что дала ревизия цифрового периметра с помощью F6

New
Истории успеха
Фишинг 2025: новые
риски для компаний
и клиентов
Фишинг 2025: новые
риски для компаний
и клиентов

Фишинг становится главным каналом атак на бизнес: отчёт F6 показывает, какие отрасли под прицелом...

Аналитические отчеты
История успеха Sminex
История успеха Sminex

Как девелопер премиальной недвижимости защищает своё имя в интернете

New
Истории успеха
Как защитить конечные устройства
Как защитить конечные устройства

Сценарии атак, разбор решения для защиты корпоративных ПК и серверов

New
White Papers
Фишинг рядом: как понять, что тебя ловят
Фишинг рядом: как понять, что тебя ловят

Короткий чек-лист помогает вовремя заметить фишинговую атаку. Никакой теории — только практические советы

New
White Papers
Гайд по защите от вредоносных файлов и ссылок
Гайд по защите от вредоносных файлов и ссылок

Узнайте, как атакующие маскируют ВПО, чем опасны публичные песочницы и что такое F6 MDP

New
Исследования киберугроз
Как KION защищает свой
контент от пиратства
Как KION защищает свой
контент от пиратства

Реальный кейс: как технология F6 помогает онлайн-кинотеатру справляться с угрозой нелегального распространения

New
Истории успеха
Чек-лист и рекомендации по защите почты
Чек-лист и рекомендации по защите почты

Проверьте ключевые настройки и процессы, узнайте о нюансах методов защиты почты

New
Исследования киберугроз
1000 компаний под прицелом: кто контролирует свою поверхность атаки?
1000 компаний под прицелом: кто контролирует свою поверхность атаки?

Эксклюзивный отчет F6 — скан семи отраслей экономики России через призму киберрисков. Где тонко...

New
Исследования киберугроз
10 признаков вредоносного письма
10 признаков вредоносного письма

Научите сотрудников распознавать опасные письма на примерах. Можно разослать всем в компании

New
White Papers
История одной атаки и обзор возможностей XDR
История одной атаки и обзор возможностей XDR

Скачайте бесплатно гайд по XDR — узнайте, как защитить бизнес от киберугроз. В материале:...

New
Исследования киберугроз
Гид по Дарквебу: что нужно знать бизнесу о теневой стороне интернета
Гид по Дарквебу: что нужно знать бизнесу о теневой стороне интернета

Узнайте, как дарквеб становится источником угроз и что помогает бизнесу предотвратить утечки, взломы и...

New
White Papers
Пиратский рынок и защита прав онлайн
Пиратский рынок и защита прав онлайн

Подробный анализ пиратских CDN, угроз в сети и инструментов мониторинга и защиты цифрового контента.

New
Исследования киберугроз
Что такое поверхность атаки и как ее контролировать?
Что такое поверхность атаки и как ее контролировать?

Защита бизнеса начинается с осведомленности - узнайте, какие уязвимости угрожают вашей компании, как их...

New
White Papers
Fraud Protection — стратегия защиты прибыли от цифрового мошенничества
Fraud Protection — стратегия защиты прибыли от цифрового мошенничества

Актуальные фрод-сценарии, технологии выявления атак, практики внедрения и отраслевые кейсы

New
White Papers
ТОП мошеннических схем в ритейле: как в него не попасться?
ТОП мошеннических схем в ритейле: как в него не попасться?

Бесплатный материал о самых распространенных мошеннических схемах в ритейле и способах защиты бизнеса и...

New
White Papers
Тени не скроются. Расследование атак группировки Shadow
Тени не скроются. Расследование атак группировки Shadow

Первое подробное исследование группировки «двойного назначения» Shadow/Twelve, активно атакующей российские организации.

New
Исследования киберугроз
Киберпреступность в России и СНГ. Тренды, аналитика, прогнозы 2023–2024
Киберпреступность в России и СНГ. Тренды, аналитика, прогнозы 2023–2024

Ежегодный флагманский отчет компании F6 — единственный и наиболее полный источник стратегических и тактических...

Исследования трендов
Как атаковали российский бизнес в 2022
Как атаковали российский бизнес в 2022

Итоги года от Лаборатории компьютерной криминалистики Group-IB. По данным Group-IB, число финансово мотивированных киберпреступлений...

White Papers
Эволюция киберпреступности. Анализ, тренды и прогнозы 2022/2023
Эволюция киберпреступности. Анализ, тренды и прогнозы 2022/2023

Ежегодный флагманский отчет Group-IB об актуальных трендах в сфере кибербезопасности и прогнозах эволюции ландшафта...

Исследования трендов
OldGremlin: Анализ атак группы вымогателей, нацеленных на российский бизнес
OldGremlin: Анализ атак группы вымогателей, нацеленных на российский бизнес

Нападения вымогателей на российский бизнес выросли более чем на 200%. На примере OldGremlin можно...

