Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3, 4 ... 48, 49, 50  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пн Апр 25, 2016 15:10    Заголовок сообщения: Ответить с цитатой

Мошенники вымогают деньги у пользователей под видом «обновления WhatsApp»

Злоумышленники предлагают пользователям мессенджера WhatsApp подключить услугу видеозвонков, которая официально еще не была представлена. Переходя по «вредной» ссылке, жертва автоматически подписывается на дорогостоящие сервисы. Уловка обнаружена специалистами вирусной лаборатории ESET.

Приманка

Слухи о появлении видеозвонков в WhatsApp появились в декабре 2015 года, однако официальных сообщений от разработчиков еще не поступало. Мошенники решили приблизить будущее и начали распространять ложную информацию о возможностях подключения уже сейчас.

В социальных сетях стали появляться посты со ссылкой на сайт, на котором размещена инструкция по активации видеозвонков на iOS, Android, Windows Phone и BlackBerry.

Ложное обновление

После нажатия кнопки «Активировать видеозвонки сейчас» пользователю ставят новое условие: порекомендовать сайт десяти контактам или пяти группам в WhatsApp. Просьбу объясняют необходимостью проверки активности пользователя.



Следующим этапом предлагается обновить программное обеспечение, в котором скрывается подписка на дорогостоящие SMS-сервисы.

Пока эта мошенническая схема отработана на испаноговорящих пользователях приложения, но специалисты считают, что она легко может попасть и в Рунет.

Игнорируйте подозрительные ссылки в соцсетях и мессенджерах, особенно полученные от неизвестных отправителей!
hi-tech.mail.ru
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1577
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Апр 26, 2016 8:21    Заголовок сообщения: Ответить с цитатой

SWIFT предупредила клиентов о множественных «киберинцидентах»

Система платежей SWIFT предупредила своих клиентов, что ей известно о множественных «киберинцидентах», и выпустила обязательное обновление клиентского программного обеспечения

Международная межбанковская система передачи информации SWIFT предупредила своих клиентов об имевших место множественных «киберинцидентах», сообщает Reuters со ссылкой на уведомление компании, разосланное клиентам.

Ранее стало известно, что хакеры, укравшие $81 млн у Центрального банка Бангладеш, могли воспользоваться уязвимостью в системе SWIFT.

«SWIFT известно о множестве недавних киберинцидентов, в которых злоумышленники, действовавшие внутри системы или снаружи, сумели отправить сообщения SWIFT из бэк-офисов финансовых учреждений, персональных или рабочих компьютеров, подключенных к локальному интерфейсу сети SWIFT», — говорится в уведомлении. О жертвах или убытках этих киберинцидентов SWIFT в своем уведомлении не сообщила.

Кроме того, по данным Reuters, в понедельник SWIFT также выпустила обновление своего программного обеспечения, используемого банками для получения доступа к системе. Компания сообщила клиентам, что обновление должно быть установлено до 12 мая.

«Мы сделали обновление программного обеспечения интерфейса Alliance обязательным, поскольку оно предназначено для помощи банкам в определении ситуаций, когда злоумышленники пытаются скрыть свои следы — были ли эти действия выполнены вручную или при помощи вредоносного ПО», — заявила Reuters пресс-секретарь SWIFT Наташа Детеран.
http://www.rbc.ru/finances/26/04/2016/571eb0319a7947e2b9d33319
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Вт Апр 26, 2016 23:32    Заголовок сообщения: Ответить с цитатой

Кибермошенники научились взламывать почти любой банкомат

Киберпреступники могут легко взломать практически любой банкомат с помощью вредоносного ПО, а иногда и вовсе без него. Как сообщают эксперты «Лабаратории Касперского», все из-за устаревшего программного обеспечения, используемого в банкоматах.

Банкомат = компьютер

Банкомат – прежде всего компьютер, и работает он, как правило, на устаревшем ПО. Большинство современных банкоматов до сих пор базируются на уже не поддерживающейся ОС Windows XP. Это значит, что новые уязвимости никогда не будут устранены.

Облегчают задачу преступникам также ошибки в настройках сети и отсутствие элементарной физической защиты важных компонентов устройств.

Так, за последние два года только во время самых громких киберограблений преступники украли через банкоматы внушительные суммы. Речь идет о сотнях миллионов долларов США по всему миру

Устаревшая технология

В большинстве случаев специальное ПО, отвечающее за процесс транзакций, работает на стандарте XFS. Это уже устаревшая технология, которая к тому же не имела никогда особой защищенности. Поэтому любое приложение, установленное или запущенное на банкомате, может отправить команду в любой блок аппарата, в том числе в картридер или диспенсер. А это открывает злоумышленникам прямой путь к деньгам

Взломать могут и без вредоносного ПО

Однако вредоносное ПО киберпреступникам нужно далеко не всегда. Многим банкоматам не хватает физической защиты. Производители устройств позаботились обезопасить нижнюю часть банкомата – сейф, где хранятся деньги, однако верхнюю часть аппарата – так называемый кабинет – где, собственно, и находится компьютер, они не сочли нужным защитить.

Поэтому злоумышленники нередко могут спокойно получить доступ к системному блоку или сетевым кабелям банкомата

Удаленное управление банкоматом


Когда киберпреступники проникают внутрь банкомата, они могут установить свой специально запрограммированный микрокомпьютер – так называемый black box. Он позволяет им удаленно управлять устройством и, например, направить сетевой трафик банкомата на поддельный процессинговый центр, который отправит подконтрольному аппарату любые команды злоумышленников.

Банки часто пренебрегают защитой

Соединение между банкоматом и процессинговым центром можно защитить, например, с помощью аппаратного или программного VPN, шифрования по стандартам SSL/TLS, межсетевого экрана или MAC-аутентификации, реализованной в xDC-протоколах.

Однако банки не очень охотно используют эти средства защиты

Всему виной убеждения финансистов

Эксперты «Лаборатории Касперского» считают, что сложившаяся ситуация стала результатом убеждения финансовых организаций, что киберпреступников интересуют лишь системы интернет-банкинга. Однако они отмечают, что атаки на банкоматы значительно сокращают путь к деньгам и, следовательно, не могут не привлекать внимание злоумышленников.
mail.ru
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1577
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Апр 27, 2016 19:46    Заголовок сообщения: Ответить с цитатой

Не знаю, как сейчас, но несколько лет назад в терминалах раздачи обновлений баз данных ПФР творилось такое, что волосы дыбом Shocked Shocked Shocked А ведь федералы Wink
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Чт Апр 28, 2016 17:06    Заголовок сообщения: Ответить с цитатой

«1+1 Продакшен» предупреждает: остерегайтесь фейковых кастингов!

Уж больно много развелось в последнее время мошенников, желающих обогатиться за счет славы популярных телепроектов. Вот и компания «1+1 медиа» за последнее время выявила несколько случаев мошенничества. Нехорошие люди от имени «1+1 Продакшен» отправляли приглашения на кастинги шоу, которые к «1+1 Продакшен» никакого отношения не имеют.

Служба безопасности «1+1 медиа» провела расследование, в результате которого фейковые страницы мошенников в социальных сетях были заблокированы. Тем не менее, «1+1 Продакшен» просит быть бдительными и обращает внимание на то, что информация обо всех кастингах, которые проводит компания, размещены исключительно на официальном сайте http://casting.1plus1.ua/.

А если что – сообщайте о любых случаях мошенничества представителям «1+1 медиа». Резберутся
http://mediananny.com/novosti/2315812/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пн Май 02, 2016 18:42    Заголовок сообщения: Ответить с цитатой

Оператор связи МТС оказался в центре скандала, связанного со взломом аккаунтов оппозиционеров

Оператор связи МТС оказался в центре скандала, связанного со взломом аккаунтов оппозиционеров — пользователей мессенджера Telegram.

Первым об инциденте на своей странице в «Фейсбуке» сообщил гражданский активист Олег Козловский. По его словам, злоумышленники, получившие доступ к учетной записи Telegram, воспользовались продублированной сим-картой. Они получили SMS с кодом доступа к мессенджеру, в то время как самому владельцу аккаунта такое сообщение доставлено не было. Позже выяснилось, что сервис приёма SMS был отключён отделом технической безопасности компании МТС. Как раз в то время, пока услуга не работала, и произошёл взлом.

Одновременно со взломом учётной записи Козловского, злоумышленники по той же схеме получили доступ к переписке сотрудника Фонда борьбы с коррупцией Георгия Албурова. Он также пользуется услугами МТС.

Пострадавшие от действий хакеров активисты заявили о намерении разорвать договор с оператором связи. Сегодня к Албурову и Козловскому присоединился муниципальный депутат московского района Щукино Максим Кац. О том, как защитить свои аккаунты, написали блогеры Илья Варламов и Антон Носик.

В самой компании МТС обвинения в преднамеренном отключении SMS-сервиса категорически опровергают.

Telegram считается одним из самых безопасных мессенджеров, благодаря используемому протоколу передачи данных. Основатель сервиса Павел Дуров ранее исключил возможность сотрудничества с российскими спецслужбами.
http://echo.msk.ru/news/1758472-echo.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Ср Май 04, 2016 15:51    Заголовок сообщения: Ответить с цитатой

Десятилетний мальчик получил 10 тыс. долларов за взлом Instagram

Десятилетний Яни (фамилию родители решили не разглашать) из Финляндии получил от Facebook награду в размере 10 тыс. долларов. Премия была вручена ему за обнаружение уязвимости, которая позволяла взломать Instagram, сообщает финское издание Iltalehti.

Серьезная ошибка

Уязвимость, обнаруженная мальчиком, обеспечивала доступ к серверам Instagram и удаление текстов, которые были размещены пользователями социальной сети. Описание проблемы Яни направил специалистам компании Facebook, которой принадлежит Instagram, и получил награду в рамках программы по поиску и устранению уязвимостей.

Чтобы доказать журналистам Iltalehti, что уязвимость действительно существует, Яни создал тестовый аккаунт и оставил от его имени комментарий, а затем стер его. Мальчик подчеркнул, что благодаря найденной уязвимости он может удалять не только свои комментарии, но и, к примеру, комментарии Джастина Бибера.

Отец мальчика отметил, что Яни и его брат-тинейджер и ранее занимались поиском уязвимостей на веб-сайтах, однако какого-либо весомого вознаграждения за это не получали.

Нашел дыру? Получи премию

Вознаграждение за поиск уязвимостей выплачивается не только Facebook, но и Google и рядом других крупных IT-компаний. Сумма премии зависит от серьезности уязвимости.

Согласно последнему отчету Facebook, специалисты компании в 2015 году получили около 13 тыс. отчетов о найденных ошибках. 526 из них содержали действительно важную для компании информацию. За обнаружение ошибок в течение прошлого года Facebook в совокупности выплатила 210 исследователям 936 тыс. долларов, в среднем 1780 долларов за каждую найденную уязвимость.
hi-tech.mail.ru
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Чт Май 05, 2016 15:59    Заголовок сообщения: Ответить с цитатой

Обнаружен взлом сотен миллионов аккаунтов Google, Yahoo и Mail.ru

Компания электронной безопасности Hold Security в ходе рутинного расследования взлома аккаунта обнаружила форум российских хакеров, на котором продавались пароли к более чем 272 млн краденых аккаунтов в Google, Yahoo и, преимущественно, Mail.ru. Причем хакер, который продавал пароли, хвастал, что на самом деле имеет доступ к 1,17 млрд аккаунтов по всему миру.

Впрочем, эксперт по безопасности Алекс Холден, украинец американского происхождения и основатель Hold Security, сообщил, что после проверки хакера и удаления «дубликатов» речь идет «всего» о 57 млн краденых паролей на Mail.ru (что составляет существенный процент пользователей сервиса, который недавно заявлял о 64 млн ежемесячных пользователей), нескольких десятках миллионов паролей на сервисах Gmail, Microsoft и Yahoo, а также нескольких десятках тысяч аккаунтов на локальных немецких и китайских почтовых сервисах. Это один из крупнейших взломов паролей за последнее десятилетие.