Исследования киберугроз
Эволюция Classiscam
Эволюция Classiscam

Происхождение, принцип работы и развитие схемы. Узнайте больше об одной из самых популярных мошеннических...

Исследования киберугроз
Армада Conti: Кампания ARMATTACK
Армада Conti: Кампания ARMATTACK

Индикаторы компрометации, матрица MITRE ATT&CK с актуальными техниками, тактиками и инструментами Conti, а также...

Исследования киберугроз
Программы-вымогатели 2021/2022
Программы-вымогатели 2021/2022

Исчерпывающий обзор тактик, техник и процедур (TTPs) операторов программ-вымогателей на основе матрицы MITRE ATT&CK®.

Исследования киберугроз
Hi-Tech Crime Trends 2021/2022. Скам и фишинг: Эпидемия онлайн-мошенничества
Hi-Tech Crime Trends 2021/2022. Скам и фишинг: Эпидемия онлайн-мошенничества

Новые технологии мошенничества, анализ схем, инструментов и инфраструктуры.

Исследования трендов
Hi-Tech Crime Trends 2021/2022. Большой куш: Угрозы для финансовых организаций
Hi-Tech Crime Trends 2021/2022. Большой куш: Угрозы для финансовых организаций

Ландшафт киберугроз: атаки шифровальщиков, кардинг, продажа доступов, фишинг и скам.

Исследования трендов
Hi-Tech Crime Trends 2021/2022. Угроза №1: Киберимперия шифровальщиков
Hi-Tech Crime Trends 2021/2022. Угроза №1: Киберимперия шифровальщиков

История, анализ, партнерские программы и тренды рынка шифровальщиков.

Исследования трендов
Hi-Tech Crime Trends 2021/2022. Незваные гости: Продажа доступов в сети компаний
Hi-Tech Crime Trends 2021/2022. Незваные гости: Продажа доступов в сети компаний

Анализ даркнет-ресурсов по продаже доступов к скомпрометированной инфраструктуре компаний.

Исследования трендов
RedCurl. Пробуждение
RedCurl. Пробуждение

Шпионаж в коммерческой сфере остается пока еще редким и во многом уникальным явлением. Однако...

Исследования киберугроз
Как операторы программ-вымогателей атаковали российский бизнес в 2021
Как операторы программ-вымогателей атаковали российский бизнес в 2021

Специалисты Group-IB проанализировали методы и техники злоумышленников, атаковавших российские компании в 2021 году.

White Papers
Программы-вымогатели 2020/2021
Программы-вымогатели 2020/2021

Обзор тактик, техник и процедур (TTPs) операторов вымогателей по матрице MITRE ATT&CK®

Исследования киберугроз
Digital risk insights
Digital risk insights

Подробное руководство по цифровым рискам и тенденциям развития интернет-мошенничества

White Papers
Hi-Tech Crime Trends 2020/2021
Hi-Tech Crime Trends 2020/2021

Источник стратегической информации о глобальном ландшафте киберугроз и прогнозах их развития

Исследования трендов
Шифровальщик Egregor: Тёмное наследие Maze
Шифровальщик Egregor: Тёмное наследие Maze

В коде новой программы-вымогателя Egregor обнаружено много общего как с Maze, так и с...

White Papers
ProLock: как Qakbot помогает вымогателям зарабатывать миллионы
ProLock: как Qakbot помогает вымогателям зарабатывать миллионы

Group-IB уже предупреждала об угрозе, исходящей от шифровальщика ProLock. Пришло время рассказать о неизвестных...

White Papers
UltraRank: Незамеченная эволюция угрозы JS-снифферов
UltraRank: Незамеченная эволюция угрозы JS-снифферов

Новый этап в исследовании JS-снифферов. От анализа семейств к атрибуции атак

Исследования киберугроз
RedCurl. Пентест, о котором вы не просили
RedCurl. Пентест, о котором вы не просили

Ранее неизвестная хакерская группа RedCurl провела десятки тщательно спланированных атак менее чем за 3...

Исследования киберугроз
C блэкджеком и шлюпками
C блэкджеком и шлюпками

Раскрыты теневые инвесторы онлайн-пиратства

Исследования киберугроз
Fxmsp: Невидимый бог сети
Fxmsp: Невидимый бог сети

Исследование эволюции одного из самых известных продавцов доступа к корпоративным сетям на андерграундных форумах,...