Хакер, ответственный за взлом, продавал пароли по 50 российских рублей, а людям, которые общались с ним вежливо, и которым он симпатизировал, сливал небольшую часть данных забесплатно.
http://mediananny.com/novosti/2315864/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пт Май 06, 2016 9:11    Заголовок сообщения: Ответить с цитатой

"Лаборатория Касперского" защитит "Почту России"

"Почта России" подписала с системным интегратором "АМТ-Груп" контракт на предоставление почтовой службе прав использования комплексного решения от "Лаборатории Касперского". В "Почте России" уверены, что это решение позволит обезопасить от киберугроз рабочие места, мобильные устройства, почтовые серверы, серверы совместной работы и интернет-шлюзы почтовой службы.

ФГУП "Почта России" провело с января по февраль 2016 г. конкурс на предоставление права использования лицензионного программного обеспечения на условиях простой (неисключительной) лицензии. На участие в тендере была подана всего одна заявка - от ЗАО "АМТ-Груп", и формально конкурс был признан не состоявшимся. Однако закупочная комиссия рекомендовала "Почте России" заключить договор с "АМТ-Груп" по максимальной цене тендера - 133 млн руб. (с учетом НДС), так как заявка компании соответствовала всем конкурсным критериям. Срок договора - три года.

По словам представителя "Почты России", почтовая служба по этому контракту приобретет права на 118130 единиц антивирусного программного обеспечения от "Лаборатории Касперского". В "Почте России" уверены, что это позволит обезопасить от киберугроз рабочие места, мобильные устройства, почтовые серверы, серверы совместной работы и интернет-шлюзы почтовой службы.

"При необходимости "Почта России" сможет привлекать техническую поддержку как со стороны системного интегратора "АМТ-Груп", так и со стороны "Лаборатории Касперского", - уточнил в беседе с ComNews представитель "Почты России".

Представитель "Почты России" напомнил, что до проведения конкурса на предоставление права использования лицензионного программного обеспечения почтовая служба уже использовала решение "Лаборатории Касперского" для защиты от внешних угроз.

Также, как отмечают в "Почте России", важной частью сотрудничества почтовой службы и "Лаборатории Касперского" стало взаимодействие по выявлению и устранению последствий компьютерных инцидентов и целевых атак. "Для реализации этой задачи были достигнуты договоренности об использовании в будущем экспертных сервисов "Лаборатории Касперского" и специализированной платформы для противодействия сложным и хорошо спланированным кибератакам", - говорится в сообщении "Почты России".

По словам заместителя генерального директора "Почты России" по информационным технологиям, развитию новых продуктов Сергея Емельченкова, почтовая служба входит в перечень стратегических предприятий РФ и работает в крайне важной для всей страны сфере. Именно поэтому, как сказал Сергей Емельченков, "Почта России" уделяет повышенное внимание информационной безопасности и использованию передовых технологий защиты.

"Принятое решение об использовании комплексной защиты - это логичный шаг в построении по-настоящему всесторонней и продуманной системы противодействия актуальным киберугрозам. Технологии, которые предлагает отечественная "Лаборатория Касперского", не только технически решают наши текущие потребности, но также позволяют получить доступ к обширной базе знаний и экспертному опыту, без которых качественное решение многих задач было бы невозможно", - отметил Сергей Емельченков.

Руководитель управления корпоративных продаж РФ "Лаборатории Касперского" Евгения Наумова рада, что "Почта России" выбрала комплексный подход к обеспечению информационной безопасности ИТ-инфраструктуры и серьезно подходит к проблеме защиты от целевых атак. Она надеется, что дальнейшее сотрудничество "Лаборатории Касперского" и "Почты России" именно в области борьбы с таргетированными угрозами будет тоже плодотворным.

"В целом "Лаборатория Касперского" давно и успешно сотрудничает с госсектором, многие из заказчиков в этом сегменте являются нашими многолетними клиентами, и "Почта России" - один из них. Так, в 2015 г. рост продаж среди наших enterprise-заказчиков составил 27%, а именно в этот сегмент входят продажи в госсектор. Со стороны госзаказчиков мы видим явный интерес к нашим новым продуктам, таким как Kaspersky Private Security Network, Kaspersky Anti Targeted Attack, Kaspersky DDos Protection, и сервисам "информирование о киберугрозах", "тестирование на проникновение", "анализ защищенности", "программы экспертного обучения", "расследование компьютерных инцидентов" и другим. На данный момент мы проводим десятки пилотов по многим направлениям", - резюмировал в разговоре с корреспондентом ComNews представитель "Лаборатории Касперского".
http://www.comnews.ru/node/100762
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Вс Май 08, 2016 15:37    Заголовок сообщения: Ответить с цитатой

Более 100 моделей Android-смартфонов находятся под угрозой взлома

Специалисты компании FireEye обнаружили уязвимость в безопасности некоторых Android-смартфонов. Под угрозой взлома находятся около 100 моделей устройств, работающих на чипах компании Qualcomm, сообщает The Next Web.

Проблема содержится в программном пакете для разработчиков (API) от Qualcomm. Злоумышленники могут воспользоваться уязвимостью для доступа к личной информации в смартфоне.

Как подчеркивают специалисты, данная ошибка в ПО существует на протяжении пяти лет. Уязвимы к взлому более 100 различных моделей смартфонов. Под наибольшей угрозой находятся устройства, работающие под управлением старых версий Android — 5.1 и ниже.

Ошибка уже исправлена

Специалисты сообщили о проблеме компании Qualcomm. Она уже выпустила патч с обновлением для API. Однако потребуется время, пока производители не выпустят обновления безопасности для Android-устройств, подверженных риску.
hi-tech
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1577
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Май 10, 2016 21:57    Заголовок сообщения: Ответить с цитатой

Известная благодаря Stuxnet уязвимость шестилетней давности по-прежнему является самой эксплуатируемой у хакеров

Проблема затрагивает версии Windows 8 и выше, на которых не был установлен августовский патч 2010 года.

По данным экспертов Microsoft, уязвимость шестилетней давности, эксплуатируемая злоумышленниками для распространения вредоносного ПО Stuxnet, по-прежнему остается главным вектором кибератак и ключевым инструментом в популярном наборе эксплоитов Angler.

Критическая уязвимость CVE-2010-2568 затрагивает продукты Microsoft Windows и позволяет скомпрометировать целевую систему. Проблема существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk или .pif) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на системе.

Уязвимость хорошо известна и была исправлена с тех пор, как стало известно о мощном вредоносном ПО Stuxnet, инфицировавшем системы завода по обогащению урана в иранском городе Нетенз.

Согласно отчету Security Intelligence Report компании Microsoft, по состоянию на первую половину 2015 года эта уязвимость являлась самой популярной у хакеров. Как правило, эксплуатирующий ее вредонос идентифицировался как представитель семейства Win32/CplLnk, однако фиксировались и другие образцы. Уязвимость затрагивает версии Windows 8 и выше, на которых не был установлен августовский патч 2010 года.
http://www.securitylab.ru/news/481838.php

Все версии Windows имеют "критические" уязвимости

Это четвертый патч, выпущенный в этом году, предназначенный для всех версий Windows.

Microsoft исправила критическую уязвимость системы безопасности, касающуюся всех поддерживаемых версий Windows.

Компания заявила, что все пользователи Windows 10 и более ранних версий должны установить патч как можно скорее, чтобы предотвратить возможность эксплуатации бага, касающегося способа обработки графики и шрифтов операционной системой.

Патч исправляет четыре отдельных уязвимости, худшая из которых может позволить злоумышленнику установить вредоносное ПО на пораженном компьютере.

Уязвимость не считается активно эксплуатирующейся в условиях дикой природы, говорится в сообщении компании.

Это четвертый патч, выпущенный в этом году, который касается всех поддерживаемых версий Windows. В настоящее время Microsoft выпускает патчи для Windows Vista и более поздних версий, в том числе для своей последней версии операционной системы — Windows 10, но оставляет миллионы пользователей неподдерживаемой Windows XP подверженными риску заражения.

Microsoft сообщила, что в общей сложности выпустила восемь бюллетеней, исправляющих десятки уязвимостей в Windows, Office 2007 и более поздних версий. Два из этих исправлений включают в себя исправления для Internet Explorer и нового браузера — Microsoft Edge.
Патчи будут доступны через обычные каналы обновлений.
http://www.npsod.ru/blog/market_news/8560.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1577
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Май 11, 2016 8:55    Заголовок сообщения: Ответить с цитатой

Сотрудники будут услышаны работодателями
InfoWatch предложила систему контроля разговоров по сотовым телефонам в офисе
Как стало известно "Ъ", компания InfoWatch Натальи Касперской разработала решение, которое позволит работодателям перехватывать и анализировать содержание разговоров сотрудников по их мобильным телефонам. Читать расшифровки переговоров, записанные в офисах, будет машина, а не человек, поэтому использование системы не приведет к нарушению конституционного права граждан на тайну связи, считает Наталья Касперская. Но эксперты ставят под сомнение законность даже экспериментального использования подобных разработок.

InfoWatch разработала решение по защите организаций от утечки данных, которое позволит компаниям перехватывать разговоры сотрудников по мобильным телефонам во время их нахождения в офисах, рассказали "Ъ" источники в четырех российских IT-компаниях и сотрудник федерального сотового оператора. Об этом также слышал гендиректор Zecurion Алексей Раевский. "Это нечто вроде фемтосоты (оборудование для усиления сигнала сотовой связи.— "Ъ"), которая должна устанавливаться на территории заказчика и подключаться к сети мобильного оператора, но проходящий через нее голосовой трафик будут перехватывать, переводить в текст с помощью систем распознавания речи и затем анализировать по ключевым словам на предмет передачи конфиденциальной информации",— объяснил он.

Гендиректор InfoWatch Наталья Касперская подтвердила "Ъ" разработку прототипа данной системы. "Планируется, что аппаратное устройство, установленное в компании, будет интегрировано с ядром сети сотового оператора, чтобы оно стало доверенной базовой станцией оператора сотовой связи. Затем эта базовая станция будет перехватывать голосовой трафик с мобильных телефонов, находящихся в зоне ее действия",— рассказала госпожа Касперская. Она отметила, что производителем устройства является сторонняя организация, но раскрыть партнера отказалась. "Заказчикам будет рекомендована работа устройства в режиме выборочного контроля исключительно корпоративных сим-карт",— подчеркнула она. В этом случае звонки с остальных сим-карт, принадлежащих сотрудникам либо приходящим в офис компании клиентам и партнерам, "будут отбрасываться устройством и переадресовываться на стандартные базовые станции сотовых операторов", заверила Наталья Касперская.

InfoWatch разрабатывает корпоративные средства предотвращения утечек информации (DLP, Data Leak Prevention) и защиты от целевых атак. Ее мажоритарными акционерами являются Наталья Касперская и заместитель гендиректора InfoWatch Рустэм Хайретдинов. Одним из основных продуктов компании является DLP-система InfoWatch Traffic Monitor Enterprise, которая позволяет работодателям анализировать переписку сотрудников с рабочих компьютеров по электронной почте, в мессенджерах, передачу данных на съемные носители информации и вывод ее на принтер. В 2012 году InfoWatch совместно с компанией "Центр речевых технологий" (ЦРТ) представили решение, которое позволяет записывать, распознавать и анализировать переговоры сотрудников со стационарных ip-телефонов и в Skype с рабочих компьютеров.

Мобильные телефоны до последнего времени оставались единственным неконтролируемым каналом передачи информации. Наталья Касперская уточнила, что в своем новом решении компания рассматривает возможность использования нескольких технологий распознавания речи, в том числе от ЦРТ. Гендиректор ЦРТ Дмитрий Дырмовский от комментариев отказался.

Лицензированием устройств для негласного съема информации занимается ФСБ, на запрос "Ъ" там не ответили. Наталья Касперская сообщила, что InfoWatch планирует получить "заключение соответствующих органов о том, что данное решение не является спецсредством для получения негласного доступа", а также сертификат в Роскомнадзоре и договориться с сотовым оператором об использовании GSM-частот. "Это все, что необходимо для юридически легитимной продажи данного оборудования",— заверила она.