Исследования киберугроз
Возможности мобильной криминалистики
Возможности мобильной криминалистики

Как извлекать и исследовать данные мобильных устройств и раскрывать преступления

White Papers
Hi-Tech Crime Trends 2019/2020
Hi-Tech Crime Trends 2019/2020

Единый источник стратегической информации о киберугрозах и достоверных прогнозов их развития

Исследования трендов
Программы-вымогатели: новейшие методы атак шифровальщиков
Программы-вымогатели: новейшие методы атак шифровальщиков

Исчерпывающий аналитический обзор тактик, техник и процедур (TTPs), использованных операторами вымогателей в 2019 году

White Papers
Silence 2.0: Going Global
Silence 2.0: Going Global

Расширение географии атак и появление новых инструментов.

Исследования киберугроз
Преступление без наказания: анализ семейств js-снифферов
Преступление без наказания: анализ семейств js-снифферов

Атаки снифферов на онлайн-магазины продолжают расти, а в цепочку пострадавших оказываются вовлечены различные аудитории...

Исследования киберугроз
Актуальные киберугрозы для фармацевтических брендов в 2019 году
Актуальные киберугрозы для фармацевтических брендов в 2019 году

Узнайте больше о методах киберпреступников, распространяющих некачественные лекарства с этикетками известных брендов

White Papers
Актуальные киберугрозы для парфюмерных брендов в 2019 году
Актуальные киберугрозы для парфюмерных брендов в 2019 году

Аромат обмана. Узнайте, как злоумышленники рушат репутацию брендов роскошной парфюмерии для собственной финансовой выгоды.

White Papers
Hi-Tech Crime Trends 2018
Hi-Tech Crime Trends 2018

Отчет о тенденциях высокотехнологичных преступлений

Исследования трендов
Silence: Moving into the darkside
Silence: Moving into the darkside

Первое полное исследование инструментов и тактик Silence.

Исследования киберугроз
2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей
2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей

Оценка количества утечек логинов и паролей пользователей криптовалютных бирж и анализ характера инцидентов. Рекомендации...

Исследования киберугроз
Lazarus: архитектура, инструменты, атрибуция
Lazarus: архитектура, инструменты, атрибуция

Впервые вскрыта инфраструктура Lazarus, детально описаны вредоносные программы и приведены доказательства причастности Северной Кореи

Исследования киберугроз
Cobalt: эволюция и совместные операции
Cobalt: эволюция и совместные операции

Как менялись инструменты, тактика и цели хакерской группировки, похитившей около 1 млрд евро у...

Исследования киберугроз
Объемы и особенности рынка контрафактных спортивных товаров
Объемы и особенности рынка контрафактных спортивных товаров

В диджитал мигрируют не только официальные производители спортивных товаров, но и продавцы контрафакта. Это...

White Papers
Киберучения в формате Red Teaming. Имитация целевых атак и регулярное противодействие им.
Киберучения в формате Red Teaming. Имитация целевых атак и регулярное противодействие им.

Инструменты и тактики злоумышленников становятся сложнее. Все больше организаций задаются вопросом: «Как эффективно противодействовать...

White Papers
eDiscovery: основы, методы и техники досудебной идентификации цифровых доказательств
eDiscovery: основы, методы и техники досудебной идентификации цифровых доказательств

Узнайте о деликатном процессе сбора, обработки и анализа цифровых доказательств, для дальнейшего представления в...

White Papers
Распространение контрафактного алкоголя в интернете 2017/2018
Распространение контрафактного алкоголя в интернете 2017/2018

Исследование рынка нелегального алкоголя в России

White Papers
Как эволюционировали вирусы-шифровальщики и способы их распространения в 2018 году?
Как эволюционировали вирусы-шифровальщики и способы их распространения в 2018 году?

В 2018 году количество атак программ-вымогателей продолжало расти. Некоторые из них стали более изощренными...

White Papers
Hi-Tech Crime Trends 2017
Hi-Tech Crime Trends 2017

Отчет о тенденциях высокотехнологичных преступлений

Исследования трендов
Разоблачение MoneyTaker: полтора года ниже радаров
Разоблачение MoneyTaker: полтора года ниже радаров

Эксперты Group-IB о ранее неизвестных атаках на банки и производителей ПО

Исследования киберугроз
Hi-Tech Crime Trends 2016
Hi-Tech Crime Trends 2016

Узнайте об эволюции киберугроз в 2016 году и ознакомьтесь с прогнозами на 2017 год....

Исследования трендов
Cobalt: атаки на банки
Cobalt: атаки на банки

Отчет о деятельности преступной группы Cobalt, атакующей банки в Европе и Азии

Исследования киберугроз
Buhtrap: эволюция целенаправленных атак на банки
Buhtrap: эволюция целенаправленных атак на банки

Отчет о деятельности преступной группы Buhtrap, атакующей банки России и Украины

Исследования киберугроз
Атаки на брокерские и расчетные системы
Атаки на брокерские и расчетные системы

Отчет о спекулятивном изменении курса валют и других инцидентах, вызванных троянской программой Corkow (Metel)...

Исследования киберугроз