Источник "Ъ" в федеральном сотовом операторе рассказал, что около полугода назад сотрудники InfoWatch демонстрировали прототип данной системы и рассказывали, как можно обнаружить его работу в сети. "Вообще оно может работать в сети любого мобильного оператора и без его ведома",— утверждает собеседник "Ъ". В Роскомнадзор для регистрации устройства InfoWatch пока не обращалась, сообщил представитель ведомства Вадим Ампелонский.

Ограничение конституционных прав граждан на тайну переписки и телефонных переговоров возможно лишь по решению суда. В 2015 году суды в рамках закона "Об оперативно-разыскных мероприятиях" рассмотрели 615,6 тыс. таких ходатайств и удовлетворили 608,1 тыс. из них, следует из статистики судебного департамента Верховного суда. По сравнению с 2014 годом количество рассмотренных ходатайств выросло на 19,8%, а удовлетворенных — на 19,5%.

Решение InfoWatch "не согласуется со ст. 23 Конституции РФ, которая гарантирует право на неприкосновенность частной жизни и тайну телефонных переговоров", считает Алексей Раевский из Zecurion. Сама же Наталья Касперская настаивает, что разработка InfoWatch не нарушит тайны телефонных переговоров: "Весь преобразованный в текст голосовой трафик будет анализироваться автоматически, машиной, без участия человека и без ознакомления с содержанием переговоров третьих лиц". "Негласная прослушка сотовых телефонов в рабочих помещениях во всех случаях представляется незаконной, поскольку может осуществляться контроль звонков с телефонов, не являющихся собственностью работодателя",— считает управляющий партнер консалтингового агентства "Емельянников, Попова и партнеры" Михаил Емельянников. Во время входящих звонков необходимо предупреждение о записи и анализе переговоров для тех абонентов, которые не являются сотрудниками компании, указывает он.

На применение такой системы пойдут лишь компании "с очень серьезным контуром безопасности", уверен Алексей Раевский. Но собеседник "Ъ" в службе безопасности одного из крупных промышленных предприятий России отмечает, что новое решение InfoWatch подпадает под запрещенные законом об оперативно-разыскной деятельности действия неуполномоченных субъектов и пресекается спецслужбами. "Не следует ждать послабления закона, и надо понимать, что криминальны даже эксперименты подобной направленности. Мы не планировали и не планируем внедрение описанных решений, нарушающих закон и права сотрудников. Трудно также поверить, что инициатива идет от InfoWatch",— говорит источник "Ъ".
http://www.kommersant.ru/doc/2983088
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Ср Май 11, 2016 9:05    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали компьютеры Конгресса США

Компьютерная система Конгресса США подверглась хакерской атаке, сообщает Intercept.

Хакеры пытаются попасть в систему законодательного органа США, зашифровывая содержимое компьютеров, чтобы потом требовать вознаграждение за открытие доступа.

«За последние 48 часов в отделении информационной безопасности палаты представителей отмечено увеличение атак на сеть палаты с использованием третьих сторон, таких как почтовые приложения YahooMail и Gmail на базе сети интернет», — говорится в сообщении.

По данным Intercerpt, хакеры направляли сотрудникам письма от имени знакомых и предлагали загрузить зараженные вирусом-блокиратором программы. Если получатель следовал по ссылке письма, вирус шифровал все файлы компьютера.

Источник:
rns
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Ср Май 11, 2016 9:52    Заголовок сообщения: Ответить с цитатой

Хакеры ДНР атаковали львовские сайты

Злоумышленники взломали сайт и страницы в соцсетях Львовской областной государственной администрации.

Об этом сообщает местное издание Zaxid.net.

Утром 11 мая на веб-ресурсах ЛОГА хакеры разместили поздравления "ДНР" с "днем республики".

Так, на сайте Львовской облгосадминистрации опубликовано поздравление с "днем республики" и пожелание "мирного неба", написанные на русском языке.



Скриншот с сайта ЛОГА

Аналогичное приветствие хакеры разместили на странице ЛОГА в Twitter. На странице администрации в Facebook злоумышленники установили логотип своей хакерской группировки.



Скриншот с Facebook ЛОГА



Скриншот со страницы ЛОГА в Twitter

На странице Львовской облгосадминистрации в Twitter злоумышленники также опубликовали видео, на котором человек в маске рассказывает о "нацистах" в Украине и "обстрелах мирных жителей" на Донбассе.

Добавим, что 23 апреля хакеры также взламывали сайт ЛОГА. Тогда там опубликовали тот самый логотип и антиукраинскую информацию о "киевской хунте".

Еще ранее, в августе 2015 года, на веб-ресурсе облгосадминистрации появились фотографии президента России Владимира Путина и различные интернет-мемы. Хакеры также изменили привычные названия рубрик сайта на "Гівножери", "Рогули", "Огромная задница", "Бандіра", "Рагулюція", "Переспать с Ляшко", "Измена". Тогда в ОГА сообщили, что сайт взломали хакеры из Крыма.

Как сообщал "Апостроф", украинские хакеры анонимных групп Falcons Flame и Trinity в рамках операции #OpMay9 провели 9 мая более девяти успешных взломов сайтов самопровозглашенной ДНР, а также российских сайтов с антиукраинской пропагандой и ресурсов российских частных военных компаний (ЧВК), действующих под протекцией ФСБ РФ в Украине и Сирии.

29 апреля хакеры взломали интернет-сайт сепаратистского информационного агентства ANNA-News.
apostrophe
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Ср Май 11, 2016 17:34    Заголовок сообщения: Ответить с цитатой

Депутат Деньгин предложил воспитывать «киберсуворовцев» для защиты российского интернета от хакеров

Первый зампредседателя комитета Госдумы по информационной политике, информационным технологиям и связи Вадим Деньгин (ЛДПР) предложил предоставить бесплатное образование для молодых людей, желающих заниматься защитой российского киберпространства от хакеров. Об этом депутат сообщил журналистам.

«Мы должны выйти с инициативой, взрастить так называемых «киберсуворовцев». Молодого парня, девушку, которые желают заниматься программированием на этапе именно школьного периода, может быть после школы перейти в специальный вуз. Может быть, даже сделать альтернативную службу для тех, кто хочет заниматься программированием, но в рамках российского государства. Соответственно, мы взращиваем профессионалов, «киберсуворовец» получает образование за счет государства и работает, отражает атаки хакеров, то есть он большой профессионал», - сказал Деньгин.

Депутат отметил, что профессия программиста является одной из самых востребованных в XXI веке.

Источник:
jourdom
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пт Май 13, 2016 13:42    Заголовок сообщения: Ответить с цитатой

В Украине завели дело на пранкеров Вована и Лексуса

Все-таки не стерпел адвокат Надежды Савченко Марк Фейгин обиды, нанесенной российскими пранкерами Вованом и Лексусом. Напомню, в период сухой голодовки Савченко они звонили Фейгину якобы от лица Петра Порошенко и передали письмо, якобы написанное Надежде президентом Украины.

Фейгин рассказал, что в Украине, оказывается, в отношении российских пранкеров заведено уголовное дело, и к нему добавлен эпизод с поддельным письмом. «Уголовное дело против них уже было возбуждено ранее, по моему заявлению добавили новый эпизод», – заявил адвокат РИА Новости.

А в своем твиттере он опубликовал копию документа, подписанного следователем Национальной полиции Украины:



Правонарушение, о котором идет речь в документе, квалифицировано по ч. 1 ст. 358 УК Украины («Подделка документов, печатей, штампов и бланков, их сбыт, использование подделанных документов»).

Кстати, пару дней назад Вован и Лексус разыграли еще и Джамалу, пытаясь «вывести ее на чистую воду». Так что с ними таки пора что-то делать.
http://mediananny.com/novosti/2315968/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Сб Май 14, 2016 0:20    Заголовок сообщения: Ответить с цитатой

Украинский хакер похитил миллион со счетов россиян

Московские полицейские задержали 40-летнего хакера-рецидивиста, уроженца Украины, который подозревается в хищении со счетов российских граждан 1 млн руб. с помощью разработанного им вредоносного программного обеспечения.

Ущерб в p1 млн
Полицейские Москвы и Московской области задержали безработного 40-летнего уроженца ближнего зарубежья по подозрению в неправомерном доступе к компьютерной информации, говорится на сайте Главного управления МВД России по г. Москве.

«Как было установлено, подозреваемый в сговоре с неизвестными лицами путем неправомерного доступа к компьютерной информации похищал охраняемые законом сведения, которые впоследствии хранил в закодированном файле на своем ноутбуке. Используя эту информацию, злоумышленник перечислял со счетов граждан денежные средства. Общий материальный ущерб превысил p1 млн», — сообщает ГУВД.

Уголовное дело
В настоящее время в отношении задержанного возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 3 ст. 272 Уголовного кодекса РФ «Неправомерный доступ к компьютерной информации», избрана мера пресечения в виде подписки о невыезде.

Сотрудники полиции продолжают оперативно-розыскные мероприятия и следственные действия, направленные на установление и задержание соучастников противоправного деяния, добавили в управлении.

Источник:
cnews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Вс Май 15, 2016 0:25    Заголовок сообщения: Ответить с цитатой

Блокбастер от Wired. Как ФБР вербует украинских хакеров

Американский журнал рассказал одну из самых увлекательных историй об украинских хакерах и их связях с американскими спецслужбами.

Одним январским четвергом 2001 года двадцатилетний житель Житомира Максим Попов с опаской пересек порог американского посольства в Лондоне. Его можно было спутать со студентом по обмену, который подавал документы на визу. На самом деле это был опытный хакер, участник восточноевропейской банды, которая атаковала американские компании, занимаясь вымогательством и мошенничеством. Волна таких атак превратилась в конце 1990-х в подобие холодной войны между США и организованной преступностью из постсоветских стран.

В 2001 году украинские и российские хакеры создали сайт CarderPlanet. Это была своего рода площадка для обмена крадеными номерами кредиток, паролями, данными о банковских счетах. На сайт были подписаны тысячи людей. Электронные системы США предстали перед колоссальной угрозой и еще не догадывались о ее о масштабах.

Калифорнийский журнал Wired посвятил целую историю украинскому хакеру, который согласился на сотрудничество с ФБР и стал оружием в руках спецслужб. Здесь пересказаны основные моменты этой истории.

Украинский самородок
Украинский хакер четыре месяца вел предварительные переговоры с ФБР. Наконец он отважился полететь в Лондон, откуда направился прямиком в Штаты. Попов был взволнован. Он распрощался со своими старыми партнерами, ему пришлось продать свои навыки в сфере компьютерной безопасности американскому правительству и, судя по всему, недорого. Еще недавно он находился в международном розыске и чувствовал себя персонажем одного из любимых романов в стиле киберпанк.

У Попова был огромный опыт. Он впервые вышел в онлайн в 15 лет, когда отец купил первый компьютер и модем, и сразу понял, что заработает на этом деньги. Чуть позже, в 2000-м, команда Попова взломала систему вашингтонского платежного провайдера E-Money и выкрала данные о 38 000 кредитных картах. Взлом Western Union и кража данных о 16 000 аккаунтов также были делом их рук.

После совершенных преступлений Попов решил перейти на другую сторону. Он предложил пострадавшим компаниям выступить консультантом по безопасности за вознаграждение $50 000-500 000. Потенциальные клиенты вместо этого донесли на него в ФБР.

В Украине дела у юного хакера также не заладились. Местные криминальные авторитеты разведали, что у парня на руках часто бывает валюта. На Попова стали давить, вымогая отступные.

Годы тюрьмы
В Штатах украинца встретили жестче, чем он рассчитывал. Первое время он провел в изоляторе. Затем ФБР вместе с федеральным прокурором выдвинули ультиматум: либо днем и ночью работать на благо Америки, сдавая своих бывших друзей в руки агентов, либо отправляться прямиком в тюрьму.

Новым местом жительства Попова стал дом в Вирджинии. Пребывая под круглосуточным наблюдением, он вел переписку в хакерских чатах. ФБР фиксировала все данные и присылала ему новые инструкции.

Но украинец проявил находчивость. Используя сленг, он умудрялся предупреждать коллег - с помощью его переписки за ними пытается шпионить американское правительство. Осознав, наконец, что их водят за нос, спецслужбы упекли Попова в тюрьму. Казалось, он будет гнить в ней до самой старости.

Но один из калифорнийских агентов смекнул: парень нужен был американскому правительству гораздо больше, чем они думали.

Совместный проект
Если в 1990-х хакерство часто было лишь специфическим развлечением, то в начале нулевых это занятие превратилось в профессиональный прибыльный бизнес. Море спама и фишинговых имейлов из Восточной Европы, первые неприятные встречи и воровство данных о кредитках…

Агент Эрнест Хилберт разбирался в том, что такое хакерский мир, и предложил Попову новую сделку. Вместо того чтобы следить за своими старыми знакомыми, украинцу предложили собирать данные о неизвестных преступниках, с которыми его ничего не связывало.

После проведенного в тюрьме времени такие условия показались ему вполне сносными. Хотя ночевать все равно приходилось за решеткой. Украинскому хакеру дали в распоряжение компьютер с кириллической клавиатурой, изъятый полицией в ходе одного из рейдов.

Первое задание Попова - войти в контакт с другим украинским хакером, который был известен под кодовым именем Spirit. Он находился в топе системы иерархии на площадке CarderPlanet. Благодаря действиям Попова - контрольной закупке ворованных данных на $400 - американцам удалось убедить украинскую милицию: Spirit нужно арестовать.

Тот провел в украинской тюрьме всего полгода и вышел на волю. Но закупки ворованных данных о кредитках все же принесли пользу. С помощью этой информации спецагенты в сотрудничестве с банками устанавливали слабые места в защите и методы взлома данных.

Хилберт и Попов сдружились. Спецагент оказался первым человеком в стране возможностей, который начал относиться к хакеру по-человечески.

Крутые виражи
Сотрудничество агента и хакера иногда напоминало кадры из американских фильмов о мошенниках. Однажды украинцу надо было совершить контрольную закупку у хакера с кодовым именем RES. Это был 21-летний российский студент. Он был крупной рыбой. Преступник обладал пулом из 8 млн украденных кредиток и хотел за них $200 000.

Попов настаивал на покупке образца перед большой сделкой. Но россиянин ему не доверял. И обоснованно. Ведь Попов до этого случая закупал только мелкие партии "товара" и не был похож на реального клиента.

Хилберт решился на трюк. Он договорился с местным банком, переодел Попова и завел его внутрь, где перед парнем выложили гору наличных долларов. Спецагент записал на камеру видеообращение Попова к RES: "Смотри, все реально, без базара!". Украинец пообещал, что кладет эти деньги на счет.

Этого оказалось достаточно, чтобы втереться к россиянину в доверие. Узнать его настоящее имя оказалось проще простого. Попов похвастался в переписке, что якобы работает в компании, которая занимается производством пластиковых карт. И как бы между делом добавил, мол, его босс подыскивает еще работников, и дал контакты.

В тот же день российский хакер прислал свое резюме. В нем были все его персональные данные, включая скан паспорта.

Схема оказалась универсальной и сработала еще не один раз. Попов знал: все, чего на самом деле хотели хакеры из Восточной Европы, - нормальная работа.

Новая жизнь
Лишь два года спустя с момента приземления в США Максим Попов наконец получил свободу. И все же он оставался под наблюдением. У него не было ни грин-карты, ни документов, ни прав. Хилберт продолжал поддерживать коллегу. Он выбил в ФБР для украинца квартирку возле пляжа в Калифорнии и стипендию в $1 000, чтобы тот мог продолжить поиск преступников для американского правительства.

За время всей совместной работы спецы предотвратили взлом 700 компаний. Десять подозреваемых в конце концов получили приговор. Но ни один из них не был экстрадирован в Штаты.

Попов вернулся на родину и занялся легальным бизнесом. Но однажды, в канун Нового, 2004 года, Попов позвонил экс-коллеге и сообщил тревожную новость: группа российских хакеров взломала серверы американского дата-центра AT&T в Нью-Джерси и получила доступ ко всем почтовым адресам агентов ФБР.

Наконец-то сбылась мечта Попова: он все-таки заполучил крупный заказ от американцев, занявшись консалтингом и сопровождением дела. Если бы не украинец, российская группировка X.25 воспользовалась бы всеми украденными данными, включая поименный список хакеров, сотрудничавших с ФБР.

Хакеров взяли в Санкт-Петербурге. Это дело оказалось крупнейшим в карьере Хилберта. Он еще не догадывался, что через несколько лет ему придется покинуть ФБР из-за ложных подозрений.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пн Май 16, 2016 9:47    Заголовок сообщения: Ответить с цитатой

Шифровальщик Petya объединился с вымогателем Mischa



По данным экспертов компании Bleeping Computer, авторы трояна-шифровальщика Petya выпустили новый инсталлятор, который в случае невозможности получить права администратора вместе с Petya устанавливает дополнительное вымогательское ПО Mischa. Раньше после установки Petya запрашивал права администратора с целью изменить главную загрузочную запись, и в случае неудачи инсталлятор бездействовал. Теперь же, если попытки Petya получить права администратора оказываются безуспешными, на компьютер жертвы устанавливается Mischa.

Инсталлятор Petya/Mischa распространяется с помощью фишинговых писем, содержащих ссылку на облачный сервис наподобие MagentaCloud. Ссылка ведет на фотографию предполагаемого претендента на работу и исполняемый файл, замаскированный под резюме в формате PDF. После того, как жертва запускает исполняемый файл с именем наподобие PDFBewerbungsmappe.exe, инсталлятор пытается получить права администратора для изменения главной загрузочной записи. Если это невозможно, устанавливается не требующее подобных прав вымогательское ПО Mischa.

Инфицировав систему, вредонос сканирует компьютер, шифрует хранящиеся на нем файлы с помощью алгоритма AES и добавляет к их имени четырехзначное расширение. К примеру, test.jpg может стать test.jpg.7GP3. Помимо стандартных типов файлов (PNG, JPG, DOCX и пр), Mischa также шифрует файлы .EXE. Вредонос не шифрует файлы, находящиеся в паках \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

За восстановление файлов вымогатель требует от жертвы выплатить выкуп в размере 1,93 биткойна (порядка $875). В настоящее время инструментов, позволяющих расшифровать их без необходимости платить, не существует.
http://joyreactor.cc/post/2628014


Зловред-вымогатель “Petya” шифрует весь жесткий диск и требует денег

Приветствуем вас на страницах блога iCover! Возможно онлайн-экспозиция музея вирусов The Malware Museum, где собраны необычные и запомнившиеся пользователям зловреды, вскоре пополнится еще одним любопытным экспонатом. Создатели трояна Petya (Петя) действуют по классической схеме: шифруют данные пользователя и требуют выкуп за ключ для разблокировки. Но, имеет “Троян Win32.Trojan-Ransom.Petya.A” и кое-что, в корне отличающее его от среднестатистических вымогателей-шифровальщиков — Locky, CryptoWall, TeslaCrypt ..., его авторы не ограничились кодировкой отдельных категорий файлов — документов, фото- или видео-архивов, зловред шифрует диск с данными полностью.



Первый шаг на пути налаживания тесного контакта “злоумышленник-пользователь” – получение последним письма, с виду ничем не отличающегося от сотен пересылаемых ежедневно. Здесь приходится отдать должное достаточно неплохому знанию психологии его составителей. Прислано письмо якобы по ошибке соискателем работы, ссылающимся на отдел кадров компании-работодателя. К письму прилагается архив — портфолио работ, хранящийся в облачном сервисе Dropbox.



Хотя внешне все выглядит достаточно безобидно, как вероятно уже стало ясно нашим читателям, в архиве маскируется исполняемый файл, содержащий вредоносное ПО. По факту клика на ссылку загрузочная запись на системном накопителе модифицируется, компьютер завершает работу в аварийном режиме.



После перезагрузки компьютера пользователь видит системное сообщение, уведомляющее о том, что диск поврежден и нуждается в коррекции ошибок. Проверка может занять несколько часов, а для предотвращения полной утери информации компьютер на протяжении всего этапа тестирования отключать не следует. На самом же деле в течение всего этого времени данные накопителя пользователя подвергаются шифрованию.



Когда Петя закончит свое черное дело и доступ к данным диска будет зашифрован, пользователю, перезагрузившему систему будет предложено приобрести ключ через браузер Tor.



На этом этапе вымогатели прибегают к очередной попытке психологического давления: для стимулирования жертвы к оплате Петя выводит на экран сообщение с таймером, согласно которому через 7 дней стоимость ключа возрастет вдвое.



Анализ вируса сейчас проводят в лаборатории эксперты по безопасности G DATA SecurityLabs. Они надеются, что Petya шифрует все же лишь доступ к файлам, но не сами данные накопителя. Ответа на вопрос: возможно ли восстановление данных диска в случае заражения на данный момент нет.

[URL=http://radikal.ru/big/35fb3cc00af542b183cf762fcc679f72][/url]

Как защититься от зловреда

Чтобы Petya не стал частью нашим ночным кошмаром, специалисты из SecurityLabs, за отсутствием на данный момент четкого представления о коде зловреда, рекомендуют придерживаться двух стандартных советов:

• Регулярно создавать архивные копии важных данных.
• Проявлять повышенное внимание при загрузке исполняемых файлов.

Если же система уже заражена, стоит отключить компьютер от сети невзирая на настоятельные рекомендации на экране. Оплачивать услуги создателям зловреда специалисты лаборатории не рекомендуют.

Информации о том, можно ли восстановить доступ к данным и сами данные пока нет. В этой связи, отмечают специалисты лаборатории, следует понимать, что момент перед загрузкой и открытием вредоносного файла – точка невозврата, тот последний шанс, когда угроза и сопутствующие ей проблемы еще могут быть предотвращены.

Обновленную информацию о результатах тестирования вируса сотрудники лаборатории G DATA SecurityLabs обещают публиковать на странице блога в режиме реального времени.
geektimes
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Вт Май 17, 2016 0:12    Заголовок сообщения: Ответить с цитатой

Крупный ботнет подменяет результаты поиска Google и Bing

Компания Bitdefender сообщает о крупном ботнете под названием Million-Machine. Название не врёт: образующих его машин действительно почти миллион. Ботнет перехватывает обращения к поисковикам и зарабатывает на рекламе.

Вредоносная программа, лежащая в основе этого ботнета, называется Redirector.Paco. Для её распространения злоумышленники используют заражённые версии таких популярных приложений, как WinRAR, YouTube Downloader, Connectify, KMSPico и Stardock Start8.

Попав на компьютер жертвы, она добавляет себя в список автозапуска в реестре под видом программ Adobe Flash Scheduler и Adobe Flash Update. Попутно Redirector.Paco меняет адрес прокси в настройках Internet Explorer. После этого все обращения к интернету проходят через локальный прокси на порте 9090.

Локальный прокси нужен трояну для того, чтобы перехватывать запросы, отправляемые жертвой на поисковые системы. Когда Redirector.Paco замечает, что пользователь направился на Google, Yahoo или Bing, он подменяет настоящую страницу поисковика очень похожей, но поддельной.

Поддельные результаты поиска, которые выдаёт программа, взяты из системы пользовательского поиска Google — сервиса, который позволяет пользователям создавать специализированные поисковики. Создатели таких поисковиков могут менять их оформление и настройки. Кроме того, Google делится с ними доходом, которую приносит показанная на этих страницах реклама.

Именно в рекламных доходах и заключается смысл всей затеи. Эта вредоносная программа помогает злоумышленникам зарабатывать деньги на каждом рекламном объявлении Google, по которому кликают его жертвы.

По данным Bitdefender, Redirector.Paco действует с 2014 года и уже поразил более 900 тысяч компьютеров по всему миру. Большинство пострадавших располагается в Индии. Кроме того, немало жертв трояна в Малайзии, Греции, США, Италии, Пакистане, Бразилии и Алжире.
https://xakep.ru/2016/05/17/million-machine/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3, 4 ... 48, 49, 50  След.
Страница 3 из 50

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100